RU2707152C2 - Способы управления жизненным циклом платежного токена на мобильном устройстве - Google Patents

Способы управления жизненным циклом платежного токена на мобильном устройстве Download PDF

Info

Publication number
RU2707152C2
RU2707152C2 RU2018131005A RU2018131005A RU2707152C2 RU 2707152 C2 RU2707152 C2 RU 2707152C2 RU 2018131005 A RU2018131005 A RU 2018131005A RU 2018131005 A RU2018131005 A RU 2018131005A RU 2707152 C2 RU2707152 C2 RU 2707152C2
Authority
RU
Russia
Prior art keywords
token
expiration date
payment
service provider
pan
Prior art date
Application number
RU2018131005A
Other languages
English (en)
Other versions
RU2018131005A3 (ru
RU2018131005A (ru
Inventor
Энтони ЛОПРЕИАТО
Джон МВАНГИ
Original Assignee
Мастеркард Интернэшнл Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Мастеркард Интернэшнл Инкорпорейтед filed Critical Мастеркард Интернэшнл Инкорпорейтед
Publication of RU2018131005A publication Critical patent/RU2018131005A/ru
Publication of RU2018131005A3 publication Critical patent/RU2018131005A3/ru
Application granted granted Critical
Publication of RU2707152C2 publication Critical patent/RU2707152C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к способу управления жизненным циклом платежного токена на мобильном устройстве. Технический результат - повышение информационной безопасности пользователя. Способ содержит: прием в компьютерной системе запроса на авторизацию для платежной транзакции, доступ к записи для токена в базе данных токенов, определения того, является ли дата окончания срока действия токена, содержащаяся в записи для токена в базе данных токенов, более поздней, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию, замену устаревшей даты окончания срока действия найденной текущей датой окончания срока действия и передачу от компьютерной системы запроса на авторизацию с текущей датой окончания срока действия. 2 з.п. ф-лы, 8 ил.

Description

УРОВЕНЬ ТЕХНИКИ
В платежных системах большое внимание уделяется тому, чтобы первичный номер счета (PAN) был защищен от доступа злоумышленников. Одна важная инициатива для предотвращения несанкционированного доступа к PAN предусматривает ʺтокенизациюʺ. Токены определены как ʺзамещающие значения, которые заменяют PANʺ в части платежной системы.
Согласно одному случаю, изложенному в Стандарте операционной совместимости платежных токенов (Payment Token Interoperability Standard) (выпущенному MasterCard International Incorporated (правообладателем данной заявки), Visa и American Express в ноябре 2013 г.), мобильное устройство, обладающее способностью к ближней радиосвязи (NFC), снабжено токеном. В торговой точке мобильное устройство может передавать токен и соответствующую информацию через NFC в терминал торговой точки (POS) продавца. Запрос на авторизацию происходит из POS терминала и направляется через получающее финансовое учреждение сервис-провайдеру токенов. Запрос на авторизацию включает в себя токен и другую информацию, в том числе индикацию того, что транзакция была инициирована через NFC считывание в точке продажи.
Сервис-провайдер токенов содержит надежно защищенную базу данных (или ʺхранилищеʺ), которая отображает токены в ассоциированные PAN. Сервис-провайдер токенов отмечает, что токен в запросе на авторизацию предназначен для использования только в NFC транзакциях в точке продажи, так что это использование токена авторизуется. В соответствии с этим сервис-провайдер токенов заменяет токен соответствующим PAN, который представляет токен, и затем направляет запрос на авторизацию (включающий в себя PAN и другую информацию) эмитенту счета платежной карты, идентифицируемого PAN.
В таком случае использования сам по себе токен представляется относительно малой ценностью для злоумышленника. Если токен был, например, реализован в виде поддельной платежной карты с магнитной полосой, такая карта не сможет быть использована в транзакции, так как токен должен быть отклонен, если будет представлен транзакцией, выполняемой ʺпрокатываниемʺ магнитной полосы или еще каким-либо типом транзакции, которая не выполняется через NFC в точке продажи. Также довольно маловероятно, что злоумышленник будет обладать технологическими ресурсами, необходимыми чтобы загрузить токен (если он был украден) в позволяющее производить платеж, способное к NFC мобильное устройство.
В дополнение к описанному выше случаю использования, включающему в себя представление платежного токена через NFC в точке продажи, Payment Token Interoperability Standard предусматривает другие случаи использования. Например, платежный токен может храниться с продавцом электронной коммерции в конфигурации ʺcard-on-fileʺ (ʺкарта-на-файлеʺ) и может быть представлен продавцом через получающее финансовое учреждение продавца в ответ на транзакцию покупки в режиме онлайн, начатую с продавцом владельцем счета платежной карты.
В другом приводимом в качестве примера случае использования платежный токен может быть представлен в точке продажи наличием кода QR (Quick Response - быстрый отклик), воспроизводимым на дисплее мобильным устройством и считываемым путем сканирования терминалом точки продажи.
Другие случаи использования платежного токена также предусмотрены в Payment Token Interoperability Standard.
Как признано в Payment Token Interoperability Standard и в других контекстах, так называемые события жизненного цикла с большой вероятностью происходят время от времени по отношению к снабженному токеном мобильному устройству или в связи с другими внедрениями платежных токенов. Примеры событий жизненных циклов могут находиться в диапазоне от обновления даты окончания срока действия токена до изменения пользователем его/ее заложенного в основу счета платежной карты или же даже потери или кражи самого мобильного устройства.
Согласно обычному предложению по меньшей мере для некоторых событий жизненного цикла элемент безопасности (SE) в мобильном устройстве может быть обновлен соответствующими данными через команды APDU (блок данных прикладного протокола). Однако такое обновление может подразумевать значительное усилие и неудобство по отношению как к эмитенту счета, так и к пользователю мобильного устройства, например, в части организации для установления правильного канала связи от управляемого эмитентом устройства к мобильному устройству.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Признаки и преимущества некоторых вариантов осуществления настоящего изобретения и способ, в котором они реализуются, станут более легко понятными после рассмотрения последующего подробного описания изобретения в сочетании с прилагаемыми чертежами, которые иллюстрируют предпочтительные и приводимые в качестве примера варианты осуществления и которые не обязательно представлены в масштабе, при этом:
ФИГ. 1 - блок-схема, представляющая систему, в которой может быть реализована идея настоящего изобретения.
ФИГ. 2 - блок-схема, представляющая структуру согласно настоящему изобретению для полезного способа ответа на события жизненного цикла, относящиеся к снабженному токеном и позволяющему производить платежи мобильному устройству.
ФИГ. 3 - блок-схема, представляющая компьютерную систему, которая может выполнять по меньшей мере некоторые функции в соответствии с аспектами настоящего изобретения.
ФИГ. 4 - блок-схема последовательности операций, которая представляет аспекты настоящего изобретения, включая сюда часть операций компьютерной системы на фиг. 3.
ФИГ. 5-8 - блок-схемы последовательности операций, которые подробно представляют процесс, показанный на фиг. 4, в соответствии с различными случаями использования, которые могут обрабатываться компьютерной системой на фиг. 3.
ПОДРОБНОЕ ОПИСАНИЕ
Как правило, и в целях представления принципов настоящего изобретения сервис-провайдер токенов поддерживает функционирование надежно защищенной базы данных (также называемую ʺхранилищем токеновʺ) для обеспечения отображения токенов в PAN. База данных хранит записи для токенов, выпущенных сервис-провайдером токенов. Во многих случаях эти токены могут быть предоставлены в мобильные устройства, используемые для выполнения платежных транзакций. Когда происходит событие жизненного цикла (или оно приближается) для токена, по меньшей мере в некоторых случаях сервис-провайдер токенов и/или эмитент счета может на него ответить обновлением записи в базе данных для токена, а не вступать в процесс обновления с мобильным устройством. Такой подход может минимизировать затраты и неудобство для эмитента счета платежной карты, когда он имеет дело с событием жизненного цикла.
На фиг. 1 показана блок-схема, представляющая систему 100, в которой может быть реализована идея настоящего изобретения (фиг. 1 адаптирована из ʺфиг. 1ʺ на стр. 10 упомянутого выше Payment Token Interoperability Standard).
Индивидуальные пользователи/владельцы карт обозначены ссылочной позицией 102 на фиг. 1. Как известно читателю, подавляющее большинство пользователей 102 могут привычно носить с собой мобильные устройства, такие как смартфоны, планшетные компьютеры и им подобные. (Для упрощения чертежа эти устройства явно не показаны). Предполагается, что многие из мобильных устройств могут быть снабжены соответствующими токенами согласно описанному выше случаю использования из Payment Token Interoperability Standard.
Фиг. 1 также включает в себя блок 104, который представляет сервис-провайдера токенов. Сервис-провайдер 104 токенов может в некоторых вариантах осуществления быть также оператором платежной сети (блок 106), такой как хорошо известная Banknet® система, управляемая MasterCard International Incorporated, являющейся ее правообладателем. Сервис-провайдер 104 токенов может быть авторизован в системе 100 для выпуска токенов. Токены могут выпускаться для запрашивающих токены объектов, таких как запрашивающие токены объекты, представленные блоком 108 на фиг. 1. (Как указано в Payment Token Interoperability Standard, запрашивающие токены объекты могут включать в себя, например, эмитентов счетов на платежных картах; ʺcard-on-fileʺ продавцов, получателей, получателей-обработчиков, и т.п.; производителей OEM-оборудования и провайдеров электронных кошельков). От каждого запрашивающего токены объекта 108 может потребоваться зарегистрироваться с сервис-провайдером 104 токенов.
При выпуске токенов сервис-провайдер 104 токенов может выполнять такие функции, как управление работой и поддержание функционирования хранилища 110 токенов, генерация и выпуск токенов (в соответствии, например, с аспектами настоящего изобретения), обеспечение секретности и надлежащего контроля, наделение токенами (например, наделение способных к NFC мобильных устройств значениями токенов; персонализация платежных карт значениями токенов) и регистрация запрашивающих токены объектов.
В добавление к представлению сервис-провайдера токенов блок 104 должен также восприниматься как представляющий одну или более компьютерных систем, с которыми работает сервис-провайдер токенов.
Блок 112 на фиг. 1 представляет эмитента счетов на платежных картах, принадлежащих владельцам 102 карт. Специалистам в данной области техники будет понятно, что эмитентом обычно является банк или другое финансовое учреждение, и он может обеспечить банковские услуги владельцам 102 карт в добавление к выпуску счетов на платежных картах (например, счетов на кредитных картах, счетов на дебетовых картах) для владельцев 102 карт. Выше было отмечено, что эмитенты 112 могут также играть роль запрашивающего токены объекта (блок 108) в системе 100. В соответствии с некоторыми идеями настоящего изобретения сервис-провайдер 104 токенов может помогать или выполнять дополнительные услуги для эмитентов 112 применительно к событиям жизненного цикла.
Блок 114 на фиг. 1 представляет продавца, которому владельцы 102 карт могут предъявить платежные устройства (платежные карты и/или позволяющие производит платежи мобильные устройства, например, способные к NFC и снабженные токеном мобильные устройства, которые не показаны на чертеже), чтобы завершить транзакцию покупки. В некоторых случаях продавец 114 может также быть запрашивающим токены объектом 108 (например, для реализации токенизированной конфигурации ʺcard-on-fileʺ с целью осуществления транзакции электронной коммерции с владельцами 102 карт). Согласно предложенным выше случаям использования продавец может получать значение токена от платежного устройства владельца карты и выдавать запрос на авторизацию, чтобы начать обработку закупочной операции в системе 100.
Блок 116 на фиг. 1 представляет получателя. Как хорошо известно, получателем может быть финансовое учреждение, которое предоставляет банковские услуги продавцу 114 и которое принимает и направляет запросы на авторизацию платежных транзакций, поступающих от продавца 114.
На фиг. 1 показан также блок 118, представляющий другую платежную сеть, с которой может взаимодействовать сервис-провайдер 104 токенов.
Должно быть легко понятно, что практический вариант осуществления системы 100 может включать в себя многочисленных продавцов, запрашивающих токены объектов, получателей и эмитентов, а не одного из каждого из них, как показано на фиг. 1. Может быть также случай, в котором имеется более одного сервис-провайдера токенов в системе.
На фиг. 2 показана блок-схема, представляющая структуру 200 в соответствии с настоящим изобретением для эффективного способа реагирования на события жизненного цикла, относящиеся к снабженному токеном и позволяющему производить платежи мобильному устройству. Структура 200 для реагирования на событие жизненного цикла может быть образована рядом субъектов, которые были представлены выше при описании фиг 1, а именно: пользователь/владелец 102 карты, эмитент 112, сервис-провайдер 104 токенов и хранилище 110 токенов. В некоторых случаях событие жизненного цикла может становиться известным в структуре 200 на основе сообщения о событии (например, потере или краже мобильного устройства), поступившего от владельца 102 карты эмитенту 112. (Ссылочная позиция 202 на фиг. 2 означает сообщение о событии). В некоторых случаях либо в ответе на сообщение о событии, либо по собственной инициативе эмитент 112 может послать запрос на обновление базы данных (ссылочная позиция 204) сервис-провайдеру 104 токенов. Как обозначено позицией 206, либо по собственной инициативе, либо следуя запросу 204 на обновление бы данных, сервис-провайдер 104 токенов может начать операцию 206 обновления записи токена, чтобы обновить одну из записей токена, поддерживаемых в хранилище 110 токенов. Если операция 206 обновления записи токена является следствием запроса 204 на обновление базы данных от эмитента 112, тогда сервис-провайдер 104 токенов должен отслеживать выполнение операции 206 обновления записи токена с ответом на обновление (ссылочная позиция 208) эмитенту 112, чтобы быть уверенным в том, что операция 206 обновления записи токена совершилась.
В некоторых случаях эмитент 112 как доверенный субъект может эффективно иметь квазипрямой доступ к хранилищу 110 токенов. В другом концептуальном смысле хранилище 110 токенов и блок 104 вместе могут рассматриваться как часть компьютерной системы, поддерживаемой сервис-провайдером токенов и способной реагировать на запросы от эмитента 112. Должно быть понятно, что блок 112 может представлять компьютерную систему, управляемую эмитентом или по его поручению.
На фиг. 3 показана блок-схема, представляющая компьютерную систему, которая может управляться сервис-провайдером токенов в соответствии с аспектами настоящего изобретения. Компьютерная система, обозначенная ссылочной позицией 104, может именоваться ʺкомпьютером 104 сервис-провайдера токеновʺ и может выполнять по меньшей мере некоторые функции в соответствии с аспектами настоящего изобретения.
Компьютер 104 сервис-провайдера токенов может быть традиционным в смысле его аппаратного обеспечения, но может управляться программным обеспечением, чтобы заставить его работать, как описано выше. Например, компьютер 104 сервис-провайдера токенов может быть образован аппаратным обеспечением обычного сервер-компьютера. В некоторых вариантах обеспечения функциональные свойства, раскрытые здесь, могут быть распределены между двумя или более компьютерами, имеющими архитектуру аппаратного обеспечения, подобную описанной ниже.
Компьютер 104 сервис-провайдера токенов может включать в себя процессор 300 компьютера, функционально связанный с коммуникационным устройством 301, запоминающим устройством 304, входным устройством 306 и выходным устройством 308.
Процессор 300 компьютера может быть образован одним или более обычными процессорами. Процессор 300 работает для выполнения этапов, выполняемых процессором, которые содержатся в программных командах, описанных ниже, с тем чтобы управлять компьютером 104 сервис-провайдера токенов с целью обеспечения описанной функциональности.
Коммуникационное устройство 301 может быть использовано для облегчения связи, например, с другими устройствами (такими как другие компоненты системы 100, показанной на фиг. 1). Например, (и продолжая ссылаться на фиг. 3) коммуникационное устройство 301 может содержать многочисленные коммуникационные порты (не показаны отдельно), чтобы позволить компьютеру 104 сервис-провайдера токенов связываться одновременно с рядом других компьютеров и других устройств, включая сюда компьютеры, управляемые эмитентами, получателями и запрашивающими токены объектами.
Входное устройство 306 может содержать одно или более периферийных устройств любого типа, обычно используемых для ввода данных в компьютер. Например, входное устройство 306 может включать в себя клавиатуру и мышь. Выходное устройство 308 может содержать, например, дисплей и/или принтер.
Запоминающее устройство 304 может содержать любое подходящее запоминающее информацию устройство, включая сюда сочетания магнитных запоминающих устройств (например, накопителей на жестком диске), оптических запоминающих устройств, таких как CD и/или DVD, и/или полупроводниковых запоминающих устройств, таких как оперативные запоминающие устройства (RAM) и постоянные запоминающие устройства (ROM), а также так называемую флэш-память. Любое одно или более из таких запоминающих информацию устройств могут рассматриваться как машиночитаемые носители информации или используемые компьютером носители или память.
Запоминающее устройство 304 запоминает одну или более программ для управления процессором 300. Программы содержат программные команды (которые могут рассматриваться как машиночитаемое средство программного кода), которые содержат выполняемые процессором этапы процесса для компьютера 104 сервис-провайдера токенов, выполняемые процессором 300, чтобы заставить компьютер 104 сервис-провайдера токенов работать, как описано здесь.
Программы могут включать в себя одну или более обычных операционных систем (не показаны), которые управляют процессором 300, с тем чтобы регулировать и координировать действия и разделение ресурсов в компьютере 104 сервис-провайдера токенов и служить в качестве главных для прикладных программ (описываемых ниже), которые работают на компьютере 104 сервис-провайдера токенов.
Программы, запомненные в запоминающем устройстве 304, могут также включать в себя программу 310 по обработке запроса на обновление, которая может управлять процессором 300 для обеспечения того, чтобы компьютер 104 сервис-провайдера токенов принимал и отвечал на запросы (от эмитента 112) по обновлению базы данных, как показано в позиции 204 на фиг. 2. В дополнение, и продолжая ссылаться на фиг. 3, запоминающее устройство 304 может запоминать программу 312 по обновлению хранилища токенов, которая может управлять компьютером 104 сервис-провайдера токенов, чтобы выполнять операции обновления записей токенов, как показано в позиции 206 на фиг. 2. Кроме того, и опять же ссылаясь на фиг. 3, запоминающее устройство 304 может запоминать программу 314 обработки запроса на авторизацию. Программа 314 обработки запроса на авторизацию может управлять процессором 300, чтобы обеспечить выполнение компьютером 104 сервис-провайдера токенов необходимых функций относительно запросов на авторизацию, принятых от получателей, таких как получатель, обозначенный позицией 116 на фиг. 1. В этом отношении следует заметить, что аппаратное обеспечение компьютера, образующее компьютер 104 сервис-провайдера токенов, может перекрываться или совпадать с аппаратным обеспечением компьютера, обычно используемого платежной системой для обработки и маршрутизации запросов на авторизацию платежных транзакций.
В соответствии с этим, в дополнение к функциональным возможностям, обеспеченным согласно идее изобретения, программа 314 обработки запроса на авторизацию может обеспечивать удобное функциональное возможности для обработки и маршрутизации запросов на авторизацию платежной транзакции в платежной системе, которая реализует токенизацию. Кроме того, и в соответствии с идеей настоящего изобретения, программа 314 обработки запросов на авторизацию может обеспечивать функциональную возможность приведения в действие обновления хранилища 110 токенов, относящегося к жизненному циклу (фиг. 1 и 2).
Дополнительные подробности, относящиеся к функциональным возможностям, обеспечиваемым программами 310, 312 и 314, будут описаны ниже при описании процессов, представленных на фиг. 4-8.
Продолжая ссылаться на фиг.4, запоминающее устройство 304 может также запоминать, а компьютер 104 сервис-провайдера токенов может также выполнять, другие программы, которые не показаны. Например, такие программы могут включать в себя отчетное приложение, которое может отвечать на запросы от системных администраторов относительно отчетов по действиям, выполняемым компьютером 104 сервис-провайдера токенов. Другие программы могут также включать в себя, например, драйверы устройств, и т.п.
Запоминающее устройство 304 может также запоминать одну или более баз 316 данных, требуемых для работы компьютера 104 сервис-провайдера токенов. Такие базы данных могут включать в себя вышеупомянутое хранилище 110 токенов.
На фиг. 4 показана блок-схема последовательности операций, которая иллюстрирует аспекты настоящего изобретения, включая сюда часть операций компьютера 104 сервис-провайдера токенов.
На этапе 402 на фиг. 4 хранилище 110 токенов устанавливается внутри или в ассоциации с компьютером 104 сервис-провайдера токенов. Как было отмечено выше, основной целью хранилища 110 токенов является обеспечение отображения токенов в соответствующие PAN. С этой целью каждый токен, который был приведен в использование (например, тот, который был предоставлен в позволяющее производить платежи мобильное устройство), может быть представлен в хранилище 110 токенов соответствующей записью в базе данных для этого токена. В каждой такой записи соответствующий PAN может быть также запомнен наряду с другими данными, такими как даты окончания срока действия для токена и для соответствующего PAN. В дополнение запись для токена может указывать авторизованный режим работы и/или канал, посредством которого токен может быт представлен для использования в платежной транзакции. В случае токена, который был предоставлен в способное к NFC и позволяющее производить платежи мобильное устройство, указанный авторизованный режим работы/канал будет соответствовать NFC в точке продажи.
После того как хранилище 110 токенов будет установлено, компьютер 104 сервис-провайдера токенов может обеспечивать функциональные возможности, требуемые для обеспечения функционирования хранилища 110 токенов, включая сюда все требуемые меры безопасности, сохранение потока данных и их доступности, реагирование на запросы и наведение справок от авторизованных субъектов, и т.п.
На этапе 404 компьютер 104 сервис-провайдера токенов может выпускать токены и/или снабжать ими, например, позволяющие производить платежи мобильные устройства. В этом отношении компьютер 104 сервис-провайдера токенов может в некоторых случаях действовать по поручению эмитента применительно к заложенным в основу счетам на платежных картах. В других случаях компьютер 104 сервис-провайдера токенов может только предоставлять токены эмитенту (эмитентам), и эмитенты могут ставить перед собой логистические задачи, заключающиеся в предоставлении токенов в устройство владельца карты (которое может быть позволяющим производить платежи мобильным устройством, платежной картой, и т.п.).
На этапе 406 приятия решения определяется, произошло ли событие жизненного цикла применительно к конкретному токену, для которого есть запись в хранилище 110 токенов. Различные случаи использования, соответствующие различным событиям жизненного цикла разных типов, описываются ниже со ссылками на фиг. 5-8. Некоторые примеры событий жизненного цикла могут включать в себя наступление или приближающееся наступление даты окончания срока действия токена, изменение в токене или в PAN, ассоциированном с токеном, наступление или приближающееся наступление даты окончания срока действия PAN, сообщение о потере или краже мобильного устройства, в которое был загружен токен, и т.п.
Если положительное заключение было сделано на этапе 406 (то есть если определено, что произошло или скоро произойдет событие жизненного цикла для токена), то этап 408 может следовать за этапом 406 принятия решения. На этапе 408 запись в хранилище 110 токенов для данного токена может быть обновлена таким образом, который соответствует событию жизненного цикла для этого токена. По меньшей мере в некоторых случаях характер обновления применительно к записи для токена может сделать необязательным вступление в обновление элемента безопасности в мобильном устройстве, в которое был загружен данный токен.
Теперь будет рассмотрен ряд примеров случаев использования, подробно описывающих процесс на фиг. 3, первоначально со ссылкой на фиг. 5.
На фиг. 5 показана блок-схема последовательности операций, иллюстрирующая пример случая использования применительно к событию жизненного цикла, в котором приближается дата окончания срока действия токена. На этапе 502 принятия решения на фиг. 3 определяется, близок ли текущий момент времени к дате окончания срока действия токена, загруженного сейчас в мобильное устройство. Для предоставленной цели может считаться, что время близко к дате окончания срока действия (и может считаться, что дата окончания срока действия приближается), если текущий момент времени находится в пределах заданного периода времени, предшествующего дате окончания срока действия, например, в пределах такого периода времени, в котором пластиковые платежные карты в обычном порядке повторно выпускаются с новой датой окончания срока действия, предшествующей дате окончания срока действия, показанной на существующей карте. Возможны другие периоды времени. Например, в некоторых случаях может быть установлен период времени в один месяц до даты окончания срока действия. Любой или все эти примеры могут рассматриваться как случаи, в которых скоро наступит событие жизненного цикла.
В некоторых случаях компьютер 104 сервис-провайдера токенов может регулярно сканировать все даты окончания срока действия токенов в хранилище 110 токенов, чтобы найти приближающиеся даты окончания срока действия. Дополнительно или альтернативно эмитент соответствующих PAN может выполнять роль обнаружения такого события жизненного цикла для токенов, выпущенных по его запросу. Эмитент может выполнять эту функцию доступом к хранилищу 110 токенов и/или обращением к отдельной базе данных, поддерживаемой в работе эмитентом и показывающей даты окончания срока действия для токенов, отображенных в PAN для счетов на платежных картах, которые он выпустил.
В некоторых случаях этап 504 может следовать за положительным определением на этапе 502 принятия решения. На этапе 504 компьютер 104 сервис-провайдера токенов может запросить у эмитента обеспечить новую (обновленную) дату окончания срока действия для конкретного токена. В других случаях этап 504 может не потребоваться, потому что, например: a) эмитент сам обнаружил приближение даты окончания срока действия и упреждающе послал новую дату окончания срока действия в компьютер 104 сервис-провайдера токенов; или b) основываясь на сложившейся договоренности с эмитентом, компьютер 104 сервис-провайдера токенов уполномочен автоматически продлевать дату окончания срока действия на оговоренный период времени (скажем, на один или два года), когда приближается дата окончания срока действия.
В любом случае, основываясь ли на ответе от эмитента или на инициативе со стороны самого компьютера 104 сервис-провайдера токенов, новая дата окончания срока действия может быть выбрана, как указано на этапе 506 на фиг. 5.
Затем, на этапе 508, компьютер 104 сервис-провайдера токенов выполняет операцию обновления применительно к записи в базе данных для конкретного токена, чтобы заменить существующую дату окончания срока действия токена в записи базы данных новой датой окончания срока действия токена, выбранной на этапе 506.
В некоторых случаях этап 510 может следовать за этапом 508. Например, если операция по обновлению записи для токена на этапе 508 произведена по запросу эмитента, тогда компьютер 104 сервис-провайдера токенов может послать подтверждающее/ответное сообщение эмитенту на этапе 510, чтобы подтвердить, то запрошенное обновление совершено.
На фиг. 6 показана блок-схема последовательности операций, которая иллюстрирует процесс, в котором обновление даты окончания срока действия токена через хранилище 110 токенов может быть практически осуществлено путем обработки запроса на авторизацию компьютером 104 сервис-провайдера токенов.
На этапе 602 на фиг. 6 компьютер 104 сервис-провайдера токенов принимает запрос на авторизацию платежной транзакции для ʺдетокенизацииʺ (имея в виду значение, присвоенное этому термину в таблице 2 в Payment Token Interoperability Standard). Специалистам в данной области техники должно быть понятно, что такой запрос на авторизацию содержит токен, который должен быть отображен в PAN, который этот токен представляет. Запрос на авторизацию должен также содержать дату окончания срока действия для токена, которая передается продавцу с платежного устройства в точке продажи. На этапе 604 компьютер 104 сервис-провайдера токенов отыскивает запись в хранилище 110 токенов для токена, включенного в состав запроса на авторизацию.
Этап 606 принятия решения может следовать за этапом 604. На этапе 606 принятия решения компьютер 104 сервис-провайдера токенов может определить, на самом ли деле дата окончания срока действия для токена была обновлена (в таком процессе, как показанный на фиг. 5); то есть компьютер 104 сервис-провайдера токенов может определить, наступает ли дата окончания срока действия, содержащаяся в записи для токена в хранилище 110 токенов, позже, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию. Если да, то этап 608 может следовать за этапом 606 принятия решения. На этапе 608 компьютер 104 сервис-провайдера токенов заменяет (старую/устаревшую) дату окончания срока действия токена, которая содержится в запросе на авторизацию, обновленной датой окончания срока действия токена, которая была запомнена в записи в хранилище токенов для данного токена.
На этапе 610 компьютер 104 сервис-провайдера токенов отображает токен в PAN, внесенный в запись в хранилище 110 токенов. На этапе 612 и в соответствии со случаями использования, содержащимся в Payment Token Interoperability Standard, компьютер 104 сервис-провайдера токенов может передавать запрос на авторизацию для направления его эмитенту счета платежной карты, представленного PAN, в который был отображен токен. Как требуется в Payment Token Interoperability Standard, запрос на авторизацию, который передается компьютером 104 сервис-провайдера токенов, может включать в себя PAN и дату окончания его срока действия, найденную в хранилище 110 токенов, а также токен, принятый компьютером 104 сервис-провайдера токенов. В аспекте, который выходит за рамки Payment Token Interoperability Standard, запрос на авторизацию, передаваемый на этапе 612, может включать в себя обновленную дату окончания срока действия токена из хранилища 110 токенов взамен устаревшей даты окончания срока действия токена, содержащейся в запросе на авторизацию, когда он был принят компьютером 104 сервис-провайдера токенов. Если предположить, что система не выполняет какой-либо другой проверки даты окончания срока действия токена вплоть до завершения процесса на фиг. 6 (например, исходя из предположения, что только эмитент выполняет проверку на авторизацию/отклонение даты окончания рока действия токена), то обновление окончания срока действия токена в хранилище 110 токенов (вместе с заменой устаревшей даты окончания срока действия токена на обновленную дату окончания срока действия токена, когда компьютер 104 сервис-провайдера токенов обрабатывает запрос на авторизацию) может быть успешным в ответ на событие жизненного цикла, не вызывая усилий и неудобств, связанных с повторной загрузкой новой даты окончания срока действия токена в мобильное устройство, носимое владельцем карты.
Таким образом, для предоставленной цели предполагается, что шифрограмма токена, или нечто подобное, представленное в точке продажи мобильным устройством, не отражает дату окончания срока действия токена, запомненную в мобильном устройстве.
Обращаясь снова к процессу на фиг. 6, специалисты в данной области техники могут понять, что в ситуациях, когда замена даты окончания срока действия токена не должна происходить, отображение токена в PAN и передача запроса на авторизацию могут осуществляться без операций, описанных в связи с этапом 608.
Обратимся теперь к фиг. 7, где представленный процесс соответствует случаям использования жизненного цикла, в которых необходимо или желательно изменить токен, который ранее был предоставлен в позволяющее производить платежи мобильное устройство. Это может происходить, например, на регулярной основе по запросу эмитента. Альтернативно это может происходить, если пользователь сообщил, что его/ее позволяющее производить платежи мобильное устройство, в которое был загружен токен, потеряно или украдено. В любом случае на этапе 702 принятия решения на фиг. 7 определяется, было ли запрошено изменение в номере токена. Если положительное определение будет вынесено на этапе 702, то этап 704 может следовать за этапом 702. На этапе 704 компьютер 104 сервис-провайдера токенов может сделать пометку в записи в хранилище токенов применительно к токену, который заменяется, чтобы указать, что этот старый номер токена больше недействителен.
Этап 706 может следовать за этапом 704. На этапе 706 компьютер 104 сервис-провайдера токенов выбирает или создает новый номер токена обычным образом.
Этап 708 может следовать за этапом 706. На этапе 708 компьютер 104 сервис-провайдера токенов может создать или обновить запись в базе данных для номера токена, выбранного или созданного на тапе 706, с тем чтобы новый номер токена отобразился в тот же самый PAN, в который ранее был отображен заменяемый номер токена. Дополнительно запись в базе данных для нового номера токена может привести к необходимости содержания других данных, требуемых для приведения в исполнение отображения нового токена в PAN.
Этап 710 может следовать за этапом 708. На этапе 710 компьютер 104 сервис-провайдера токенов (или в некоторых случаях эмитент платежного счета) может загрузить новый токен в позволяющее производить платежи мобильное устройство пользователя. В процессе загрузки нового токена в мобильное устройство могут также предоставляться другие данные в мобильное устройство, включающие в себя, например, дату окончания срока действия токена для нового токена, обновленный ключ, или ключи, к шифру, и т.п.
Хотя это и не показано на чертеже, процесс на фиг. 7 может включать в себя посылку компьютером 104 сервис-провайдера токенов подтверждающего сообщения эмитенту, чтобы подтвердить, что запрошенная замена токена произведена.
Обратимся теперь к фиг. 8, где показанный на этом чертеже процесс соответствует событию жизненного цикла, в котором PAN и/или дата окончания срока действия PAN должны быть изменены (должно быть понятно, что PAN, о котором здесь идет речь, отображен в значение токена). Это событие жизненного цикла может происходить регулярно или в ответ на решение пользователя изменить его/ее счет платежной карты, или вследствие того, что пользователь сообщил эмитенту о том, что платежная карта или другое устройство, которое содержит PAN, было потеряно или украдено, или же из-за того, что PAN был подвергнут риску некоторым другим образом (таким как утечка данных у продавца). В случае замены даты окончания срока действия для PAN это может происходить, когда приближается существующая дата окончания срока действия. В соответствии с этим на этапе 802 принятия решения определяется, поступил ли запрос на изменение в PAN (или в дате окончания срока действия PAN). Следует заметить, что запрос на такое изменение может поступать от эмитента платежного счета.
Если будет получено положительное определение на этапе 802, то этап 804 может следовать за этапом 802. На этапе 804 компьютер 104 сервис-провайдера токенов может отыскивать запись в базе данных для одного или более токенов, которые отображены в PAN или в дату окончания срока действия PAN, которые подлежат изменению.
Этап 806 может следовать за этапом 804. На этапе 806 компьютер 104 сервис-провайдера токенов может обновлять PAN и/или дату окончания срока действия PAN, в зависимости от конкретного случая, в записи или в записях, которые находятся на этапе 704. В результате рассматриваемый токен (токены) повторно отображается (отображаются) теперь в новый PAN (если PAN был изменен).
Должно быть понятно, что описанные выше случаи использования, относящиеся к обработке событий жизненного цикла платежного токена, могут быть легко адаптированы и применены к выпуску токенов различными средствами, включающими в себя, но не ограничиваясь этим, предоставление платежных токенов в позволяющие производить платежи мобильные устройства, ʺcard-on-fileʺ структуры и другие способы выпуска платежных токенов, уже известные специалистам в данной области техники, которые могут быть далее предложены.
Используемый здесь и в прилагаемой формуле изобретения термин ʺкомпьютерʺ должен пониматься как охватывающий один компьютер или же два или более компьютеров, находящихся в связи друг с другом.
Используемый здесь и в прилагаемой формуле изобретения термин ʺпроцессорʺ должен пониматься как охватывающий один процессор или же два или более процессоров, находящихся в связи друг с другом.
Используемый здесь и в прилагаемой формуле изобретения термин ʺпамятьʺ должен пониматься как охватывающий одну память или запоминающее устройство, или же две или более памятей или запоминающих устройств.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсерверʺ включает в себя компьютерное устройство или систему, которая отвечает на многочисленные запросы на услуги от других устройств.
Блок-схемы последовательностей операций и их описания, содержащиеся здесь, не должны пониматься как предписывающие фиксированный порядок выполнения этапов способа, описываемого здесь. Напротив, этапы способа могут выполняться в любом порядке, который является практичным.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсчет в системе платежных картʺ включает в себя счет на кредитной карте, депозитный счет, к которому владелец счета может иметь доступ по дебетовой карте, счет на предоплаченной карте или любой другой тип счета, по которому могут быть совершены платежные транзакции. Термины ʺсчет в системе платежных картʺ и ʺсчет платежной картыʺ используются здесь взаимозаменяемо. Термин ʺномер счета платежной картыʺ включает в себя номер, который определяет счет в системе платежных карт или номер, носимый платежной картой, или же номер, который используется для маршрутизации транзакции в платежной системе, которая обрабатывает транзакции по дебетовой карте и/или кредитной карте. Термин ʺплатежная картаʺ включает в себя кредитную карту, дебетовую карту, предоплаченную карту или другой тип платежного инструмента, является ли он действительной физической картой или виртуальной.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсистема платежных картʺ относится к системе для обработки закупочных операций и сопутствующих транзакций. Примером такой системы является одна, управляемая MasterCard International Incorporated, правообладателем настоящего изобретения. В некоторых вариантах осуществления термин ʺсистема платежных картʺ может быть ограниченно применен к системам, в которых членские финансовые учреждения выпускают счета на платежных картах индивидуальным пользователям, деловым предприятиям и/или другим организациям.
Хотя настоящее изобретение было описано в связи с конкретными, приводимыми в качестве примера вариантами осуществления, должно быть понятно, что различные изменения, замены и модификации, очевидные для специалистов в данной области техники, могут быть произведены применительно к описанным вариантам осуществления без отклонения от сущности и объема, установленных в прилагаемой формуле изобретения.

Claims (11)

1. Способ управления жизненным циклом платежного токена на мобильном устройстве, содержащий:
прием в компьютерной системе запроса на авторизацию для платежной транзакции, причем запрос на авторизацию включает в себя токен и устаревшую дату окончания срока действия для этого токена;
доступ к записи для токена в базе данных токенов с целью нахождения текущей даты окончания срока действия токена;
определение того, является ли дата окончания срока действия токена, содержащаяся в записи для токена в базе данных токенов, более поздней, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию;
замену устаревшей даты окончания срока действия найденной текущей датой окончания срока действия; и
передачу от компьютерной системы запроса на авторизацию с текущей датой окончания срока действия.
2. Способ по п. 1, который дополнительно содержит, после этапа приема и до этапа передачи:
поиск в базе данных токенов соответствующего первичного номера счета (PAN), в который отображается токен; и
вставку найденного PAN в запрос на авторизацию.
3. Способ по п. 2, в котором этап передачи включает в себя:
использование найденного PAN для направления запроса на авторизацию эмитенту счета платежной карты, указываемому найденным PAN.
RU2018131005A 2014-05-21 2015-05-21 Способы управления жизненным циклом платежного токена на мобильном устройстве RU2707152C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/283,937 US20150339663A1 (en) 2014-05-21 2014-05-21 Methods of payment token lifecycle management on a mobile device
US14/283,937 2014-05-21

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
RU2016150083A Division RU2666312C2 (ru) 2014-05-21 2015-05-21 Способы управления жизненным циклом платежного токена на мобильном устройстве

Publications (3)

Publication Number Publication Date
RU2018131005A RU2018131005A (ru) 2019-03-20
RU2018131005A3 RU2018131005A3 (ru) 2019-04-19
RU2707152C2 true RU2707152C2 (ru) 2019-11-22

Family

ID=54554769

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2016150083A RU2666312C2 (ru) 2014-05-21 2015-05-21 Способы управления жизненным циклом платежного токена на мобильном устройстве
RU2018131005A RU2707152C2 (ru) 2014-05-21 2015-05-21 Способы управления жизненным циклом платежного токена на мобильном устройстве

Family Applications Before (1)

Application Number Title Priority Date Filing Date
RU2016150083A RU2666312C2 (ru) 2014-05-21 2015-05-21 Способы управления жизненным циклом платежного токена на мобильном устройстве

Country Status (9)

Country Link
US (2) US20150339663A1 (ru)
EP (1) EP3146485A4 (ru)
JP (2) JP6420371B2 (ru)
AU (1) AU2015264053B2 (ru)
CA (1) CA2949444C (ru)
MX (1) MX2016015177A (ru)
RU (2) RU2666312C2 (ru)
SG (2) SG11201609499VA (ru)
WO (1) WO2015179649A1 (ru)

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US20150379505A1 (en) * 2014-06-30 2015-12-31 Intuit Inc. Using limited life tokens to ensure pci compliance
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US10949826B2 (en) * 2015-03-11 2021-03-16 First Data Corporation Token management and handling system
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US10664821B2 (en) * 2015-07-22 2020-05-26 Mastercard International Incorporated Multi-mode payment systems and methods
US11170364B1 (en) * 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
JP6677496B2 (ja) 2015-12-08 2020-04-08 キヤノン株式会社 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム
US20170200149A1 (en) 2016-01-08 2017-07-13 Mastercard International Incorporated Authenticating payment credentials in closed loop transaction processing
WO2017180360A1 (en) * 2016-04-13 2017-10-19 Mastercard International Incorporated System and method for providing token based employee corporate cards
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US10509779B2 (en) * 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10438195B2 (en) * 2016-10-28 2019-10-08 Visa International Service Association Token creation and provisioning
US10915899B2 (en) * 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US20180285875A1 (en) * 2017-03-31 2018-10-04 Simon Law Static token systems and methods for representing dynamic real credentials
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11769144B2 (en) * 2017-06-02 2023-09-26 Apple Inc. Provisioning credentials for an electronic transaction on an electronic device
US11544710B2 (en) 2017-06-02 2023-01-03 Apple Inc. Provisioning credentials on multiple electronic devices
SG11201912934XA (en) * 2017-06-28 2020-01-30 Goldman Sachs Bank Usa Interface-specific account identifiers
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
TWI678674B (zh) * 2017-12-26 2019-12-01 中華電信股份有限公司 票證加值系統、方法及行動裝置
RU2673398C1 (ru) * 2018-01-22 2018-11-26 Олег Александрович Серебренников Способ проведения платежных транзакций
WO2019190468A1 (en) 2018-03-27 2019-10-03 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
CA3050480A1 (en) * 2018-07-24 2020-01-24 Edison U. Ortiz Payment card with secure element and replenishable tokens
US11599862B1 (en) 2018-08-30 2023-03-07 Wells Fargo Bank, N.A. User interface for a biller directory and payments engine
US12045809B1 (en) 2018-08-30 2024-07-23 Wells Fargo Bank, N.A. Biller consortium enrollment and transaction management engine
WO2020072694A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022511281A (ja) 2018-10-02 2022-01-31 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072552A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072626A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10860814B2 (en) 2018-10-02 2020-12-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210068028A (ko) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351911A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
EP3640878B1 (fr) 2018-10-17 2023-06-21 Swatch Ag Procede et systeme d'activation d'un objet portable de paiement sans contact
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US11210666B2 (en) 2019-02-18 2021-12-28 Visa International Service Association System, method, and computer program product for updating and processing payment device transaction tokens
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
KR20220071211A (ko) 2019-10-02 2022-05-31 캐피탈 원 서비시즈, 엘엘씨 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증
US11410157B2 (en) * 2019-11-25 2022-08-09 Capital One Services, Llc Programmable card for token payment and systems and methods for using programmable card
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
EP3933736A1 (en) * 2020-06-30 2022-01-05 Mastercard International Incorporated Techniques for performing authentication in ecommerce transactions
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US20220188781A1 (en) * 2020-12-12 2022-06-16 Samer M. EL-BIZRI Systems and methods for efficient electronic token ecosystems
WO2022147297A1 (en) * 2020-12-31 2022-07-07 Idemia Identity & Security USA LLC Convergent digital identity based supertokenization
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) * 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2376635C2 (ru) * 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
US20110126002A1 (en) * 2009-11-24 2011-05-26 Christina Fu Token renewal
US20120316992A1 (en) * 2011-06-07 2012-12-13 Oborne Timothy W Payment privacy tokenization apparatuses, methods and systems
RU2562416C2 (ru) * 2008-09-22 2015-09-10 Виза Интернэшнл Сервис Ассосиэйшн Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001067396A (ja) * 1999-08-30 2001-03-16 Serufu:Kk 一時決済番号システム、一時決済番号の管理装置及びコンピュータが読み取り可能な記録媒体
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
JP2003150876A (ja) * 2001-11-16 2003-05-23 Hitachi Ltd バーチャルクレジットカード発行方法および利用方法
JP3924200B2 (ja) * 2002-05-21 2007-06-06 東日本旅客鉄道株式会社 Icカードの発行システム
JP2004192534A (ja) * 2002-12-13 2004-07-08 Toppan Printing Co Ltd カード有効期限更新サーバ、カード、カード有効期限更新方法、カード有効期限更新プログラム
WO2004107233A1 (ja) * 2003-05-27 2004-12-09 Jcb Co., Ltd. 決済システム及び決済方法
JP4500093B2 (ja) * 2004-04-26 2010-07-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 減価型電子通貨システム、電子通貨管理装置、及び支払装置用プログラム
JP2006350938A (ja) * 2005-06-20 2006-12-28 Ntt Communications Kk 有効期限管理システム、センタ装置及び端末装置
JP4955729B2 (ja) * 2009-04-30 2012-06-20 株式会社コナミデジタルエンタテインメント 仮想通貨を利用した料金支払いシステム
US8095464B2 (en) * 2009-05-21 2012-01-10 Vista International Service Association Recurring transaction processing
US8904519B2 (en) * 2009-06-18 2014-12-02 Verisign, Inc. Shared registration system multi-factor authentication
US8739262B2 (en) * 2009-12-18 2014-05-27 Sabre Glbl Inc. Tokenized data security
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
US9349063B2 (en) * 2010-10-22 2016-05-24 Qualcomm Incorporated System and method for capturing token data with a portable computing device
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
WO2012151590A2 (en) * 2011-05-05 2012-11-08 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US10395256B2 (en) * 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
US9183490B2 (en) * 2011-10-17 2015-11-10 Capital One Financial Corporation System and method for providing contactless payment with a near field communications attachment
US9092776B2 (en) * 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices
US9530130B2 (en) * 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
AU2013315510B2 (en) * 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
US9785946B2 (en) * 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US9336256B2 (en) * 2013-03-15 2016-05-10 Informatica Llc Method, apparatus, and computer-readable medium for data tokenization
SG10201800626RA (en) * 2013-07-24 2018-02-27 Visa Int Service Ass Systems and methods for interoperable network token processing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2376635C2 (ru) * 2002-10-23 2009-12-20 Закрытое акционерное общество "МедиаЛингва" Способ и система проведения транзакций в сети с использованием сетевых идентификаторов
RU2562416C2 (ru) * 2008-09-22 2015-09-10 Виза Интернэшнл Сервис Ассосиэйшн Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве
US20110126002A1 (en) * 2009-11-24 2011-05-26 Christina Fu Token renewal
US20120316992A1 (en) * 2011-06-07 2012-12-13 Oborne Timothy W Payment privacy tokenization apparatuses, methods and systems

Also Published As

Publication number Publication date
JP2019036334A (ja) 2019-03-07
EP3146485A4 (en) 2017-12-13
CA2949444C (en) 2019-07-23
JP6420371B2 (ja) 2018-11-07
AU2015264053B2 (en) 2018-03-22
CA2949444A1 (en) 2015-11-26
RU2016150083A3 (ru) 2018-06-22
US20150339663A1 (en) 2015-11-26
JP2017519290A (ja) 2017-07-13
US20200005287A1 (en) 2020-01-02
RU2018131005A3 (ru) 2019-04-19
JP6823630B2 (ja) 2021-02-03
EP3146485A1 (en) 2017-03-29
RU2666312C2 (ru) 2018-09-06
SG10201709344UA (en) 2018-01-30
SG11201609499VA (en) 2016-12-29
MX2016015177A (es) 2017-03-23
RU2018131005A (ru) 2019-03-20
AU2015264053A1 (en) 2016-12-01
RU2016150083A (ru) 2018-06-22
WO2015179649A1 (en) 2015-11-26

Similar Documents

Publication Publication Date Title
RU2707152C2 (ru) Способы управления жизненным циклом платежного токена на мобильном устройстве
JP6642920B2 (ja) ネットワーク・トークン・システム
Kang Mobile payment in Fintech environment: trends, security challenges, and services
US11893588B1 (en) Token management system
EP3466017B1 (en) Subtoken management system for connected devices
US11250407B2 (en) Method, system, and computer program product for providing installment payment options for a payment transaction
JP2019507431A (ja) 位置照合を使用する認証システムおよび方法
KR102371370B1 (ko) 모바일 장치에 대한 지불 크리덴셜 공급 의사 결정
US11386413B2 (en) Device-based transaction authorization
Ortiz-Yepes A critical review of the EMV payment tokenisation specification
US11803839B2 (en) Provisioning of payment acceptance to payment account holders
US20200273037A1 (en) Payment-system-based user authentication and information access system and methods
WO2023034708A1 (en) Systems and methods for payment authorization utilizing a universal token
KR20240138230A (ko) Nft를 이용하여 자산 정보에 대한 인증 응답을 제공하는 방법 및 디바이스
KR20190054280A (ko) 자금 관리 서비스 제공 방법 및 이를 수행하는 모바일 단말