RU2698762C2 - Система и способы предоставления зашифрованных данных удаленного сервера - Google Patents

Система и способы предоставления зашифрованных данных удаленного сервера Download PDF

Info

Publication number
RU2698762C2
RU2698762C2 RU2017114373A RU2017114373A RU2698762C2 RU 2698762 C2 RU2698762 C2 RU 2698762C2 RU 2017114373 A RU2017114373 A RU 2017114373A RU 2017114373 A RU2017114373 A RU 2017114373A RU 2698762 C2 RU2698762 C2 RU 2698762C2
Authority
RU
Russia
Prior art keywords
token
server computer
mobile device
mobile application
tokens
Prior art date
Application number
RU2017114373A
Other languages
English (en)
Other versions
RU2017114373A3 (ru
RU2017114373A (ru
Inventor
Абхишек ГУГЛАНИ
Санджив ШАРМА
Джалпеш ЧИТАЛИЯ
Джеральд ДЕСТРЕМПС
Упендра МАРДИКАР
Минхуа СЮЙ
Хосе Луис Риос ТРЕВИНО
Бриджендра СИНГХ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2017114373A publication Critical patent/RU2017114373A/ru
Publication of RU2017114373A3 publication Critical patent/RU2017114373A3/ru
Application granted granted Critical
Publication of RU2698762C2 publication Critical patent/RU2698762C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Abstract

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение предоставления защищенных данных пользователя. Раскрыт способ предоставления защищенных данных пользователя, включающий: прием мобильным приложением, сохраненным на мобильном устройстве, с удаленного сервера мобильных приложений зашифрованных данных пользователя, связанных с пользователем мобильного устройства, при этом зашифрованные данные пользователя генерируют с применением ключа шифрования, связанного с серверным компьютером токенов; генерирование мобильным приложением сообщения с запросом токена, при этом сообщение с запросом токена содержит зашифрованные данные пользователя; отправку модулем токенов, сохраненным на мобильном устройстве, сообщения с запросом токена на серверный компьютер токенов, при этом серверный компьютер токенов расшифровывает зашифрованные данные пользователя с использованием ключа шифрования, идентифицирует счет, связанный с расшифрованными данными пользователя, генерирует токен, связанный со счетом, сохраняет токен и отправляет токен на модуль токенов; прием модулем токенов токена, связанного с зашифрованными данными пользователя, с серверного компьютера токенов; и сохранение модулем токенов токена в памяти для токенов; взаимодействие посредством мобильного приложения с устройством доступа для инициирования транзакции; и предоставление модулем токенов токена на устройство доступа, при этом токен предоставляется на устройство доступа, минуя мобильное приложение. 2 н. и 11 з.п. ф-лы, 14 ил.

Description

РОДСТВЕННЫЕ ЗАЯВКИ
[0001]Данная заявка испрашивает преимущество и приоритет предварительной заявки США № 62/107966, поданной 26 января 2015 года, и предварительной заявки США № 62/056401, поданной 26 сентября 2014, содержание которых полностью включено в данный документ посредством ссылки для всех целей.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[0002]Для выполнения транзакций доступа к ресурсам с использованием мобильного устройства, такого как мобильный телефон, пользователю может быть необходимо предоставить конфиденциальные данные пользователя (например, пароль, номер счета, маркированную информацию и т. д.) на мобильное устройство. Например, пользователь может ввести конфиденциальные данные пользователя в мобильное устройство, и она может быть сохранена на мобильном устройстве.
[0003]Проблема, связанная с использованием мобильного устройства для транзакций доступа к ресурсам заключается в том, что конфиденциальные данные пользователя могут быть получены неуполномоченными лицами во время их хранения на мобильном устройстве. Например, неуполномоченное лицо может попытаться получить доступ к конфиденциальным данным пользователя, если сам пользователь потеряет свое мобильное устройство, или если постороннее лицо попытается взломать мобильное устройство через сеть связи или передачи данных.
[0004]Существует необходимость в улучшенных способах, системах и устройствах защиты данных. Варианты осуществления настоящего изобретения устраняют эти и другие недостатки, вместе и по отдельности.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0005]Варианты осуществления настоящего изобретения направлены на надежные и эффективные способы осуществления связи между субъектами, вовлеченными в генерирование, доставку и хранение защищенных данных пользователя на мобильном устройстве. Мобильное устройство согласно варианту осуществления изобретения может предоставлять конфиденциальные данные пользователя (например, информацию о платеже, номер счета, номер социального страхования, идентификационный номер и т. д.) на компьютер поставщика услуг (например, компьютер поставщика токенов) в зашифрованном формате, так что мобильное устройство не имеет доступа к конфиденциальным данным пользователя. Компьютер поставщика услуг может затем генерировать токен (то есть, маркированную версию данных пользователя) и может затем передавать токен на мобильное устройство. Токен может быть сохранен на мобильном устройстве и может затем быть использован для проведения транзакций доступа к ресурсам (например, платежных транзакций, транзакций для доступа к местам проведения мероприятий и т. д.).
[0006]Один вариант осуществления настоящего изобретения включает прием мобильным устройством с удаленного сервера мобильных приложений зашифрованных данных пользователя, связанных с пользователем мобильного устройства. Зашифрованные данные пользователя генерируют с применением ключа шифрования, связанного с серверным компьютером токенов. В некоторых вариантах осуществления ключ шифрования и данные пользователя, связанные с пользователем мобильного устройства, сохраняет удаленный сервер мобильных приложений. Мобильное устройство генерирует сообщение с запросом токена, содержащее зашифрованные данные пользователя, и отправляет сообщение с запросом токена на серверный компьютер токенов. Серверный компьютер токенов расшифровывает зашифрованные данные пользователя с использованием ключа шифрования, идентифицирует счет, связанный с расшифрованными данными пользователя, генерирует токен, связанный со счетом, сохраняет токен и отправляет токен на мобильное устройство. Способ также включает прием мобильным устройством токена, связанного с зашифрованными данными пользователя, с серверного компьютера токенов. Мобильное устройство сохраняет токен в памяти для токенов. В некоторых вариантах осуществления памятью для токенов управляет модуль токенов (например, комплект разработки программного обеспечения (SDK) для токенов), предусмотренный на мобильном устройстве. Модуль токенов может быть связан с серверным компьютером токенов и может облегчать взаимодействие между мобильным устройством и серверным компьютером токенов. Модуль токенов может соединяться с программным интерфейсом приложений (API) серверного компьютера токенов.
[0007]Варианты осуществления настоящего изобретения предусматривают ряд технических преимуществ. Даже если токен на мобильном устройстве украден неуполномоченным пользователем, эффект от кражи и/или сбоя для пользователя является минимальным, поскольку токен может быть легко заменен и/или может быть периодически обновлен (например, через каждые несколько транзакций или в предварительно определенный промежуток времени, например, каждые три-четыре дня). В упомянутом выше примере мобильное устройство никогда не обладает прямым доступом к конфиденциальным данным пользователя. За счет предотвращения предоставления мобильному устройству доступа к конфиденциальным данным пользователя (т. е., в незашифрованном формате), данные пользователя могут быть защищены от кражи, подделывания или иной дискредитации.
[0008]В некоторых вариантах осуществления сохранение токена в памяти для токенов может включать сохранение токена в защищенной памяти мобильного устройства, определение ключа токена, связанного с сохраненным токеном, и предоставление ключа токена мобильному приложению на мобильном устройстве для использования в качестве ссылочного идентификатора токена для токена.
[0009] В некоторых вариантах осуществления способ может также включать запрос мобильным устройством статуса токена. Способ может включать прием мобильным устройством ответа о статусе токена от серверного компьютера токенов. Мобильное устройство может сохранять статус, связанный с токеном, в памяти для токенов.
[0010] Согласно различным вариантам осуществления сообщение с запросом токена может быть отправлено на серверный компьютер токенов через модуль токенов, предусмотренный на мобильном устройстве, и токен, связанный с зашифрованными данными пользователя, принимается с серверного компьютера токенов модулем токенов.
[0011]В некоторых вариантах осуществления способ также включает взаимодействие с устройством доступа для инициирования транзакции с использованием мобильного приложения, предусмотренного на мобильном устройстве. Способ дополнительно включает предоставление токена устройству доступа. Токен предоставляется устройству доступа модулем токенов минуя мобильное приложение. Модуль токенов хранится на мобильном устройстве.
[0012]В некоторых вариантах осуществления сообщение с запросом токена может быть отправлено на серверный компьютер токенов через удаленный сервер мобильных приложений, и токен, связанный с зашифрованными данными пользователя, может быть принят с серверного компьютера токенов через удаленный сервер мобильных приложений.
[0013]Эти и другие варианты осуществления более подробно описаны ниже.
КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
[0014]На фиг. 1 показана приведенная в качестве примера система обработки токена согласно варианту осуществления настоящего изобретения.
[0015]На фиг. 2 показана функциональная схема способа предоставления зашифрованных данных пользователя мобильному устройству для предоставления токена на мобильное устройство и использования токена для выполнения транзакции согласно варианту осуществления настоящего изобретения.
[0016]На фиг. 3 показан ряд снимков экрана, на которых показана конфигурация покупателя и процесс выполнения платежа с использованием мобильного приложения, выполненного с возможностью использования с системой обработки токена, согласно варианту осуществления настоящего изобретения.
[0017]На фиг. 4 показана первая приведенная в качестве примера конфигурация интеграции, когда SDK токенов непосредственно связывается с серверным компьютером токенов с использованием интерфейсов API серверного компьютера токенов, согласно варианту осуществления настоящего изобретения.
[0018]На фиг. 5 показана функциональная схема приведенного в качестве примера способа аутентификации для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK с серверным компьютером токенов, проиллюстрированной на фиг. 4.
[0019]На фиг. 6 показана функциональная схема приведенного в качестве примера способа предоставления для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK с серверным компьютером токенов, проиллюстрированной на фиг. 4.
[0020]На фиг. 7 показана функциональная схема приведенного в качестве примера способа продления динамических параметров для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK с серверным компьютером токенов, проиллюстрированной на фиг. 4.
[0021]На фиг. 8 показана функциональная схема приведенного в качестве примера способа приостановления для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK с серверным компьютером токенов, проиллюстрированной на фиг. 4.
[0022]На фиг. 9 показана вторая приведенная в качестве примера конфигурация интеграции, когда компьютер поставщика мобильных приложений (MAP) непосредственно связывается с серверным компьютером токенов с использованием интерфейсов API серверного компьютера токенов, согласно приведенному в качестве примера варианту осуществления настоящего изобретения.
[0023]На фиг. 10 показана функциональная схема приведенного в качестве примера способа аутентификации для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов, проиллюстрированной на фиг. 9.
[0024]На фиг. 11 показана функциональная схема приведенного в качестве примера способа предоставления для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов, проиллюстрированной на фиг. 9.
[0025]На фиг. 12 показана функциональная схема приведенного в качестве примера способа продления динамических параметров для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции MAP компьютера с серверным компьютером токенов, проиллюстрированной на фиг. 9.
[0026]На фиг. 13 показана функциональная схема приведенного в качестве примера способа приостановления для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов, проиллюстрированной на фиг. 9.
[0027]На фиг. 14 показана схема, представляющая компоненты в компьютерной системе.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0028]Для выполнения транзакции, осуществляющей доступ к ресурсу, конфиденциальные данные пользователя (например, номер счета, номер социального страхования, идентификационный номер и т. д. пользователя) могут быть предоставлены предоставляющему ресурс субъекту. Такие конфиденциальные данные пользователя могут присутствовать на мобильном устройстве, если указанное мобильное устройство используется для осуществления доступа к ресурсу, предоставляемому предоставляющим ресурс субъектом. Например, пользователь мобильного устройства может пожелать провести транзакцию с помощью мобильного устройства. Мобильное устройство должно быть выполнено с возможностью осуществления доступа к конфиденциальным данным пользователя для проведения транзакции. Если конфиденциальные данные пользователя находятся на мобильном устройстве, существует вероятность их получения неуполномоченным лицом.
[0029]Варианты осуществления настоящего изобретения относятся к защищенным способам получения и хранения конфиденциальных данных пользователя на мобильном устройстве, а также к эффективным способам передачи данных пользователя субъектам, вовлеченным в обеспечение безопасности данных пользователя для транзакций с использованием мобильного устройства, а также от указанных субъектов. Варианты осуществления предотвращают получение мобильным устройством доступа к конфиденциальным данным пользователя в незашифрованном формате и/или их хранение. По существу данные пользователя защищены от неуполномоченных лиц даже если мобильное устройство утеряно, украдено, взломано или другим образом повреждено.
[0030]Согласно вариантам осуществления на мобильное устройство предоставляют зашифрованные данные пользователя. Модуль токенов (т. е., комплект разработки программного обеспечения (SDK) для токенов), предусмотренный на мобильном устройстве, может получать токен, представляющий данные пользователя. SDK для токенов может получить токен с путем прямого взаимодействия с серверным компьютером токенов, который генерирует токен. Альтернативно SDK для токенов может взаимодействовать с компьютером поставщика мобильных приложений (MAP) и отправлять запрос на компьютер MAP для получения токена с серверного компьютера токенов.
[0031]Компьютер MAP может создавать мобильное приложение (например, программное приложение с возможностью выполнения платежей) на мобильном устройстве. В некоторых вариантах осуществления мобильное приложение может производить платежи на основе хост-эмуляции банковской карты (HCE) в точке продажи (POS) посредством SDK для токенов. Например, варианты осуществления могут быть использованы для выполнения платежной транзакции на основе ближней бесконтактной связи (NFC) на устройстве доступа, таком как POS продавца, с использованием токена, сгенерированного серверным компьютером токенов (также называемым службой токенов и/или системой токенов). После генерирования токен может быть доставлен на мобильное устройство.
[0032]Токен может заменять конфиденциальные данные пользователя. Например, токен может содержать любые данные, которые представляют пользователя или связаны с ним, такие как идентификатор расчетного счета, выданный банком эмитента, номер социального страхования пользователя, идентификационный номер пользователя, которые дают возможность пользователю осуществлять доступ к защищенным хранилищам документов, защищенным зданиям и т. д. В частности, токен, предоставленный серверным компьютером токенов, может представлять счет пользователя для определенного мобильного приложения, предусмотренного на мобильном устройстве пользователя. Согласно некоторым вариантам осуществления множество токенов могут быть связаны с одним счетом. Токены снижают риск того, что конфиденциальные данные пользователя будут использованы в мошеннических целях.
[0033]Перед обсуждением вариантов осуществления изобретения для понимания вариантов осуществления настоящего изобретения может быть полезным описание некоторых терминов.
[0034]В контексте данного документа «мобильное устройство» может включать любое устройство, которое содержит один или более электронных компонентов (например, интегральную схему), которые могут осуществлять связь с другим устройством. «Портативное устройство связи» может представлять собой мобильное устройство, которое может переносить и которым может управлять пользователь. Портативное устройство связи может обеспечивать возможности удаленной связи c сетью. Портативное устройство связи может быть выполнено с возможностью передачи и получения данных или сообщений на другие устройства и от них. Портативное устройство связи может иметь вид мобильного устройства, такого как мобильный телефон (например, смартфон, сотовый телефон и т. д.), планшетных устройств, передвижного транспортного средства, такого как автомобиль, портативного медиа-плеера, карманных персональных компьютерных устройств (PDA), носимых вычислительных устройств (например, смарт-часов, фитнес-лент, электронных браслетов, колец, серег и т. д.), электронного считывающего устройства и т. д., или вид карты (например, смарт-карты) или брелока и т. д. Примеры портативных устройств связи могут также включать портативные вычислительные устройства (например, ноутбуки, нетбуки, ультрабуки и т. д.).
[0035]«Платежное устройство» может включать любое устройство, которое может быть использовано для проведения финансовой транзакции так, чтобы предоставлять информацию о расчетном счете продавцу. Платежное устройство может иметь любую подходящую форму. Например, подходящие платежные устройства могут быть ручными и компактными, так что они могут помещаться в кошельке и/или кармане покупателя (например, они могут быть карманного формата). Они могут включать смарт-карты, карты с магнитной полосой, устройства типа брелока (такие как Speedpass™, поставляемые на рынок компанией Exxon-Mobil Corp.) и т. п. Другие примеры платежных устройств включают сотовые телефоны, карманные персональные компьютеры (PDA), пейджеры, платежные карты, карты безопасности, карты доступа, флеш-карты, ретрансляторы, двумерные штрих-коды, электронный или цифровой кошелек и т. п. Если платежное устройство имеет форму дебетовой, кредитной или смарт-карты, платежное устройство также необязательно может иметь такие признаки, как магнитные полосы. Такие устройства могут работать или в контактном, или в бесконтактном режиме. Согласно различным вариантам осуществления мобильное устройство может быть использовано в качестве платежного устройства.
[0036]«Расчетный счет» или «счет» (который может быть связан с одним или более платежными устройствами) может включать любой подходящий расчетный счет, включая счет кредитной карты, текущий счет или предоплаченный счет.
[0037]«Информация о счете» может включать любую подходящую информацию, связанную со счетом (например, расчетным счетом и/или платежным устройством, связанным со счетом). Такая информация может непосредственно относиться к счету или может быть получена из информации, относящейся к счету. Примеры информации о расчетном счете могут включать номер основного счета (PAN) или «номер счета», имя пользователя, дату завершения срока действия, CVV (проверочный параметр карты), dCVV (динамический проверочный параметр карты), CVV2 (2 проверочный параметр карты), проверочные параметры карты CVC3 и т. д. Под CVV2 обычно понимают статический проверочный параметр, связанный с платежным устройством. Коды CVV2 обычно видны пользователю (например, покупателю), тогда как параметры CVV и dCVV, как правило, встроены в память или сообщения с запросом авторизации и абсолютно неизвестны пользователю (хотя они известны эмитенту и платежным операторам). Информация о расчетном счете может также быть использована в качестве аутентификационных данных.
[0038]«Токен» может включать любой идентификатор для расчетного счета, являющийся заменой для других данных. Например, токен может включать ряд цифробуквенных символов, который может быть использован в качестве замены оригинального идентификатора счета. Например, токен может быть использован вместо идентификатора основного счета или номера основного счета (PAN). В некоторых вариантах осуществления токен может быть «сохраняющим формат»; он может иметь численный формат, который соответствует идентификаторам счетов, используемым в существующих сетях обработки платежей. В некоторых вариантах осуществления токен может содержать те же элементы в том же порядке, что и PAN. В других вариантах осуществления токен может иметь тот же размер, что и PAN, но может содержать другие элементы или элементы других размеров. В некоторых вариантах осуществления токен может быть использован вместо PAN для запуска, авторизации, проведения или завершения платежной транзакции или представления оригинального идентификатора счета в других системах, в которых обычно был бы использован оригинальный идентификатор счета (например, PAN).
[0039]В некоторых вариантах осуществления значение токена может быть сгенерировано так, что оригинальный PAN или другой идентификатор счета, связанный со значением токена, не может быть произведен вычислительным путем только из токена. Например, токен может содержать случайно сгенерированное значение, связанное с оригинальным PAN в таблице преобразования, так что токен не может быть расшифрован, переформатирован или другим образом обратно разработан для определения оригинального PAN. Кроме того, в некоторых вариантах осуществления непосредственное или опосредованное знание таблицы преобразования может быть единственным способом определения оригинального PAN, соответствующего токену. В некоторых вариантах осуществления субъект, который поддерживает упомянутую выше таблицу преобразования, может быть назван «хранилищем токенов».
[0040]В некоторых вариантах осуществления токены могут быть зависящими от устройства, так что каждое устройство, связанное со счетом, может быть снабжено отдельным токеном. По сути, если транзакция использует токен, который инициируется устройством, отличным от устройства, на которое был предоставлен токен, транзакция может быть мошеннической. Соответственно, информация об устройстве может быть сохранена в хранилище токенов и использована для обеспечения гарантии того, что устройство, используемое в транзакции, связано с токеном, используемым в транзакции. Дополнительно, поскольку каждый токен может быть связан с единственным устройством, один PAN или счет может иметь множество токенов, связанных с ним, при этом каждый PAN может иметь разный токен для разных устройств, которые могут быть использованы для инициирования транзакции, связанной с PAN, с использованием определенного токена. Это обеспечивает дополнительную защиту для транзакций, поскольку системы токенов сети имеют дополнительную информацию для проверки подлинности с целью управления использованием конфиденциальной информации в системе обработки транзакций.
[0041]Токен может обладать рядом характеристик токенов, которые предотвращают использование не по назначению. Данные характеристики могут включать использование ключа ограниченного использования (LUK), который может быть использован для создания удостоверяющих данных, которые аутентифицируют пользователя во время осуществления транзакции. Дополнительно использование токена может быть ограничено устройством пользователя, на котором может быть использован токен. Кроме того, использование токена может быть ограничено несколькими разами, когда может быть использован LUK. Соответственно, ограничение счетчика транзакции снижает вероятность того, что токен может быть использован не по назначению многократно. Кроме того, токен может быть ограничен в продолжительности. Например, токен может быть ограничен сроком действия LUK, который предотвращает использование токена дольше заданной продолжительности. Это может предотвращать использование токена не по назначению в течение длительного периода времени.
[0042]Кроме того, использование токена может быть ограничено определенным каналом связи. Например, серверный компьютер токенов может ограничивать путь, по которому может быть передан токен, например, посредством ограничения использования токена до транзакций на основе NFC или на основе POS. Это может предотвращать использование токена вне его предназначенных канала связи или области. Дополнительные ограничения включают ограничения величины, когда серверный компьютер токенов ограничивает величину значения, для которого может быть использован токен. Таким образом, ограничение величины снижает риск посредством предотвращения использования токена, ограниченного транзакциями небольшой величины, для совершения более крупных покупок. Кроме того, серверный компьютер токенов может ограничивать токены конкретными продавцами, у которых может быть принят токен, что предотвращает использование токена не по назначению у других продавцов.
[0043]Операции в отношении токенов могут быть разделены на несколько категорий: (1) предоставление, которое включает получение токена и активацию токена на мобильном устройстве; (2) управление активными ключами, которое включает управление ключом ограниченного использования (LUK) для непрерывного процесса выполнения платежа покупателя; и (3) управление временем существования, которое включает определение статуса токена и приостановление, возобновление или удаление токена.
[0044]Предоставление включает генерирование, доставку и хранение токена на мобильном устройстве. Например, токен может представлять номер счета (PAN). Серверный компьютер токенов может предоставлять токен для каждого счета для мобильного приложения и мобильного устройства. Чтобы мобильное приложение использовало токен, токен может быть предоставлен для мобильного приложения на мобильном устройстве. Эмитент платежного инструмента может авторизовать поставщика мобильных приложений для запроса и управления токенами, связанными со счетом эмитента. Серверный компьютер токенов может включать процесс регистрации счета (открытия нового счета), который включает сбор информации об организации поставщика мобильных приложений и разрешение на проведение проверки соответствия. Поставщику мобильных приложений может быть назначен ID поставщика, идентификатор инициатора запроса токена и другие уникальные идентификаторы, связанные с операциями серверного компьютера токенов во время регистрации.
[0045]Управление активными ключами включает управление и обновление ключей ограниченного использования (LUK), связанных с токенами. Например, когда токен был предоставлен для устройства, LUK может поддерживаться актуальным для обеспечения возможности обработки транзакций с использованием токена. В некоторых случаях LUK может быть действительным на протяжении расширенного периода времени, подобно карте, выдаваемой на год или более. В некоторых вариантах осуществления LUK может иметь короткий срок действия и может требовать регулярного продления. Если предоставленный токен все еще предоставлен на устройстве, его динамические данные могут периодически продлеваться, что означает, что LUK, связанный с токеном, обновляется для увеличения его срока действия.
[0046]Управление временем существования может включать любые действия для обновления статуса и/или конфигурации токена. Например, оно может быть необходимо для изменения статуса токена. Например, мобильное приложение может предоставлять владельцу счета возможность удаления счета, в этом случае мобильное приложение может удалить токен, представляющий счет. Чтобы позже добавить счет потребуется повторное предоставление токена.
[0047]«Сообщение с запросом на предоставление токена» может представлять собой электронное сообщение, отправляемое для запроса на предоставление токена на мобильном устройстве. Сообщение с запросом на предоставление токена может быть отправлено на серверный компьютер токенов. Сообщение с запросом на предоставление токена может содержать информацию, которая может быть использована для идентификации счета. Сообщение с запросом на предоставление токена может также содержать дополнительные элементы данных, такие как одно или более из кода услуги, даты завершения срока действия и т. д.
[0048]«Сообщение с ответом предоставления токена» может представлять собой ответ в виде электронного сообщения на сообщение с запросом на предоставление токена. Сообщение с ответом предоставления токена может быть сгенерировано серверным компьютером токенов. Сообщение с ответом предоставления токена может содержать токен, выданный в ответ на сообщение с запросом на предоставление токена.
[0049]Термин «транзакция» может включать обмен или взаимодействие между двумя субъектами. В некоторых вариантах осуществления транзакция может относится к переводу величины между двумя пользователями (например, физическими лицами или субъектами). Транзакция может включать обмен денежными средствами, обмен товарами или услугами за денежные средства, обмен данными (например, данными доступа) между двумя сторонами. В других вариантах осуществления транзакция может включать покупку товаров или услуг физическим лицом или субъектом у продавца или другого субъекта за денежные средства. В других вариантах осуществления транзакция может представлять собой не связанный с финансами запрос, такой как обмен данными или информацией между двумя субъектами, например, передача данных.
[0050]Термин «данные о транзакции» может включать информацию, относящуюся к транзакции. Данная информация может содержать данные для финансовой транзакции (например, платежные данные, общий итог транзакции, данные о потребителе). Данные о транзакции могут быть использованы для обработки финансовой транзакции. Данные о транзакции могут включать данные для конкретной транзакции, включая покупаемый товар, цены на товар, общую стоимость, данные о потребителе (например, адрес доставки, адрес электронной почты), способы оплаты, аутентификационные данные, данные о продавце (например, название продавца, месторасположение/адрес продавца) и т. д. В некоторых вариантах осуществления данные о транзакции могут быть сгенерированы после попытки пользователя или покупателя передать транзакцию на обработку. В других вариантах осуществления данные о транзакции могут быть сгенерированы и отправлены системой продавца на основе товаров, добавленных в корзину покупателя. В некоторых вариантах осуществления данные о транзакции могут содержать информацию для нефинансовой транзакции (например, данные с предупреждением, данные с побуждением, данные о продукте и т. д.). Данные о транзакции могут иметь любой подходящий формат и могут содержать любую подходящую информацию в зависимости от цели транзакции.
[0051]Данные о транзакции могут быть включены в сообщение авторизации транзакции и/или сообщение клиринга и расчетов по транзакции. В некоторых вариантах осуществления данные о транзакции могут быть отправлены в режиме реального времени при выполнении транзакции. В некоторых вариантах осуществления данные о транзакции могут быть отправлены после завершения или выполнения транзакции. В некоторых вариантах осуществления данные о транзакции могут быть отправлены в сеть обработки платежей.
[0052]В контексте данного документа «серверный компьютер», как правило, представляет собой мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер миникомпьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, подключенный к веб-серверу.
[0053]«Эмитент» может, как правило, относиться к субъекту предпринимательства (например, банку), который поддерживает счет для пользователя, который связан с портативным устройством связи.
[0054]«Продавец», как правило, может представлять собой субъект, который вовлечен в транзакции и может продавать товары или услуги или предоставлять доступ к товарам или услугам.
[0055]«Эквайер» может, как правило, представлять собой субъект предпринимательства (например, коммерческий банк), который имеет коммерческую связь с конкретным продавцом или другим субъектом. Некоторые субъекты могут выполнять функции как эмитента, так и эквайера. Некоторые варианты осуществления могут охватывать такие единые субъекты эмитента-эквайера.
ОБЗОР СИСТЕМЫ
[0056]Варианты осуществления могут быть исполнены с использованием системы 100 обработки токена, как проиллюстрировано на фиг. 1. Система обработки токена предоставляет зашифрованные данные пользователя (например, информацию о платеже, номер социального страхования, идентификационный номер и т. д.) на мобильное устройство согласно приведенному в качестве примера варианту осуществления настоящего изобретения. Система 100 может включать мобильное устройство 110, компьютер 140 поставщика мобильных приложений (MAP) и серверный компьютер 160 токенов. Как представлено на фиг. 1, серверный компьютер 160 токенов может быть частью сети 170 обработки платежей. В некоторых вариантах осуществления серверный компьютер 160 токенов может представлять собой отдельный компьютер вне и в электронной связи с сетью 170 обработки платежей.
[0057]Мобильное устройство 110 может содержать мобильное приложение 111. Мобильное приложение 111 может быть предоставлено на мобильное устройство 110 компьютером 140 MAP. Мобильное устройство 110 может также содержать комплект 112 разработки программного обеспечения для системы токенов (SDK для токенов), который может получать и безопасно сохранять токены и/или другую защищенную информацию. В некоторых вариантах осуществления токены могут быть сохранены в памяти 113 для токенов.
[0058]Компьютер 140 MAP может предоставлять обслуживание для пользователей мобильных устройств. Например, компьютер 140 MAP может представлять собой поставщика мобильного кошелька, эмитента, продавца или любого другого подходящего субъекта, который предоставляет цифровой контент, приложения или услуги пользователям мобильных/сотовых устройств. Например, компьютер 140 MAP может разрабатывать, создавать и/или предоставлять мобильное приложение 111 для мобильного устройства 110. Например, мобильное приложение 111 может включать приложение мобильного кошелька, приложение эмитента, приложение продавца и т. д., которые могут быть скачаны, установлены и использованы на мобильном устройстве 110. Мобильное приложение 111 может предоставлять пользовательский интерфейс для различных функций, таких как мобильные платежи, работа со счетом (например, запрос баланса, клиентское обслуживание и т. д.), денежные переводы от человека человеку (P2P) или любая другая соответствующая функция или возможность, связанная с поставщиком услуг и/или компьютером 140 MAP.
[0059]Компьютер 140 MAP может также сохранять конфиденциальные данные пользователя (например, информацию о платеже, номер социального страхования, идентификационный номер и т. д.), связанные с пользователем мобильного устройства 110. Компьютер 140 MAP может также сохранять ключ шифрования, связанный с серверным компьютером 160 токенов (и/или предоставленный им). Компьютер 140 MAP может использовать ключ шифрования для шифрования данных пользователя и предоставлять зашифрованные данные пользователя на мобильное устройство 110.
[0060]Мобильное устройство 110 может предоставлять зашифрованные данные пользователя на серверный компьютер 160 токенов, чтобы получать токен, представляющий зашифрованные данные пользователя. Например, когда зашифрованные данные пользователя содержат информацию о платеже (например, номер расчетного счета), токен может представлять собой платежный токен, который действует как посредник для информации о платеже. То есть, токен может быть предоставлен для транзакции вместо действительной информации о платеже.
[0061]Согласно вариантам осуществления настоящего изобретения токен (токены) может быть предоставлен на мобильном устройстве 110 двумя способами: SDK 112 для токенов может находиться в непосредственной связи 182 с серверным компьютером 160 токенов (через программные интерфейсы 180 приложений (API) серверного компьютера токенов) для запроса и приема токена (токенов) с серверного компьютера 160 токенов. Альтернативно SDK 112 для токенов может отправлять на компьютер 140 MAP запрос на извлечение токена (токенов) с серверного компьютера 160 токенов. В последнем случае компьютер 140 MAP может находиться в непосредственной связи 184 с серверным компьютером 160 токенов (через интерфейсы API 180 серверного компьютера токенов) для запроса и приема токена (токенов) с серверного компьютера 160 токенов.
[0062]Серверный компьютер 160 токенов может представлять собой сервер, выполненный с возможностью приема запроса токена (также называемого запросом на предоставление токена или сообщением с запросом токена), расшифровки зашифрованных данных пользователя, включенных в запрос токена, идентификации счета (например, расчетного счета), связанного с данными пользователя, генерирования токена, связанного со счетом, сохранения токена и/или предоставления токена на мобильное устройство 110. Серверный компьютер 160 токенов может быть связан с сетью 170 обработки платежей (например, VisaNet™, MasterCard™ и т. д.) или любым другим подходящим субъектом. Серверный компьютер 160 токенов может генерировать и/или принимать криптографические ключи для шифрования и расшифровки данных пользователя, включенных в запрос на предоставление токена. Серверный компьютер 160 токенов может также предоставлять один или более криптографических ключей компьютеру 140 MAP, так что компьютер 140 MAP может шифровать данные пользователя с использованием криптографических ключей, предоставленных серверным компьютером 160 токенов.
[0063]Серверный компьютер 160 токенов может также содержать или осуществлять связь с хранилищем 162 токенов, которое хранит статус токена для различных токенов, управляемых серверным компьютером 160 токенов, в базе данных о статусах токена. Статус токена может быть любым из активного, приостановленного, устаревшего, удаленного и/или не найденного. База данных о статусах токена может хранить записи, связанные с токенами, такие как данные пользователя и/или информация о счете, связанная с токеном, служебная информация о токенах, и/или является ли определенный токен активным, приостановленным, рассматриваемым, отмененным и т. д. Токен, сгенерированный серверным компьютером 160 токенов, может быть предоставлен на SDK 112 для токенов, предусмотренный на мобильном устройстве 110. SDK 112 для токенов может сохранять токен в памяти 113 для токенов.
[0064]Серверный компьютер 160 токенов может использовать ряд средств управления защитой для усиления и защиты SDK 112 для токенов от атак и обратной разработки. Одной из мер защиты является использование криптографии типа «белый ящик» (WBC) для защиты ключей и конфиденциальных данных токена. WBC необходима по причине работы мобильного устройства 110 в ненадежной, открытой среде, которая может быть видна третьим сторонам. WBC защищает ресурсы SDK 112 для токенов посредством запутывания данных и кода путем использования дополнительных криптографических технологий для изменения ключа и соответствующих операций так, чтобы конфиденциальные данные не могли быть раскрыты в такой среде.
[0065]SDK 112 для токенов может содержать любой программный интерфейс приложений (API), службу, приложение, апплет или другой исполняемый код, подходящий для осуществления связи с мобильным приложением 111 и/или серверным компьютером 160 токенов. SDK 112 для токенов может быть связан с серверным компьютером 160 токенов, сетью 170 обработки платежей или любым другим подходящим субъектом. SDK 112 для токенов может быть выполнен с возможностью предоставления мобильному приложению 111 возможности соединения с серверным компьютером 160 токенов. Таким образом, SDK 112 для токенов может принимать команды, связанные с серверным компьютером 160 токенов, из мобильного приложения 111 и может быть выполнен с возможностью приема зашифрованных данных пользователя (например, зашифрованной информации о платеже) из компьютера 140 MAP через мобильное приложение 111. SDK 112 для токенов может соединяться с серверным компьютером 160 токенов через интерфейсы API 180 серверного компьютера токенов для обработки и сохранения токена в памяти 113 для токенов. Память 113 для токенов может представлять собой память на мобильном устройстве 110 для хранения зашифрованных данных пользователя, токенов (например, платежных токенов) и любой другой подходящей информации. Память 113 для токенов может быть безопасной для хранения информации о платеже.
[0066]SDK 112 для токенов может находиться в непосредственной связи 182 с серверным компьютером 160 токенов (через интерфейсы API 180 серверного компьютера токенов) и запрашивать платежные токены с серверного компьютера 160 токенов. Более того, SDK 112 для токенов может быть выполнен с возможностью предоставления информации о платеже для мобильной платежной транзакции в ответ на запрос с мобильного приложения 111 для завершения платежной транзакции посредством устройства 120 доступа.
[0067]Согласно различным вариантам осуществления действительные токены могут быть сохранены безопасно в памяти 113 для токенов и могут не быть раскрыты мобильному приложению 111. Вместо этого SDK 112 для токенов может генерировать ключ токена для каждого токена. Ключ токена может представлять собой уникальный номер, символ, строку или их комбинацию, которая идентифицирует токен в памяти 113 для токенов. Однако ключ токена не может быть использован вместо токена. Например, если ключ токена генерируется для платежного токена, ключ токена не может быть использован для проведения платежной транзакции. Ключ токена может быть предоставлен на мобильное приложение 111. Мобильное приложение 111 может предоставлять ключ токена на SDK 112 для токенов во время транзакции и отправлять на SDK 112 для токенов запрос на извлечение платежного токена из памяти 113 для токенов (или автоматически приводить к этому). Соответственно, мобильное приложение не может иметь доступ к данным пользователя в расшифрованном формате или токену, представляющему данные пользователя. Это может предотвратить несанкционированный доступ к защищенным данным, когда мобильное устройство утеряно, украдено или нарушена его безопасность. SDK 112 для токенов может управлять данными токена, например, для (1) идентификации определенного токена на основе запроса от мобильного приложения 111, (2) проведения транзакции от имени мобильного приложения 111 с использованием токена, (3) отправки запросов на серверный компьютер 160 токенов и/или (4) управления временем существования токенов, включая использование ключей ограниченного использования (LUK).
[0068]В некоторых вариантах осуществления SDK 112 для токенов может обладать различными возможностями. Например, SDK 112 для токенов может (1) предоставлять сервис оркестровки, который удовлетворяет потребностям мобильного устройства 110 с использованием интерфейсов API 180 серверного компьютера токенов; (2) предоставлять возможность осуществления связи между мобильным устройством 110 и устройством 120 доступа с использованием стандартов мобильного приложения (например, Visa™ payWave™); (3) предоставлять идентификационную информацию устройства, чтобы гарантировать, что токен связан с определенным мобильным устройством; и (4) управлять сохраненным токеном и связанными параметрами счета (например, с использованием ключа токена), данными пользователя и авторизацией API и шифрованием канала. В целом, SDK 112 для токенов может обеспечивать защиту конфиденциальных данных токена. SDK 112 для токенов может объединять множество функциональных компонентов, которые реализуют эти вышеперечисленные возможности в рамках SDK 112 для токенов, или может обеспечивать разделение возможностей для обеспечения их независимой доступности таким образом, что каждый компонент может быть реализован в виде плагина, например, плагина хранения, от третьей стороны.
[0069]Согласно различным вариантам осуществления возможности SDK 112 для токенов могут обеспечивать пользователю мобильного устройства: (1) добавление расчетного счета (например, кредитной или дебетовой карты) на мобильное устройство; (2) использование расчетного счета для проведения транзакции на устройстве доступа (например, с использованием возможности NFC); (3) отмену платежной транзакции (например, при возврате купленного ранее товара); и (4) удаление токена, ранее предоставленного на мобильное устройство, без необходимости отмены и повторного выпуска платежного устройства. SDK 112 для токенов может использовать интерфейсы API 180 серверного компьютера токенов для управления этими вышеперечисленными операциями, относящимися к управлению приложением и токеном.
[0070]В некоторых вариантах осуществления способ проверки статуса может быть выполнен для проверки статуса токена. Данные о статусе могут быть извлечены и возвращены в SDK 112 для токенов, так что статусы токена могут быть сохранены локально. Статус токена может быть любым из активного, приостановленного, устаревшего, удаленного и/или не найденного. Статус токена может быть сохранен в базе данных статусов токена в памяти 113 для токенов. База данных статусов токена может периодически или постоянно обновляться с информацией о статусе токена. Например, если сообщается, что безопасность токена нарушена, база данных статусов токена может обновлять запись для указанного токена.
[0071]SDK 112 для токенов может периодически запрашивать информацию о статусе токена у серверного компьютера 160 токенов. SDK 112 для токенов может отправлять сообщение с запросом о статусе токена, включая один или более токенов или ключей токена, сохраненных в памяти 113 для токенов. Серверный компьютер 160 токенов может идентифицировать статус одного или более токенов в базе данных статусов токена и может предоставлять информацию о статусе токена на SDK 112 для токенов. SDK 112 для токенов может затем сохранять информацию о статусе токена в памяти 113 для токенов. Таким образом, мобильное устройство 110 может поддерживать обновленную информацию о статусе любых сохраненных токенов.
[0072]В некоторых вариантах осуществления SDK 112 для токенов может запрашивать обновления статуса токена после определенного, предварительно заданного периода времени (например, 1 недели или 2 месяцев). В некоторых вариантах осуществления SDK 112 для токенов может запрашивать обновления статуса токена по истечении срока действия токена или после определенного числа применений. В некоторых вариантах осуществления, если статус токена указывает на то, что токен приостановлен и находится на рассмотрении, SDK 112 для токенов может осуществлять проверку обновлений статуса с сервера 160 токенов чаще. В некоторых вариантах осуществления сервер 160 токенов может без запроса отправлять обновления статуса токена на мобильное устройство 110.
[0073]В некоторых вариантах осуществления срок действия токена может истекать после определенного периода времени или определенного числа применений, и SDK 112 для токенов может извлекать токен замены с сервера 160 токенов.
СПОСОБЫ ПРЕДОСТАВЛЕНИЯ ТОКЕНА (ТОКЕНОВ) НА МОБИЛЬНОМ УСТРОЙСТВЕ
[0074]Как предусмотрено выше, системы, проиллюстрированные на фиг. 1, могут быть использованы для предоставления токена (токенов) на мобильном устройстве 110. Согласно различным вариантам осуществления компьютер 140 MAP может предоставлять зашифрованные данные пользователя на мобильное устройство 110. Мобильное устройство 110 может запрашивать у серверного компьютера 160 токенов токен, представляющий зашифрованные данные пользователя. Мобильное устройство 110 может запрашивать токен у серверного компьютера 160 токенов через SDK 112 для токенов или компьютер 140 MAP. Токен может затем быть использован для проведения транзакций с использованием мобильного устройства 110. Соответственно, конфиденциальные данные пользователя никогда не предоставляются на мобильное устройство 110 в незашифрованном формате и/или не хранятся на нем. Таким образом, данные пользователя защищены от попыток несанкционированного доступа или при утере или краже мобильного устройства 110
[0075]На фиг. 2 показана функциональная схема способа предоставления зашифрованных данных пользователя мобильному устройству для предоставления токена на мобильное устройство и использования токена для выполнения транзакции согласно приведенному в качестве примера варианту осуществления настоящего изобретения. Функциональная схема, проиллюстрированная на фиг. 2, может быть разделена на три фазы: фаза 250 аутентификации пользователя, фаза 252 предоставления токена и фаза 254 проведения транзакции.
[0076]Фаза 250 аутентификации пользователя может начинаться на этапе 202, когда пользователь мобильного устройства 110 входит в мобильное приложение 111. Например, пользователь может предоставить удостоверяющие данные (например, имя пользователя и пароль) на мобильное приложение 111. Мобильное приложение 111 может отправлять удостоверяющие данные пользователя на компьютер 140 MAP для аутентификации. Компьютер 140 MAP может аутентифицировать удостоверяющие данные в отношении сохраненного набора удостоверяющих данных пользователя, который может быть создан, когда пользователь предварительно регистрируется с помощью компьютера 140 MAP.
[0077]Фаза 250 аутентификации пользователя может продолжаться на этапе 204, когда компьютер 140 MAP отправляет ответ на мобильное приложение 111 с подтверждением того, что пользователь был аутентифицирован. Например, компьютер 140 MAP может отправлять криптограмму (например, зашифрованную строку, идентификационный токен пользователя или веб-токен JSON (JWT токен)) на мобильное приложение 111, которая подтверждает личность пользователя 101. Компьютер 140 MAP может предоставить на мобильное приложение 111 множество криптограмм. Каждая криптограмма может быть связана с частью конфиденциальных данных пользователя, такой как номер счета, номер социального страхования, идентификационный номер и т. д.
[0078]На этапе 206 мобильное приложение 111 может отправлять запрос в SDK 112 для токенов на аутентификацию пользователя с помощью криптограммы. SDK 112 для токенов может затем отправлять криптограмму на серверный компьютер 160 токенов.
[0079]Фаза 250 аутентификации пользователя может завершаться на этапе 208, когда после успешной аутентификации криптограммы серверным компьютером 160 токенов серверный компьютер 160 токенов отвечает SDK 112 для токенов с помощью токена доступа. Токен доступа может отличаться от платежного токена. Токен доступа не может быть использован для проведения платежной транзакции. Вместо этого SDK 112 для токенов может управлять токеном доступа, и последний может предоставлять мобильному приложению 111 возможность осуществления доступа к серверному компьютеру 160 токенов в течение определенного периода времени (также называемого временем существования (TTL)). Токен доступа может связывать криптограмму (например, JWT), предоставленную компьютером 140 MAP, с мобильным приложением 111, запрашивающим системное взаимодействие с применением токена. Это связывание может предоставлять возможность компьютеру 140 MAP улучшать восприятие пользователя и контролировать его. Компьютер 140 MAP может также выбирать, когда производить аутентификацию потребителя (при истечении TTL для токена доступа) для продолжения использования серверного компьютера 160 токенов.
[0080]На фиг. 3 представлены снимки экранов мобильного приложения 111 для ряда этапов, описанных в связи с фиг. 2. А именно, на фиг. 3 представлен ряд снимков экрана, на которых показана конфигурация пользователя и процесс выполнения платежа с использованием мобильного приложения, выполненного с возможностью использования с системой обработки токена, согласно приведенному для примера варианту осуществления настоящего изобретения.
[0081]На первом снимке экрана, представленном на фиг. 3, показан экран 302 входа, соответствующий этапу 202, представленному на фиг. 2. На экране 302 входа пользователь может ввести свои удостоверяющие данные, такие как имя пользователя и пароль, для получения доступа/входа в мобильное приложение 111. Когда пользователь предоставляет свои удостоверяющие данные на экране 302 входа, этапы 204-208 фазы аутентификации, описанные выше, могут происходить в фоновом режиме, т. е. экран мобильного устройства может не отображать эти этапы.
[0082]После аутентификации токен доступа может быть создан SDK 112 для токенов на мобильном устройстве 110 для идентификации пользователя в других вызовах через SDK 112 для токенов. Применение токена доступа может быть видимым мобильному приложению 111. Однако мобильное приложение 111 может поддерживать существование токена доступа путем повторной аутентификации пользователя до истечения срока действия токена доступа.
[0083]Фаза 252 предоставления токена, представленная на фиг. 2, описана далее.
[0084] Фаза 252 предоставления токена может начинаться на этапе 210, на котором пользователь 101 выбирает данные пользователя, которые необходимо предоставить токеном (токенами), из списка доступных данных пользователя, отображаемого посредством мобильного приложения 111. Например, пользователь может захотеть предоставить один или несколько номеров счетов на мобильном устройстве 110. Мобильное приложение 111 может отображать список доступных номеров счетов для предоставления.
[0085]Приведенные в качестве примера снимки экрана выбора 304 расчетного счета и подтверждения 306 выбора расчетного счета представлены на фиг. 3. Снимок экрана 304 выбора расчетного счета отображает список доступных данные пользователя для предоставления в мобильном устройстве 110. В приведенном в качестве примера варианте осуществления, представленном на фиг. 3, пользователь может выбрать для предоставления последнюю кредитную карту, отображенную на экране. На снимке экрана 306 подтверждения выбора расчетного счета отображаются выбранные данные пользователя (например, выбранная кредитная карта) и вопрос пользователю, хочет ли пользователь установить данный счет для использования в транзакциях или выполнить другие действия со счетом (например, платежный баланс, посмотреть транзакции и т. п.). Снимок экрана 308 установки может предоставлять пользователю другие данные пользователя (например, другие расчетные счета), которые могут быть предоставлены наряду с выбранными данными пользователя. Пользователь может просто выбрать более чем одни отображенные данные пользователя для одновременного предоставления. В некоторых вариантах осуществления токены могут быть предварительно предоставлены для расчетных счетов, которые связанны с эмитентом, поддерживающим предоставление токенов, без выполнения пользователем запроса на предоставление каждого конкретного счета. Таким образом, выбор пользователем расчетного счета (-ов) может просто активировать предварительно предоставленный токен. Альтернативно, когда существует предварительно предоставленный токен, для предоставления информации о счете может не требоваться выполнение никакого выбора.
[0086] Фаза 252 предоставления токена может продолжаться на этапе 212, на котором мобильное приложение 111 запрашивает компьютер 140 MAP отправить данные пользователя (например, номер счета, идентификационный номер, и т. д.) для выбранного счета (-ов). В некоторых вариантах осуществления этап 212 может быть необязательным, и компьютер 140 MAP может отправлять зашифрованные данные пользователя на мобильное приложение 111 без запроса со стороны мобильного приложения 111.
[0087] На этапе 214 компьютер 140 MAP может использовать ключ шифрования, связанный с серверным компьютером 160 токенов (например, ключ шифрования, ранее предоставленный на компьютер 140 MAP серверным компьютером 160 токенов), для шифрования данных пользователя. Компьютер 140 MAP может безопасно сохранять ключ шифрования и данные пользователя. Например, компьютер 140 MAP может шифровать номер основного счета (PAN), дату завершения срока действия, CVV, имя, адрес, номер социального страхования, идентификационный номер или любую другую подходящую информацию, связанную с пользователем. В некоторых вариантах осуществления компьютер 140 MAP может шифровать и отправлять зашифрованную информацию о платеже для каждого расчетного счета, который настроен и/или имеет возможность для маркирования. Компьютер 140 MAP может отправлять зашифрованные данные пользователя на мобильное приложение 111. Мобильное устройство 110 принимает зашифрованные данные пользователя, отправленные с компьютера 140 MAP.
[0088] Например, в некоторых вариантах осуществления для шифрования конфиденциальной информации может использоваться веб-шифрование JSON. Соответственно, компьютер 140 MAP может упаковать данные пользователя в объект, подвергшийся веб-шифрованию JSON (JWE объект) и отправить объект, подвергшийся веб-шифрованию JSON (JWE объект), на мобильное устройство 110 для каждой части конфиденциальных данных пользователя. Как правило, зашифрованные входные параметры могут быть созданы на компьютере 140 MAP и отправлены на мобильное приложение 111. Конфиденциальные данные, применяемые при шифровании, не могут быть сохранены в самом мобильном приложении 111. Например, в некоторых вариантах осуществления ключи API, совместно используемые секретные ключи, информация о пользователе и/или информация о платеже (например, PAN) не могут быть переданы на мобильное устройство 110 незашифрованными. Согласно различным вариантам осуществления данные пользователя могут быть зашифрованы с помощью служебной программы для веб-токенов JSON (JWT).
[0089]Как часть фазы 252 предоставления токена, на этапе 216 мобильное приложение 111 может запрашивать, чтобы SDK 112 для токенов генерировал сообщение с запросом на предоставление токена для выбранных данных пользователя (например, выбранного номера (-ов) счета). Сообщение с запросом на предоставление токена может содержать зашифрованные данные пользователя, принятые с компьютера 140 MAP. Например, мобильное приложение 111 может запрашивать, чтобы SDK 112 для токенов получал или извлекал токены для принятых зашифрованных данных пользователя, связанных с одним или более счетами, открытыми эмитентом 150 и управляемыми сетью 170 обработки платежей. SDK 112 для токенов может затем генерировать сообщение с запросом на предоставление, содержащее зашифрованные данные пользователя.
[0090]SDK 112 для токенов может отправлять сообщение с запросом на предоставление на серверный компьютер 160 токенов с использованием интерфейсов API 180 серверного компьютера токенов. Например, SDK 112 для токенов может передавать сообщение с запросом на предоставление на серверный компьютер 160 токенов по безопасному каналу связи. В некоторых вариантах осуществления SDK 112 для токенов может отправлять сообщение с запросом на предоставление на серверный компьютер 160 токенов через программный интерфейс приложений (API) передачи состояния представления (REST-ful), соединяющий SDK 112 для токенов и серверный компьютер 160 токенов.
[0091]Серверный компьютер 160 токенов может использовать ключ шифрования для расшифровки данных пользователя, идентификации счета, связанного с расшифрованными данными пользователя, генерирования токена, связанного со счетом, сохранения токена и отправки токена на SDK 112 для токенов. Дополнительно в некоторых вариантах осуществления серверный компьютер 160 токенов может определять ранее сгенерированный токен, связанный с расшифрованными данными пользователя, получать информацию (например, ключ токена, идентифицирующий токен), связанную с токеном, и возвращать информацию токена на мобильное устройство 110 в ответ на запрос от мобильного приложения 111, использующего SDK 112 для токенов.
[0092]На этапе 218 SDK 112 для токенов может принимать токен, связанный с зашифрованными данными пользователя, с серверного компьютера 160 токенов. SDK для токенов может сохранять токен в памяти 113 для токенов, к которой не могут легко получить доступ другие приложения и/или стороны. В некоторых вариантах осуществления SDK 112 для токенов может связывать токен с ключом токена или другим ссылочным идентификатором токена для локально хранимых токенов на мобильном устройстве 110.
[0093]Фаза 252 предоставления токена может завершаться этапом 219, на котором ключ токена предоставляют на мобильное приложение 111. Ключ токена может быть использован SDK 112 для токенов, сохранен в памяти 113 для токенов и/или мобильным приложением 111 для идентификации токена. Ключ токена не может быть использован третьими сторонами для инициации транзакций, т. е. ключ токена не может заменять или действовать как токен. Но ключ токена может служить в качестве ссылочного идентификатора токена, идентифицирующего токен. Соответственно, ключ токена обеспечивает дополнительную безопасность и может быть совместно использован с мобильным приложением 111, поскольку ключ токена не является заменителем счета и не может быть использован для обработки транзакции вне приложения 111 мобильных платежей или SDK 112 для токенов на мобильном устройстве 110. В некоторых вариантах осуществления SDK 112 для токенов может генерировать ключ токена, тогда как в других вариантах осуществления серверный компьютер 160 токенов может предоставлять ключ токена на SDK 112 для токенов или мобильное приложение 111. Например, ключ токена может содержать случайным образом сгенерированное число, связанное с настоящим токеном, для идентификации токена и/или соответствующего счета, который является объектом изначального запроса на предоставление токена.
[0094]Пользователь может быть проинформирован об успешном завершении фазы 252 предоставления токена с помощью подтверждающего снимка экрана 310, представленного на фиг. 3.
[0095]Затем может быть вызван метод предоставления токена для создания запроса на предоставление токена. Запрос может быть обработан серверным компьютером 160 токенов, который создает токен и возвращает информацию о токене на SDK 112 для токенов. Эту информацию SDK 112 для токенов безопасно сохраняет в памяти 113 для токенов на мобильном устройстве 110. Ключ токена к токену может быть сделан доступным мобильному приложению 111. Ключ токена может быть использован мобильным приложением 111 в других вызовах SDK 112 для токенов для идентификации токена.
[0096]Фаза 254 проведения транзакции, представленная на фиг. 2, описана далее.
[0097]Этапы 220-226, представленные на фиг. 2, могут попадать в фазу 254 проведения транзакции. Более конкретно, фаза 254 проведения транзакции начинается на этапе 220, на котором пользователь для инициации транзакции выбирает счет через мобильное приложение 111. Например, пользователь может выбрать для использования в мобильной платежной транзакции расчетный счет. SDK 112 для токенов может быть уведомлен о выборе счета.
[0098]На этапе 222 для инициации транзакции с помощью мобильного приложения 111 пользователь может перенести мобильное устройство 110 в окрестность устройства 120 доступа с возможностью связи на близком расстоянии (например, POS-терминал продавца с возможностью NFC) для взаимодействия с устройством 120 доступа.
[0099]На этапе 224 устройство доступа 120 может отправлять сообщение с блоком данных протокола прикладного уровня (APDU) на мобильное приложение 111, начиная последовательность сообщений APDU, передаваемых между устройством 120 доступа и мобильным приложением 111.
[0100]На этапе 226 SDK 112 для токенов обрабатывает сообщение APDU, принятое мобильным приложением 111, с помощью приложения мобильных платежей (например, Visa™ PayWave™, и т. д.), выполненного с возможностью выполнения бесконтактного обмена по протоколу передачи данных и/или NFC транзакции. SDK 112 может отвечать устройству 120 доступа своими собственными сообщениями APDU. Мобильное приложение 111 может передавать запросы, принимаемые от устройства 120 доступа, на SDK 112 для токенов. Аналогично мобильное приложение 111 может принимать ответы от SDK 112 для токенов и передавать эти ответы на устройство доступа 120. Например, мобильное приложение 111 может отправлять ключ токена, связанный с выбранным счетом, на SDK 112 для токенов, и SDK 112 для токенов может извлекать токен, связанный с ключом токена, из памяти 113 токенов. Затем SDK 112 для токенов может отдавать команду компоненту связи на коротком расстоянии, находящемуся на мобильном устройстве 110 (например, NFC-передатчику), предоставить токен на устройство 120 доступа для транзакции. По существу токен может быть предоставлен на устройство 120 доступа с SDK 112 для токенов минуя мобильное приложение 111.
[0101] Во время выполнения фазы 254 транзакции может быть вызван метод выбора карты, с определением ключа токена, для выбора карты (например, расчетного счета) для NFC-транзакций с оплатой в одно касание.
[0102]После завершения интеграции с SDK для токенов мобильное приложение 111 может быть готово отвечать устройству доступа во время транзакции.
Конфигурации интеграции системы токенов
[0103]Согласно различным вариантам осуществления связь между мобильным устройством 110 и серверным компьютером 160 токенов для отправки запроса на предоставление токена и приема предоставленного токена может быть реализована двумя разными конфигурациями интеграции серверного компьютера токенов: в первом варианте интеграции, представленном на фиг. 4-8, SDK 112 серверного компьютера токенов осуществляет связь с серверным компьютером 160 токенов прямо; во втором варианте интеграции, представленном на фиг. 9-13, SDK 112 серверного компьютера токенов осуществляет связь с серверным компьютером 160 токенов через компьютер 140 MAP. Каждый из этих вариантов описан далее.
I. Вариант интеграции «SDK для токенов - Серверный компьютер токенов»
[0104]На фиг. 4 представлена интеграция SDK для токенов с серверным компьютером токенов, при которой мобильное приложение 111 взаимодействует с серверным компьютером 160 токенов через SDK 112 для токенов.
[0105]Как описано выше, мобильное приложение 111 может принимать зашифрованные данные пользователя (например, зашифрованные данные о платеже, такие как зашифрованный номер расчетного счета) с компьютера 140 поставщика мобильных приложений (MAP). Мобильное приложение 111 может передавать зашифрованные данные пользователя на SDK 112 для токенов для получения токена, представляющего счет, связанный с зашифрованными данными пользователя. Мобильное приложение 111 может отправлять на SDK 112 для токенов запрос на получение токена с серверного компьютера 160 токенов.
[0106]В этой первой приведенной для примера конфигурации интеграции SDK 112 для токенов прямо осуществляет связь с серверным компьютером 160 токенов с использованием интерфейсов API 180 серверного компьютера токенов. В вариантах интеграции SDK для токенов с серверным компьютером токенов SDK 112 для токенов скрывает сложность осуществления связи с серверным компьютером 160 токенов. SDK 112 для токенов производит все взаимодействие с серверным компьютером 160 токенов и предоставляет результат на мобильное приложение 111. Например, когда SDK 112 для токенов принимает запрос от мобильного приложения 111, SDK 112 для токенов отправляет сообщение с запросом токена на серверный компьютер 160 токенов. Сообщение с запросом токена может содержать зашифрованные данные пользователя, предоставленные на мобильное приложение компьютером 140 MAP. Когда SDK 112 для токенов принимает токен с серверного компьютера 160 токенов, SDK 112 для токенов может уведомлять мобильное приложение 111 о том, что токен был успешно принят, не передавая токен на мобильное приложение 111. В некоторых вариантах осуществления SDK 112 для токенов может генерировать ключ токена, представляющий токен. Альтернативно серверный компьютер 160 токенов может предоставлять на SDK 112 для токенов ключ токена наряду с токеном. SDK 112 для токенов может отправлять ключ токена на мобильное приложение 111, не передавая на мобильное приложение 111 токен.
[0107]Связь между мобильным приложением 111 и SDK 112 для токенов может быть произведена путем вызова методов. Метод запроса токена может принимать объект, содержащий входные параметры (например, зашифрованные данные пользователя), и объект обратного вызова (запрашивающий SDK 112 для токенов уведомлять мобильное приложение 111, когда/если токен получен). Например, в некоторых вариантах осуществления разработчик мобильного приложения может определить класс обратного вызова, из которого создают объект обратного вызова. Класс обратного вызова может определять два метода, успех (успешное получение токена) и неудача (токен не предоставлен на мобильное устройство), в которых разработчик мобильного приложения задает действия, которые необходимо предпринять для методов успеха и неудачи, соответственно. Для передачи информации с SDK 112 для токенов на мобильное приложение 111 объект обратного вызова может возвращать или объект ответа, или объект ошибки. Соответственно, интерфейсы API SDK для токенов могут реализовывать обратный вызов, информирующий мобильное приложение 111 об успехе или неудаче операции по запросу.
[0108]На фиг. 5-8 представлены функциональные схемы для различных процессов, выполняемых системой интеграции SDK для токенов с серверным компьютером токенов, представленной на фиг. 4. А именно, на фиг. 5 представлена функциональная схема приведенного в качестве примера способа аутентификации; на фиг. 6 представлена функциональная схема приведенного в качестве примера способа предоставления; на фиг. 7 представлена функциональная схема приведенного в качестве примера способа продления динамических параметров; и на фиг. 8 представлена функциональная схема приведенного в качестве примера способа приостановки системы, представленной на фиг. 4. Каждая схема обсуждается далее.
[0109]На фиг. 5 представлена функциональная схема приведенного в качестве примера способа 500 аутентификации для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK для токенов с серверным компьютером токенов. На этапе 502 мобильное приложение может создавать экземпляр SDK для токенов, который будет шифровать конфиденциальные данные с модулем безопасности и сохранять их в хранилище данных SDK для токенов. Экземпляр SDK для токенов осуществляет связь с серверным компьютером токенов, чтобы запрашивать токен доступа и производить действия по регистрации мобильного устройства.
[0110]На этапе 504 приложение производит аутентификацию пользователя после предоставления пользователем своих удостоверяющих данных (таких как имя пользователя и пароль) для входа в приложение. На этапе 506 приложение может запрашивать веб-токен JSON (JWT), который подтверждает личность пользователя, с компьютера MAP. Компьютер MAP может составлять JWT путем заполнения параметров аутентификации и их шифрования с помощью прикладной среды веб-шифрования JSON (JWE). Компьютер MAP может предоставлять сгенерированный токен JWT аутентификации на мобильное приложение.
[0111]На этапе 508 мобильное приложение может создавать объект параметров аутентификации с токеном JWT аутентификации. Объект параметров аутентификации может быть отправлен на SDK для токенов для получения токена с серверного компьютера токенов с использованием токена JWT аутентификации. Мобильное приложение также может создавать объект обратного вызова ответа, определяющий методы успеха и неудачи, описанный выше. Методы успеха и неудачи могут быть использованы SDK для токенов для уведомления мобильного приложения о том, принят ли токен с серверного компьютера токенов.
[0112]Серверный компьютер токенов может принимать JWT посредством API токенов и предоставляет токен доступа на SDK для токенов посредством API токенов. Серверный компьютер токенов может также принимать информацию мобильного устройства посредством API регистрации устройств и возвращает идентификатор диалога на мобильное устройство посредством API регистрации устройств. Идентификатор диалога может указывать на то, что связь приходит от аутентифицированного устройства. Аутентификация может возвращать токен доступа и TTL для токена доступа. SDK для токенов безопасно сохраняет их для последующего использования.
[0113]На фиг. 6 представлена функциональная схема приведенного в качестве примера способа 600 предоставления для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK для токенов с серверным компьютером токенов. Как проиллюстрировано на фиг. 6, метод предоставления токена может быть вызван мобильным приложением для извлечения и сохранения информации токена для конкретного счета и/или канала. Метод предоставления токена предоставляет токен, представляющий информацию, связанную со счетом. Обратный вызов на мобильное приложение может указывать на успешное выполнение метода предоставления токена и подавать на мобильное приложение ответ предоставления токена, который может содержать ключ токена, уникально идентифицирующий предоставленный токен. Мобильное приложение может сохранять ключ токена, чтобы совершать последующие вызовы, относящиеся к этому сохраненному токену. Эти этапы описаны ниже.
[0114]На этапе 602 мобильное приложение может запрашивать у пользователя предоставить данные пользователя (такие как информация о платеже), которые пользователь хотел бы поместить на мобильном устройстве. Однако данные пользователя не сохраняют на мобильном устройстве, как полагает пользователь. А именно, мобильное приложение отправляет компьютеру MAP запрос на шифрование данных пользователя. На этапе 604 удостоверяющие данные пользователя предоставляют на компьютер MAP для шифрования. Компьютер MAP предоставляет объект с зашифрованными данными пользователя на мобильное приложение.
[0115]На этапе 606 мобильное приложение может создавать объект с параметрами предоставления токена, содержащий зашифрованные данные пользователя, принятые с компьютера MAP. Мобильное приложение может также создавать объект обратного вызова ответа, определяющий методы успеха и неудачи. Объект обратного вызова ответа может быть использован для приема значений ответа от SDK для токенов. Как указано выше, когда SDK для токенов принимает токен с серверного компьютера токенов, SDK для токенов не предоставляет токен на мобильное приложение. Однако SDK для токенов может уведомлять мобильное приложение о том, токен принят (успех) или нет (неудача).
[0116]На этапе 608 SDK для токенов может осуществлять связь с серверным компьютером токенов, чтобы запрашивать токенизацию зашифрованных данных пользователя (таких как информация о платеже). Серверный компьютер токенов может принимать зашифрованные данные пользователя, идентифицировать счет, связанный с данными пользователя, создавать токен для представления счета, сохранять токен и отправлять токен на SDK для токенов. SDK для токенов может применять токен вместо данных пользователя, когда это необходимо. После приема токена с серверного компьютера токенов SDK для токенов может сохранять токен и уведомлять мобильное приложение об успешном приеме токена. В некоторых вариантах осуществления SDK для токенов может предоставлять на мобильное приложение ключ токена, идентифицирующий токен, на этапе 610.
[0117]На фиг. 7 представлена функциональная схема приведенного в качестве примера способа 700 продления динамических параметров для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK для токенов с серверным компьютером токенов. Как проиллюстрировано на фиг. 7, метод продления динамических данных может быть вызван SDK для токенов для продления динамических данных для предоставленного токена, например, путем продления срока действия ключа ограниченного использования (LUK). Этот метод доступен для приложения, чтобы при необходимости подавать запрос на продления. SDK для токенов может устанавливать таймеры для отслеживания времени существования (TTL) LUK через компонент приложения мобильных платежей (например, payWave™). Поскольку SDK для токенов знает, когда происходит транзакция, SDK для токенов имеет возможность отслеживать количество транзакций в сравнении с заданным эмитентом токена значением порога риска количества транзакций. Соответственно, мобильному приложению нет необходимости отслеживать или предоставлять эту информацию на SDK для токенов. Для управления продлением ключа ограниченного использования SDK для токенов может предусматривать два метода: первый метод для периодической проверки (например, ежечасной), пройден ли порог времени существования ключа ограниченного использования, и для запуска события продления, когда время существования (TTL) истекает, и второй метод для перехвата события продления, запущенного первым методом.
[0118]На этапе 702 мобильное приложение может обнаруживать, что TTL токена приближается к завершению, и начинает составлять объекты, необходимые для запроса на продление токена. На этапе 704 мобильное приложение может создавать объект с параметрами продления, содержащий зашифрованные данные пользователя. Объект с параметрами продления может также содержать ключ токена, идентифицирующий токен. Мобильное приложение может также создавать объект обратного вызова ответа, определяющий методы успеха и неудачи.
[0119]На этапе 706 SDK для токенов может извлекать токен, идентифицируемый ключом токена, и осуществлять связь с серверным компьютером токенов, чтобы запрашивать продление динамических параметров токена. Серверный компьютер токенов может продлевать LUK токена и связанную информацию TTL. Серверный компьютер токенов может возвращать указанную информацию на SDK для токенов, который может, в свою очередь, информировать мобильное приложение о том, что процесс продления был или успешным, или неудачным.
[0120]Кроме того, в некоторых вариантах осуществления после каждой инициированной пользователем попытки транзакции с применением данного токена SDK для токенов может проверять, был ли превышен порог числа транзакций для продления LUK. Когда порог числа транзакций возрастает, SDK для токенов может инициировать обновление LUK.
[0121]Дополнительно может быть реализован метод проверки статуса, который может быть вызван SDK для токенов для получения статусов всех локально представленных токенов. Метод проверки статуса может проверять статус всех предоставленных для мобильного приложения токенов. Последующие действия могут происходить в результате найденных статусов. В некоторых вариантах осуществления мобильное приложение может вызывать метод проверки статуса для проверки статуса токенов, предоставленных в SDK для токенов, в сравнении со статусом тех же токенов в серверном компьютере токенов.
[0122]На фиг. 8 представлена функциональная схема приведенного в качестве примера способа 800 приостановки для системы с первой приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции SDK для токенов с серверным компьютером токенов. На этапе 802 платформа мобильного приложения может отправлять сообщение на мобильное приложение для приостановки токена, загруженного на мобильное устройство.
[0123]На этапе 804 мобильное приложение может делать запрос на приостановление токена (-ов), связанного со счетом. Мобильное приложение может генерировать объект приложения, содержащий ключ токена, идентифицирующий токен, который необходимо приостановить. Мобильное приложение может также генерировать объект обратного вызова ответа, определяющий методы успеха и неудачи. Мобильное приложение может передавать объект приложения и объект обратного вызова ответа на SDK для токенов.
[0124]На этапе 806 SDK для токенов может осуществлять связь с серверным компьютером токенов, чтобы отправлять на серверный компьютер токенов запрос на приостановку токена, связанного со счетом. После приема запроса (сообщения) серверный компьютер токенов может приостановить токен и возвращает приостановленный токен на SDK для токенов. SDK для токенов может сохранять приостановленный токен и уведомлять мобильное приложение.
[0125]Как представлено на фиг. 8, способ приостановки токена включает вызов управления временем существования для приостановки токена или нескольких токенов. Вызов осуществляют на серверный компьютер токенов и при получении успешного ответа, подтверждающего приостановку токена, в хранилище данных SDK для токенов состояние токена изменяют на новое состояние. Подобные потоки могут быть предусмотрены для метода возобновления токена для активации приостановленного токена на серверном компьютере токенов, за которой следует активация токена на устройстве пользователя, и метода удаления токена для удаления токена с серверного компьютера токенов, за которым следует удаление с устройства пользователя.
II. Вариант интеграции «Компьютер поставщика мобильных приложений - Серверный компьютер токенов»
[0126]В некоторых вариантах осуществления SDK для токенов может быть интегрирован с мобильным приложением и серверным компьютером токенов посредством компьютера поставщика мобильных приложений (MAP). При этом типе интеграции мобильное приложение может использовать SDK для токенов в основном для инициации доступа к серверному компьютеру токенов. Однако интеграция между мобильным приложением и серверным компьютером токенов происходит через компьютер MAP. То есть, SDK для токенов с серверным компьютером токенов прямо не взаимодействует.
[0127]На фиг. 9 представлена интеграция компьютера MAP с серверным компьютером токенов, при которой мобильное приложение 111 взаимодействует с серверным компьютером 160 токенов через компьютер 140 MAP.
[0128]Как описано выше, мобильное приложение 111 может принимать зашифрованные данные пользователя (например, зашифрованные данные о платеже, такие как зашифрованный номер расчетного счета) с компьютера 140 MAP. Мобильное приложение 111 может передавать зашифрованные данные пользователя на SDK 112 для токенов для получения токена, представляющего счет, связанный с зашифрованными данными пользователя. Мобильное приложение 111 может отправлять на SDK 112 для токенов запрос на получение токена с серверного компьютера 160 токенов путем отправки на SDK для токенов сообщения с запросом на предоставление токена (этап 901). SDK 112 для токенов может генерировать сообщение с запросом на предоставление токена и отправлять данное сообщение на серверный компьютер 160 токенов через компьютер 140 MAP (этапы 902, 903 и 904).
[0129]Эта схема интеграции может предоставлять разработчику приложения возможность соединения с серверным компьютером токенов через свое приложение, например, с применением компьютера MAP. В некоторых вариантах осуществления, для стандартизации процесса для разработчиков приложений, SDK для токенов может предоставлять интерфейс, называемый «поставщиком токена», для реализации множества разных методов.
[0130]Поставщик токена может реализовывать метод запроса токена для установления связи с серверным компьютером 160 токенов через его компьютер 140 MAP. SDK 112 для токенов может вызывать этот метод на объекте поставщика токена, переданном мобильным приложением 111 в сообщении с запросом предоставления (отправленном на этапе 901). А именно, на этапе 901 мобильное приложение 111 может вызвать метод SDK для токенов, задавая запрос, обратный вызов на мобильное приложение и объект, который соединяется с поставщиком токена, который, как правило, представляет сервер на компьютере 140 MAP. Объект поставщика токена задает ответ, который необходимо заполнить, и другой обратный вызов, называемый обратным вызовом SDK, который может быть использован для обратного вызова на SDK 112 для токенов из метода запроса токена.
[0131]На этапе 902 SDK 112 для токенов может подготавливать запрос и предоставлять запрос на мобильное приложение 111. А именно, SDK 112 для токенов может вызывать метод запроса токена объекта поставщика токена, задавая параметры запроса и ссылку на обратный вызов SDK.
[0132]На этапе 903 мобильное приложение 111 может подавать запрос на компьютер 140 MAP. То есть, метод запроса токена выполняет действия, заданные мобильным приложением 111, для соединения с компьютером 140 MAP и для получения информации (например, токена) с серверного компьютера 160 токенов на этапе 904. Компьютер 140 MAP может взаимодействовать с серверным компьютером 160 токенов через интерфейсы API 180 серверного компьютера токенов, чтобы запрашивать и принимать токен (этап 904).
[0133]Когда компьютер 140 MAP принимает ответ с серверного компьютера 160 токенов, компьютер 140 MAP может направлять принятое сообщение на мобильное приложение 111 (этап 905). Мобильное приложение может преобразовывать ответ в формат, который может быть прочитан и использован SDK 112 для токенов. Например, ответ может изначально быть принят в формате JSON и может быть преобразован в формат объекта Java, заданный SDK 112 для токенов. На этапе 906 мобильное приложение 111 может направлять отформатированный ответ от серверного компьютера 160 токенов на SDK 112 для токенов.
[0134]На этапе 906 мобильное приложение 111 может наполнять объект ответа (заданный в обратном вызове поставщика токена) ответом, принятым от компьютера 140 MAP. Мобильное приложение возвращает объект ответа в метод запроса токена. Мобильное приложение 111 вызывает метод успеха или метод неудачи на обратном вызове поставщика и передает объект ответа в этих методах. Мобильное приложение 111 может делать это из метода запроса токена.
[0135]Может быть по меньшей мере два обратных вызова, реализованных мобильным приложением 111. Один обратный вызов может быть для мобильного приложения 111, чтобы уведомлять SDK 112 для токенов об успехе или неудаче метода запроса токена, описанного выше. Когда мобильное приложение 111 получает успешный ответ на свой запрос на компьютер 140 MAP (например, метод запроса токена), то мобильное приложение 111 может предоставить объект ответа, содержащий данные, которые необходимо сохранить в SDK 112 для токенов (этап 906). Если метод запроса токена терпит неудачу, то приложение вызывает функцию неудачи на обратном вызове. Дополнительно, когда мобильное приложение 111 уведомило SDK 112 для токенов об успехе или неудаче запроса, сделанного на компьютер 140 MAP, SDK 112 для токенов может затем вызвать второй обратный вызов, чтобы дать возможность мобильному приложению 111 узнать об успехе/неудаче запроса на предоставление (этап 907). А именно, обратный вызов SDK 112 для токенов может вызвать метод успеха или метод неудачи обратного вызова мобильного приложения, чтобы вернуть ответ на мобильное приложение 111. Обратный вызов мобильного приложения представляет собой стандартный обратный вызов, заданный мобильным приложением 111 при отправке запроса на этапе 901.
[0136]В этой второй приведенной в качестве примера конфигурации интеграции мобильное приложение 111 осуществляет связь с компьютером 140 MAP (этап 903), и компьютер 140 MAP осуществляет взаимодействие с серверным компьютером 160 токенов (этап 904). Компьютер 140 MAP затем предоставляет данные ответа, принятые с серверного компьютера 160 токенов, на мобильное приложение 111 (этап 905). Мобильное приложение 111 предоставляет ответ от компьютера 140 MAP на SDK 112 для токенов (этап 906). Подобно первой приведенной в качестве примера конфигурации интеграции, SDK 112 для токенов предоставляет результат (указывающий, успешно ли предоставлен токен) на мобильное приложение 111 с применением обратного вызова (этап 907).
[0137]На фиг. 10-13 представлены функциональные схемы для различных процессов, выполняемых системой интеграции компьютера MAP с серверным компьютером токенов, представленной на фиг. 9. А именно, на фиг. 10 представлена функциональная схема приведенного в качестве примера способа аутентификации; на фиг. 11 представлена функциональная схема приведенного в качестве примера способа предоставления; на фиг. 12 представлена функциональная схема приведенного в качестве примера способа продления динамических параметров; и на фиг. 13 представлена функциональная схема приведенного в качестве примера способа приостановки системы, представленной на фиг. 9. Каждая схема обсуждается далее.
[0138]На фиг. 10 представлена функциональная схема приведенного в качестве примера способа 1000 аутентификации для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов. На этапе 1002 мобильное приложение может создавать экземпляр SDK для токенов, который будет шифровать конфиденциальные данные с модулем безопасности и сохранять их в хранилище данных SDK для токенов.
[0139]На этапе 1004, мобильное приложение производит аутентификацию пользователя после предоставления пользователем своих удостоверяющих данных (таких как имя пользователя и пароль) для входа в приложение. На этапе 1006 мобильное приложение принимает данные устройства, необходимые для аутентификации, от SDK для токенов. Мобильное приложение затем вызывает компьютер MAP для аутентификации с серверным компьютером токенов. Компьютер MAP может составлять необходимую информацию для аутентификации. Например, компьютер MAP может составлять JWT для метода аутентификации токеном доступа. Для получения токена доступа может требоваться вызов API токенов. Серверный компьютер токенов может принимать JWT и предоставлять токен доступа. Серверный компьютер токенов может также регистрировать устройство и возвращать идентификатор диалога в ответ на подробные данные об устройстве.
[0140]На этапе 1008 мобильное приложение может принимать указание о том, что аутентификация завершена.
[0141]На фиг. 11 представлена функциональная схема приведенного в качестве примера способа 1100 предоставления для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов. На этапе 1102 мобильное приложение может создавать объекты, необходимые для запроса на предоставление токена (например, метод предоставления токена). Мобильное приложение может создавать объект с параметрами предоставления токена, содержащий зашифрованные данные пользователя. Мобильное приложение также создает объект поставщика токена, обладающий функциональной возможностью осуществлять связь с компьютером MAP для предоставления токена. Мобильное приложение может также создавать объект обратного вызова ответа, определяющий методы успеха и неудачи. Мобильное приложение может передавать объекты с параметрами предоставления токена, поставщика токена и обратного вызова ответа в метод предоставления токена. Как проиллюстрировано на фиг. 11, метод предоставления токена может быть вызван мобильным приложением для извлечения и сохранения информации токена для конкретного счета и/или канала.
[0142]На этапе 1104, метод предоставления токена может вызывать метод SDK для токенов для осуществления связи с серверным компьютером токенов, чтобы запрашивать токенизацию зашифрованной информации пользователя. Этот вызов может быть передан на компьютер MAP на этапе 1106. Этот вызов может предоставлять возможность компьютеру MAP реализовывать метод поставщика токена, позволяя компьютеру MAP реализовывать свой собственный сетевой вызов для сборки токена. А именно, компьютер MAP может взаимодействовать с серверным компьютером токенов. Серверный компьютер токенов может принимать зашифрованные данные пользователя, идентифицировать счет, связанный с зашифрованными данными пользователя, генерировать токен, представляющий счет, сохранять токен и отправлять токен на компьютер MAP. Компьютер MAP может передавать токен на SDK для токенов в обратном вызове. SDK 112 для токенов может затем сохранять токен.
[0143]На этапе 1108 внешний обратный вызов может затем возвращать успех на мобильное приложение, возвращая ответ на запрос на предоставление токена, который может содержать ключ токена, уникально идентифицирующий предоставленный токен. Мобильное приложение может сохранять ключ токена, чтобы совершать последующие вызовы, относящиеся к связанному токену. Мобильное приложение не имеет доступа к самому токену.
[0144]В этой модели интеграции от мобильного приложения не требуется предоставлять данные пользователя (например, информацию о расчетном счете, такую как PAN или ссылочный идентификатор PAN). Компьютер MAP предоставляет данные токена с серверного компьютера токенов в ответ на подачу запроса, сделанного компьютером MAP. Компьютер MAP предоставляет токен на SDK для токенов через внутренний обратный вызов.
[0145]На фиг. 12 представлена функциональная схема приведенного в качестве примера способа 1200 продления динамических параметров для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов. Метод продления динамических данных может быть вызван мобильным приложением с помощью специализированного поставщика продления (например, сетевой вызывающей процедуры), для продления динамических данных для токена. Например, SDK для токенов может предусматривать два метода для управления продлением ключа ограниченного использования: первый метод для периодической проверки (например, ежечасной), пройден ли порог времени существования ключа ограниченного использования, и для запуска события продления, когда время существования (TTL) истекает, и второй метод для перехвата события продления, запущенного первым методом.
[0146]На этапе 1202 мобильное приложение может обнаруживать, что TTL токена приближается к завершению, и начинает составлять объекты, необходимые для запроса на продление токена. Мобильное приложение может создавать объект с параметрами продления, содержащий зашифрованные данные пользователя. Объект с параметрами продления может также содержать ключ токена, идентифицирующий токен. Мобильное приложение также создает объект поставщика продления, обладающий функциональной возможностью осуществлять связь с компьютером MAP для продления токена. Мобильное приложение может также создавать объект обратного вызова ответа, определяющий методы успеха и неудачи. Мобильное приложение может передавать объекты с параметрами продления, поставщика продления и обратного вызова ответа в метод продления динамических данных.
[0147]На этапе 1204 метод продления динамических данных может вызывать метод SDK для токенов для осуществления связи с серверным компьютером токенов, чтобы запрашивать продление динамических параметров токена и предоставлять связанные данные токена. Этот вызов может быть передан на компьютер MAP на этапе 1206. Этот вызов может предоставлять возможность компьютеру MAP реализовывать метод поставщика продления, позволяя компьютеру MAP реализовывать свой собственный сетевой вызов для сборки ответа продления токена. А именно, компьютер MAP может взаимодействовать с серверным компьютером токенов. Серверный компьютер токенов может принимать запрос на продление, продлевает LUK токена и связанную информацию TTL. Компьютер MAP может передавать продленный LUK токена и связанную информацию TTL на SDK 112 для токенов в обратном вызове. SDK 112 для токенов может затем сохранять информацию.
[0148]На этапе 1208 внешний обратный вызов может затем возвращать успех на мобильное приложение, возвращая ответ на запрос на предоставление токена, который может содержать ключ токена, уникально идентифицирующий предоставленный токен. Мобильное приложение может сохранять ключ токена, чтобы совершать последующие вызовы, относящиеся к связанному токену. Мобильное приложение не имеет доступа к самому токену.
[0149]На фиг. 13 представлена функциональная схема приведенного в качестве примера способа 1300 приостановления для системы со второй приведенной в качестве примера конфигурацией интеграции, соответствующей конфигурации интеграции компьютера MAP с серверным компьютером токенов. На этапе 1302 платформа мобильного приложения может отправлять сообщение на мобильное приложение для приостановки токена, загруженного на мобильное устройство.
[0150]На этапе 1304 мобильное приложение может делать запрос на приостановление токена (-ов), связанного со счетом. Мобильное приложение может генерировать объект с параметрами приложения, содержащий ключ токена, идентифицирующий токен, который необходимо приостановить, и, если уместно, - код причины, указывающий, почему следует приостановить токен, наряду с описанием причины. Мобильное приложение также создает объект приостановки токена, обладающий функциональной возможностью осуществлять связь с компьютером MAP для запроса на приостановку. Мобильное приложение может также создавать объект обратного вызова ответа, определяющий методы успеха и неудачи. Мобильное приложение может передавать объекты с параметрами, исполнителя приостановки токена и обратного вызова ответа в метод приостановления токена.
[0151]На этапе 1306 метод приостановления токена может вызывать SDK для токенов для осуществления связи с серверным компьютером токенов, чтобы запрашивать приостановление токена. Метод приостановления токена может приостанавливать токен в серверном компьютере токенов, после чего следует приостановление токена на устройстве пользователя. Вызов на SDK для токенов может быть передан на компьютер MAP на этапе 1308. Этот вызов может предоставлять возможность компьютеру MAP реализовывать свой собственный сетевой вызов для сборки ответа о статусе токена. А именно, компьютер MAP может взаимодействовать с серверным компьютером токенов. Серверный компьютер токенов может принимать запрос на приостановку токена, приостанавливает токен и отправляет обновленный статус токена (т. е., приостановленный) на компьютер MAP. Компьютер MAP может передавать обновленный статус токена на SDK 112 для токенов в обратном вызове. SDK 112 для токенов может затем сохранять статус токена в памяти для токенов.
[0152]На этапе 1310 внешний обратный вызов может затем возвращать успех на мобильное приложение.
[0153]Метод приостановления токена, представленный на фиг. 13 может включать вызов управления временем существования для приостановки токена или приостановки нескольких токенов. Вызов может быть сделан на серверный компьютер токенов, и при получении успешного ответа, подтверждающего приостановку токена, в хранилище данных SDK для токенов состояние токена может быть изменено. В некоторых вариантах осуществления в один момент времени может быть приостановлен один токен.
Компьютерная система, приведенная в качестве примера
[0154]Различные участники и элементы, представленные на фиг. 1A-1B, могут применять одно или более вычислительных устройств (например, серверный компьютер) для обеспечения функций, описанных в данном документе. Любые из элементов, представленных на фиг. 1A-1B, могут применять любое подходящее количество подсистем для обеспечения функций, описанных в данном документе. Примеры таких подсистем или компонентов представлены на фиг. 14. Показаны подсистемы, такие как принтер 1408, клавиатура 1416, несъемный диск 1418 (или другое запоминающее устройство, содержащее машиночитаемый носитель), монитор 1412, который соединен с адаптером 1410 дисплея, и другие. Периферийные устройства и устройства ввода/вывода (I/O), которые соединяются с I/O контроллером 1402, могут быть соединены с компьютерной системой с помощью любого количества средств, известных в данной области техники, таких как последовательный порт 1414. Например, последовательный порт 1414 или внешний интерфейс 1420 могут быть использованы для соединения вычислительного устройства с глобальной сетью, такой как Интернет, устройством ввода типа мышь или сканером. Соединение по системной шине позволяет центральному процессору 1406 осуществлять связь с каждой подсистемой и управлять выполнением команд из системной памяти 1404 или несъемного диска 1418, а также обмен информацией между подсистемами.
[0155]Ниже представлены характерные детали, касающиеся некоторых описанных выше аспектов. Характерные детали конкретных аспектов могут сочетаться любым подходящим образом, не отходя от идеи и объема вариантов осуществления настоящего изобретения.
[0156]Запоминающие носители и машиночитаемые носители для хранения кода или частей кода могут включать любые соответствующие носители, известные или используемые в данной области техники, включая запоминающие носители и средства связи, такие как, но без ограничения, энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные любым способом или технологией для хранения и/или передачи информации, такой как машиночитаемые команды, структуры данных, программные модули или другие данные, включая ОЗУ, ПЗУ, ЭСППЗУ (электрически стираемое программируемое постоянное запоминающее устройство), флеш-память или другую запоминающую технологию, CD-ROM, цифровой универсальный диск (DVD) или другой оптический носитель, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитных дисках или другие магнитные запоминающие устройства, сигналы данных, передачи данных или любые другие носители, которые могут быть использованы для хранения или передачи желаемой информации и к которым может осуществить доступ компьютер. На основании описания и указаний, представленных в данном документе, для специалиста в данной области техники будут очевидны другие пути и/или способы для реализации разных вариантов осуществления.
[0157]Следует понимать, что настоящее изобретение, как описано выше, может быть исполнено в форме управляющей логики, использующей компьютерное программное обеспечение в модульном или целостном режиме. На основании описания и указаний, представленных в данном документе, специалисту в данной области техники могут быть понятны и очевидны другие пути и/или способы реализации настоящего изобретения с помощью аппаратного обеспечения и сочетания аппаратного и программного обеспечения.
[0158]Следует понимать, что настоящее изобретение, как описано выше, может быть исполнено в форме управляющей логики, использующей компьютерное программное обеспечение в модульном или целостном режиме. На основании описания и указаний, представленных в данном документе, специалисту в данной области техники могут быть понятны и очевидны другие пути и/или способы реализации настоящего изобретения с помощью аппаратного обеспечения и сочетания аппаратного и программного обеспечения.
[0159]Любые из программных компонентов или функций, описанных в данной заявке, могут быть реализованы в виде программного кода, который должен быть исполнен процессором, с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с использованием, например, традиционных или объектно-ориентированных подходов. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), магнитный носитель, например, жесткий диск или гибкий диск, или оптический носитель, например, CD-ROM. Любой такой машиночитаемый носитель может находиться на или в одном вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в пределах системы или сети.
[0160]Описание выше является иллюстративным и не является ограничительным. Многие варианты настоящего изобретения могут стать очевидными специалистам в данной области техники по прочтении данного описания. Следовательно, объем настоящего изобретения следует определять не со ссылкой на вышеприведенное описание, но вместо этого следует определять со ссылкой на рассматриваемые пункты формулы изобретения, наряду с их полным объемом или эквивалентами.
[0161]Один или более признаков из любого варианта осуществления можно сочетать с одним или более признаками любого другого варианта осуществления без отхода от объема настоящего изобретения.
[0162]Формы единственного числа обозначают «один или более», если иное не указано отдельно.

Claims (39)

1. Способ предоставления защищенных данных пользователя, включающий:
прием мобильным приложением, сохраненным на мобильном устройстве, с удаленного сервера мобильных приложений зашифрованных данных пользователя, связанных с пользователем мобильного устройства, при этом зашифрованные данные пользователя генерируют с применением ключа шифрования, связанного с серверным компьютером токенов;
генерирование мобильным приложением сообщения с запросом токена, при этом сообщение с запросом токена содержит зашифрованные данные пользователя;
отправку модулем токенов, сохраненным на мобильном устройстве, сообщения с запросом токена на серверный компьютер токенов, при этом серверный компьютер токенов расшифровывает зашифрованные данные пользователя с использованием ключа шифрования, идентифицирует счет, связанный с расшифрованными данными пользователя, генерирует токен, связанный со счетом, сохраняет токен и отправляет токен на модуль токенов;
прием модулем токенов токена, связанного с зашифрованными данными пользователя, с серверного компьютера токенов; и
сохранение модулем токенов токена в памяти для токенов;
взаимодействие посредством мобильного приложения с устройством доступа для инициирования транзакции; и
предоставление модулем токенов токена на устройство доступа, при этом токен предоставляется на устройство доступа, минуя мобильное приложение.
2. Способ по п. 1, отличающийся тем, что сохранение токена в памяти для токенов включает:
определение модулем токенов ключа токена, связанного с сохраненным токеном, и
предоставление модулем токенов ключа токена мобильному приложению на мобильном устройстве для использования в качестве ссылочного идентификатора токена для токена.
3. Способ по п. 1, отличающийся тем, что дополнительно включает:
запрос мобильным устройством статуса токена;
прием мобильным устройством ответа о статусе токена с серверного компьютера токенов; и
сохранение мобильным устройством статуса, связанного с токеном, в памяти для токенов.
4. Способ по п. 1, отличающийся тем, что ключ шифрования и данные пользователя, связанные с пользователем мобильного устройства, сохраняет удаленный сервер мобильных приложений.
5. Способ по п. 1, отличающийся тем, что памятью для токенов управляет модуль токенов, предусмотренный на мобильном устройстве, при этом модуль токенов связан с серверным компьютером токенов так, что мобильное устройство сопрягается с серверным компьютером токенов через модуль токенов.
6. Способ по п. 5, отличающийся тем, что модуль токенов сопрягается с программным интерфейсом приложений (API) серверного компьютера токенов.
7. Способ по п. 1, отличающийся тем, что сообщение с запросом токена отправляют на серверный компьютер токенов через удаленный сервер мобильных приложений, и токен, связанный с зашифрованными данными пользователя, принимают с серверного компьютера токенов через удаленный сервер мобильных приложений.
8. Мобильное устройство, содержащее:
процессор; и
элемент памяти, содержащий код, исполняемый процессором, для осуществления способа, включающего:
прием мобильным приложением, сохраненным на мобильном устройстве, с удаленного сервера мобильных приложений зашифрованных данных пользователя, связанных с пользователем мобильного устройства, при этом зашифрованные данные пользователя генерируют с применением ключа шифрования, связанного с серверным компьютером токенов;
генерирование мобильным приложением сообщения с запросом токена, при этом сообщение с запросом токена содержит зашифрованные данные пользователя;
отправку модулем токенов, сохраненным на мобильном устройстве, сообщения с запросом токена на серверный компьютер токенов, при этом серверный компьютер токенов расшифровывает зашифрованные данные пользователя с использованием ключа шифрования, идентифицирует счет, связанный с расшифрованными данными пользователя, генерирует токен, связанный со счетом, сохраняет токен и отправляет токен на модуль токенов;
прием модулем токенов токена, связанного с зашифрованными данными пользователя, с серверного компьютера токенов; и
сохранение модулем токенов токена в памяти для токенов;
взаимодействие посредством мобильного приложения с устройством доступа для инициирования транзакции; и
предоставление модулем токенов токена на устройство доступа, при этом токен предоставляется на устройство доступа, минуя мобильное приложение.
9. Мобильное устройство по п. 8, отличающееся тем, что сохранение токена в памяти для токенов включает:
определение модулем токенов ключа токена, связанного с сохраненным токеном, и
предоставление модулем токенов ключа токена мобильному приложению на мобильном устройстве для использования в качестве ссылочного идентификатора токена для токена.
10. Мобильное устройство по п. 8, отличающееся тем, что сообщение с запросом токена отправляют на серверный компьютер токенов через удаленный сервер мобильных приложений, и токен, связанный с зашифрованными данными пользователя, принимают с серверного компьютера токенов через удаленный сервер мобильных приложений.
11. Мобильное устройство по п. 8, отличающееся тем, что способ дополнительно включает:
запрос мобильным устройством статуса токена;
прием мобильным устройством ответа о статусе токена с серверного компьютера токенов; и
сохранение мобильным устройством статуса, связанного с токеном, в памяти для токенов.
12. Мобильное устройство по п. 8, отличающееся тем, что памятью для токенов управляет модуль токенов, предусмотренный на мобильном устройстве, при этом модуль токенов связан с серверным компьютером токенов так, что мобильное устройство сопрягается с серверным компьютером токенов через модуль токенов.
13. Мобильное устройство по п. 12, отличающееся тем, что модуль токенов сопрягается с программным интерфейсом приложений (API) серверного компьютера токенов.
RU2017114373A 2014-09-26 2015-09-28 Система и способы предоставления зашифрованных данных удаленного сервера RU2698762C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462056401P 2014-09-26 2014-09-26
US62/056,401 2014-09-26
US201562107966P 2015-01-26 2015-01-26
US62/107,966 2015-01-26
PCT/US2015/052667 WO2016049636A2 (en) 2014-09-26 2015-09-28 Remote server encrypted data provisioning system and methods

Related Child Applications (1)

Application Number Title Priority Date Filing Date
RU2019124722A Division RU2019124722A (ru) 2014-09-26 2015-09-28 Система и способы предоставления зашифрованных данных удаленного сервера

Publications (3)

Publication Number Publication Date
RU2017114373A RU2017114373A (ru) 2018-10-29
RU2017114373A3 RU2017114373A3 (ru) 2019-02-27
RU2698762C2 true RU2698762C2 (ru) 2019-08-29

Family

ID=55582265

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2019124722A RU2019124722A (ru) 2014-09-26 2015-09-28 Система и способы предоставления зашифрованных данных удаленного сервера
RU2017114373A RU2698762C2 (ru) 2014-09-26 2015-09-28 Система и способы предоставления зашифрованных данных удаленного сервера

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2019124722A RU2019124722A (ru) 2014-09-26 2015-09-28 Система и способы предоставления зашифрованных данных удаленного сервера

Country Status (10)

Country Link
US (2) US10255456B2 (ru)
EP (2) EP3198907B1 (ru)
CN (2) CN111866873B (ru)
AU (2) AU2015319804B2 (ru)
BR (1) BR112017005824A2 (ru)
CA (1) CA2960319A1 (ru)
ES (1) ES2732564T3 (ru)
RU (2) RU2019124722A (ru)
SG (2) SG11201701653WA (ru)
WO (1) WO2016049636A2 (ru)

Families Citing this family (288)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
CN102713922B (zh) 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
BR112013021059A2 (pt) 2011-02-16 2020-10-27 Visa International Service Association sistemas, métodos e aparelhos de pagamento móvel por snap
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10223691B2 (en) 2011-02-22 2019-03-05 Visa International Service Association Universal electronic payment apparatuses, methods and systems
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013006725A2 (en) 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
CN109508983A (zh) 2012-01-05 2019-03-22 维萨国际服务协会 用转换进行数据保护
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013522A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for communicating risk using token assurance data
US10902421B2 (en) 2013-07-26 2021-01-26 Visa International Service Association Provisioning payment credentials to a consumer
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
AU2014368949A1 (en) 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
AU2015256205B2 (en) 2014-05-05 2020-07-16 Visa International Service Association System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
WO2016024955A1 (en) * 2014-08-12 2016-02-18 Hewlett Packard Enterprise Development Lp Information exchange gateway
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
CA2964791A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US11580519B2 (en) 2014-12-12 2023-02-14 Visa International Service Association Provisioning platform for machine-to-machine devices
WO2016112338A1 (en) * 2015-01-08 2016-07-14 Intertrust Technologies Corporation Cryptographic systems and methods
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
CN107209889B (zh) * 2015-01-27 2022-05-10 维萨国际服务协会 多协议交易加密
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11736468B2 (en) * 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US10910089B2 (en) * 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10410208B2 (en) * 2015-04-24 2019-09-10 Capital One Services, Llc Token identity devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
CA2990166A1 (en) * 2015-06-19 2016-12-22 Paul Y. Moreton Systems and methods for managing electronic tokens for device interactions
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
EP3384630B1 (en) 2015-12-04 2021-08-18 Visa International Service Association Unique code for token verification
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
AU2016409079B2 (en) 2016-06-03 2021-07-22 Visa International Service Association Subtoken management system for connected devices
ES2848547T3 (es) * 2016-06-08 2021-08-10 Deutsche Telekom Ag Gestión mejorada de servicios IMS y de llamadas de emergencia en un escenario de itinerancia de un equipo de usuario
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
US10361856B2 (en) 2016-06-24 2019-07-23 Visa International Service Association Unique token authentication cryptogram
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
CN116471105A (zh) 2016-07-11 2023-07-21 维萨国际服务协会 使用访问装置的加密密钥交换过程
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
SG10201605974YA (en) * 2016-07-20 2018-02-27 Mastercard Asia Pacific Pte Ltd Transaction facilitation
WO2018026841A1 (en) * 2016-08-01 2018-02-08 Georgia Tech Research Corporation Methods and systems for providing secure mobile edge computing ecosystems
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
CN113950047A (zh) * 2016-09-23 2022-01-18 苹果公司 管理电子设备上的多个用户的凭据
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
KR101944741B1 (ko) * 2016-10-28 2019-02-01 삼성에스디에스 주식회사 암호화 장치 및 방법
US10492067B2 (en) * 2016-11-18 2019-11-26 Siemens Industry, Inc. Secure access authorization method
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
US10659433B2 (en) * 2016-11-30 2020-05-19 Salesforce.Com, Inc. Encrypting and securing data with reverse proxies across frames in an on-demand services environment
US20180158052A1 (en) * 2016-12-01 2018-06-07 The Toronto-Dominion Bank Asynchronous cryptogram-based authentication processes
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US11004548B1 (en) 2017-09-20 2021-05-11 Datavant, Inc. System for providing de-identified mortality indicators in healthcare data
US11182780B2 (en) 2017-11-13 2021-11-23 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for NFC-enabled devices
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
EP3531358A1 (en) * 2018-02-27 2019-08-28 Mastercard International Incorporated Reducing fraudulent data transfers
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
US11397935B2 (en) * 2018-04-02 2022-07-26 Hover Developer Services, Inc. System and method for wireless transactions
US11042668B1 (en) 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11120144B1 (en) 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US11080423B1 (en) 2018-04-13 2021-08-03 Datavant, Inc. System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CN110677268B (zh) * 2018-07-03 2022-04-08 中国电信股份有限公司 Nfv自动编排调度方法、装置和系统
CA3105345A1 (en) * 2018-07-03 2020-01-09 Visa International Service Association Token state synchronization
US10802948B2 (en) 2018-07-13 2020-10-13 Bank Of America Corporation Integrated testing data provisioning and conditioning system for application development
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
US11599862B1 (en) 2018-08-30 2023-03-07 Wells Fargo Bank, N.A. User interface for a biller directory and payments engine
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10685350B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210069643A (ko) 2018-10-02 2021-06-11 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
KR20210065109A (ko) 2018-10-02 2021-06-03 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
BR112021005174A2 (pt) 2018-10-02 2021-06-15 Capital One Services, Llc sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
SG11202103249VA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10841091B2 (en) 2018-10-02 2020-11-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10671375B1 (en) * 2018-11-09 2020-06-02 Capital One Services, Llc Tokenized mobile device update systems and methods
US10372440B1 (en) * 2018-11-09 2019-08-06 Capital One Services, Llc Tokenized mobile device update systems and methods
EP3881258A4 (en) * 2018-11-14 2022-01-12 Visa International Service Association SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11496454B2 (en) * 2019-01-31 2022-11-08 Dell Products L.P. System and method for providing comprehensive remote authorized access to multiple equipment in a datacenter
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11227280B2 (en) 2019-03-25 2022-01-18 Capital One Services, Llc Systems and methods for increased efficiency and reliability of contactless card transactions
US20200311246A1 (en) * 2019-03-27 2020-10-01 Visa International Service Association Enhanced consumer device validation
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11025732B2 (en) * 2019-06-17 2021-06-01 Vmware, Inc. Method and apparatus to perform user authentication during cloud provider sessions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
US11842328B2 (en) * 2019-10-24 2023-12-12 Mastercard International Incorporated Systems and methods for provisioning a token to a token storage device
US11451520B2 (en) * 2019-12-05 2022-09-20 Jonathan Cobb Private network and application provisioning system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
AU2020424029A1 (en) * 2020-01-22 2022-08-11 Visa International Service Association System and method for revocable peer-to-peer payments
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data
WO2022072166A1 (en) * 2020-10-01 2022-04-07 Mastercard Internationalincorporated Systems and methods for securely opening apis with cardholder authentication and consent
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization
CN114124382B (zh) * 2021-12-01 2024-04-09 深圳市闪剪智能科技有限公司 凭证更新方法、系统、设备及存储介质
WO2023245007A1 (en) * 2022-06-14 2023-12-21 Capital One Services, LLC. Techniques to perform tap to pay operations in the ios and android operating system environments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012030162A2 (ko) * 2010-08-31 2012-03-08 비씨카드 주식회사 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기
RU2510968C2 (ru) * 2008-09-19 2014-04-10 Сэм Интернешнл Медикал Спорт Провайдер Способ доступа к персональным данным, таким как индивидуальный медицинский файл, с использованием локального формирующего компонента
US20140129437A1 (en) * 2005-10-06 2014-05-08 C-Sam, Inc. Configuring a plurality of security isolated wallet containers on a single mobile device
US20140279556A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions

Family Cites Families (440)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5930767A (en) 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
JP2002524797A (ja) 1998-09-04 2002-08-06 インパワー,インコーポレイテッド 匿名ショッピング及び匿名売り主ショッピングを伴う電子商取引
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
JP2000322486A (ja) 1999-02-12 2000-11-24 Citibank Na 銀行カード取引きを履行するための方法およびシステム
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
AU6229000A (en) 1999-07-26 2001-02-13 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
AU1598101A (en) 1999-11-10 2001-06-06 Serge M. Krasnyansky On-line payment system
AU2202001A (en) 1999-12-17 2001-06-25 Chantilley Corporation Limited Secure transaction systems
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
WO2001067355A2 (en) 2000-03-07 2001-09-13 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP2003534585A (ja) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
CA2406001A1 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
US20020016749A1 (en) 2000-05-26 2002-02-07 Borecki Dennis C. Methods and systems for network based electronic purchasing system
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20020029193A1 (en) 2000-09-01 2002-03-07 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US20040236632A1 (en) 2000-12-07 2004-11-25 Maritzen Michael L. System and method for conducing financial transactions using a personal transaction device with vehicle-accessed, payment-gateway terminals
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
WO2002077745A2 (en) 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
WO2004042536A2 (en) 2002-11-05 2004-05-21 Requent Remote purchasing system and method
US7502933B2 (en) 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
US20070038867A1 (en) 2003-06-02 2007-02-15 Verbauwhede Ingrid M System for biometric signal processing with hardware and software acceleration
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
WO2005079050A1 (en) 2004-01-20 2005-08-25 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050269401A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US20050269402A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
BRPI0608591A2 (pt) 2005-04-19 2010-01-19 Microsoft Corp transaÇÕes comerciais em rede
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7731086B2 (en) 2005-06-10 2010-06-08 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
US20070179885A1 (en) 2006-01-30 2007-08-02 Cpni Inc. Method and system for authorizing a funds transfer or payment using a phone number
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
AU2007223334B2 (en) 2006-03-02 2012-07-12 Visa International Service Association Method and system for performing two factor authentication in mail order and telephone order transactions
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
WO2007148234A2 (en) 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
RU2479032C2 (ru) 2006-11-16 2013-04-10 Нет 1 Уэпс Текнолоджис, Инк. Генератор номера финансовой операции и осуществляемые с его помощью финансовые операции
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
BRPI0810369B8 (pt) 2007-04-17 2019-05-28 Visa Usa Inc método, meio legível por computador, servidor de diretório, e, telefone
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
ES2748847T3 (es) 2007-05-17 2020-03-18 Shift4 Corp Transacciones de tarjeta de pago seguras
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US9684861B2 (en) 2007-12-24 2017-06-20 Dynamics Inc. Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic decoders, and other components
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
US7922082B2 (en) 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
WO2010120222A1 (en) 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
EP2425386A2 (en) 2009-04-30 2012-03-07 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
CA2770893A1 (en) 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US20110046969A1 (en) 2009-08-24 2011-02-24 Mark Carlson Alias hierarchy and data structure
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
CA2777765C (en) 2009-10-13 2018-02-20 Square, Inc. Systems and methods for dynamic receipt generation with environmental information
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
WO2011047331A2 (en) 2009-10-16 2011-04-21 Visa International Service Association Anti-phishing system and method including list with user data
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US9633351B2 (en) 2009-11-05 2017-04-25 Visa International Service Association Encryption switch processing
US8739262B2 (en) 2009-12-18 2014-05-27 Sabre Glbl Inc. Tokenized data security
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
CN102713922B (zh) * 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
CA2787041C (en) 2010-01-19 2020-02-25 Mike Lindelsee Remote variable authentication processing
CN102754116B (zh) 2010-01-19 2016-08-03 维萨国际服务协会 基于令牌的交易认证
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
WO2011112502A1 (en) 2010-03-07 2011-09-15 Gilbarco Inc. Fuel dispenser payment system and method
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
WO2012012445A2 (en) 2010-07-19 2012-01-26 Universal Commerce, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US20130275308A1 (en) 2010-11-29 2013-10-17 Mobay Technologies Limited System for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8533123B2 (en) 2010-12-13 2013-09-10 Magtek, Inc. Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
EP2656281A4 (en) 2010-12-20 2015-01-14 Antonio Claudiu Eram SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US8751381B2 (en) 2011-02-23 2014-06-10 Mastercard International Incorporated Demand deposit account payment system
AU2012223415B2 (en) 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9883387B2 (en) 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
CA2832754C (en) 2011-04-15 2019-08-27 Shift4 Corporation Method and system for enabling merchants to share tokens
WO2012145530A2 (en) 2011-04-20 2012-10-26 Visa International Service Association Managing electronic tokens in a transaction processing system
US20130110658A1 (en) 2011-05-05 2013-05-02 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US8412631B2 (en) 2011-05-13 2013-04-02 American Express Travel Related Services Company, Inc. Cloud enabled payment processing system and method
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US8880886B2 (en) 2011-05-26 2014-11-04 First Data Corporation Systems and methods for authenticating mobile devices
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
CN103797500A (zh) 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
AU2012363110A1 (en) * 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
AP2014007523A0 (en) 2011-08-23 2014-03-31 Visa Int Service Ass Mobile funding method and system
WO2013028901A2 (en) 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
AU2012301897B2 (en) 2011-08-30 2017-04-13 Ov Loop Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
US20140310113A1 (en) 2011-10-01 2014-10-16 Uttam Sengupta Cloud based credit card emulation
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US8606720B1 (en) 2011-11-13 2013-12-10 Google Inc. Secure storage of payment information on client devices
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
EP2795549A4 (en) 2011-12-21 2015-09-23 Mastercard International Inc METHOD AND SYSTEMS FOR PROVIDING A PAYMENT ACCOUNT WITH ADAPTIVE REPLACEMENT
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
CN109508983A (zh) 2012-01-05 2019-03-22 维萨国际服务协会 用转换进行数据保护
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
WO2013113004A1 (en) 2012-01-26 2013-08-01 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
WO2013116726A1 (en) 2012-02-03 2013-08-08 Ebay Inc. Adding card to mobile wallet using nfc
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US20130212007A1 (en) 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20130246199A1 (en) 2012-03-14 2013-09-19 Mark Carlson Point-of-transaction account feature redirection apparatuses, methods and systems
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
PL2836971T3 (pl) 2012-04-13 2018-05-30 Mastercard International Inc Systemy, sposoby i nośniki odczytywalne komputerowo do przeprowadzania transakcji z użyciem danych uwierzytelniających opartych na chmurze
KR101671457B1 (ko) 2012-04-18 2016-11-01 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9137225B2 (en) 2012-04-23 2015-09-15 Raghavendra Kulkarni Seamless remote storage of uniformly encrypted data for diverse platforms and devices
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140007205A1 (en) * 2012-06-28 2014-01-02 Bytemobile, Inc. No-Click Log-In Access to User's Web Account Using a Mobile Device
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US8856887B2 (en) 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
DK2885904T3 (en) 2012-08-03 2018-08-06 Onespan Int Gmbh PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014028926A1 (en) 2012-08-17 2014-02-20 Google Inc. Wireless reader and payment transaction terminal functionality
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
EP2891107A4 (en) 2012-08-28 2016-04-13 Visa Int Service Ass PROTECTION OF ASSETS ON A DEVICE
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
GB2506591A (en) * 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
JP6101366B2 (ja) 2013-02-26 2017-03-22 ビザ・インターナショナル・サービス・アソシエイションVisa International Service Association 支払認証情報を提供するためのシステムおよび方法
US9397980B1 (en) * 2013-03-15 2016-07-19 Microstrategy Incorporated Credential management
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
US20160092874A1 (en) 2013-04-04 2016-03-31 Visa International Service Association Method and system for conducting pre-authorized financial transactions
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015001468A1 (en) 2013-07-02 2015-01-08 Visa International Service Association Payment card including user interface for use with payment card acceptance terminal
SG10201800291UA (en) 2013-07-15 2018-02-27 Visa Int Service Ass Secure remote payment transaction processing
WO2015013522A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for communicating risk using token assurance data
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
KR102428897B1 (ko) 2013-08-15 2022-08-04 비자 인터네셔널 서비스 어소시에이션 보안 요소를 이용한 보안 원격 지불 거래 처리
CN105745678B (zh) 2013-09-20 2022-09-20 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
JP6386567B2 (ja) 2013-10-11 2018-09-05 ビザ インターナショナル サービス アソシエーション ネットワーク・トークン・システム
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
CN105934771B (zh) 2013-11-19 2020-05-05 维萨国际服务协会 自动账户供应
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
AU2014368949A1 (en) 2013-12-19 2016-06-09 Visa International Service Association Cloud-based transactions methods and systems
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
BR112016017947A2 (pt) 2014-02-04 2017-08-08 Visa Int Service Ass Método implementado por computador, dispositivo de acesso, e, sistema
EP3120310A4 (en) 2014-03-18 2017-12-27 Visa International Service Association Systems and methods for locally derived tokens
US20150278799A1 (en) 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
AU2015256205B2 (en) 2014-05-05 2020-07-16 Visa International Service Association System and method for token domain control
CN106462843A (zh) 2014-05-13 2017-02-22 维萨国际服务协会 用于安全远程支付处理的主小应用程序
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
WO2016033610A1 (en) 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
SG10201710449TA (en) 2014-10-10 2018-01-30 Visa Int Service Ass Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
EP3248165A4 (en) 2015-01-23 2018-06-13 Visa International Service Association Transaction utilizing anonymized user data
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CN107438992B (zh) 2015-04-10 2020-12-01 维萨国际服务协会 浏览器与密码的集成
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
WO2017066792A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
CA3009659C (en) 2016-01-07 2022-12-13 Visa International Service Association Systems and methods for device push provisioning
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140129437A1 (en) * 2005-10-06 2014-05-08 C-Sam, Inc. Configuring a plurality of security isolated wallet containers on a single mobile device
RU2510968C2 (ru) * 2008-09-19 2014-04-10 Сэм Интернешнл Медикал Спорт Провайдер Способ доступа к персональным данным, таким как индивидуальный медицинский файл, с использованием локального формирующего компонента
WO2012030162A2 (ko) * 2010-08-31 2012-03-08 비씨카드 주식회사 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기
US20140279556A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions

Also Published As

Publication number Publication date
CA2960319A1 (en) 2016-03-31
AU2015319804A1 (en) 2017-03-23
BR112017005824A2 (pt) 2017-12-12
AU2019203959A1 (en) 2019-06-27
CN107087432A (zh) 2017-08-22
EP3198907A2 (en) 2017-08-02
US10255456B2 (en) 2019-04-09
EP3198907A4 (en) 2018-05-02
US10643001B2 (en) 2020-05-05
CN111866873B (zh) 2023-09-05
US20190188414A1 (en) 2019-06-20
SG11201701653WA (en) 2017-04-27
CN107087432B (zh) 2020-08-07
SG10201810140QA (en) 2018-12-28
WO2016049636A3 (en) 2016-05-12
EP3518567A1 (en) 2019-07-31
RU2017114373A3 (ru) 2019-02-27
CN111866873A (zh) 2020-10-30
EP3518567B1 (en) 2020-09-09
US20160092696A1 (en) 2016-03-31
RU2019124722A (ru) 2019-10-01
RU2017114373A (ru) 2018-10-29
WO2016049636A2 (en) 2016-03-31
ES2732564T3 (es) 2019-11-25
AU2015319804B2 (en) 2019-03-14
EP3198907B1 (en) 2019-04-10

Similar Documents

Publication Publication Date Title
RU2698762C2 (ru) Система и способы предоставления зашифрованных данных удаленного сервера
US20220129891A1 (en) Transaction risk based token
US11170379B2 (en) Peer forward authorization of digital requests
US11250391B2 (en) Token check offline
US20200019950A1 (en) Systems and methods for transaction pre- authentication
US10255768B2 (en) Systems and methods for transferring resource access
JP2019507431A (ja) 位置照合を使用する認証システムおよび方法
KR20150026233A (ko) 디지털 카드 기반의 결제 시스템 및 방법
KR20140125449A (ko) 거래 프로세싱 시스템 및 방법
US11386413B2 (en) Device-based transaction authorization
CA3136109A1 (en) Source independent consistent tokenization
JP6667498B2 (ja) リモート取引システム、方法およびpos端末
JP2022501871A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
US9734492B2 (en) Secure universal two-step payment authorization system
US20230289792A1 (en) System and Method for Authorizing Temporary Use of Accounts
CN113507377B (zh) 用于使用基于交易特定信息的令牌和密码的交易处理的装置和方法
CA3146619A1 (en) System and method for authorizing temporary use of accounts