RU2707152C2 - Способы управления жизненным циклом платежного токена на мобильном устройстве - Google Patents
Способы управления жизненным циклом платежного токена на мобильном устройстве Download PDFInfo
- Publication number
- RU2707152C2 RU2707152C2 RU2018131005A RU2018131005A RU2707152C2 RU 2707152 C2 RU2707152 C2 RU 2707152C2 RU 2018131005 A RU2018131005 A RU 2018131005A RU 2018131005 A RU2018131005 A RU 2018131005A RU 2707152 C2 RU2707152 C2 RU 2707152C2
- Authority
- RU
- Russia
- Prior art keywords
- token
- expiration date
- payment
- service provider
- pan
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000013475 authorization Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 claims 2
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 230000008569 process Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 8
- 230000015654 memory Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013459 approach Methods 0.000 description 3
- 229920002239 polyacrylonitrile Polymers 0.000 description 3
- 201000006292 polyarteritis nodosa Diseases 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 241000979837 Chania Species 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001784 detoxification Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3678—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Изобретение относится к способу управления жизненным циклом платежного токена на мобильном устройстве. Технический результат - повышение информационной безопасности пользователя. Способ содержит: прием в компьютерной системе запроса на авторизацию для платежной транзакции, доступ к записи для токена в базе данных токенов, определения того, является ли дата окончания срока действия токена, содержащаяся в записи для токена в базе данных токенов, более поздней, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию, замену устаревшей даты окончания срока действия найденной текущей датой окончания срока действия и передачу от компьютерной системы запроса на авторизацию с текущей датой окончания срока действия. 2 з.п. ф-лы, 8 ил.
Description
УРОВЕНЬ ТЕХНИКИ
В платежных системах большое внимание уделяется тому, чтобы первичный номер счета (PAN) был защищен от доступа злоумышленников. Одна важная инициатива для предотвращения несанкционированного доступа к PAN предусматривает ʺтокенизациюʺ. Токены определены как ʺзамещающие значения, которые заменяют PANʺ в части платежной системы.
Согласно одному случаю, изложенному в Стандарте операционной совместимости платежных токенов (Payment Token Interoperability Standard) (выпущенному MasterCard International Incorporated (правообладателем данной заявки), Visa и American Express в ноябре 2013 г.), мобильное устройство, обладающее способностью к ближней радиосвязи (NFC), снабжено токеном. В торговой точке мобильное устройство может передавать токен и соответствующую информацию через NFC в терминал торговой точки (POS) продавца. Запрос на авторизацию происходит из POS терминала и направляется через получающее финансовое учреждение сервис-провайдеру токенов. Запрос на авторизацию включает в себя токен и другую информацию, в том числе индикацию того, что транзакция была инициирована через NFC считывание в точке продажи.
Сервис-провайдер токенов содержит надежно защищенную базу данных (или ʺхранилищеʺ), которая отображает токены в ассоциированные PAN. Сервис-провайдер токенов отмечает, что токен в запросе на авторизацию предназначен для использования только в NFC транзакциях в точке продажи, так что это использование токена авторизуется. В соответствии с этим сервис-провайдер токенов заменяет токен соответствующим PAN, который представляет токен, и затем направляет запрос на авторизацию (включающий в себя PAN и другую информацию) эмитенту счета платежной карты, идентифицируемого PAN.
В таком случае использования сам по себе токен представляется относительно малой ценностью для злоумышленника. Если токен был, например, реализован в виде поддельной платежной карты с магнитной полосой, такая карта не сможет быть использована в транзакции, так как токен должен быть отклонен, если будет представлен транзакцией, выполняемой ʺпрокатываниемʺ магнитной полосы или еще каким-либо типом транзакции, которая не выполняется через NFC в точке продажи. Также довольно маловероятно, что злоумышленник будет обладать технологическими ресурсами, необходимыми чтобы загрузить токен (если он был украден) в позволяющее производить платеж, способное к NFC мобильное устройство.
В дополнение к описанному выше случаю использования, включающему в себя представление платежного токена через NFC в точке продажи, Payment Token Interoperability Standard предусматривает другие случаи использования. Например, платежный токен может храниться с продавцом электронной коммерции в конфигурации ʺcard-on-fileʺ (ʺкарта-на-файлеʺ) и может быть представлен продавцом через получающее финансовое учреждение продавца в ответ на транзакцию покупки в режиме онлайн, начатую с продавцом владельцем счета платежной карты.
В другом приводимом в качестве примера случае использования платежный токен может быть представлен в точке продажи наличием кода QR (Quick Response - быстрый отклик), воспроизводимым на дисплее мобильным устройством и считываемым путем сканирования терминалом точки продажи.
Другие случаи использования платежного токена также предусмотрены в Payment Token Interoperability Standard.
Как признано в Payment Token Interoperability Standard и в других контекстах, так называемые события жизненного цикла с большой вероятностью происходят время от времени по отношению к снабженному токеном мобильному устройству или в связи с другими внедрениями платежных токенов. Примеры событий жизненных циклов могут находиться в диапазоне от обновления даты окончания срока действия токена до изменения пользователем его/ее заложенного в основу счета платежной карты или же даже потери или кражи самого мобильного устройства.
Согласно обычному предложению по меньшей мере для некоторых событий жизненного цикла элемент безопасности (SE) в мобильном устройстве может быть обновлен соответствующими данными через команды APDU (блок данных прикладного протокола). Однако такое обновление может подразумевать значительное усилие и неудобство по отношению как к эмитенту счета, так и к пользователю мобильного устройства, например, в части организации для установления правильного канала связи от управляемого эмитентом устройства к мобильному устройству.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Признаки и преимущества некоторых вариантов осуществления настоящего изобретения и способ, в котором они реализуются, станут более легко понятными после рассмотрения последующего подробного описания изобретения в сочетании с прилагаемыми чертежами, которые иллюстрируют предпочтительные и приводимые в качестве примера варианты осуществления и которые не обязательно представлены в масштабе, при этом:
ФИГ. 1 - блок-схема, представляющая систему, в которой может быть реализована идея настоящего изобретения.
ФИГ. 2 - блок-схема, представляющая структуру согласно настоящему изобретению для полезного способа ответа на события жизненного цикла, относящиеся к снабженному токеном и позволяющему производить платежи мобильному устройству.
ФИГ. 3 - блок-схема, представляющая компьютерную систему, которая может выполнять по меньшей мере некоторые функции в соответствии с аспектами настоящего изобретения.
ФИГ. 4 - блок-схема последовательности операций, которая представляет аспекты настоящего изобретения, включая сюда часть операций компьютерной системы на фиг. 3.
ФИГ. 5-8 - блок-схемы последовательности операций, которые подробно представляют процесс, показанный на фиг. 4, в соответствии с различными случаями использования, которые могут обрабатываться компьютерной системой на фиг. 3.
ПОДРОБНОЕ ОПИСАНИЕ
Как правило, и в целях представления принципов настоящего изобретения сервис-провайдер токенов поддерживает функционирование надежно защищенной базы данных (также называемую ʺхранилищем токеновʺ) для обеспечения отображения токенов в PAN. База данных хранит записи для токенов, выпущенных сервис-провайдером токенов. Во многих случаях эти токены могут быть предоставлены в мобильные устройства, используемые для выполнения платежных транзакций. Когда происходит событие жизненного цикла (или оно приближается) для токена, по меньшей мере в некоторых случаях сервис-провайдер токенов и/или эмитент счета может на него ответить обновлением записи в базе данных для токена, а не вступать в процесс обновления с мобильным устройством. Такой подход может минимизировать затраты и неудобство для эмитента счета платежной карты, когда он имеет дело с событием жизненного цикла.
На фиг. 1 показана блок-схема, представляющая систему 100, в которой может быть реализована идея настоящего изобретения (фиг. 1 адаптирована из ʺфиг. 1ʺ на стр. 10 упомянутого выше Payment Token Interoperability Standard).
Индивидуальные пользователи/владельцы карт обозначены ссылочной позицией 102 на фиг. 1. Как известно читателю, подавляющее большинство пользователей 102 могут привычно носить с собой мобильные устройства, такие как смартфоны, планшетные компьютеры и им подобные. (Для упрощения чертежа эти устройства явно не показаны). Предполагается, что многие из мобильных устройств могут быть снабжены соответствующими токенами согласно описанному выше случаю использования из Payment Token Interoperability Standard.
Фиг. 1 также включает в себя блок 104, который представляет сервис-провайдера токенов. Сервис-провайдер 104 токенов может в некоторых вариантах осуществления быть также оператором платежной сети (блок 106), такой как хорошо известная Banknet® система, управляемая MasterCard International Incorporated, являющейся ее правообладателем. Сервис-провайдер 104 токенов может быть авторизован в системе 100 для выпуска токенов. Токены могут выпускаться для запрашивающих токены объектов, таких как запрашивающие токены объекты, представленные блоком 108 на фиг. 1. (Как указано в Payment Token Interoperability Standard, запрашивающие токены объекты могут включать в себя, например, эмитентов счетов на платежных картах; ʺcard-on-fileʺ продавцов, получателей, получателей-обработчиков, и т.п.; производителей OEM-оборудования и провайдеров электронных кошельков). От каждого запрашивающего токены объекта 108 может потребоваться зарегистрироваться с сервис-провайдером 104 токенов.
При выпуске токенов сервис-провайдер 104 токенов может выполнять такие функции, как управление работой и поддержание функционирования хранилища 110 токенов, генерация и выпуск токенов (в соответствии, например, с аспектами настоящего изобретения), обеспечение секретности и надлежащего контроля, наделение токенами (например, наделение способных к NFC мобильных устройств значениями токенов; персонализация платежных карт значениями токенов) и регистрация запрашивающих токены объектов.
В добавление к представлению сервис-провайдера токенов блок 104 должен также восприниматься как представляющий одну или более компьютерных систем, с которыми работает сервис-провайдер токенов.
Блок 112 на фиг. 1 представляет эмитента счетов на платежных картах, принадлежащих владельцам 102 карт. Специалистам в данной области техники будет понятно, что эмитентом обычно является банк или другое финансовое учреждение, и он может обеспечить банковские услуги владельцам 102 карт в добавление к выпуску счетов на платежных картах (например, счетов на кредитных картах, счетов на дебетовых картах) для владельцев 102 карт. Выше было отмечено, что эмитенты 112 могут также играть роль запрашивающего токены объекта (блок 108) в системе 100. В соответствии с некоторыми идеями настоящего изобретения сервис-провайдер 104 токенов может помогать или выполнять дополнительные услуги для эмитентов 112 применительно к событиям жизненного цикла.
Блок 114 на фиг. 1 представляет продавца, которому владельцы 102 карт могут предъявить платежные устройства (платежные карты и/или позволяющие производит платежи мобильные устройства, например, способные к NFC и снабженные токеном мобильные устройства, которые не показаны на чертеже), чтобы завершить транзакцию покупки. В некоторых случаях продавец 114 может также быть запрашивающим токены объектом 108 (например, для реализации токенизированной конфигурации ʺcard-on-fileʺ с целью осуществления транзакции электронной коммерции с владельцами 102 карт). Согласно предложенным выше случаям использования продавец может получать значение токена от платежного устройства владельца карты и выдавать запрос на авторизацию, чтобы начать обработку закупочной операции в системе 100.
Блок 116 на фиг. 1 представляет получателя. Как хорошо известно, получателем может быть финансовое учреждение, которое предоставляет банковские услуги продавцу 114 и которое принимает и направляет запросы на авторизацию платежных транзакций, поступающих от продавца 114.
На фиг. 1 показан также блок 118, представляющий другую платежную сеть, с которой может взаимодействовать сервис-провайдер 104 токенов.
Должно быть легко понятно, что практический вариант осуществления системы 100 может включать в себя многочисленных продавцов, запрашивающих токены объектов, получателей и эмитентов, а не одного из каждого из них, как показано на фиг. 1. Может быть также случай, в котором имеется более одного сервис-провайдера токенов в системе.
На фиг. 2 показана блок-схема, представляющая структуру 200 в соответствии с настоящим изобретением для эффективного способа реагирования на события жизненного цикла, относящиеся к снабженному токеном и позволяющему производить платежи мобильному устройству. Структура 200 для реагирования на событие жизненного цикла может быть образована рядом субъектов, которые были представлены выше при описании фиг 1, а именно: пользователь/владелец 102 карты, эмитент 112, сервис-провайдер 104 токенов и хранилище 110 токенов. В некоторых случаях событие жизненного цикла может становиться известным в структуре 200 на основе сообщения о событии (например, потере или краже мобильного устройства), поступившего от владельца 102 карты эмитенту 112. (Ссылочная позиция 202 на фиг. 2 означает сообщение о событии). В некоторых случаях либо в ответе на сообщение о событии, либо по собственной инициативе эмитент 112 может послать запрос на обновление базы данных (ссылочная позиция 204) сервис-провайдеру 104 токенов. Как обозначено позицией 206, либо по собственной инициативе, либо следуя запросу 204 на обновление бы данных, сервис-провайдер 104 токенов может начать операцию 206 обновления записи токена, чтобы обновить одну из записей токена, поддерживаемых в хранилище 110 токенов. Если операция 206 обновления записи токена является следствием запроса 204 на обновление базы данных от эмитента 112, тогда сервис-провайдер 104 токенов должен отслеживать выполнение операции 206 обновления записи токена с ответом на обновление (ссылочная позиция 208) эмитенту 112, чтобы быть уверенным в том, что операция 206 обновления записи токена совершилась.
В некоторых случаях эмитент 112 как доверенный субъект может эффективно иметь квазипрямой доступ к хранилищу 110 токенов. В другом концептуальном смысле хранилище 110 токенов и блок 104 вместе могут рассматриваться как часть компьютерной системы, поддерживаемой сервис-провайдером токенов и способной реагировать на запросы от эмитента 112. Должно быть понятно, что блок 112 может представлять компьютерную систему, управляемую эмитентом или по его поручению.
На фиг. 3 показана блок-схема, представляющая компьютерную систему, которая может управляться сервис-провайдером токенов в соответствии с аспектами настоящего изобретения. Компьютерная система, обозначенная ссылочной позицией 104, может именоваться ʺкомпьютером 104 сервис-провайдера токеновʺ и может выполнять по меньшей мере некоторые функции в соответствии с аспектами настоящего изобретения.
Компьютер 104 сервис-провайдера токенов может быть традиционным в смысле его аппаратного обеспечения, но может управляться программным обеспечением, чтобы заставить его работать, как описано выше. Например, компьютер 104 сервис-провайдера токенов может быть образован аппаратным обеспечением обычного сервер-компьютера. В некоторых вариантах обеспечения функциональные свойства, раскрытые здесь, могут быть распределены между двумя или более компьютерами, имеющими архитектуру аппаратного обеспечения, подобную описанной ниже.
Компьютер 104 сервис-провайдера токенов может включать в себя процессор 300 компьютера, функционально связанный с коммуникационным устройством 301, запоминающим устройством 304, входным устройством 306 и выходным устройством 308.
Процессор 300 компьютера может быть образован одним или более обычными процессорами. Процессор 300 работает для выполнения этапов, выполняемых процессором, которые содержатся в программных командах, описанных ниже, с тем чтобы управлять компьютером 104 сервис-провайдера токенов с целью обеспечения описанной функциональности.
Коммуникационное устройство 301 может быть использовано для облегчения связи, например, с другими устройствами (такими как другие компоненты системы 100, показанной на фиг. 1). Например, (и продолжая ссылаться на фиг. 3) коммуникационное устройство 301 может содержать многочисленные коммуникационные порты (не показаны отдельно), чтобы позволить компьютеру 104 сервис-провайдера токенов связываться одновременно с рядом других компьютеров и других устройств, включая сюда компьютеры, управляемые эмитентами, получателями и запрашивающими токены объектами.
Входное устройство 306 может содержать одно или более периферийных устройств любого типа, обычно используемых для ввода данных в компьютер. Например, входное устройство 306 может включать в себя клавиатуру и мышь. Выходное устройство 308 может содержать, например, дисплей и/или принтер.
Запоминающее устройство 304 может содержать любое подходящее запоминающее информацию устройство, включая сюда сочетания магнитных запоминающих устройств (например, накопителей на жестком диске), оптических запоминающих устройств, таких как CD и/или DVD, и/или полупроводниковых запоминающих устройств, таких как оперативные запоминающие устройства (RAM) и постоянные запоминающие устройства (ROM), а также так называемую флэш-память. Любое одно или более из таких запоминающих информацию устройств могут рассматриваться как машиночитаемые носители информации или используемые компьютером носители или память.
Запоминающее устройство 304 запоминает одну или более программ для управления процессором 300. Программы содержат программные команды (которые могут рассматриваться как машиночитаемое средство программного кода), которые содержат выполняемые процессором этапы процесса для компьютера 104 сервис-провайдера токенов, выполняемые процессором 300, чтобы заставить компьютер 104 сервис-провайдера токенов работать, как описано здесь.
Программы могут включать в себя одну или более обычных операционных систем (не показаны), которые управляют процессором 300, с тем чтобы регулировать и координировать действия и разделение ресурсов в компьютере 104 сервис-провайдера токенов и служить в качестве главных для прикладных программ (описываемых ниже), которые работают на компьютере 104 сервис-провайдера токенов.
Программы, запомненные в запоминающем устройстве 304, могут также включать в себя программу 310 по обработке запроса на обновление, которая может управлять процессором 300 для обеспечения того, чтобы компьютер 104 сервис-провайдера токенов принимал и отвечал на запросы (от эмитента 112) по обновлению базы данных, как показано в позиции 204 на фиг. 2. В дополнение, и продолжая ссылаться на фиг. 3, запоминающее устройство 304 может запоминать программу 312 по обновлению хранилища токенов, которая может управлять компьютером 104 сервис-провайдера токенов, чтобы выполнять операции обновления записей токенов, как показано в позиции 206 на фиг. 2. Кроме того, и опять же ссылаясь на фиг. 3, запоминающее устройство 304 может запоминать программу 314 обработки запроса на авторизацию. Программа 314 обработки запроса на авторизацию может управлять процессором 300, чтобы обеспечить выполнение компьютером 104 сервис-провайдера токенов необходимых функций относительно запросов на авторизацию, принятых от получателей, таких как получатель, обозначенный позицией 116 на фиг. 1. В этом отношении следует заметить, что аппаратное обеспечение компьютера, образующее компьютер 104 сервис-провайдера токенов, может перекрываться или совпадать с аппаратным обеспечением компьютера, обычно используемого платежной системой для обработки и маршрутизации запросов на авторизацию платежных транзакций.
В соответствии с этим, в дополнение к функциональным возможностям, обеспеченным согласно идее изобретения, программа 314 обработки запроса на авторизацию может обеспечивать удобное функциональное возможности для обработки и маршрутизации запросов на авторизацию платежной транзакции в платежной системе, которая реализует токенизацию. Кроме того, и в соответствии с идеей настоящего изобретения, программа 314 обработки запросов на авторизацию может обеспечивать функциональную возможность приведения в действие обновления хранилища 110 токенов, относящегося к жизненному циклу (фиг. 1 и 2).
Дополнительные подробности, относящиеся к функциональным возможностям, обеспечиваемым программами 310, 312 и 314, будут описаны ниже при описании процессов, представленных на фиг. 4-8.
Продолжая ссылаться на фиг.4, запоминающее устройство 304 может также запоминать, а компьютер 104 сервис-провайдера токенов может также выполнять, другие программы, которые не показаны. Например, такие программы могут включать в себя отчетное приложение, которое может отвечать на запросы от системных администраторов относительно отчетов по действиям, выполняемым компьютером 104 сервис-провайдера токенов. Другие программы могут также включать в себя, например, драйверы устройств, и т.п.
Запоминающее устройство 304 может также запоминать одну или более баз 316 данных, требуемых для работы компьютера 104 сервис-провайдера токенов. Такие базы данных могут включать в себя вышеупомянутое хранилище 110 токенов.
На фиг. 4 показана блок-схема последовательности операций, которая иллюстрирует аспекты настоящего изобретения, включая сюда часть операций компьютера 104 сервис-провайдера токенов.
На этапе 402 на фиг. 4 хранилище 110 токенов устанавливается внутри или в ассоциации с компьютером 104 сервис-провайдера токенов. Как было отмечено выше, основной целью хранилища 110 токенов является обеспечение отображения токенов в соответствующие PAN. С этой целью каждый токен, который был приведен в использование (например, тот, который был предоставлен в позволяющее производить платежи мобильное устройство), может быть представлен в хранилище 110 токенов соответствующей записью в базе данных для этого токена. В каждой такой записи соответствующий PAN может быть также запомнен наряду с другими данными, такими как даты окончания срока действия для токена и для соответствующего PAN. В дополнение запись для токена может указывать авторизованный режим работы и/или канал, посредством которого токен может быт представлен для использования в платежной транзакции. В случае токена, который был предоставлен в способное к NFC и позволяющее производить платежи мобильное устройство, указанный авторизованный режим работы/канал будет соответствовать NFC в точке продажи.
После того как хранилище 110 токенов будет установлено, компьютер 104 сервис-провайдера токенов может обеспечивать функциональные возможности, требуемые для обеспечения функционирования хранилища 110 токенов, включая сюда все требуемые меры безопасности, сохранение потока данных и их доступности, реагирование на запросы и наведение справок от авторизованных субъектов, и т.п.
На этапе 404 компьютер 104 сервис-провайдера токенов может выпускать токены и/или снабжать ими, например, позволяющие производить платежи мобильные устройства. В этом отношении компьютер 104 сервис-провайдера токенов может в некоторых случаях действовать по поручению эмитента применительно к заложенным в основу счетам на платежных картах. В других случаях компьютер 104 сервис-провайдера токенов может только предоставлять токены эмитенту (эмитентам), и эмитенты могут ставить перед собой логистические задачи, заключающиеся в предоставлении токенов в устройство владельца карты (которое может быть позволяющим производить платежи мобильным устройством, платежной картой, и т.п.).
На этапе 406 приятия решения определяется, произошло ли событие жизненного цикла применительно к конкретному токену, для которого есть запись в хранилище 110 токенов. Различные случаи использования, соответствующие различным событиям жизненного цикла разных типов, описываются ниже со ссылками на фиг. 5-8. Некоторые примеры событий жизненного цикла могут включать в себя наступление или приближающееся наступление даты окончания срока действия токена, изменение в токене или в PAN, ассоциированном с токеном, наступление или приближающееся наступление даты окончания срока действия PAN, сообщение о потере или краже мобильного устройства, в которое был загружен токен, и т.п.
Если положительное заключение было сделано на этапе 406 (то есть если определено, что произошло или скоро произойдет событие жизненного цикла для токена), то этап 408 может следовать за этапом 406 принятия решения. На этапе 408 запись в хранилище 110 токенов для данного токена может быть обновлена таким образом, который соответствует событию жизненного цикла для этого токена. По меньшей мере в некоторых случаях характер обновления применительно к записи для токена может сделать необязательным вступление в обновление элемента безопасности в мобильном устройстве, в которое был загружен данный токен.
Теперь будет рассмотрен ряд примеров случаев использования, подробно описывающих процесс на фиг. 3, первоначально со ссылкой на фиг. 5.
На фиг. 5 показана блок-схема последовательности операций, иллюстрирующая пример случая использования применительно к событию жизненного цикла, в котором приближается дата окончания срока действия токена. На этапе 502 принятия решения на фиг. 3 определяется, близок ли текущий момент времени к дате окончания срока действия токена, загруженного сейчас в мобильное устройство. Для предоставленной цели может считаться, что время близко к дате окончания срока действия (и может считаться, что дата окончания срока действия приближается), если текущий момент времени находится в пределах заданного периода времени, предшествующего дате окончания срока действия, например, в пределах такого периода времени, в котором пластиковые платежные карты в обычном порядке повторно выпускаются с новой датой окончания срока действия, предшествующей дате окончания срока действия, показанной на существующей карте. Возможны другие периоды времени. Например, в некоторых случаях может быть установлен период времени в один месяц до даты окончания срока действия. Любой или все эти примеры могут рассматриваться как случаи, в которых скоро наступит событие жизненного цикла.
В некоторых случаях компьютер 104 сервис-провайдера токенов может регулярно сканировать все даты окончания срока действия токенов в хранилище 110 токенов, чтобы найти приближающиеся даты окончания срока действия. Дополнительно или альтернативно эмитент соответствующих PAN может выполнять роль обнаружения такого события жизненного цикла для токенов, выпущенных по его запросу. Эмитент может выполнять эту функцию доступом к хранилищу 110 токенов и/или обращением к отдельной базе данных, поддерживаемой в работе эмитентом и показывающей даты окончания срока действия для токенов, отображенных в PAN для счетов на платежных картах, которые он выпустил.
В некоторых случаях этап 504 может следовать за положительным определением на этапе 502 принятия решения. На этапе 504 компьютер 104 сервис-провайдера токенов может запросить у эмитента обеспечить новую (обновленную) дату окончания срока действия для конкретного токена. В других случаях этап 504 может не потребоваться, потому что, например: a) эмитент сам обнаружил приближение даты окончания срока действия и упреждающе послал новую дату окончания срока действия в компьютер 104 сервис-провайдера токенов; или b) основываясь на сложившейся договоренности с эмитентом, компьютер 104 сервис-провайдера токенов уполномочен автоматически продлевать дату окончания срока действия на оговоренный период времени (скажем, на один или два года), когда приближается дата окончания срока действия.
В любом случае, основываясь ли на ответе от эмитента или на инициативе со стороны самого компьютера 104 сервис-провайдера токенов, новая дата окончания срока действия может быть выбрана, как указано на этапе 506 на фиг. 5.
Затем, на этапе 508, компьютер 104 сервис-провайдера токенов выполняет операцию обновления применительно к записи в базе данных для конкретного токена, чтобы заменить существующую дату окончания срока действия токена в записи базы данных новой датой окончания срока действия токена, выбранной на этапе 506.
В некоторых случаях этап 510 может следовать за этапом 508. Например, если операция по обновлению записи для токена на этапе 508 произведена по запросу эмитента, тогда компьютер 104 сервис-провайдера токенов может послать подтверждающее/ответное сообщение эмитенту на этапе 510, чтобы подтвердить, то запрошенное обновление совершено.
На фиг. 6 показана блок-схема последовательности операций, которая иллюстрирует процесс, в котором обновление даты окончания срока действия токена через хранилище 110 токенов может быть практически осуществлено путем обработки запроса на авторизацию компьютером 104 сервис-провайдера токенов.
На этапе 602 на фиг. 6 компьютер 104 сервис-провайдера токенов принимает запрос на авторизацию платежной транзакции для ʺдетокенизацииʺ (имея в виду значение, присвоенное этому термину в таблице 2 в Payment Token Interoperability Standard). Специалистам в данной области техники должно быть понятно, что такой запрос на авторизацию содержит токен, который должен быть отображен в PAN, который этот токен представляет. Запрос на авторизацию должен также содержать дату окончания срока действия для токена, которая передается продавцу с платежного устройства в точке продажи. На этапе 604 компьютер 104 сервис-провайдера токенов отыскивает запись в хранилище 110 токенов для токена, включенного в состав запроса на авторизацию.
Этап 606 принятия решения может следовать за этапом 604. На этапе 606 принятия решения компьютер 104 сервис-провайдера токенов может определить, на самом ли деле дата окончания срока действия для токена была обновлена (в таком процессе, как показанный на фиг. 5); то есть компьютер 104 сервис-провайдера токенов может определить, наступает ли дата окончания срока действия, содержащаяся в записи для токена в хранилище 110 токенов, позже, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию. Если да, то этап 608 может следовать за этапом 606 принятия решения. На этапе 608 компьютер 104 сервис-провайдера токенов заменяет (старую/устаревшую) дату окончания срока действия токена, которая содержится в запросе на авторизацию, обновленной датой окончания срока действия токена, которая была запомнена в записи в хранилище токенов для данного токена.
На этапе 610 компьютер 104 сервис-провайдера токенов отображает токен в PAN, внесенный в запись в хранилище 110 токенов. На этапе 612 и в соответствии со случаями использования, содержащимся в Payment Token Interoperability Standard, компьютер 104 сервис-провайдера токенов может передавать запрос на авторизацию для направления его эмитенту счета платежной карты, представленного PAN, в который был отображен токен. Как требуется в Payment Token Interoperability Standard, запрос на авторизацию, который передается компьютером 104 сервис-провайдера токенов, может включать в себя PAN и дату окончания его срока действия, найденную в хранилище 110 токенов, а также токен, принятый компьютером 104 сервис-провайдера токенов. В аспекте, который выходит за рамки Payment Token Interoperability Standard, запрос на авторизацию, передаваемый на этапе 612, может включать в себя обновленную дату окончания срока действия токена из хранилища 110 токенов взамен устаревшей даты окончания срока действия токена, содержащейся в запросе на авторизацию, когда он был принят компьютером 104 сервис-провайдера токенов. Если предположить, что система не выполняет какой-либо другой проверки даты окончания срока действия токена вплоть до завершения процесса на фиг. 6 (например, исходя из предположения, что только эмитент выполняет проверку на авторизацию/отклонение даты окончания рока действия токена), то обновление окончания срока действия токена в хранилище 110 токенов (вместе с заменой устаревшей даты окончания срока действия токена на обновленную дату окончания срока действия токена, когда компьютер 104 сервис-провайдера токенов обрабатывает запрос на авторизацию) может быть успешным в ответ на событие жизненного цикла, не вызывая усилий и неудобств, связанных с повторной загрузкой новой даты окончания срока действия токена в мобильное устройство, носимое владельцем карты.
Таким образом, для предоставленной цели предполагается, что шифрограмма токена, или нечто подобное, представленное в точке продажи мобильным устройством, не отражает дату окончания срока действия токена, запомненную в мобильном устройстве.
Обращаясь снова к процессу на фиг. 6, специалисты в данной области техники могут понять, что в ситуациях, когда замена даты окончания срока действия токена не должна происходить, отображение токена в PAN и передача запроса на авторизацию могут осуществляться без операций, описанных в связи с этапом 608.
Обратимся теперь к фиг. 7, где представленный процесс соответствует случаям использования жизненного цикла, в которых необходимо или желательно изменить токен, который ранее был предоставлен в позволяющее производить платежи мобильное устройство. Это может происходить, например, на регулярной основе по запросу эмитента. Альтернативно это может происходить, если пользователь сообщил, что его/ее позволяющее производить платежи мобильное устройство, в которое был загружен токен, потеряно или украдено. В любом случае на этапе 702 принятия решения на фиг. 7 определяется, было ли запрошено изменение в номере токена. Если положительное определение будет вынесено на этапе 702, то этап 704 может следовать за этапом 702. На этапе 704 компьютер 104 сервис-провайдера токенов может сделать пометку в записи в хранилище токенов применительно к токену, который заменяется, чтобы указать, что этот старый номер токена больше недействителен.
Этап 706 может следовать за этапом 704. На этапе 706 компьютер 104 сервис-провайдера токенов выбирает или создает новый номер токена обычным образом.
Этап 708 может следовать за этапом 706. На этапе 708 компьютер 104 сервис-провайдера токенов может создать или обновить запись в базе данных для номера токена, выбранного или созданного на тапе 706, с тем чтобы новый номер токена отобразился в тот же самый PAN, в который ранее был отображен заменяемый номер токена. Дополнительно запись в базе данных для нового номера токена может привести к необходимости содержания других данных, требуемых для приведения в исполнение отображения нового токена в PAN.
Этап 710 может следовать за этапом 708. На этапе 710 компьютер 104 сервис-провайдера токенов (или в некоторых случаях эмитент платежного счета) может загрузить новый токен в позволяющее производить платежи мобильное устройство пользователя. В процессе загрузки нового токена в мобильное устройство могут также предоставляться другие данные в мобильное устройство, включающие в себя, например, дату окончания срока действия токена для нового токена, обновленный ключ, или ключи, к шифру, и т.п.
Хотя это и не показано на чертеже, процесс на фиг. 7 может включать в себя посылку компьютером 104 сервис-провайдера токенов подтверждающего сообщения эмитенту, чтобы подтвердить, что запрошенная замена токена произведена.
Обратимся теперь к фиг. 8, где показанный на этом чертеже процесс соответствует событию жизненного цикла, в котором PAN и/или дата окончания срока действия PAN должны быть изменены (должно быть понятно, что PAN, о котором здесь идет речь, отображен в значение токена). Это событие жизненного цикла может происходить регулярно или в ответ на решение пользователя изменить его/ее счет платежной карты, или вследствие того, что пользователь сообщил эмитенту о том, что платежная карта или другое устройство, которое содержит PAN, было потеряно или украдено, или же из-за того, что PAN был подвергнут риску некоторым другим образом (таким как утечка данных у продавца). В случае замены даты окончания срока действия для PAN это может происходить, когда приближается существующая дата окончания срока действия. В соответствии с этим на этапе 802 принятия решения определяется, поступил ли запрос на изменение в PAN (или в дате окончания срока действия PAN). Следует заметить, что запрос на такое изменение может поступать от эмитента платежного счета.
Если будет получено положительное определение на этапе 802, то этап 804 может следовать за этапом 802. На этапе 804 компьютер 104 сервис-провайдера токенов может отыскивать запись в базе данных для одного или более токенов, которые отображены в PAN или в дату окончания срока действия PAN, которые подлежат изменению.
Этап 806 может следовать за этапом 804. На этапе 806 компьютер 104 сервис-провайдера токенов может обновлять PAN и/или дату окончания срока действия PAN, в зависимости от конкретного случая, в записи или в записях, которые находятся на этапе 704. В результате рассматриваемый токен (токены) повторно отображается (отображаются) теперь в новый PAN (если PAN был изменен).
Должно быть понятно, что описанные выше случаи использования, относящиеся к обработке событий жизненного цикла платежного токена, могут быть легко адаптированы и применены к выпуску токенов различными средствами, включающими в себя, но не ограничиваясь этим, предоставление платежных токенов в позволяющие производить платежи мобильные устройства, ʺcard-on-fileʺ структуры и другие способы выпуска платежных токенов, уже известные специалистам в данной области техники, которые могут быть далее предложены.
Используемый здесь и в прилагаемой формуле изобретения термин ʺкомпьютерʺ должен пониматься как охватывающий один компьютер или же два или более компьютеров, находящихся в связи друг с другом.
Используемый здесь и в прилагаемой формуле изобретения термин ʺпроцессорʺ должен пониматься как охватывающий один процессор или же два или более процессоров, находящихся в связи друг с другом.
Используемый здесь и в прилагаемой формуле изобретения термин ʺпамятьʺ должен пониматься как охватывающий одну память или запоминающее устройство, или же две или более памятей или запоминающих устройств.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсерверʺ включает в себя компьютерное устройство или систему, которая отвечает на многочисленные запросы на услуги от других устройств.
Блок-схемы последовательностей операций и их описания, содержащиеся здесь, не должны пониматься как предписывающие фиксированный порядок выполнения этапов способа, описываемого здесь. Напротив, этапы способа могут выполняться в любом порядке, который является практичным.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсчет в системе платежных картʺ включает в себя счет на кредитной карте, депозитный счет, к которому владелец счета может иметь доступ по дебетовой карте, счет на предоплаченной карте или любой другой тип счета, по которому могут быть совершены платежные транзакции. Термины ʺсчет в системе платежных картʺ и ʺсчет платежной картыʺ используются здесь взаимозаменяемо. Термин ʺномер счета платежной картыʺ включает в себя номер, который определяет счет в системе платежных карт или номер, носимый платежной картой, или же номер, который используется для маршрутизации транзакции в платежной системе, которая обрабатывает транзакции по дебетовой карте и/или кредитной карте. Термин ʺплатежная картаʺ включает в себя кредитную карту, дебетовую карту, предоплаченную карту или другой тип платежного инструмента, является ли он действительной физической картой или виртуальной.
Используемый здесь и в прилагаемой формуле изобретения термин ʺсистема платежных картʺ относится к системе для обработки закупочных операций и сопутствующих транзакций. Примером такой системы является одна, управляемая MasterCard International Incorporated, правообладателем настоящего изобретения. В некоторых вариантах осуществления термин ʺсистема платежных картʺ может быть ограниченно применен к системам, в которых членские финансовые учреждения выпускают счета на платежных картах индивидуальным пользователям, деловым предприятиям и/или другим организациям.
Хотя настоящее изобретение было описано в связи с конкретными, приводимыми в качестве примера вариантами осуществления, должно быть понятно, что различные изменения, замены и модификации, очевидные для специалистов в данной области техники, могут быть произведены применительно к описанным вариантам осуществления без отклонения от сущности и объема, установленных в прилагаемой формуле изобретения.
Claims (11)
1. Способ управления жизненным циклом платежного токена на мобильном устройстве, содержащий:
прием в компьютерной системе запроса на авторизацию для платежной транзакции, причем запрос на авторизацию включает в себя токен и устаревшую дату окончания срока действия для этого токена;
доступ к записи для токена в базе данных токенов с целью нахождения текущей даты окончания срока действия токена;
определение того, является ли дата окончания срока действия токена, содержащаяся в записи для токена в базе данных токенов, более поздней, чем дата окончания срока действия токена, содержащаяся в запросе на авторизацию;
замену устаревшей даты окончания срока действия найденной текущей датой окончания срока действия; и
передачу от компьютерной системы запроса на авторизацию с текущей датой окончания срока действия.
2. Способ по п. 1, который дополнительно содержит, после этапа приема и до этапа передачи:
поиск в базе данных токенов соответствующего первичного номера счета (PAN), в который отображается токен; и
вставку найденного PAN в запрос на авторизацию.
3. Способ по п. 2, в котором этап передачи включает в себя:
использование найденного PAN для направления запроса на авторизацию эмитенту счета платежной карты, указываемому найденным PAN.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/283,937 US20150339663A1 (en) | 2014-05-21 | 2014-05-21 | Methods of payment token lifecycle management on a mobile device |
US14/283,937 | 2014-05-21 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016150083A Division RU2666312C2 (ru) | 2014-05-21 | 2015-05-21 | Способы управления жизненным циклом платежного токена на мобильном устройстве |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2018131005A RU2018131005A (ru) | 2019-03-20 |
RU2018131005A3 RU2018131005A3 (ru) | 2019-04-19 |
RU2707152C2 true RU2707152C2 (ru) | 2019-11-22 |
Family
ID=54554769
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016150083A RU2666312C2 (ru) | 2014-05-21 | 2015-05-21 | Способы управления жизненным циклом платежного токена на мобильном устройстве |
RU2018131005A RU2707152C2 (ru) | 2014-05-21 | 2015-05-21 | Способы управления жизненным циклом платежного токена на мобильном устройстве |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016150083A RU2666312C2 (ru) | 2014-05-21 | 2015-05-21 | Способы управления жизненным циклом платежного токена на мобильном устройстве |
Country Status (9)
Country | Link |
---|---|
US (2) | US20150339663A1 (ru) |
EP (1) | EP3146485A4 (ru) |
JP (2) | JP6420371B2 (ru) |
AU (1) | AU2015264053B2 (ru) |
CA (1) | CA2949444C (ru) |
MX (1) | MX2016015177A (ru) |
RU (2) | RU2666312C2 (ru) |
SG (2) | SG11201609499VA (ru) |
WO (1) | WO2015179649A1 (ru) |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US20150379505A1 (en) * | 2014-06-30 | 2015-12-31 | Intuit Inc. | Using limited life tokens to ensure pci compliance |
US10484345B2 (en) * | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US10949826B2 (en) * | 2015-03-11 | 2021-03-16 | First Data Corporation | Token management and handling system |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
US10664821B2 (en) * | 2015-07-22 | 2020-05-26 | Mastercard International Incorporated | Multi-mode payment systems and methods |
US11170364B1 (en) * | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
JP6677496B2 (ja) | 2015-12-08 | 2020-04-08 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
US20170200149A1 (en) | 2016-01-08 | 2017-07-13 | Mastercard International Incorporated | Authenticating payment credentials in closed loop transaction processing |
WO2017180360A1 (en) * | 2016-04-13 | 2017-10-19 | Mastercard International Incorporated | System and method for providing token based employee corporate cards |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US10509779B2 (en) * | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
US10438195B2 (en) * | 2016-10-28 | 2019-10-08 | Visa International Service Association | Token creation and provisioning |
US10915899B2 (en) * | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US20180285875A1 (en) * | 2017-03-31 | 2018-10-04 | Simon Law | Static token systems and methods for representing dynamic real credentials |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US11769144B2 (en) * | 2017-06-02 | 2023-09-26 | Apple Inc. | Provisioning credentials for an electronic transaction on an electronic device |
US11544710B2 (en) | 2017-06-02 | 2023-01-03 | Apple Inc. | Provisioning credentials on multiple electronic devices |
SG11201912934XA (en) * | 2017-06-28 | 2020-01-30 | Goldman Sachs Bank Usa | Interface-specific account identifiers |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US11188887B1 (en) | 2017-11-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for payment information access management |
TWI678674B (zh) * | 2017-12-26 | 2019-12-01 | 中華電信股份有限公司 | 票證加值系統、方法及行動裝置 |
RU2673398C1 (ru) * | 2018-01-22 | 2018-11-26 | Олег Александрович Серебренников | Способ проведения платежных транзакций |
WO2019190468A1 (en) | 2018-03-27 | 2019-10-03 | Visa International Service Association | System and method for authorizing and provisioning a token to an appliance |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CA3050480A1 (en) * | 2018-07-24 | 2020-01-24 | Edison U. Ortiz | Payment card with secure element and replenishable tokens |
US11599862B1 (en) | 2018-08-30 | 2023-03-07 | Wells Fargo Bank, N.A. | User interface for a biller directory and payments engine |
US12045809B1 (en) | 2018-08-30 | 2024-07-23 | Wells Fargo Bank, N.A. | Biller consortium enrollment and transaction management engine |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022511281A (ja) | 2018-10-02 | 2022-01-31 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068391A (ko) | 2018-10-02 | 2021-06-09 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351911A1 (en) | 2018-10-02 | 2021-02-25 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10686603B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
EP3640878B1 (fr) | 2018-10-17 | 2023-06-21 | Swatch Ag | Procede et systeme d'activation d'un objet portable de paiement sans contact |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US11210666B2 (en) | 2019-02-18 | 2021-12-28 | Visa International Service Association | System, method, and computer program product for updating and processing payment device transaction tokens |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11810105B2 (en) | 2019-06-20 | 2023-11-07 | Visa International Service Association | System and method for authorizing and provisioning a token to an appliance |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
KR20220071211A (ko) | 2019-10-02 | 2022-05-31 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증 |
US11410157B2 (en) * | 2019-11-25 | 2022-08-09 | Capital One Services, Llc | Programmable card for token payment and systems and methods for using programmable card |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
EP3933736A1 (en) * | 2020-06-30 | 2022-01-05 | Mastercard International Incorporated | Techniques for performing authentication in ecommerce transactions |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US20220188781A1 (en) * | 2020-12-12 | 2022-06-16 | Samer M. EL-BIZRI | Systems and methods for efficient electronic token ecosystems |
WO2022147297A1 (en) * | 2020-12-31 | 2022-07-07 | Idemia Identity & Security USA LLC | Convergent digital identity based supertokenization |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) * | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US11995621B1 (en) | 2021-10-22 | 2024-05-28 | Wells Fargo Bank, N.A. | Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2376635C2 (ru) * | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
US20110126002A1 (en) * | 2009-11-24 | 2011-05-26 | Christina Fu | Token renewal |
US20120316992A1 (en) * | 2011-06-07 | 2012-12-13 | Oborne Timothy W | Payment privacy tokenization apparatuses, methods and systems |
RU2562416C2 (ru) * | 2008-09-22 | 2015-09-10 | Виза Интернэшнл Сервис Ассосиэйшн | Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001067396A (ja) * | 1999-08-30 | 2001-03-16 | Serufu:Kk | 一時決済番号システム、一時決済番号の管理装置及びコンピュータが読み取り可能な記録媒体 |
JP2001344545A (ja) * | 2000-03-29 | 2001-12-14 | Ibm Japan Ltd | 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム |
JP2003150876A (ja) * | 2001-11-16 | 2003-05-23 | Hitachi Ltd | バーチャルクレジットカード発行方法および利用方法 |
JP3924200B2 (ja) * | 2002-05-21 | 2007-06-06 | 東日本旅客鉄道株式会社 | Icカードの発行システム |
JP2004192534A (ja) * | 2002-12-13 | 2004-07-08 | Toppan Printing Co Ltd | カード有効期限更新サーバ、カード、カード有効期限更新方法、カード有効期限更新プログラム |
WO2004107233A1 (ja) * | 2003-05-27 | 2004-12-09 | Jcb Co., Ltd. | 決済システム及び決済方法 |
JP4500093B2 (ja) * | 2004-04-26 | 2010-07-14 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 減価型電子通貨システム、電子通貨管理装置、及び支払装置用プログラム |
JP2006350938A (ja) * | 2005-06-20 | 2006-12-28 | Ntt Communications Kk | 有効期限管理システム、センタ装置及び端末装置 |
JP4955729B2 (ja) * | 2009-04-30 | 2012-06-20 | 株式会社コナミデジタルエンタテインメント | 仮想通貨を利用した料金支払いシステム |
US8095464B2 (en) * | 2009-05-21 | 2012-01-10 | Vista International Service Association | Recurring transaction processing |
US8904519B2 (en) * | 2009-06-18 | 2014-12-02 | Verisign, Inc. | Shared registration system multi-factor authentication |
US8739262B2 (en) * | 2009-12-18 | 2014-05-27 | Sabre Glbl Inc. | Tokenized data security |
JP5521577B2 (ja) * | 2010-01-27 | 2014-06-18 | 株式会社リコー | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
US9349063B2 (en) * | 2010-10-22 | 2016-05-24 | Qualcomm Incorporated | System and method for capturing token data with a portable computing device |
US8769655B2 (en) * | 2010-12-30 | 2014-07-01 | Verisign, Inc. | Shared registration multi-factor authentication tokens |
WO2012151590A2 (en) * | 2011-05-05 | 2012-11-08 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US10395256B2 (en) * | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US9183490B2 (en) * | 2011-10-17 | 2015-11-10 | Capital One Financial Corporation | System and method for providing contactless payment with a near field communications attachment |
US9092776B2 (en) * | 2012-03-15 | 2015-07-28 | Qualcomm Incorporated | System and method for managing payment in transactions with a PCD |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
US9530130B2 (en) * | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
AU2013315510B2 (en) * | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
CA2830260C (en) * | 2012-10-17 | 2021-10-12 | Royal Bank Of Canada | Virtualization and secure processing of data |
US9785946B2 (en) * | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US9336256B2 (en) * | 2013-03-15 | 2016-05-10 | Informatica Llc | Method, apparatus, and computer-readable medium for data tokenization |
SG10201800626RA (en) * | 2013-07-24 | 2018-02-27 | Visa Int Service Ass | Systems and methods for interoperable network token processing |
-
2014
- 2014-05-21 US US14/283,937 patent/US20150339663A1/en not_active Abandoned
-
2015
- 2015-05-21 SG SG11201609499VA patent/SG11201609499VA/en unknown
- 2015-05-21 CA CA2949444A patent/CA2949444C/en active Active
- 2015-05-21 RU RU2016150083A patent/RU2666312C2/ru active
- 2015-05-21 MX MX2016015177A patent/MX2016015177A/es unknown
- 2015-05-21 SG SG10201709344UA patent/SG10201709344UA/en unknown
- 2015-05-21 RU RU2018131005A patent/RU2707152C2/ru active
- 2015-05-21 JP JP2016568884A patent/JP6420371B2/ja active Active
- 2015-05-21 WO PCT/US2015/031987 patent/WO2015179649A1/en active Application Filing
- 2015-05-21 AU AU2015264053A patent/AU2015264053B2/en active Active
- 2015-05-21 EP EP15795859.6A patent/EP3146485A4/en not_active Withdrawn
-
2018
- 2018-10-11 JP JP2018192506A patent/JP6823630B2/ja active Active
-
2019
- 2019-09-12 US US16/568,682 patent/US20200005287A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2376635C2 (ru) * | 2002-10-23 | 2009-12-20 | Закрытое акционерное общество "МедиаЛингва" | Способ и система проведения транзакций в сети с использованием сетевых идентификаторов |
RU2562416C2 (ru) * | 2008-09-22 | 2015-09-10 | Виза Интернэшнл Сервис Ассосиэйшн | Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве |
US20110126002A1 (en) * | 2009-11-24 | 2011-05-26 | Christina Fu | Token renewal |
US20120316992A1 (en) * | 2011-06-07 | 2012-12-13 | Oborne Timothy W | Payment privacy tokenization apparatuses, methods and systems |
Also Published As
Publication number | Publication date |
---|---|
JP2019036334A (ja) | 2019-03-07 |
EP3146485A4 (en) | 2017-12-13 |
CA2949444C (en) | 2019-07-23 |
JP6420371B2 (ja) | 2018-11-07 |
AU2015264053B2 (en) | 2018-03-22 |
CA2949444A1 (en) | 2015-11-26 |
RU2016150083A3 (ru) | 2018-06-22 |
US20150339663A1 (en) | 2015-11-26 |
JP2017519290A (ja) | 2017-07-13 |
US20200005287A1 (en) | 2020-01-02 |
RU2018131005A3 (ru) | 2019-04-19 |
JP6823630B2 (ja) | 2021-02-03 |
EP3146485A1 (en) | 2017-03-29 |
RU2666312C2 (ru) | 2018-09-06 |
SG10201709344UA (en) | 2018-01-30 |
SG11201609499VA (en) | 2016-12-29 |
MX2016015177A (es) | 2017-03-23 |
RU2018131005A (ru) | 2019-03-20 |
AU2015264053A1 (en) | 2016-12-01 |
RU2016150083A (ru) | 2018-06-22 |
WO2015179649A1 (en) | 2015-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2707152C2 (ru) | Способы управления жизненным циклом платежного токена на мобильном устройстве | |
JP6642920B2 (ja) | ネットワーク・トークン・システム | |
Kang | Mobile payment in Fintech environment: trends, security challenges, and services | |
US11893588B1 (en) | Token management system | |
EP3466017B1 (en) | Subtoken management system for connected devices | |
US11250407B2 (en) | Method, system, and computer program product for providing installment payment options for a payment transaction | |
JP2019507431A (ja) | 位置照合を使用する認証システムおよび方法 | |
KR102371370B1 (ko) | 모바일 장치에 대한 지불 크리덴셜 공급 의사 결정 | |
US11386413B2 (en) | Device-based transaction authorization | |
Ortiz-Yepes | A critical review of the EMV payment tokenisation specification | |
US11803839B2 (en) | Provisioning of payment acceptance to payment account holders | |
US20200273037A1 (en) | Payment-system-based user authentication and information access system and methods | |
WO2023034708A1 (en) | Systems and methods for payment authorization utilizing a universal token | |
KR20240138230A (ko) | Nft를 이용하여 자산 정보에 대한 인증 응답을 제공하는 방법 및 디바이스 | |
KR20190054280A (ko) | 자금 관리 서비스 제공 방법 및 이를 수행하는 모바일 단말 |