ES2732564T3 - Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto - Google Patents
Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto Download PDFInfo
- Publication number
- ES2732564T3 ES2732564T3 ES15844796T ES15844796T ES2732564T3 ES 2732564 T3 ES2732564 T3 ES 2732564T3 ES 15844796 T ES15844796 T ES 15844796T ES 15844796 T ES15844796 T ES 15844796T ES 2732564 T3 ES2732564 T3 ES 2732564T3
- Authority
- ES
- Spain
- Prior art keywords
- token
- server computer
- mobile application
- mobile device
- user data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Un procedimiento que comprende: recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180); generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados; enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112); recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180); almacenar, por el módulo de token (112), el token en una memoria de token (113), interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).
Description
DESCRIPCIÓN
Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
ANTECEDENTES
El documento WO 2014/049136 A1 describe un procedimiento para proporcionar servicios seguros usando un dispositivo móvil, procedimiento que comprende las etapas de: el dispositivo móvil envía una solicitud de token que comprende datos de identificación de dispositivo que identifican el dispositivo móvil a un servidor; el servidor genera un par de claves asimétricas que comprende una clave pública y una clave privada, y envía la clave pública al dispositivo móvil; el dispositivo móvil solicita la entrada de un verificador de identidad de usuario; el dispositivo móvil cifra el verificador de identidad de usuario ingresado usando la clave pública y enviando el verificador de identidad de usuario cifrado al servidor; el servidor descifra el verificador de identidad de usuario y compara el verificador de identidad de usuario con un verificador de identidad de usuario almacenado para verificar el usuario, y compara los datos de identificación de dispositivo con los datos de identificación de dispositivo elegibles almacenados para verificar el dispositivo; si ambas verificaciones son exitosas, el servidor envía un token al dispositivo móvil; el dispositivo móvil almacena el token; el dispositivo móvil establece comunicación con un dispositivo proveedor de servicios; el dispositivo proveedor de servicios envía datos de servicio con respecto a un servicio solicitado al dispositivo móvil; el dispositivo móvil envía el token al dispositivo proveedor de servicios; y el dispositivo proveedor de servicios confirma que el token es válido y, si la confirmación es exitosa, ejecuta el servicio solicitado.
El documento «Strong and Convenient Multi-Factor Authentication on Mobile Devices» de Francisco Corella y Karen Lewison propone procedimientos de autenticación de uno, dos y tres factores para dispositivos móviles que proporcionan una gran seguridad y son más cómodos de usar que las contraseñas de un solo uso u ordinarias. Son adecuados tanto para uso empresarial como privado.
Los procedimientos de autenticación propuestos se basan en la criptografía de clave pública, pero son fáciles de implementar y desplegar. Son fáciles de implementar porque toda la criptografía está encapsulada en cajas negras, de manera que los desarrolladores no tienen que programar ninguna operación criptográfica. Son fáciles de desplegar porque evitan el uso de certificados y no requieren una infraestructura de clave pública.
En nuestro procedimiento de autenticación de un factor, el dispositivo utiliza una credencial de par de claves, y el usuario no tiene que proporcionar ninguna entrada. El dispositivo se autentica demostrando el conocimiento de la clave privada. Un hash de la clave pública asociada se almacena en un registro de dispositivo, que está vinculado a un registro de usuario en un directorio empresarial o base de datos de usuarios. Si el dispositivo se pierde o es robado, la credencial del par de claves se puede revocar eliminando el registro del dispositivo de la base de datos. En estos procedimientos de autenticación de dos y tres factores, el dispositivo también utiliza una credencial de par de claves, pero el par de claves no se almacena en el dispositivo; se regenera antes del uso a partir del factor o factores de autenticación adicionales.
En el procedimiento de autenticación de dos factores, el usuario proporciona un código de acceso tal como un PIN, que se utiliza para regenerar el par de claves. Debido a que cualquier código de acceso da como resultado un par de claves bien formado, el código de acceso del usuario no está expuesto a un ataque exhaustivo de adivinación fuera de línea por parte de un atacante que roba el dispositivo móvil, lo abre y lee su memoria persistente.
En el procedimiento de autenticación de tres factores, el usuario proporciona un código de acceso, tal como un PIN y una muestra biométrica, tal como una imagen de iris tomada por la cámara del dispositivo móvil. No se almacena ninguna plantilla biométrica en el dispositivo móvil. En su lugar, el dispositivo contiene una secuencia auxiliar que se utiliza junto con la muestra biométrica para generar una clave biométrica. La clave biométrica se utiliza a su vez para regenerar el par de claves. La cadena auxiliar se cifra mediante una clave derivada del código de acceso para conseguir seguridad adicional.
Aunque los procedimientos propuestos están motivados por la necesidad de mejorar la autenticación en dispositivos móviles, también pueden implementarse en ordenadores de escritorio o portátiles utilizando extensiones de navegador.
El documento US 2014/007205 A1 se refiere a un sistema y procedimiento de inicio de sesión sin clic que permite a los usuarios acceder a sus cuentas web personales utilizando un dispositivo móvil. El procedimiento comprende adquirir un identificador de sesión web a partir de un código provisto en una página web de entrada que se muestra
en un dispositivo informático; generar un token autorizado que tenga información correspondiente al menos al identificador de sesión web y un identificador de sesión móvil que corresponda a una sesión autenticada con un proveedor de servicios de la página web o credenciales para autenticar una sesión con el proveedor de servicios; y proporcionar el token autorizado a un servidor, que recibe la información correspondiente al menos al identificador de sesión web y al identificador de sesión móvil del token autorizado, y usa al menos el identificador de sesión web y el identificador de sesión móvil para autenticar al usuario con el proveedor de servicios para proporcionar acceso a una página web específica del usuario que reemplaza la página web de entrada en el dispositivo informático.
Con el fin de realizar transacciones de acceso a recursos utilizando un dispositivo móvil, tal como un teléfono móvil, un usuario puede necesitar proporcionar datos de usuario confidenciales (por ejemplo, una contraseña, un número de cuenta, información en token, etc.) al dispositivo móvil. Por ejemplo, un usuario puede ingresar datos de usuario confidenciales en un dispositivo móvil, y puede almacenarse en el dispositivo móvil.
Un problema asociado con el uso de un dispositivo móvil para transacciones de acceso a recursos es que los datos de usuario confidenciales podrían obtenerse por personas no autorizadas mientras se almacenan en el dispositivo móvil. Por ejemplo, una persona no autorizada podría intentar acceder a los datos de usuario confidenciales si el usuario auténtico pierde su dispositivo móvil o si la persona no autorizada intenta piratear el dispositivo móvil del usuario a través de una red de datos o comunicaciones.
Se necesitan procedimientos, sistemas y dispositivos de seguridad de datos mejorados. Las realizaciones de la invención abordan estos y otros problemas, individual y colectivamente.
RESUMEN
Las realizaciones de la invención se dirigen a procedimientos seguros y eficientes de comunicación entre las entidades involucradas en la generación, entrega y almacenamiento de datos de usuario seguros en un dispositivo móvil. Un dispositivo móvil según una realización de la invención puede proporcionar datos de usuario confidenciales (por ejemplo, información de pago, número de cuenta, número de seguridad social, número de identificación, etc.) a un ordenador de proveedor de servicios (por ejemplo, un ordenador de proveedor de token) en un formato cifrado, de manera que el dispositivo móvil no tenga acceso a los datos de usuario confidenciales. Entonces, el ordenador de proveedor de servicios puede generar un token (es decir, una versión en token de los datos de usuario) y después puede transmitir el token al dispositivo móvil. El token se puede almacenar en el dispositivo móvil y, posteriormente, se puede utilizar para realizar transacciones de acceso a recursos (por ejemplo, transacciones de pago, transacciones a lugares de acceso, etc.).
Una realización de la invención incluye un procedimiento como se define en la reivindicación 1. Los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token. En algunas realizaciones, la clave de cifrado y los datos de usuario asociados con el usuario del dispositivo móvil se almacenan por el servidor remoto de aplicaciones móviles. El dispositivo móvil genera un mensaje de solicitud de token que incluye los datos de usuario cifrados y envía el mensaje de solicitud de token al ordenador de servidor de token. El ordenador de servidor de token descifra los datos de usuario cifrados mediante la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrado, genera un token asociado con la cuenta, almacena el token, y envía el token al dispositivo móvil. El procedimiento también incluye recibir, por el dispositivo móvil, el token asociado con los datos de usuario cifrados del ordenador de servidor de token. El dispositivo móvil almacena el token en una memoria de token. La memoria de token se gestiona por un módulo de token (por ejemplo, un kit de desarrollo de software (SDK) de token) proporcionado en el dispositivo móvil. El módulo de token puede asociarse con el ordenador de servidor de token, y puede facilitar la interacción entre el dispositivo móvil y el ordenador de servidor de token. El módulo de token puede interactuar con una interfaz de programación de aplicaciones (API) del ordenador de servidor de token.
Las realizaciones de la invención proporcionan una serie de ventajas técnicas. Incluso si el token en un dispositivo móvil es robado por un usuario no autorizado, el impacto del robo y/o la alteración al usuario es mínima, ya que el token se puede reemplazar fácilmente y/o se puede actualizar periódicamente (por ejemplo, cada pocas transacciones o en un intervalo de tiempo predeterminado, tal como cada tres o cuatro días). En el ejemplo indicado anterior, el dispositivo móvil nunca tiene acceso directo a datos de usuario confidenciales. Al evitar que el dispositivo móvil tenga acceso a los datos de usuario confidenciales (es decir, en un formato no cifrado), los datos de usuario pueden protegerse contra el robo, la manipulación o de verse comprometidos de otro modo.
En algunas realizaciones, almacenar el token en una memoria de token puede incluir almacenar un token en una memoria segura del dispositivo móvil, determinar una clave de token asociada con el token almacenado, y
proporcionar la clave de token a una aplicación móvil en el dispositivo móvil para su uso como identificador de referencia de token para el token.
En algunas realizaciones, el procedimiento también puede incluir solicitar, por el dispositivo móvil, un estado del token. El procedimiento puede incluir recibir, por el dispositivo móvil, una respuesta de estado del token desde el ordenador de servidor de token. El dispositivo móvil puede almacenar el estado asociado con el token en la memoria de token.
En algunas realizaciones, el mensaje de solicitud de token puede enviarse al ordenador servidor de token a través del servidor remoto de aplicaciones móviles, y el token asociado con los datos de usuario cifrados puede recibirse desde el ordenador servidor de token a través del servidor remoto de aplicaciones móviles.
Estas y otras realizaciones se describen con más detalle a continuación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 muestra un sistema de procesamiento de token ejemplar según una realización de la invención.
La Figura 2 muestra un diagrama de flujo de un procedimiento para proporcionar datos de usuario cifrados a un dispositivo móvil para aprovisionar un token en el dispositivo móvil y usar el token para realizar una transacción, según una realización de la presente invención.
La Figura 3 muestra una serie de capturas de pantalla que muestran la configuración de un consumidor y la experiencia de pago utilizando una aplicación móvil configurada para utilizarse con un sistema de procesamiento de token, según una realización de la presente invención.
La Figura 4 muestra una primera integración ejemplar donde el SDK de token se comunica directamente con el ordenador de servidor de token utilizando las API del ordenador de servidor de token, según una realización de la presente invención.
La Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 9 muestra una segunda configuración de integración ejemplar donde el ordenador de proveedor de aplicaciones móviles (MAP) se comunica directamente con el ordenador de servidor de token utilizando las API del ordenador de servidor de token, según una realización ejemplar de la presente invención.
La Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 14 muestra un diagrama de bloques que muestra los componentes de un sistema informático.
DESCRIPCIÓN DETALLADA
Para realizar una transacción que accede a un recurso, se pueden proporcionar datos de usuario confidenciales (por ejemplo, número de cuenta, número de seguridad social, número de identificación, etc. del usuario) a una entidad proveedora de recursos. Dichos datos de usuario confidenciales pueden estar presentes en un dispositivo móvil si
ese dispositivo móvil se utiliza para acceder al recurso proporcionado por la entidad proveedora de recursos. Por ejemplo, el usuario del dispositivo móvil puede desear realizar una transacción con el dispositivo móvil. El dispositivo móvil debe poder acceder a los datos de usuario confidenciales para realizar la transacción. Si los datos de usuario confidenciales están en el dispositivo móvil, es susceptible de obtenerse por una persona no autorizada.
Las realizaciones de la invención se refieren a procedimientos seguros para obtener y almacenar datos de usuario confidenciales en el dispositivo móvil, así como a procedimientos eficientes de comunicación de los datos de usuario a y desde entidades involucradas en la protección de los datos de usuario para transacciones utilizando el dispositivo móvil. Las realizaciones impiden que el dispositivo móvil tenga acceso y/o almacene los datos de usuario confidenciales en un formato no cifrado. Como tal, los datos de usuario están protegidos de personas no autorizadas, incluso cuando el dispositivo móvil se pierde, es robado, pirateado o se ve comprometido de otro modo. Las realizaciones proporcionan datos de usuario cifrados al dispositivo móvil. Un módulo de token (es decir, un kit de desarrollo de software (SDK) de token) proporcionado en el dispositivo móvil puede obtener un token que representa los datos de usuario. El SDK de token puede obtener el token a través de una interacción directa con un ordenador de servidor de token que genera el token. Como alternativa, el SDK de token puede interactuar con un ordenador de proveedor de aplicaciones móviles (MAP) y solicitar al ordenador MAP que obtenga el token del ordenador de servidor de token.
El ordenador MAP puede crear una aplicación móvil (por ejemplo, una aplicación de software con capacidad de pago) en el dispositivo móvil. En algunas realizaciones, la aplicación móvil puede realizar pagos basados en emulación de tarjeta de anfitrión (HCE) en un punto de venta (POS) a través del SDK de token. Por ejemplo, las realizaciones pueden usarse para realizar una transacción de pago de comunicación de campo cercano (NFC) en un dispositivo de acceso, tal como el POS de un comerciante, utilizando un token generado por un ordenador de servidor de token (también denominado servicio de token) y/o sistema de token). Una vez generado, el token se puede entregar al dispositivo móvil.
El token puede sustituir a los datos de usuario confidenciales. Por ejemplo, un token puede incluir cualquier dato que represente o esté asociado con un usuario, tal como un identificador de cuenta de pago emitido por un banco emisor, un número de seguridad social del usuario, un número de identificación del usuario que permita acceder al usuario a bóvedas de documentos seguros, edificios seguros, etc. Específicamente, el token proporcionado por el ordenador de servidor de token puede representar una cuenta de usuario para una aplicación móvil particular proporcionada en un dispositivo móvil del usuario. Según algunas realizaciones, se pueden asociar múltiples tokens con una sola cuenta. Los tokens reducen el riesgo de que los datos de usuario confidenciales se utilicen con fines fraudulentos.
Antes de analizar las realizaciones de la invención, la descripción de algunos términos puede ser útil para comprender las realizaciones de la invención.
Como se usa en el presente documento, un «dispositivo móvil» puede incluir cualquier dispositivo que tenga uno o más componentes electrónicos (por ejemplo, un chip integrado) que pueda comunicarse con otro dispositivo. Un «dispositivo de comunicación portátil» puede ser un dispositivo móvil que puede ser transportado y operado por un usuario. Un dispositivo de comunicación portátil puede proporcionar capacidades de comunicación remota a una red. El dispositivo de comunicación portátil se puede configurar para transmitir y recibir datos o comunicaciones a y desde otros dispositivos. Un dispositivo de comunicación portátil puede tener la forma de un dispositivo móvil tal como un teléfono móvil (por ejemplo, un teléfono inteligente, un teléfono celular, etc.), tabletas, un vehículo móvil, tal como un automóvil, un reproductor multimedia portátil, dispositivos de asistente digital personal (PDA), dispositivo informático portátil (por ejemplo, relojes inteligentes, bandas de actividad, pulseras de tobillo, anillos, pendientes, etc.), dispositivo lector electrónico, etc., o en forma de una tarjeta (por ejemplo, tarjeta inteligente) o un llavero. Los ejemplos de dispositivos de comunicación portátiles también pueden incluir dispositivos informáticos portátiles (por ejemplo, ordenadores portátiles, netbooks, ultrabooks, etc.).
Un «dispositivo de pago» puede incluir cualquier dispositivo que se pueda usar para realizar una transacción financiera, tal como para proporcionar información de la cuenta de pago a un comerciante. Un dispositivo de pago puede estar en cualquier forma adecuada. Por ejemplo, los dispositivos de pago adecuados pueden ser portátiles y compactos para que puedan caber en la cartera y/o bolsillo de un consumidor (por ejemplo, tamaño de bolsillo). Pueden incluir tarjetas inteligentes, tarjetas de banda magnética, dispositivos de llavero (tales como Speedpass™ disponible comercialmente en Exxon-Mobil Corp.), etc. Otros ejemplos de dispositivos de pago incluyen teléfonos celulares, asistentes digitales personales (PDA), buscapersonas, tarjetas de pago, tarjetas de seguridad, tarjetas de acceso, medios inteligentes, transpondedores, códigos de barras 2D, una cartera electrónica o digital, y similares. Si
el dispositivo de pago tiene la forma de tarjeta de débito, crédito o tarjeta inteligente, el dispositivo de pago también puede tener, opcionalmente, características tales como bandas magnéticas. Dichos dispositivos pueden funcionar en modo de contacto o sin contacto. Según diversas realizaciones, un dispositivo móvil puede usarse como un dispositivo de pago.
Una «cuenta de pago» o una «cuenta» (que puede estar asociada con uno o más dispositivos de pago) puede incluir cualquier cuenta de pago adecuada, incluida una cuenta de tarjeta de crédito, una cuenta corriente o una cuenta prepago.
La «información de cuenta» puede incluir cualquier información adecuada asociada con una cuenta (por ejemplo, una cuenta de pago y/o un dispositivo de pago asociado con la cuenta). Dicha información puede estar directamente relacionada con la cuenta o puede derivarse de información relacionada con la cuenta. Los ejemplos de información de cuenta de pago pueden incluir un número de cuenta principal (PAN) o «número de cuenta», nombre de usuario, fecha de caducidad, CW (valor de verificación de tarjeta), dCW (valor de verificación de tarjeta dinámico), CW2 (valor de verificación de tarjeta 2), valores de verificación de tarjeta CVC3, etc. CW2 se entiende generalmente como un valor de verificación estático asociado con un dispositivo de pago. Los valores CW2 son generalmente visibles para un usuario (por ejemplo, un consumidor), mientras que los valores de CW y dCW típicamente se incorporan en la memoria o en los mensajes de solicitud de autorización y el usuario no los conoce fácilmente (aunque son conocidos por el emisor y los procesadores de pago). La información de cuenta de pago también se puede utilizar como datos de autenticación.
Un «token» puede incluir cualquier identificador para una cuenta de pago que sea un sustituto de otros datos. Un token puede incluir, por ejemplo, una serie de caracteres alfanuméricos que pueden utilizarse como sustituto de un identificador de cuenta original. Por ejemplo, se puede usar un token en lugar de un identificador de cuenta principal o un número de cuenta principal (PAN). En algunas realizaciones, un token puede «conservar el formato»; puede tener un formato numérico que se ajuste a los identificadores de cuenta utilizados en las redes de procesamiento de pago existentes. En algunas realizaciones, el token puede comprender los mismos elementos en el mismo orden que un PAN. En otras realizaciones, el token puede ser del mismo tamaño que un PAN, pero puede incluir elementos diferentes o elementos de diferente tamaño. En algunas realizaciones, se puede usar un token en lugar de un PAN para iniciar, autorizar, liquidar o resolver una transacción de pago o representar el identificador de cuenta original en otros sistemas donde se usaría típicamente el identificador de cuenta original (por ejemplo, un PAN).
En algunas realizaciones, se puede generar un valor de token de tal manera que el PAN original u otro identificador de cuenta asociado con el valor de token no se pueda derivar computacionalmente únicamente del token. Por ejemplo, un token puede comprender un valor generado de forma aleatoria asociado con un PAN original en una tabla de búsqueda, de manera que el token no pueda descifrarse, reformatearse, someterse de otro modo a ingeniería inversa para determinar el PAN original. Mas bien, en algunas realizaciones, el conocimiento directo o indirecto de la tabla de búsqueda puede ser la única manera de determinar el PAN original correspondiente al token. En algunas realizaciones, una entidad que mantiene la tabla de búsqueda mencionada anteriormente puede denominarse «bóveda de token».
En algunas realizaciones, los tokens pueden ser específicos del dispositivo, de manera que cada dispositivo asociado con una cuenta puede aprovisionarse con un token particular. Como tal, si una transacción utiliza un token que se inicia por un dispositivo diferente al dispositivo en donde se aprovisionó el token, la transacción puede ser fraudulenta. Por consiguiente, la información del dispositivo puede almacenarse en la bóveda de token y utilizarse para garantizar que el dispositivo utilizado en una transacción esté asociado con el token que se está utilizando en la transacción. Además, como cada token puede asociarse con un solo dispositivo, un PAN o cuenta puede tener múltiples tokens asociados con ésta, donde cada PAN puede tener un token diferente para los diferentes dispositivos que pueden usarse para iniciar una transacción asociada con el PAN usando un token específico. Esto proporciona seguridad adicional para las transacciones ya que los sistemas de token de red tienen información adicional que validar para controlar el uso de información confidencial en un sistema de procesamiento de transacciones.
Un token puede tener una serie de características de token que evitan el uso indebido. Dichas características pueden incluir el uso de una clave de uso limitado (LUK), que se puede usar para crear una credencial que autentifique al usuario en el momento en que se tiene lugar una transacción. Además, el uso de un token puede estar limitado por el dispositivo de usuario en donde se puede usar el token. Además, el uso de un token puede estar limitado por el número de veces que se puede usar una LUK. Por consiguiente, la limitación del recuento de transacciones reduce la posibilidad de que el token se utilice indebidamente de forma repetida. Además, un token puede estar limitado por la duración. Por ejemplo, un token puede estar limitado a la vida de una LUK, lo que evita
que el token se utilice más tiempo que una duración específica. Esto puede evitar que el token se use indebidamente durante un periodo prolongado de tiempo.
Además, el uso de un token puede estar limitado a un canal de comunicación particular. Por ejemplo, el ordenador servidor de token puede limitar la forma en que se puede transferir un token, por ejemplo, al restringir el uso del token a transacciones basadas en NFC o POS. Esto puede evitar que el token se use fuera de su canal o dominio de comunicación previsto. Las restricciones adicionales incluyen restricciones de cantidad donde el ordenador servidor de token limita la cantidad de valor para la cual se puede usar un token. Por lo tanto, la limitación de la cantidad reduce el riesgo evitando que un token restringido a transacciones de bajo valor se utilice para realizar compras más grandes. Además, el ordenador servidor de token puede limitar los tokens a comerciantes particulares en donde se puede aceptar el token, lo que evita el uso indebido de tokens en otros comerciantes.
Las operaciones en tokens se pueden dividir en varias categorías: (1) aprovisionamiento que incluye obtener un token y activar el token en un dispositivo móvil; (2) gestión de clave activa que incluye la gestión de la clave de uso limitado (LUK) para una experiencia de pago de consumidor sin interrupciones; y (3) la gestión del ciclo de vida, que incluye determinar el estado de un token y suspender, reanudar o eliminar un token.
El aprovisionamiento incluye la generación, entrega y almacenamiento de un token en el dispositivo móvil. Por ejemplo, un token puede representar un número de cuenta (PAN). El ordenador servidor de token puede proporcionar un token para cada cuenta para una aplicación móvil y un dispositivo móvil. Para que una aplicación móvil use un token, el token puede aprovisionarse para la aplicación móvil en el dispositivo móvil. Un emisor de un instrumento de pago puede autorizar al proveedor de aplicación móvil a solicitar y gestionar tokens asociados con la cuenta del emisor. Un ordenador servidor de token puede incluir un proceso de registro de cuenta (integración) que implica recopilar información sobre la organización proveedora de aplicaciones móviles y permitir la verificación del cumplimiento. Se puede asignar al proveedor de aplicación móvil un identificador de proveedor, un identificador de solicitante de token, y otros identificadores únicos asociados con las operaciones del ordenador servidor de token durante el registro.
La gestión de clave activa incluye la gestión y renovación de las claves de uso limitado (LUK) asociadas con los tokens. Por ejemplo, una vez que se ha proporcionado un token para un dispositivo, se puede mantener actualizada una LUK para permitir que las transacciones se procesen utilizando el token. En algunos casos, la LUK puede ser válida durante un periodo de tiempo prolongado, similar a la emisión de una tarjeta durante un año o más. En algunas realizaciones, la LUK puede ser de corta duración y puede requerir una reposición regular. Si un token aprovisionado todavía se aprovisiona en el dispositivo, sus datos dinámicos se pueden reponer periódicamente, lo que significa que la LUK asociada con el token se actualiza para ampliar su duración.
La gestión del ciclo de vida puede incluir cualquier acción para actualizar el estado y/o la configuración de un token. Por ejemplo, puede ser necesario cambiar el estado de un token. Por ejemplo, una aplicación móvil podría dar a un titular de cuenta la posibilidad de eliminar una cuenta, en cuyo caso la aplicación móvil puede eliminar el token que representa la cuenta. Para añadir la cuenta más tarde se requerirá el reaprovisionamiento del token.
Un «mensaje de solicitud de aprovisionamiento de token» puede ser un mensaje electrónico que se envía para solicitar el aprovisionamiento de un token en un dispositivo móvil. El mensaje de solicitud de aprovisionamiento de token se puede enviar a un ordenador servidor de token. El mensaje de solicitud de aprovisionamiento de token puede incluir información que puede usarse para identificar una cuenta. Un mensaje de solicitud de aprovisionamiento de token también puede incluir elementos de datos adicionales, tales como uno o más de un código de servicio, una fecha de caducidad, etc.
Un «mensaje de respuesta de aprovisionamiento de token» puede ser una respuesta de mensaje electrónico a un mensaje de solicitud de aprovisionamiento de token. El mensaje de respuesta de aprovisionamiento de token puede generarse por un ordenador servidor de token. El mensaje de respuesta de aprovisionamiento de token puede incluir un token emitido en respuesta al mensaje de solicitud de aprovisionamiento de token.
El término «transacción» puede incluir un intercambio o interacción entre dos entidades. En algunas realizaciones, una transacción puede referirse a la transferencia de valor entre dos usuarios (por ejemplo, individuos o entidades). Una transacción puede implicar el intercambio de fondos monetarios, el intercambio de bienes o servicios por fondos monetarios, o el intercambio de datos (por ejemplo, datos de acceso) entre dos partes. En otras realizaciones, una transacción puede implicar a un individuo o entidad que adquiere bienes o servicios de un comerciante u otra entidad a cambio de fondos monetarios. En otras realizaciones, la transacción puede ser una solicitud no relacionada con aspectos financieros, tal como un intercambio de datos o información entre dos entidades, tal como
la transferencia de datos.
El término «datos de transacción» puede incluir información con respecto a una transacción. La información puede incluir datos para una transacción financiera (por ejemplo, datos de pago, total de transacción, datos del consumidor). Los datos de transacción se pueden utilizar para procesar una transacción financiera. Los datos de transacción pueden incluir datos para una transacción específica, incluidos artículos adquiridos, precios de artículos, coste total, datos del consumidor (por ejemplo, dirección de envío, dirección de correo electrónico), procedimientos de pago, datos de autenticación, datos del comerciante (por ejemplo, nombre del comerciante, ubicación/dirección del comerciante), etc. En algunas realizaciones, los datos de transacción pueden generarse una vez que el usuario o el consumidor intenta enviar una transacción para su procesamiento. En otras realizaciones, los datos de transacción pueden generarse y enviarse por el sistema del comerciante basándose en los artículos añadidos a un carrito de compras del consumidor. En algunas realizaciones, los datos de transacción pueden incluir información para una transacción no financiera (por ejemplo, datos de alerta, datos de incentivos, datos de productos, etc.). Los datos de la transacción pueden estar en cualquier formato adecuado y pueden incluir cualquier información adecuada según el propósito de la transacción.
Los datos de transacción pueden incluirse en un mensaje de autorización de transacción y/o en un mensaje de compensación y liquidación de transacción. En algunas realizaciones, los datos de transacción pueden enviarse en tiempo real a medida que se realiza una transacción. En algunas realizaciones, los datos de transacción pueden enviarse después de que se haya completado o realizado una transacción. En algunas realizaciones, los datos de transacción pueden enviarse a una red de procesamiento de pago.
Como se usa en el presente documento, un «ordenador servidor» es típicamente un ordenador potente o un grupo de ordenadores. Por ejemplo, el ordenador servidor puede ser un ordenador central grande, un grupo de miniordenadores, o un grupo de servidores que funcionan como una unidad. En un ejemplo, el ordenador servidor puede ser un servidor de base de datos acoplado a un servidor web.
Un «emisor» puede referirse típicamente a una entidad comercial (por ejemplo, un banco) que mantiene una cuenta para un usuario que está asociada con un dispositivo de comunicación portátil.
Un «comerciante» puede ser típicamente una entidad que realiza transacciones y puede vender bienes o servicios, o proporcionar acceso a bienes o servicios.
Un «adquiriente» puede ser típicamente una entidad comercial (por ejemplo, un banco comercial) que tiene una relación comercial con un comerciante particular u otra entidad. Algunas entidades pueden realizar funciones tanto de emisor como de adquirente. Algunas realizaciones pueden incluir dichas entidades emisoras-adquirentes.
RESUMEN DEL SISTEMA
Las realizaciones pueden implementarse usando un sistema de procesamiento de token 100 como se ilustra en la Figura 1. El sistema de procesamiento de token proporciona datos de usuario cifrados (por ejemplo, información de pago, número de seguridad social, número de identificación, etc.) a un dispositivo móvil, según una realización ejemplar de la presente invención. El sistema 100 puede incluir un dispositivo móvil 110, un ordenador de proveedor de aplicaciones móviles (MAP) 140 y un ordenador servidor de token 160. Como se ilustra en la Figura 1, el ordenador servidor de token 160 puede ser parte de la red de procesamiento de pago 170. En algunas realizaciones, el ordenador servidor de token 160 puede ser un ordenador separado de y en comunicación electrónica con la red de procesamiento de pago 170.
El dispositivo móvil 110 puede incluir una aplicación móvil 111. La aplicación móvil 111 puede proporcionarse al dispositivo móvil 110 mediante el ordenador MAP 140. El dispositivo móvil 110 también puede incluir un kit de desarrollo de software de sistema de token (SDK de token) 112 que puede obtener y almacenar de forma segura tokens y/u otra información segura. En algunas realizaciones, los tokens se pueden almacenar en una memoria de token 113.
El ordenador MAP 140 puede proporcionar un servicio para usuarios de dispositivos móviles. Por ejemplo, el ordenador MAP 140 puede ser un proveedor de billetera móvil, un emisor, un comerciante, o cualquier otra entidad adecuada que proporcione contenido digital, aplicaciones o servicios a usuarios de dispositivos móviles/celulares. Por ejemplo, el ordenador MAP 140 puede desarrollar, construir y/o proporcionar la aplicación móvil 111 para el dispositivo móvil 110. Por ejemplo, la aplicación móvil 111 puede incluir una aplicación de billetera móvil, una aplicación de emisor, una aplicación comercial, etc., que se puede descargar, instalar y usar en el dispositivo móvil
110. La aplicación móvil 111 puede proporcionar una interfaz de usuario para diversas funciones, tales como pagos móviles, servicios de cuenta (por ejemplo, consulta de saldo, servicio al cliente, etc.), transferencias de dinero entre pares (P2P), o cualquier otra funcionalidad o capacidad relevante asociada con un proveedor de servicios y/o el ordenador Ma P 140.
El ordenador MAP 140 también puede almacenar datos de usuario confidenciales (por ejemplo, información de pago, número de seguridad social, número de identificación, etc.) asociados con un usuario del dispositivo móvil 110. El ordenador MAP 140 también puede almacenar una clave de cifrado asociada con (y/o proporcionada por) el ordenador servidor de token 160. El ordenador MAP 140 puede usar la clave de cifrado para cifrar los datos de usuario y proporcionar los datos de usuario cifrados al dispositivo móvil 110.
El dispositivo móvil 110 puede proporcionar los datos de usuario cifrados al ordenador servidor de token 160 para recibir un token que representa los datos de usuario cifrados. Por ejemplo, cuando los datos de usuario cifrados incluyen información de pago (por ejemplo, un número de cuenta de pago), el token puede ser un token de pago que actúa como un proxy de la información de pago. Es decir, el token se puede proporcionar para una transacción en lugar de la información de pago real.
Según las realizaciones de la invención, el token o tokens pueden aprovisionarse en el dispositivo móvil 110 de dos maneras: el SDK de token 112 puede estar en comunicación directa 182 con el ordenador servidor de token 160 (a través de las interfaces de programación de aplicaciones (API) 180 del ordenador servidor de token) para solicitar y recibir un token o tokens del ordenador servidor de token 160. Como alternativa, el SDK de token 112 puede solicitar que el ordenador MAP 140 recupere el token o tokens del ordenador servidor de token 160. En este último escenario, el ordenador MAP 140 puede estar en comunicación directa 184 con el ordenador servidor de token 160 (a través de las API 180 del ordenador servidor de token) para solicitar y recibir un token o tokens del ordenador servidor de token 160.
El ordenador servidor de token 160 puede ser un servidor configurado para recibir una solicitud de token (también denominada solicitud de aprovisionamiento de token o mensaje de solicitud de token), descifrar datos de usuario cifrados incorporados en la solicitud de token, identificar una cuenta (por ejemplo, una cuenta de pago) asociada con los datos de usuario, generar un token asociado con la cuenta, almacenar el token, y/o proporcionar el token al dispositivo móvil 110. El ordenador servidor de token 160 puede estar asociado con una red de procesamiento de pago 170 (por ejemplo, VisaNet™, MasterCard™, etc.) o cualquier otra entidad adecuada. El ordenador servidor de token 160 puede generar y/o recibir claves criptográficas para cifrar y descifrar datos de usuario incorporados en una solicitud de aprovisionamiento de token. El ordenador servidor de token 160 también puede proporcionar una o más claves criptográficas al ordenador MAP 140, de manera que el ordenador MAP 140 pueda cifrar los datos de usuario utilizando las claves criptográficas proporcionadas por el ordenador servidor de token 160.
El ordenador servidor de token 160 también puede incluir o comunicarse con una bóveda de token 162 que almacena un estado de token para los diversos tokens gestionados por el ordenador servidor de token 160 en una base de datos de estado de token. El estado del token puede incluir cualquiera de activo, suspendido, obsoleto, eliminado y/o not_found (no encontrado). La base de datos de estado de token puede almacenar registros asociados con los tokens, tal como los datos de usuario y/o la información de cuenta asociada con un token, la información de servicio de token y/o si un token determinado está activo, suspendido, en revisión, cancelado, etc. El token generado por el ordenador servidor de token 160 puede proporcionarse al SDK de token 112 proporcionado en el dispositivo móvil 110. El SDK de token 112 puede almacenar el token en una memoria de token 113.
El ordenador servidor de token 160 puede usar una gama de controles de protección para reforzar y proteger el SDK de token 112 contra ataques e ingeniería inversa. Una de las protecciones es el uso de criptografía de caja blanca (WBC) para proteger claves y datos de token confidenciales. La WBC es necesaria porque un dispositivo móvil 110 funciona en un entorno abierto y no fiable que puede ser observado por terceros. La WBC protege los activos del SDK de token 112 a través de la confusión de datos y códigos mediante el uso de técnicas criptográficas adicionales para transformar la clave y las operaciones relacionadas, de modo que los datos confidenciales no puedan ser descubiertos en dicho entorno.
El SDK de token 112 puede comprender cualquier interfaz de programación de aplicaciones (API), servicio, aplicación, miniaplicación u otro código ejecutable adecuado para comunicarse con la aplicación móvil 111 y/o el ordenador servidor de token 160. El SDK de token 112 puede asociarse con el ordenador servidor de token 160, la red de procesamiento de pago 170, o cualquier otra entidad adecuada. El SDK de token 112 puede configurarse para permitir que la aplicación móvil 111 interactúe con el ordenador servidor de token 160. Por lo tanto, el SDK de token 112 puede recibir comandos asociados con el ordenador servidor de token 160 desde la aplicación móvil 111 y
puede configurarse para recibir datos de usuario cifrados (por ejemplo, información de pago encriptada) del ordenador MAP 140 a través de la aplicación móvil 111. El SDK de token 112 puede interactuar con el ordenador servidor de token 160 a través de las API del ordenador servidor de token 180 para procesar y almacenar el token en la memoria de token 113. La memoria de token 113 puede ser una memoria en el dispositivo móvil 110 para almacenar datos de usuario cifrados, tokens (por ejemplo, tokens de pago) y cualquier otra información adecuada. La memoria de token 113 puede ser segura para almacenar información de pago.
El SDK de token 112 puede estar en comunicación directa 182 con el ordenador servidor de token 160 (a través de las API del ordenador servidor de token 180) y solicitar tokens de pago desde el ordenador servidor de token 160. Además, el SDK de token 112 puede poder proporcionar la información de pago para una transacción de pago móvil en respuesta a una solicitud de la aplicación móvil 111 para completar una transacción de pago con un dispositivo de acceso 120.
Según diversas realizaciones, los tokens reales pueden almacenarse de forma segura en la memoria de token 113 y pueden no estar expuestos a la aplicación móvil 111. Más bien, el SDK de token 112 puede generar una clave de token para cada token. La clave de token puede ser un número único, símbolo, secuencia o una combinación de los mismos que identifique el token en la memoria de token 113. Sin embargo, la clave de token no se puede usar en lugar del token. Por ejemplo, si la clave de token se genera para un token de pago, la clave de token no se puede usar para realizar una transacción de pago. La clave de token puede proporcionarse a la aplicación móvil 111. La aplicación móvil 111 puede proporcionar la clave de token al SDK de token 112 durante una transacción y solicitar (o provocar automáticamente) que el SDK de token 112 recupere el token de pago de la memoria de token 113. Por consiguiente, la aplicación móvil puede no tener acceso a los datos de usuario en un formato descifrado o al token que representa los datos de usuario. Esto puede evitar el acceso no autorizado a los datos seguros cuando el dispositivo móvil se pierde, es robado o se ve comprometido. El SDK de token 112 puede gestionar los datos de token para, por ejemplo, (1) identificar un token específico basándose en una solicitud por parte de la aplicación móvil 111, (2) realizar una transacción en nombre de la aplicación móvil 111 utilizando el token, (3) enviar solicitudes al ordenador servidor de token 160 y/o (4) gestionar el ciclo de vida de los tokens, incluido el uso de claves de uso limitado (LUK).
En algunas realizaciones, el SDK de token 112 puede tener diversas capacidades. Por ejemplo, el SDK de token 112 puede (1) proporcionar un servicio de orquestación que satisfaga las necesidades del dispositivo móvil 110 utilizando las a Pi del ordenador servidor de token 180; (2) habilitar la comunicación entre el dispositivo móvil 110 y el dispositivo de acceso 120 usando los estándares de aplicación móvil (por ejemplo, Visa™ payWave™); (3) proporcionar información de identificación de dispositivo para garantizar que el token esté vinculado a un dispositivo móvil específico; y (4) gestionar el token almacenado y los parámetros de cuenta asociados (por ejemplo, utilizando una clave de token), los datos de usuario, y una autorización de API y cifrado de canales. En general, el SDK de token 112 puede garantizar la seguridad de los datos de token confidenciales. El SDK de token 112 puede combinar múltiples componentes funcionales que implementan estas capacidades anteriores dentro del SDK de token 112 o puede proporcionar una separación de capacidades para que estén disponibles de manera independiente de modo que cada componente pueda implementarse como un complemento, por ejemplo, un complemento de almacenamiento de un tercero.
Según diversas realizaciones, las capacidades del SDK de token 112 pueden permitir a un usuario del dispositivo móvil: (1) agregar una cuenta de pago (por ejemplo, una tarjeta de crédito o débito) al dispositivo móvil; (2) usar la cuenta de pago para realizar una transacción en un dispositivo de acceso (por ejemplo, utilizando la capacidad NFC); (3) revertir la transacción de pago (por ejemplo, al devolver artículos comprados anteriormente); y (4) eliminar un token previamente proporcionado al dispositivo móvil sin la necesidad de cancelar y volver a emitir un dispositivo de pago. El SDK de token 112 puede utilizar las API del ordenador servidor de token 180 para manejar estas operaciones anteriores relacionadas con la aplicación y la manipulación del token.
En algunas realizaciones, se puede implementar un procedimiento de verificación de estado para verificar el estado de un token. Los datos de estado se pueden obtener y devolver al SDK de token 112 para que los estados de token se puedan almacenar localmente. El estado del token puede incluir cualquiera de activo, suspendido, obsoleto, eliminado y/o not_found (no encontrado). El estado de token puede almacenarse en una base de datos de estado de token almacenada en la memoria de token 113. La base de datos de estado de token puede actualizarse de forma periódica o continua con la información del estado del token. Por ejemplo, si un token se informa como comprometido, la base de datos de estado de token puede actualizar el registro para ese token.
El SDK de token 112 puede solicitar periódicamente información de estado de token desde el ordenador servidor de token 160. El SDK de token 112 puede enviar un mensaje de solicitud de estado de token que incluye uno o más
tokens o claves de token que se almacenan en la memoria de token 113. El ordenador de servidor de token 160 puede identificar el estado de uno o más tokens en la base de datos de estado de token, y puede proporcionar la información de estado de token al SDK de token 112. El SDK de token 112 puede entonces almacenar la información de estado de token en la memoria de token 113. Por lo tanto, el dispositivo móvil 110 puede mantener la información actualizada sobre el estado de cualquier token almacenado.
En algunas realizaciones, el SDK de token 112 puede solicitar actualizaciones de estado de token después de un cierto periodo de tiempo predeterminado (por ejemplo, 1 semana o 2 meses). En algunas realizaciones, el SDK de token 112 puede solicitar actualizaciones de estado de token después de que un token caduque o después de un cierto número de usos. En algunas realizaciones, si un estado de token indica que un token está suspendido y bajo revisión, el SDK de token 112 puede verificar las actualizaciones de estado desde el servidor de token 160 con mayor frecuencia. En algunas realizaciones, el servidor de token 160 puede enviar actualizaciones de estado de token al dispositivo móvil 110.
En algunas realizaciones, un token puede caducar después de un cierto periodo de tiempo o un cierto número de usos, y el SDK de token 112 puede recuperar un token de reemplazo del servidor de token 160.
PROCEDIMIENTOS PARA EL APROVISIONAMIENTO DE UN TOKEN O TOKENS EN UN DISPOSITIVO MÓVIL
Como se ha proporcionado anteriormente, los sistemas ilustrados en la Figura 1 pueden usarse para aprovisionar un token o tokens en un dispositivo móvil 110. Según diversas realizaciones, el ordenador MAP 140 puede proporcionar datos de usuario cifrados al dispositivo móvil 110. El dispositivo móvil 110 puede solicitar, desde un ordenador servidor de token 160, un token que representa los datos de usuario cifrados. El dispositivo móvil 110 puede solicitar el token desde el ordenador servidor de token 160 a través del SDK de token 112 o el ordenador MAP 140. El token se puede usar entonces para realizar transacciones usando el dispositivo móvil 110. Por consiguiente, los datos de usuario confidenciales nunca se proporcionan a y/o se almacenan en el dispositivo móvil 110 en un formato no cifrado. Por lo tanto, los datos de usuario están protegidos contra ataques de seguridad o cuando el dispositivo móvil 110 se pierde o es robado.
La Figura 2 muestra un diagrama de flujo de un procedimiento para proporcionar datos de usuario cifrados a un dispositivo móvil para aprovisionar un token en el dispositivo móvil y usar el token para realizar una transacción, según una realización ejemplar de la presente invención. El diagrama de flujo ilustrado en la Figura 2 puede agruparse en tres fases: una fase de autenticación de usuario 250, una fase de aprovisionamiento de token 252 y la realización de una fase de transacción 254.
La fase de autenticación de usuario 250 puede comenzar en la etapa 202 con un usuario del dispositivo móvil 110 iniciando sesión en la aplicación móvil 111. Por ejemplo, el usuario puede proporcionar credenciales (por ejemplo, nombre de usuario y contraseña) a la aplicación móvil 111. La aplicación móvil 111 puede enviar las credenciales del usuario al ordenador MAP 140 para la autenticación. El ordenador MAP 140 puede autenticar las credenciales contra un conjunto almacenado de credenciales de usuario que pueden crearse cuando el usuario se registra previamente en el ordenador MAP 140.
La fase de autenticación de usuario 250 puede continuar en la etapa 204 enviando el ordenador MAP 140 una respuesta a la aplicación móvil 111 confirmando que el usuario fue autenticado. Por ejemplo, el ordenador MAP 140 puede enviar un criptograma (por ejemplo, una secuencia codificada, un token de identidad de usuario o un token web JSON (JWT)) a la aplicación móvil 111 que afirma la identidad del usuario 101. El ordenador MAP 140 puede proporcionar múltiples criptogramas a la aplicación móvil 111. Cada criptograma puede asociarse con una parte de los datos de usuario confidenciales, tal como un número de cuenta, un número de seguridad social, un número de identificación, etc.
En la etapa 206, la aplicación móvil 111 puede solicitar que el SDK de token 112 autentique al usuario con el criptograma. El SDK de token 112 puede enviar entonces el criptograma al ordenador servidor de token 160.
La fase de autenticación de usuario 250 puede finalizar en la etapa 208, donde, después de que el ordenador servidor de token 160 autentique con éxito el criptograma, el ordenador servidor de token 160 responde al SDK de token 112 con un token de acceso. El token de acceso puede ser diferente de un token de pago. El token de acceso no se puede utilizar para realizar una transacción de pago. Más bien, el token de acceso puede gestionarse por el SDK de token 112, y puede permitir que la aplicación móvil 111 acceda al ordenador servidor de token 160 durante un tiempo determinado (también denominado tiempo de vida (TTL)). El token de acceso puede vincular el criptograma (por ejemplo, JWT) proporcionado por el ordenador MAP 140 a la aplicación móvil 111 que solicita la
interacción del sistema de token. Este enlace puede permitir que el ordenador MAP 140 mejore y controle la experiencia del usuario. El ordenador MAP 140 también puede elegir cuándo autenticar al consumidor (cuando caduca el TTL para el token de acceso) para continuar utilizando el ordenador servidor de token 160.
La Figura 3 muestra capturas de pantalla de la aplicación móvil 111 para una serie de etapas analizadas en relación con la Figura 2. Específicamente, la Figura 3 muestra una serie de capturas de pantalla que muestran la configuración de usuario y la experiencia de pago utilizando una aplicación móvil configurada para utilizarse con un sistema de procesamiento de token, según una realización ejemplar de la presente invención.
La primera captura de pantalla mostrada en la Figura 3 ilustra una pantalla de inicio de sesión 302 que corresponde a la etapa 202 de la Figura 2. En la pantalla de inicio de sesión 302, el usuario puede ingresar sus credenciales, tal como nombre de usuario y contraseña para acceder/iniciar sesión en la aplicación móvil 111. Una vez que el usuario proporciona sus credenciales en la pantalla de inicio de sesión 302, pueden tener lugar las etapas de la fase de autenticación 204-208 analizadas anteriormente en segundo plano, es decir, la pantalla del dispositivo móvil puede no mostrar estas etapas.
Después de la autenticación, se puede crear un token de acceso mediante el SDK de token 112 en el dispositivo móvil 110 para identificar al usuario en otras llamadas a través del SDK de token 112. El uso del token de acceso puede ser transparente para la aplicación móvil 111. Sin embargo, la aplicación móvil 111 puede mantener el token de acceso activo volviendo a autenticar al usuario antes de que caduque el token de acceso.
La fase de aprovisionamiento de token 252 de la Figura 2 se analiza a continuación.
La fase de aprovisionamiento de tokens 252 puede comenzar en la etapa 210 eligiendo el usuario 101 los datos de usuario que se proporcionarán con un token o tokens de la lista de datos de usuario disponibles mostrados a través de la aplicación móvil 111. Por ejemplo, el usuario puede desear proporcionar uno o más números de cuenta en el dispositivo móvil 110. La aplicación móvil 111 puede mostrar una lista de números de cuenta disponibles para aprovisionamiento.
Las capturas de pantalla ejemplares de la selección de cuenta de pago 304 y la confirmación de selección de cuenta de pago 306 se ilustran en la Figura 3. La captura de pantalla de selección de cuenta de pago 304 muestra una lista de datos de usuario disponibles para aprovisionamiento en el dispositivo móvil 110. En la realización ejemplar ilustrada en la Figura 3, el usuario puede seleccionar la última tarjeta de crédito que se muestra en la pantalla para el aprovisionamiento. La captura de pantalla de confirmación de selección de cuenta de pago 306 muestra los datos de usuario seleccionados (por ejemplo, la tarjeta de crédito seleccionada) y pregunta al usuario si desea configurar la cuenta que se usará en las transacciones, o realizar otra acción con la cuenta (por ejemplo, pagar un saldo, ver transacciones, etc.). La captura de pantalla de configuración 308 puede proporcionar al usuario otros datos de usuario (por ejemplo, otras cuentas de pago) que pueden proporcionarse junto con los datos de usuario seleccionados. El usuario puede simplemente seleccionar más de uno de los datos de usuario mostrados para el aprovisionamiento simultáneo. En algunas realizaciones, los tokens pueden aprovisionarse previamente para cuentas de pago que están asociadas con un emisor que admite el aprovisionamiento de token sin que el usuario solicite el aprovisionamiento de cada cuenta específica. Por lo tanto, la selección de usuario de la cuenta o cuentas de pago puede simplemente activar un token de aprovisionamiento previo. Como alternativa, cuando existe el token de aprovisionamiento previo, puede no ser necesaria ninguna selección para aprovisionar la información de cuenta. La fase de aprovisionamiento de token 252 puede continuar en la etapa 212, donde la aplicación móvil 111 solicita al ordenador MAP 140 que envíe datos de usuario (por ejemplo, número de cuenta, número de identificación, etc.) para la cuenta o cuentas seleccionadas. En algunas realizaciones, la etapa 212 puede ser opcional y el ordenador MAP 140 puede enviar los datos de usuario cifrados a la aplicación móvil 111 sin que la aplicación móvil 111 lo solicite. En la etapa 214, el ordenador MAP 140 puede usar una clave de cifrado asociada con el ordenador servidor de token 160 (por ejemplo, una clave de cifrado proporcionada previamente al ordenador MAP 70 por el ordenador servidor de token 160) para cifrar los datos de usuario. El ordenador MAP 140 puede almacenar de forma segura la clave de cifrado y los datos de usuario. Por ejemplo, el ordenador MAP 140 puede cifrar un número de cuenta principal (PAN), fecha de caducidad, CVV, nombre, dirección, número de seguridad social, número de identificación o cualquier otra información adecuada asociada con el usuario. En algunas realizaciones, el ordenador MAP 140 puede cifrar y enviar información de pago cifrada para cada cuenta de pago que está configurada y/o tiene la capacidad de tokenizarse. El ordenador MAP 140 puede enviar los datos de usuario cifrados a la aplicación móvil 111. El dispositivo móvil 110 recibe los datos de usuario cifrados enviados desde el ordenador MAP 140.
Por ejemplo, algunas realizaciones pueden usar el cifrado web JSON para cifrar información confidencial. Por consiguiente, el ordenador MAP 140 puede empaquetar los datos de usuario en un objeto de cifrado web JSON (JWE) y enviar el objeto de cifrado web JSON (jWe ) al dispositivo móvil 110 para cada parte de los datos de usuario confidenciales. Normalmente, los parámetros de entrada cifrados pueden construirse en el ordenador MAP 140 y enviarse a la aplicación móvil 111. Los datos confidenciales relacionados con el cifrado pueden no almacenarse en la propia aplicación móvil 111. Por ejemplo, las claves API, los secretos compartidos, la información de usuario y/o la información de pago (por ejemplo, pAn ) pueden no transmitirse al dispositivo móvil 110 sin cifrar en algunas realizaciones. Según diversas realizaciones, los datos de usuario se pueden cifrar utilizando la utilidad de token web JSON (JWT).
Como parte de la fase de aprovisionamiento de token 252, en la etapa 216, la aplicación móvil 111 puede solicitar que el SDK de token 112 genere un mensaje de solicitud de aprovisionamiento de token para los datos de usuario seleccionados (por ejemplo, un número o números de cuenta seleccionados). El mensaje de solicitud de aprovisionamiento de token puede incluir los datos de usuario cifrados recibidos del ordenador MAP 140. Por ejemplo, la aplicación móvil 111 puede solicitar que el SDK de token 112 obtenga o recupere tokens para los datos de usuario cifrados recibidos asociados con una o más cuentas emitidas por el emisor 150 y gestionadas por la red de procesamiento de pago 170. El SDK de token 112 puede generar entonces el mensaje de solicitud de aprovisionamiento que incluye los datos de usuario cifrados.
El SDK de token 112 puede enviar el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 utilizando las API del ordenador servidor de token 180. Por ejemplo, el SDK de token 112 puede transmitir el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 a través de un canal de comunicación seguro. En algunas realizaciones, el SDK de token 112 puede enviar el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 a través de una interfaz de programación de aplicaciones (API) completa de transferencia de estado representacional (REST) que conecta el SDK de token 112 y el ordenador servidor de token 160.
El ordenador servidor de token 160 puede usar una clave de cifrado para descifrar los datos de usuario, identificar una cuenta asociada con los datos de usuario descifrados, generar un token asociado con la cuenta, almacenar el token y enviar el token al SDK de token 112. Además, en algunas realizaciones, el ordenador servidor de token 160 puede determinar un token generado previamente asociado con los datos de usuario descifrados, obtener información (por ejemplo, una clave de token que identifica el token) asociada con el token, y devolver la información de token al dispositivo móvil 110 en respuesta a una solicitud de la aplicación móvil 111 utilizando el SDK de token 112.
En la etapa 218, el SDK de token 112 puede recibir el token asociado con los datos de usuario cifrados desde el ordenador servidor de token 160. El SDK de token puede almacenar el token en la memoria de token 113 al que no pueden acceder fácilmente otras aplicaciones y/o partes. En algunas realizaciones, el SDK de token 112 puede asociar el token con una clave de token u otro identificador de referencia de token para tokens almacenados localmente en el dispositivo móvil 110.
La fase de aprovisionamiento de tokens 252 puede finalizar con la etapa 219 donde la clave de token se proporciona a la aplicación móvil 111. La clave de token puede usarse por el SDK de token 112, almacenarse en la memoria de token 113, y/o la aplicación móvil 111 para identificar el token. La clave de token no puede utilizarse por terceros para iniciar transacciones, es decir, la clave de token no puede reemplazar o actuar como un token. Más bien, la clave de token puede servir como en el identificador de referencia de token que identifica el token. Por consiguiente, la clave de token proporciona seguridad adicional y puede compartirse con la aplicación móvil 111 porque la clave de token no es un sustituto de la cuenta y no se puede usar para procesar una transacción fuera de la aplicación de pago móvil 111 o el SDK de token 112 en el dispositivo móvil 110. En algunas realizaciones, el SDK de token 112 puede generar la clave de token, mientras que en otras realizaciones, el ordenador servidor de token 160 puede proporcionar la clave de token al SDK de token 112 o la aplicación móvil 111. Por ejemplo, la clave de token puede incluir un número generado aleatorio asociado con el token real para identificar el token y/o la cuenta correspondiente que es el sujeto de la solicitud de aprovisionamiento inicial de token.
El usuario puede informarse de la finalización satisfactoria de la fase de aprovisionamiento de token 252 con la captura de pantalla de confirmación 310 ilustrada en la Figura 3.
A continuación, se puede llamar al procedimiento de aprovisionamiento de token para crear la solicitud de aprovisionamiento de token. La solicitud puede manejarse por el ordenador servidor de token 160, que crea el token y devuelve información sobre el token al SDK de token 112. Esta información se almacena de forma segura en una
memoria de token 113 en el dispositivo móvil por el SDK de token 112. La clave de token para el token puede estar disponible para la aplicación móvil 111. La clave de token puede ser utilizada por la aplicación móvil 111 en otras llamadas al SDK de token 112 para identificar el token.
La realización de una fase de transacción 254 de la Figura 2 se analiza a continuación.
Las etapas 220-226 ilustradas en la Figura 2 pueden estar dentro de la realización de una fase de transacción 254. Específicamente, la realización de una fase de transacción 254 comienza en la etapa 220 cuando el usuario selecciona una cuenta a través de la aplicación móvil 111 para iniciar una transacción. Por ejemplo, el usuario puede seleccionar una cuenta de pago a utilizar en una transacción de pago móvil. El SDK de token 112 puede notificarse de la selección de la cuenta.
En la etapa 222, para iniciar la transacción utilizando la aplicación móvil 111, el usuario puede colocar el dispositivo móvil 110 cerca de un dispositivo de acceso habilitado para la comunicación de corto alcance 120 (por ejemplo, un terminal POS de comerciante habilitado para NFC) para interactuar con el dispositivo de acceso 120.
En la etapa 224, el dispositivo de acceso 120 puede enviar un mensaje de la unidad de datos de protocolo de aplicación (APDU) a la aplicación móvil 111, comenzando una serie de mensajes APDU que se transfieren entre el dispositivo de acceso 120 y la aplicación móvil 111.
En la etapa 226, el SDK de token 112 procesa el mensaje APDU recibido por la aplicación móvil 111 utilizando una aplicación de pago móvil (por ejemplo, Visa™ PayWave™, etc.) configurada para realizar un intercambio de protocolo de comunicación sin contacto y/o una transacción NFC. El SDK 112 puede responder al dispositivo de acceso 120 con sus propios mensajes APDU. La aplicación móvil 111 puede pasar las solicitudes recibidas desde el dispositivo de acceso 120 al SDK de token 112. De forma similar, la aplicación móvil 111 puede recibir respuestas desde el SDK de token 112 y pasa las respuestas al dispositivo de acceso 120. Por ejemplo, la aplicación móvil 111 puede enviar la clave de token asociada con la cuenta seleccionada al SDK de token 112, y el SDK de token 112 puede recuperar el token asociado con la clave de token de la memoria de token 113. Después, el SDK de token 112 puede indicar un componente de comunicación de corto alcance en el dispositivo móvil 110 (por ejemplo, un transmisor NFC) para proporcionar el token al dispositivo de acceso 120 para la transacción. Como tal, el token se puede proporcionar al dispositivo de acceso 120 desde el SDK de token 112, sin pasar por la aplicación móvil 111. Durante la realización de una fase de transacción 254, se puede llamar al procedimiento de selección de tarjeta, especificando una clave de token, para seleccionar la tarjeta (por ejemplo, cuenta de pago) para transacciones de clic y pagar NFC.
Después de completar la integración del SDK de token, la aplicación móvil 111 puede estar lista para responder al dispositivo de acceso durante una transacción.
Configuraciones de integración de sistema de token
Según diversas realizaciones, la comunicación entre el dispositivo móvil 110 y el ordenador servidor de token 160 para enviar la solicitud de aprovisionamiento de token y recibir el token aprovisionado puede implementarse mediante dos configuraciones de integración de ordenador de servidor de token diferentes: en una primera integración ilustrada en las Figuras 4-8, el SDK del ordenador servidor de token 112 se comunica con el ordenador servidor de token 160 directamente; en una segunda opción de integración ilustrada en las Figuras 9-13, el SDK del ordenador servidor de token 112 se comunica con el ordenador servidor de token 160 a través del ordenador MAP 140. Cada una de estas opciones se analiza a continuación.
I. Opción de integración del SDK de token con respecto al ordenador de servidor de token
La Figura 4 ilustra la integración de SDK de token con respecto al ordenador servidor de token donde la aplicación móvil 111 interactúa con el ordenador servidor de token 160 a través del SDK de token 112.
Como se analiza anteriormente, la aplicación móvil 111 puede recibir datos de usuario cifrados (por ejemplo, datos de pago cifrados, tal como el número de cuenta de pago cifrado) del ordenador de proveedor de aplicaciones móviles (MAP) 140. La aplicación móvil 111 puede pasar los datos de usuario cifrados al SDK de token 112 para obtener un token que representa la cuenta asociada con los datos de usuario cifrados. La aplicación móvil 111 puede solicitar que el SDK de token 112 obtenga el token del ordenador servidor de token 160.
En esta primera configuración de integración ejemplar, el SDK de token 112 se comunica directamente con el ordenador servidor de token 160 utilizando las API del ordenador servidor de token 180. En las integraciones de SDK de token con respecto al ordenador servidor de token, el SDK de token 112 oculta la complejidad de la comunicación con el ordenador servidor de token 160. El SDK de token 112 maneja toda la interacción con el ordenador servidor de token 160 y proporciona un resultado a la aplicación móvil 111. Por ejemplo, cuando el SDK de token 112 recibe la solicitud de la aplicación móvil 111, el SDK de token 112 envía un mensaje de solicitud de token al ordenador servidor de token 160. El mensaje de solicitud de token puede incluir los datos de usuario cifrados proporcionados por el ordenador MAP 140 a la aplicación móvil. Cuando el SDK de token 112 recibe un token del ordenador servidor de token 160, el SDK de token 112 puede notificar a la aplicación móvil 111 que el token ha sido recibido con éxito, sin pasar el token a la aplicación móvil 111. En algunas realizaciones, el s Dk de token 112 puede generar una clave de token que representa el token. Como alternativa, el ordenador servidor de token 160 puede proporcionar la clave de token junto con el token al SDK de token 112. El SDK de token 112 puede enviar la clave del token a la aplicación móvil 111, sin pasar el token a la aplicación móvil 111.
La comunicación entre la aplicación móvil 111 y el SDK de token 112 se puede manejar mediante procedimientos de llamada. El procedimiento de solicitud de token puede tomar un objeto que contiene parámetros de entrada (por ejemplo, los datos de usuario cifrados) y un objeto de devolución de llamada (la solicitud del SDK de token 112 notifica a la aplicación móvil 111 cuando/si se recibe el token). Por ejemplo, en algunas realizaciones, el desarrollador de aplicaciones móviles puede definir una clase de devolución de llamada a partir de la cual se crea el objeto de devolución de llamada. La clase de devolución de llamada puede definir dos procedimientos, éxito (recepción exitosa del token) y fallo (el token no se proporciona al dispositivo móvil), en donde el desarrollador de la aplicación móvil especifica las acciones a tomar para los procedimientos de éxito y fallo, respectivamente. La devolución de llamada puede devolver un objeto de respuesta o un objeto de error para comunicar información desde el SDK de token 112 a la aplicación móvil 111. Por consiguiente, las API del SDK de token pueden implementar una devolución de llamada que informa a la aplicación móvil 111 del éxito o fallo de una operación solicitada.
Las Figuras 5-8 ilustran los diagramas de flujo para diversos procesos realizados por el sistema de integración de SDK de token con respecto al ordenador servidor de token ilustrado en la Figura 4. Específicamente, la Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar; la Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar; la Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar; y la Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar del sistema ilustrado en la Figura 4. Cada diagrama de flujo se analiza a continuación.
La Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar 500 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración de SDK de token con respecto al ordenador de servidor de token. En la etapa 502, la aplicación móvil puede crear un ejemplo del SDK de token que cifrará los datos confidenciales con el módulo de seguridad y los almacenará en el almacén de datos de SDK de token. La instancia de SDK de token se comunica con el ordenador servidor de token para solicitar un token de acceso y realizar actividades de registro de dispositivo móvil.
En la etapa 504, la aplicación autentica al usuario cuando el usuario proporciona sus credenciales (tal como el nombre de usuario y la contraseña) para iniciar sesión en la aplicación. En la etapa 506, la aplicación puede solicitar un token web JSON (JWT) que afirma la identidad del usuario desde el ordenador MAP. El ordenador MAP puede compilar el JWT al rellenar los parámetros de autenticación necesarios y codificarlos con el marco de cifrado web JSON (JWE). El ordenador MAP puede proporcionar el token de autenticación JWT generado a la aplicación móvil.
En la etapa 508, la aplicación móvil puede crear un objeto de parámetros de autenticación con el token de autenticación JWT. El objeto de parámetros de autenticación puede enviarse al SDK de token para obtener un token del ordenador servidor de token utilizando el token de autenticación JWT. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo, descritos anteriormente. Los procedimientos de éxito y fallo pueden usarse por el SDK de token para notificar a la aplicación móvil si se recibe un token del ordenador servidor de token.
El ordenador servidor de token puede recibir el JWT a través de una API de token y proporciona el token de acceso al SDK de token a través de la API de token. El ordenador servidor de token también puede recibir la información de dispositivo móvil a través de una API de registro de dispositivo y devuelve un identificador de conversación al dispositivo móvil a través de la API de registro de dispositivo. El identificador de conversación puede indicar que la comunicación proviene de un dispositivo autenticado. La autenticación puede devolver el token de acceso y el TTL para el token de acceso. Estos se almacenan de forma segura en el SDK de token para su uso posterior.
La Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar 600 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración de SDK de token con respecto al ordenador de servidor de token. Como se ilustra en la Figura 6, la aplicación móvil puede llamar al procedimiento de aprovisionamiento de token para recuperar y almacenar información de token para una cuenta y/o canal en particular. El procedimiento de aprovisionamiento de token proporciona un token que representa información asociada con una cuenta. Una devolución de llamada a la aplicación móvil puede indicar el manejo exitoso del procedimiento de aprovisionamiento de token y proporcionar una respuesta de aprovisionamiento de token que puede contener la clave de token que identifica de forma única el token proporcionado para la aplicación móvil. La aplicación móvil puede mantener la clave de token para realizar llamadas posteriores que pertenezcan a ese token almacenado. Estas etapas se analizan a continuación.
En la etapa 602, la aplicación móvil puede solicitar al usuario que proporcione datos de usuario (tal como información de pago) que el usuario desea que estén en el dispositivo móvil. Sin embargo, los datos de usuario no se almacenan en el dispositivo móvil según se proporcionan por el usuario. Específicamente, la aplicación móvil solicita al ordenador MAP que cifre los datos de usuario. En la etapa 604, las credenciales de usuario se proporcionan al ordenador MAP para el cifrado. El ordenador MAP proporciona un objeto de datos de usuario cifrado a la aplicación móvil.
En la etapa 606, la aplicación móvil puede crear un objeto de parámetros de token de provisión que contiene los datos de usuario cifrados recibidos desde el ordenador MAP. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. El objeto de devolución de llamada de respuesta se puede usar para recibir valores de respuesta desde el SDK de token. Como se indica anteriormente, cuando el SDK de token recibe un token del ordenador servidor de token, el SDK de token no proporciona el token a la aplicación móvil. Sin embargo, el SDK de token puede notificar a la aplicación móvil si se recibe un token (éxito) o no (fallo).
En la etapa 608, el SDK de token puede comunicarse con el ordenador servidor de token para solicitar la tokenización de los datos de usuario cifrados (tal como la información de pago). El ordenador servidor de token puede recibir los datos de usuario cifrados, identificar una cuenta asociada con los datos de usuario, crear un token para representar la cuenta, almacenar el token, y enviar el token al SDK de token. El SDK de token puede utilizar el token en lugar de los datos de usuario cuando sea necesario. Tras recibir el token del ordenador servidor de token, el SDK del token puede almacenar el token y notificar a la aplicación móvil sobre la recepción exitosa del token. En algunas realizaciones, el SDK de token puede proporcionar una clave de token que identifica el token a la aplicación móvil, en la etapa 610.
La Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar 700 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración del SDK de token con respecto al ordenador servidor de token. Como se ilustra en la Figura 7, el SDK de token puede invocar al procedimiento de reposición de datos dinámicos para reponer los datos dinámicos para un token aprovisionado, por ejemplo, extendiendo la duración de la clave de uso limitado (LUK). Este procedimiento está disponible para que la aplicación realice una solicitud de reposición según sea necesario. El s Dk de token puede configurar los temporizadores para rastrear el tiempo de vida LUK (TTL) a través del componente de la aplicación de pago móvil (por ejemplo, payWave™). Debido a que el SDK de token sabe cuándo se produce una transacción, el SDK de token puede rastrear el número de transacciones contra un valor de emisor de token del umbral de riesgo del número de transacciones. Por consiguiente, no es necesario que la aplicación móvil rastree o proporcione esta información al SDK de token. Para gestionar la reposición de claves de uso limitado, el SDK de token puede proporcionar dos procedimientos: un primer procedimiento para verificar periódicamente (por ejemplo, cada hora) si ha caducado umbral de tiempo de vida de clave de uso limitado y activar un intento de reposición cuando el tiempo de vida (TTL) caduca, y un segundo procedimiento para capturar la intención de reposición activada por el primer procedimiento.
En la etapa 702, la aplicación móvil puede identificar que el TTL del token está a punto de caducar y comienza a compilar los objetos necesarios para reponer la solicitud de token. En la etapa 704, la aplicación móvil puede crear un objeto de parámetros de reposición que contiene los datos de usuario cifrados. El objeto de parámetros de reposición también puede contener la clave del token que identifica el token. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo.
En la etapa 706, el SDK de token puede recuperar el token identificado por la clave de token y comunicarse con el ordenador servidor de token para solicitar la reposición de los parámetros dinámicos del token. El ordenador servidor
de token puede reponer la LUK de token y la información TTL asociada. El ordenador servidor de token puede devolver la información al SDK de token, que a su vez, puede informar a la aplicación móvil que el proceso de reposición fue un éxito o un fracaso.
Además, en algunas realizaciones, después de cada intento de transacción iniciado por el usuario, utilizando un token dado, el SDK de token puede verificar si se ha excedido el umbral del número de transacciones para reponer la LUK. Cuando aumenta el umbral del número de transacciones, el SDK de token puede iniciar la reposición de LUK.
Adicionalmente, se puede implementar un procedimiento de verificación de estado que puede ser llamado por el SDK de token para obtener los estados de todos los tokens proporcionados localmente. El procedimiento de verificación de estado puede verificar el estado de todos los tokens proporcionados para la aplicación móvil. Las acciones subsiguientes pueden tener lugar como resultado de los estados encontrados. En algunas realizaciones, la aplicación móvil puede llamar al procedimiento de verificación de estado para verificar el estado de los tokens proporcionados en el SDK de token contra el estado de los mismos tokens en el ordenador servidor de token.
La Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar 800 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración del SDK de token con respecto al ordenador servidor de token. En la etapa 802, la plataforma de aplicación móvil puede enviar un mensaje a la aplicación móvil para suspender un token cargado en el dispositivo móvil.
En la etapa 804, la aplicación móvil puede realizar una solicitud para suspender el token o los tokens asociados con una cuenta. La aplicación móvil puede generar un objeto de aplicación que incluya la clave de token que identifica el token que se debe suspender. La aplicación móvil también puede generar un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar el objeto de aplicación y el objeto de devolución de llamada de respuesta al SDK de token.
En la etapa 806, el SDK de token puede comunicarse con el ordenador servidor de token para solicitar que el ordenador servidor de token suspenda el token asociado con la cuenta. Tras recibir la solicitud (mensaje), el ordenador servidor de token puede suspender el token y devolver un token suspendido al SDK de token. El SDK de token puede almacenar el token suspendido y notificar a la aplicación móvil.
Como se ilustra en la Figura 8, el proceso de suspensión de token incluye una llamada de gestión de ciclo de vida para suspender un token o varios tokens. Se realiza una llamada al ordenador servidor de token y, cuando se recibe una respuesta exitosa que confirma la suspensión del token, el estado del token cambia en el almacenamiento de datos de SDK de token al nuevo estado. Se pueden proporcionar flujos similares para el procedimiento de reanudación de token para activar un token suspendido en el ordenador servidor de token, seguido de la activación del token en el dispositivo de usuario, y el procedimiento de eliminación de token para eliminar un token del ordenador servidor de token, seguido de la eliminación del dispositivo de usuario.
II. Opción de integración del ordenador de proveedor de aplicaciones móviles con respecto al ordenador servidor de token
En algunas realizaciones, el SDK de token se puede integrar con la aplicación móvil y el ordenador servidor de token a través del ordenador de proveedor de aplicaciones móviles (MAP). La aplicación móvil puede usar el SDK de token principalmente para iniciar el acceso al ordenador servidor de token en este tipo de integración. Sin embargo, la integración entre la aplicación móvil y el ordenador servidor de token es a través del ordenador MAP. Es decir, el SDK de token no interactúa directamente con el ordenador servidor de token.
La Figura 9 ilustra la integración del ordenador MAP con respecto al ordenador servidor de token en donde la aplicación móvil 111 interactúa con el ordenador servidor de token 160 a través del ordenador MAP 140.
Como se analiza anteriormente, la aplicación móvil 111 puede recibir datos de usuario cifrados (por ejemplo, datos de pago cifrados, tal como el número de cuenta de pago cifrado) del ordenador MAP 140. La aplicación móvil 111 puede pasar los datos de usuario cifrados al SDK de token 112 para obtener un token que representa la cuenta asociada con los datos de usuario cifrados. La aplicación móvil 111 puede solicitar que el s Dk de token 112 obtenga el token del ordenador servidor de token 160 enviando un mensaje de solicitud de aprovisionamiento de token al SDK de token (etapa 901). El SDK de token 112 puede generar un mensaje de solicitud de aprovisionamiento de token y enviar el mensaje al ordenador servidor de token 160 a través del ordenador MAP 140 (etapas 902, 903 y 904).
Este patrón de integración puede permitir que el desarrollador de la aplicación se conecte con el ordenador servidor de token a través de su aplicación, tal como usando el ordenador MAP. En algunas realizaciones, para estandarizar el proceso para los desarrolladores de aplicaciones, el SDK de token puede proporcionar una interfaz llamada Proveedor de token para implementar una diversidad de procedimientos diferentes.
El proveedor de token puede implementar un procedimiento de solicitud de token para comunicarse con el ordenador servidor de token 160 a través de su ordenador MAP 140. El SDK de token 112 puede llamar a este procedimiento en el objeto de proveedor de token pasado por la aplicación móvil 111 en el mensaje de solicitud de aprovisionamiento (enviado en la etapa 901). Específicamente, en la etapa 901, la aplicación móvil 111 puede llamar a un procedimiento SDK de token, especificando una solicitud, una devolución de llamada a la aplicación móvil, y un objeto que se conecta con un proveedor de token, que típicamente representa un servidor en el ordenador MAP 140. El objeto de proveedor de token especifica una respuesta a rellenar y otra devolución de llamada, denominada devolución de llamada SDK, que se puede utilizar para devolver la llamada al SDK de token 112 desde el procedimiento de solicitud de token.
En la etapa 902, el SDK de token 112 puede preparar la solicitud y proporcionar la solicitud a la aplicación móvil 111. Específicamente, el SDK de token 112 puede llamar al procedimiento de solicitud de token del objeto del proveedor de token, especificando los parámetros de la solicitud y una referencia a la devolución de llamada de SDK.
En la etapa 903, la aplicación móvil 111 puede proporcionar la solicitud al ordenador MAP 140. Es decir, el procedimiento de solicitud de token ejecuta las acciones especificadas por la aplicación móvil 111 para conectarse con el ordenador MAP 140 y obtener información (por ejemplo, un token) desde el ordenador servidor de token 160 en la etapa 904. El ordenador MAP 140 puede interactuar con el ordenador servidor de token 160 a través de las API del ordenador servidor de token 180 para solicitar y recibir el token (etapa 904).
Una vez que el ordenador MAP 140 recibe una respuesta del ordenador servidor de token 160, el ordenador MAP 140 puede reenviar el mensaje recibido a la aplicación móvil 111 (etapa 905). La aplicación móvil puede convertir la respuesta a un formato que puede leerse y utilizarse por el SDK de token 112. Por ejemplo, la respuesta se puede recibir originalmente en un formato JSON y se puede convertir en un formato de objeto Java especificado por el SDK de token 112. En la etapa 906, la aplicación móvil 111 puede reenviar la respuesta formateada desde el ordenador servidor de token 160 al SDK de token 112.
En la etapa 906, la aplicación móvil 111 puede rellenar el objeto de respuesta (especificado en la devolución de llamada del proveedor de token) con la respuesta recibida del ordenador MAP 140. La aplicación móvil devuelve el objeto de respuesta al procedimiento de solicitud de token. La aplicación móvil 111 llama a un procedimiento de éxito o un procedimiento de fallo en la devolución de llamada del proveedor y pasa el objeto de respuesta en estos procedimientos. La aplicación móvil 111 puede hacer esto desde el procedimiento de solicitud de token.
Puede haber al menos dos devoluciones de llamada implementadas por la aplicación móvil 111. Una devolución de llamada puede ser para que la aplicación móvil 111 notifique al SDK de token 112 el éxito o el fallo del procedimiento de solicitud de token descrito anteriormente. Cuando la aplicación móvil 111 obtiene una respuesta exitosa a su solicitud al ordenador MAP 140 (por ejemplo, el procedimiento de solicitud de token), entonces la aplicación móvil 111 puede proporcionar el objeto de respuesta que contiene datos a almacenar en el SDK de token 112 (etapa 906). Si el procedimiento de solicitud de token falla, entonces la aplicación llama a la función de fallo en la devolución de llamada. Adicionalmente, cuando la aplicación móvil 111 ha notificado al SDK de token 112 del éxito o fallo de la solicitud hecha al ordenador MAP 140, el SDK de token 112 puede entonces llamar a la segunda devolución de llamada para que la aplicación móvil 111 conozca el éxito/fracaso de la solicitud de aprovisionamiento (etapa 907). Específicamente, la devolución de llamada del SDK de token 112 puede llamar al procedimiento de éxito o al procedimiento de fallo de la devolución de llamada de aplicación móvil para devolver la respuesta a la aplicación móvil 111. La devolución de llamada de la aplicación móvil es la devolución de llamada estándar que la aplicación móvil 111 especificó al realizar la solicitud en la etapa 901.
En esta segunda configuración de integración ejemplar, la aplicación móvil 111 se comunica con el ordenador MAP 140 (etapa 903), y el ordenador MAP 140 maneja la interacción con el ordenador servidor de token 160 (etapa 904). El ordenador MAP 140 proporciona entonces los datos de respuesta, recibidos desde el ordenador servidor de token 160, a la aplicación móvil 111 (etapa 905). La aplicación móvil 111 proporciona la respuesta del ordenador MAP 140 al SDK de token 112 (etapa 906). Similar a la primera configuración de integración ejemplar, el SDK de token 112 proporciona el resultado (que indica si el token se aprovisiona con éxito) a la aplicación móvil 111 mediante una devolución de llamada (etapa 907).
Las Figuras 10-13 ilustran los diagramas de flujo para diversos procesos realizados por el sistema de integración del ordenador MAP con respecto al ordenador servidor de token ilustrado en la Figura 9. Específicamente, la Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar; la Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar; la Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar; y la Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar del sistema ilustrado en la Figura 9. Cada diagrama de flujo se analiza a continuación.
La Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar 1000 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1002, la aplicación móvil puede crear un ejemplo del SDK de token que cifrará los datos confidenciales con el módulo de seguridad y los almacenará en el almacén de datos de SDK de token.
En la etapa 1004, la aplicación móvil autentica al usuario cuando el usuario proporciona sus credenciales (tal como el nombre de usuario y la contraseña) para iniciar sesión en la aplicación. En la etapa 1006, la aplicación móvil recibe los datos de dispositivo necesarios para la autenticación desde el SDK de token. La aplicación móvil llama entonces al ordenador MAP para la autenticación con el ordenador servidor de token. El ordenador MAP puede compilar la información necesaria para la autenticación. Por ejemplo, el ordenador MAP puede compilar el JWT para el procedimiento de autenticación de token de acceso. Puede requerirse una llamada a la API de token para obtener un token de acceso. El ordenador servidor de token puede aceptar el JWT y proporcionar el token de acceso. El ordenador servidor de token también puede registrar el dispositivo y devolver un identificador de conversación en respuesta a los detalles del dispositivo.
En la etapa 1008, la aplicación móvil puede recibir una indicación de que la autenticación está completa.
La Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar 1100 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1102, la aplicación móvil puede crear los objetos necesarios para la solicitud de aprovisionamiento de token (por ejemplo, el procedimiento de aprovisionamiento de token). La aplicación móvil puede crear un objeto de parámetros de token de provisión que contenga los datos de usuario cifrados. La aplicación móvil también crea un objeto proveedor de token que contiene la funcionalidad para comunicarse con el ordenador MAP para el aprovisionamiento de token. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros de token de provisión, el proveedor de token y los objetos de devolución de llamada de respuesta al procedimiento de aprovisionamiento de token. Como se ilustra en la Figura 11, la aplicación móvil puede llamar al procedimiento de aprovisionamiento de token para recuperar y almacenar información de token para una cuenta y/o canal en particular.
En la etapa 1104, el procedimiento de aprovisionamiento de token puede llamar a un procedimiento de SDK de token para comunicarse con el ordenador servidor de token para solicitar la tokenización de la información de usuario cifrada. Esta llamada se puede pasar al ordenador MAP en la etapa 1106. Esta llamada puede permitir que el ordenador MAP implemente el procedimiento de proveedor del token, permitiendo que el ordenador MAP implemente su propia llamada de red para recopilar el token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir los datos de usuario cifrados, identificar una cuenta asociada con los datos de usuario cifrados, generar un token que represente la cuenta, almacenar el token y enviar el token al ordenador MAP. El ordenador MAP puede pasar el token al SDK de token en la devolución de llamada. El SDK de token 112 puede entonces almacenar el token.
En la etapa 1108, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil, devolviendo una respuesta a la solicitud de aprovisionamiento de token que puede contener una clave de token que identifica de forma única el token proporcionado. La aplicación móvil puede conservar la clave de token para realizar llamadas posteriores relacionadas con el token asociado. La aplicación móvil no tiene acceso al token en sí.
En este modelo de integración, la aplicación móvil no necesita proporcionar datos de usuario (por ejemplo, información de cuenta de pago, tal como un PAN o un identificador de referencia PAN). El ordenador MAP proporciona los datos de token desde el ordenador servidor de token en respuesta a la solicitud de provisión realizada por el ordenador MAP. El ordenador MAP proporciona el token al SDK de token a través de la devolución de llamada interna.
La Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar 1200 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. La aplicación móvil puede llamar al procedimiento de reposición de datos dinámicos con un proveedor de reposición personalizado (por ejemplo, un llamador de red) para reponer los datos dinámicos para un token. Por ejemplo, el SDK de token puede proporcionar dos procedimientos para gestionar la reposición de clave de uso limitado: un primer procedimiento para verificar periódicamente (por ejemplo, cada hora) si ha caducado umbral de tiempo de vida de clave de uso limitado y activar un intento de reposición cuando el tiempo de vida (TTL) caduca, y un segundo procedimiento para capturar la intención de reposición activada por el primer procedimiento.
En la etapa 1202, la aplicación móvil puede identificar que el TTL del token está a punto de caducar y comienza a compilar los objetivos necesarios para reponer la solicitud de token. La aplicación móvil puede crear un objetivo de parámetros de reposición que contenga los datos de usuario cifrados. El objetivo de parámetros de reposición también puede contener la clave del token que identifica el token. La aplicación móvil también crea un objetivo proveedor de reposición que contiene la funcionalidad para comunicarse con el ordenador MAP para la reposición de token. La aplicación móvil también puede crear un objetivo de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros de reposición, el proveedor de reposición y los objetos de devolución de llamada de respuesta a un procedimiento de reposición de datos dinámicos.
En la etapa 1204, el procedimiento de reposición de datos dinámicos puede llamar a un procedimiento SDK de token para comunicarse con el ordenador servidor de token para solicitar la reposición de los parámetros de token dinámicos y proporcionar los datos de token asociados. Esta llamada se puede pasar al ordenador MAP en la etapa 1206. Esta llamada puede permitir que el ordenador MAP implemente el procedimiento de proveedor de reposición, lo que permite que el ordenador MAP implemente su propia llamada de red para recopilar la respuesta de reposición de token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir la solicitud de reposición, renueva la LUK de token y la información TTL asociada. El ordenador MAP puede pasar el token LUK renovado y la información TTL asociada al SDK de token 112 al SDK de token 112 en la devolución de llamada. El SDK de token 112 puede entonces almacenar la información.
En la etapa 1208, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil, devolviendo una respuesta a la solicitud de aprovisionamiento de token que puede contener una clave de token que identifica de forma única el token proporcionado. La aplicación móvil puede conservar la clave de token para realizar llamadas posteriores relacionadas con el token asociado. La aplicación móvil no tiene acceso al token en sí.
La Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar 1300 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1302, la plataforma de aplicación móvil puede enviar un mensaje a la aplicación móvil para suspender un token cargado en el dispositivo móvil.
En la etapa 1304, la aplicación móvil puede realizar una solicitud para suspender el token o los tokens asociados con una cuenta. La aplicación móvil puede generar un objeto de aplicación de parámetros que incluye la clave de token que identifica el token a suspender y, si corresponde, un código de motivo que indique por qué el token debe suspenderse junto con una descripción del motivo. La aplicación móvil también crea un objeto de token de suspensión que contiene la funcionalidad para comunicarse con el ordenador MAP para la solicitud de suspensión. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros, suspender el proveedor de token y responder a los objetos de devolución de llamada a un procedimiento de suspensión de token.
En la etapa 1306, el procedimiento de suspensión de token puede llamar a un procedimiento de SDK de token para comunicarse con el ordenador servidor de token para solicitar la suspensión del token. El procedimiento de suspensión de token puede suspender un token en el ordenador servidor de token, seguido de la suspensión del token en el dispositivo de usuario. La llamada al SDK de token se puede pasar al ordenador MAP en la etapa 1308. Esta llamada puede permitir que el ordenador MAP implemente su propia llamada de red para recopilar la respuesta de estado de token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir la solicitud de suspensión de token, suspende el token y envía un estado de token actualizado (es decir, suspendido) al ordenador MAP. El ordenador MAP puede pasar el estado de token actualizado al SDK de token 112 en la devolución de llamada. El SDK de token 112 puede almacenar el estado del token en la memoria de token.
En la etapa 1310, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil.
El procedimiento de suspensión de token ilustrado en la Figura 13 puede incluir una llamada de gestión del ciclo de vida para suspender un token o para suspender múltiples tokens. Se puede hacer una llamada al ordenador servidor de token y, cuando se recibe una respuesta satisfactoria que confirme la suspensión del token, el estado del token puede cambiar en el almacenamiento de datos del SDK de token. En algunas realizaciones, un token puede suspenderse a la vez.
Sistema informático ejemplar
Los diversos participantes y elementos mostrados en las Figuras 1A-1B pueden operar uno o más aparatos informáticos (por ejemplo, un ordenador servidor) para facilitar las funciones descritas en el presente documento. Cualquiera de los elementos en la Figura 1A-1B puede usar cualquier número adecuado de subsistemas para facilitar las funciones descritas en el presente documento. Los ejemplos de dichos subsistemas o componentes se muestran en la Figura 14. Se muestran los subsistemas, tal como una impresora 1408, teclado 1416, disco fijo 1418 (u otra memoria que comprende medios legibles por ordenador), monitor 1412, que está acoplado a un adaptador de pantalla 1410, y otros. Los dispositivos periféricos y de entrada/salida (E/S), que se acoplan al controlador E/S 1402, pueden conectarse al sistema informático por cualquier medio conocido en la técnica, tal como el puerto serie 1414. Por ejemplo, el puerto serie 1414 o la interfaz externa 1420 se pueden utilizar para conectar el aparato informático a una red de área amplia tal como internet, un dispositivo de entrada de ratón o un escáner. La interconexión a través del bus del sistema permite que el procesador central 1406 se comunique con cada subsistema y controle la ejecución de las instrucciones desde la memoria del sistema 1404 o el disco fijo 1418, así como el intercambio de información entre los subsistemas.
A continuación se proporcionan detalles específicos con respecto a algunos de los aspectos descritos anteriormente. Los detalles específicos de los aspectos específicos se pueden combinar de cualquier manera adecuada.
Los medios de almacenamiento y los medios legibles por ordenador para contener código, o porciones de código, pueden incluir cualquier medio apropiado conocido o utilizado en la técnica, incluidos medios de almacenamiento y medios de comunicación, tales como, pero sin limitación, medios volátiles y no volátiles, extraíbles y no extraíbles, implementados en cualquier procedimiento o tecnología para el almacenamiento y/o transmisión de información, tal como instrucciones legibles por ordenador, estructuras de datos, módulos de programa, u otros datos, incluidos RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, disco versátil digital (DVD) u otro almacenamiento óptico, casetes magnéticos, almacenamiento de cinta magnética u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para almacenar o transmitir la información deseada y al que se pueda acceder desde el ordenador. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede apreciar otras formas y/o procedimientos para implementar las diversas realizaciones.
Debe entenderse que la presente invención como se describe anteriormente puede implementarse en forma de lógica de control usando software informático de manera modular o integrada. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede conocer y apreciar otras formas y/o procedimientos para implementar la presente invención utilizando hardware y una combinación de hardware y software.
Debe entenderse que la presente invención como se describe anteriormente puede implementarse en forma de lógica de control usando software informático de manera modular o integrada. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede conocer y apreciar otras formas y/o procedimientos para implementar la presente invención utilizando hardware y una combinación de hardware y software.
Cualquiera de los componentes de software o funciones que se describen en esta solicitud puede implementarse como un código de software para ejecutarse por un procesador usando cualquier lenguaje informático adecuado tal como, por ejemplo, Java, C++ o Perl usando, por ejemplo, técnicas convencionales u orientadas a objetos. El código de software puede almacenarse como una serie de instrucciones o comandos en un medio legible por ordenador, tal como una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), un medio magnético, tal como un disco duro o un disquete, o un medio óptico, tal como un CD-ROM. Cualquier medio legible por ordenador de este tipo puede residir en o dentro de un único aparato computacional, y puede estar presente en o dentro de diferentes aparatos computacionales en un sistema o red.
La descripción anterior es ilustrativa y no es restrictiva. Muchas variaciones de la invención pueden ser evidentes para los expertos en la técnica tras la revisión de la descripción. El alcance de la invención, por lo tanto, debe determinarse no con referencia a la descripción anterior, sino que debe determinarse con referencia a las reivindicaciones pendientes junto con su alcance total o equivalentes.
Una o más características de cualquier realización pueden combinarse con una o más características de cualquier otra realización sin apartarse del alcance de la invención.
Una mención de «un», «una» o «el/la» pretende referirse a «uno o más» a menos que se indique específicamente de otro modo.
Claims (11)
1. Un procedimiento que comprende:
recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180);
generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados;
enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112);
recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180);
almacenar, por el módulo de token (112), el token en una memoria de token (113),
interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y
proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).
2. El procedimiento de la reivindicación 1, en donde almacenar el token en la memoria de token (113) incluye:
determinar, por el módulo de token (112), una clave de token asociada con el token almacenado, y proporcionar (S219), por el módulo de token (112), la clave de token a la aplicación móvil (111) en el dispositivo móvil (110) para su uso como un identificador de referencia de token para el token.
3. El procedimiento de la reivindicación 1, que comprende además:
solicitar, por el dispositivo móvil (110), un estado del token;
recibir, por el dispositivo móvil (110), una respuesta de estado de token desde el ordenador de servidor de token (180); y
almacenar, por el dispositivo móvil (110), el estado asociado con el token en la memoria de token (113).
4. El procedimiento de la reivindicación 1, en donde la clave de cifrado y los datos de usuario asociados con el usuario (101) del dispositivo móvil (110) se almacenan por el servidor remoto de aplicaciones móviles (140).
5. El procedimiento de la reivindicación 1, en donde la memoria de token (113) se gestiona por el módulo de token (112) proporcionado en el dispositivo móvil (110), estando el módulo de token (112) asociado con el ordenador de servidor de token (180) de tal forma que el dispositivo móvil (110) interactúa con el ordenador de servidor de token (180) a través del módulo de token (112).
6. El procedimiento de la reivindicación 1, en donde el mensaje de solicitud de token se envía al ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140), y el token asociado con los datos de usuario cifrados se recibe desde el ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140).
7. Un dispositivo móvil (110) que comprende:
un procesador (1406); y
un elemento de memoria (1404, 1418) que comprende un código ejecutable por el procesador (1406) para implementar un procedimiento que comprende
recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180);
generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de
token los datos de usuario cifrados;
enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112);
recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180);
almacenar, por el módulo de token (112), el token en una memoria de token (113);
interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y
proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).
8. El dispositivo móvil (110) de la reivindicación 7, en donde almacenar el token en la memoria de token (113) incluye:
determinar, por el módulo de token (112), una clave de token asociada con el token almacenado, y proporcionar (S219), por el módulo de token (112), la clave de token a la aplicación móvil (111) en el dispositivo móvil (110) para su uso como un identificador de referencia de token para el token.
9. El dispositivo móvil (110) de la reivindicación 7, en donde el mensaje de solicitud de token se envía al ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140), y el token asociado con los datos de usuario cifrados se recibe desde el ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140).
10. El dispositivo móvil (110) de la reivindicación 7, en donde el procedimiento comprende además: solicitar, por el dispositivo móvil (110), un estado del token;
recibir, por el dispositivo móvil (110), una respuesta de estado de token desde el ordenador de servidor de token (180); y
almacenar, por el dispositivo móvil (110), el estado asociado con el token en la memoria de token (113).
11. El dispositivo móvil (110) de la reivindicación 7, en donde la memoria de token (113) se gestiona por el módulo de token (112) proporcionado en el dispositivo móvil (110), estando el módulo de token (112) asociado con el ordenador de servidor de token (180) de tal forma que el dispositivo móvil (110) interactúa con el ordenador de servidor de token (180) a través del módulo de token (112).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462056401P | 2014-09-26 | 2014-09-26 | |
US201562107966P | 2015-01-26 | 2015-01-26 | |
PCT/US2015/052667 WO2016049636A2 (en) | 2014-09-26 | 2015-09-28 | Remote server encrypted data provisioning system and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2732564T3 true ES2732564T3 (es) | 2019-11-25 |
Family
ID=55582265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15844796T Active ES2732564T3 (es) | 2014-09-26 | 2015-09-28 | Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto |
Country Status (10)
Country | Link |
---|---|
US (2) | US10255456B2 (es) |
EP (2) | EP3198907B1 (es) |
CN (2) | CN107087432B (es) |
AU (2) | AU2015319804B2 (es) |
BR (1) | BR112017005824A2 (es) |
CA (1) | CA2960319A1 (es) |
ES (1) | ES2732564T3 (es) |
RU (2) | RU2019124722A (es) |
SG (2) | SG11201701653WA (es) |
WO (1) | WO2016049636A2 (es) |
Families Citing this family (305)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US20100114768A1 (en) | 2008-10-31 | 2010-05-06 | Wachovia Corporation | Payment vehicle with on and off function |
US10867298B1 (en) | 2008-10-31 | 2020-12-15 | Wells Fargo Bank, N.A. | Payment vehicle with on and off function |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
US10223691B2 (en) | 2011-02-22 | 2019-03-05 | Visa International Service Association | Universal electronic payment apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
WO2013006725A2 (en) | 2011-07-05 | 2013-01-10 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3025292A4 (en) * | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
WO2015011655A1 (en) | 2013-07-26 | 2015-01-29 | Visa International Service Association | Provisioning payment credentials to a consumer |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US11615401B1 (en) | 2014-04-30 | 2023-03-28 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US20170220819A1 (en) * | 2014-08-12 | 2017-08-03 | Hewlett Packard Enterprise Development Lp | Information exchange gateway |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
EP3224784A4 (en) | 2014-11-26 | 2017-11-08 | Visa International Service Association | Tokenization request via access device |
EP3231157B1 (en) | 2014-12-12 | 2020-05-20 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US20180268403A1 (en) * | 2015-01-27 | 2018-09-20 | Abhishek Guglani | Multiple protocol transaction encryption |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11736468B2 (en) * | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
US10910089B2 (en) * | 2015-03-20 | 2021-02-02 | Universal Patient Key, Inc. | Methods and systems providing centralized encryption key management for sharing data across diverse entities |
US11429975B1 (en) | 2015-03-27 | 2022-08-30 | Wells Fargo Bank, N.A. | Token management system |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10410208B2 (en) * | 2015-04-24 | 2019-09-10 | Capital One Services, Llc | Token identity devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US10505940B2 (en) * | 2015-06-19 | 2019-12-10 | Capital One Services, Llc | Systems and methods for managing electronic tokens for device interactions |
US11170364B1 (en) | 2015-07-31 | 2021-11-09 | Wells Fargo Bank, N.A. | Connected payment card systems and methods |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
US10475036B2 (en) * | 2016-01-08 | 2019-11-12 | Ca, Inc. | Restricting account use by controlled replenishment |
AU2017214412A1 (en) | 2016-02-01 | 2018-06-28 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
AU2016403734B2 (en) | 2016-04-19 | 2022-11-17 | Visa International Service Association | Systems and methods for performing push transactions |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
EP3466017B1 (en) | 2016-06-03 | 2021-05-19 | Visa International Service Association | Subtoken management system for connected devices |
US10531273B2 (en) * | 2016-06-08 | 2020-01-07 | Deutsche Telekom Ag | Handling of IMS services in a roaming scenario of a user equipment |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
US10361856B2 (en) | 2016-06-24 | 2019-07-23 | Visa International Service Association | Unique token authentication cryptogram |
US10992679B1 (en) | 2016-07-01 | 2021-04-27 | Wells Fargo Bank, N.A. | Access control tower |
US11615402B1 (en) | 2016-07-01 | 2023-03-28 | Wells Fargo Bank, N.A. | Access control tower |
US11886611B1 (en) | 2016-07-01 | 2024-01-30 | Wells Fargo Bank, N.A. | Control tower for virtual rewards currency |
US12130937B1 (en) | 2016-07-01 | 2024-10-29 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11935020B1 (en) | 2016-07-01 | 2024-03-19 | Wells Fargo Bank, N.A. | Control tower for prospective transactions |
US11386223B1 (en) | 2016-07-01 | 2022-07-12 | Wells Fargo Bank, N.A. | Access control tower |
CN116471105A (zh) | 2016-07-11 | 2023-07-21 | 维萨国际服务协会 | 使用访问装置的加密密钥交换过程 |
CN116739570A (zh) | 2016-07-19 | 2023-09-12 | 维萨国际服务协会 | 分发令牌和管理令牌关系的方法 |
SG10201605974YA (en) * | 2016-07-20 | 2018-02-27 | Mastercard Asia Pacific Pte Ltd | Transaction facilitation |
US10986496B2 (en) * | 2016-08-01 | 2021-04-20 | Georgia Tech Research Corporation | Methods and systems for providing secure mobile edge computing ecosystems |
US10057061B1 (en) | 2016-09-13 | 2018-08-21 | Wells Fargo Bank, N.A. | Secure digital communications |
US10075300B1 (en) | 2016-09-13 | 2018-09-11 | Wells Fargo Bank, N.A. | Secure digital communications |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
EP3456034B1 (en) | 2016-09-23 | 2021-06-23 | Apple Inc. | Managing credentials of multiple users on an electronic device |
US11468414B1 (en) | 2016-10-03 | 2022-10-11 | Wells Fargo Bank, N.A. | Systems and methods for establishing a pull payment relationship |
KR101944741B1 (ko) * | 2016-10-28 | 2019-02-01 | 삼성에스디에스 주식회사 | 암호화 장치 및 방법 |
US10492067B2 (en) * | 2016-11-18 | 2019-11-26 | Siemens Industry, Inc. | Secure access authorization method |
US10853798B1 (en) | 2016-11-28 | 2020-12-01 | Wells Fargo Bank, N.A. | Secure wallet-to-wallet transactions |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
US10659433B2 (en) * | 2016-11-30 | 2020-05-19 | Salesforce.Com, Inc. | Encrypting and securing data with reverse proxies across frames in an on-demand services environment |
US20180158052A1 (en) * | 2016-12-01 | 2018-06-07 | The Toronto-Dominion Bank | Asynchronous cryptogram-based authentication processes |
US10057225B1 (en) | 2016-12-29 | 2018-08-21 | Wells Fargo Bank, N.A. | Wireless peer to peer mobile wallet connections |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
US11556936B1 (en) | 2017-04-25 | 2023-01-17 | Wells Fargo Bank, N.A. | System and method for card control |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
TWI643148B (zh) * | 2017-06-02 | 2018-12-01 | 中華電信股份有限公司 | Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology |
US11062388B1 (en) | 2017-07-06 | 2021-07-13 | Wells Fargo Bank, N.A | Data control tower |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US10776777B1 (en) | 2017-08-04 | 2020-09-15 | Wells Fargo Bank, N.A. | Consolidating application access in a mobile wallet |
US11004548B1 (en) | 2017-09-20 | 2021-05-11 | Datavant, Inc. | System for providing de-identified mortality indicators in healthcare data |
US11182780B2 (en) * | 2017-11-13 | 2021-11-23 | American Express Travel Related Services Company, Inc. | Secured account provisioning and payments for NFC-enabled devices |
US11188887B1 (en) | 2017-11-20 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for payment information access management |
US11537748B2 (en) | 2018-01-26 | 2022-12-27 | Datavant, Inc. | Self-contained system for de-identifying unstructured data in healthcare records |
US11102180B2 (en) * | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
US10645583B2 (en) * | 2018-02-15 | 2020-05-05 | Nokia Technologies Oy | Security management for roaming service authorization in communication systems with service-based architecture |
US11295297B1 (en) | 2018-02-26 | 2022-04-05 | Wells Fargo Bank, N.A. | Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet |
EP3531358A1 (en) * | 2018-02-27 | 2019-08-28 | Mastercard International Incorporated | Reducing fraudulent data transfers |
CN111819555A (zh) | 2018-03-07 | 2020-10-23 | 维萨国际服务协会 | 利用在线认证的安全远程令牌发布 |
US11687929B2 (en) * | 2018-03-23 | 2023-06-27 | American Express Travel Related Services Co., Inc. | Authenticated secure online and offline transactions |
US11397935B2 (en) * | 2018-04-02 | 2022-07-26 | Hover Developer Services, Inc. | System and method for wireless transactions |
US11042668B1 (en) | 2018-04-12 | 2021-06-22 | Datavant, Inc. | System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions |
US11120144B1 (en) | 2018-04-12 | 2021-09-14 | Datavant, Inc. | Methods and systems providing central management of distributed de-identification and tokenization software for sharing data |
US11080423B1 (en) | 2018-04-13 | 2021-08-03 | Datavant, Inc. | System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data |
US11074577B1 (en) | 2018-05-10 | 2021-07-27 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US11775955B1 (en) | 2018-05-10 | 2023-10-03 | Wells Fargo Bank, N.A. | Systems and methods for making person-to-person payments via mobile client application |
US10572683B2 (en) | 2018-05-13 | 2020-02-25 | Richard Jay Langley | Individual data unit and methods and systems for enhancing the security of user data |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
CN110677268B (zh) * | 2018-07-03 | 2022-04-08 | 中国电信股份有限公司 | Nfv自动编排调度方法、装置和系统 |
JP7499706B2 (ja) | 2018-07-03 | 2024-06-14 | ビザ インターナショナル サービス アソシエーション | トークン状態の同期 |
US10802948B2 (en) | 2018-07-13 | 2020-10-13 | Bank Of America Corporation | Integrated testing data provisioning and conditioning system for application development |
US11558193B2 (en) * | 2018-08-13 | 2023-01-17 | Google Llc | Location-based access to controlled access resources |
CN112740207A (zh) | 2018-08-22 | 2021-04-30 | 维萨国际服务协会 | 用于令牌预配和处理的方法和系统 |
US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11599862B1 (en) | 2018-08-30 | 2023-03-07 | Wells Fargo Bank, N.A. | User interface for a biller directory and payments engine |
US12045809B1 (en) * | 2018-08-30 | 2024-07-23 | Wells Fargo Bank, N.A. | Biller consortium enrollment and transaction management engine |
US12125054B2 (en) | 2018-09-25 | 2024-10-22 | Valideck International Corporation | System, devices, and methods for acquiring and verifying online information |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10841091B2 (en) | 2018-10-02 | 2020-11-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
BR112021005174A2 (pt) | 2018-10-02 | 2021-06-15 | Capital One Services, Llc | sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10992477B2 (en) | 2018-10-02 | 2021-04-27 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3112585A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10685350B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022508026A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068391A (ko) | 2018-10-02 | 2021-06-09 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115142A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10615981B1 (en) | 2018-10-02 | 2020-04-07 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
EP4462338A1 (en) | 2018-10-08 | 2024-11-13 | Visa International Service Association | Techniques for token proximity transactions |
US10372440B1 (en) * | 2018-11-09 | 2019-08-06 | Capital One Services, Llc | Tokenized mobile device update systems and methods |
US10671375B1 (en) * | 2018-11-09 | 2020-06-02 | Capital One Services, Llc | Tokenized mobile device update systems and methods |
EP3881258B1 (en) | 2018-11-14 | 2024-09-04 | Visa International Service Association | Cloud token provisioning of multiple tokens |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US20200226581A1 (en) | 2019-01-11 | 2020-07-16 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11496454B2 (en) * | 2019-01-31 | 2022-11-08 | Dell Products L.P. | System and method for providing comprehensive remote authorized access to multiple equipment in a datacenter |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US11227280B2 (en) | 2019-03-25 | 2022-01-18 | Capital One Services, Llc | Systems and methods for increased efficiency and reliability of contactless card transactions |
US12105789B2 (en) * | 2019-03-27 | 2024-10-01 | Visa International Service Association | Enhanced consumer device validation |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11025732B2 (en) * | 2019-06-17 | 2021-06-01 | Vmware, Inc. | Method and apparatus to perform user authentication during cloud provider sessions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) * | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
EP4010865A4 (en) * | 2019-08-08 | 2022-10-05 | Visa International Service Association | MOBILE APP INTEGRATION |
JP2023503795A (ja) | 2019-10-02 | 2023-02-01 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
US11582036B1 (en) * | 2019-10-18 | 2023-02-14 | Splunk Inc. | Scaled authentication of endpoint devices |
US11842328B2 (en) * | 2019-10-24 | 2023-12-12 | Mastercard International Incorporated | Systems and methods for provisioning a token to a token storage device |
US11451520B2 (en) * | 2019-12-05 | 2022-09-20 | Jonathan Cobb | Private network and application provisioning system |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
KR20220131381A (ko) * | 2020-01-22 | 2022-09-27 | 비자 인터네셔널 서비스 어소시에이션 | 취소 가능한 p2p 결제 시스템 및 방법 |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11030339B1 (en) * | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US10992606B1 (en) | 2020-09-04 | 2021-04-27 | Wells Fargo Bank, N.A. | Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets |
US11755779B1 (en) | 2020-09-30 | 2023-09-12 | Datavant, Inc. | Linking of tokenized trial data to other tokenized data |
WO2022072166A1 (en) * | 2020-10-01 | 2022-04-07 | Mastercard Internationalincorporated | Systems and methods for securely opening apis with cardholder authentication and consent |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11546338B1 (en) | 2021-01-05 | 2023-01-03 | Wells Fargo Bank, N.A. | Digital account controls portal and protocols for federated and non-federated systems and devices |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11632362B1 (en) * | 2021-04-14 | 2023-04-18 | SHAYRE, Inc. | Systems and methods for using JWTs for information security |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US11995621B1 (en) | 2021-10-22 | 2024-05-28 | Wells Fargo Bank, N.A. | Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services |
CN114124382B (zh) * | 2021-12-01 | 2024-04-09 | 深圳市闪剪智能科技有限公司 | 凭证更新方法、系统、设备及存储介质 |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US12003640B2 (en) | 2022-01-06 | 2024-06-04 | Visa International Service Association | Efficient token provisioning system and method |
US20230353575A1 (en) * | 2022-04-27 | 2023-11-02 | Capital One Services, Llc | Cloud service-based secured data workflow integration and methods thereof |
WO2023245007A1 (en) * | 2022-06-14 | 2023-12-21 | Capital One Services, LLC. | Techniques to perform tap to pay operations in the ios and android operating system environments |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
Family Cites Families (444)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5280527A (en) | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5781438A (en) | 1995-12-19 | 1998-07-14 | Pitney Bowes Inc. | Token generation process in an open metering system |
US6044360A (en) | 1996-04-16 | 2000-03-28 | Picciallo; Michael J. | Third party credit card |
US5930767A (en) | 1997-05-28 | 1999-07-27 | Motorola, Inc. | Transaction methods systems and devices |
US5913203A (en) | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US5953710A (en) | 1996-10-09 | 1999-09-14 | Fleming; Stephen S. | Children's credit or debit card system |
GB9624127D0 (en) | 1996-11-20 | 1997-01-08 | British Telecomm | Transaction system |
US5949044A (en) | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US7177835B1 (en) | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6163771A (en) | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US6000832A (en) | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6014635A (en) | 1997-12-08 | 2000-01-11 | Shc Direct, Inc. | System and method for providing a discount credit transaction network |
US6385596B1 (en) | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
US6980670B1 (en) | 1998-02-09 | 2005-12-27 | Indivos Corporation | Biometric tokenless electronic rewards system and method |
US6636833B1 (en) | 1998-03-25 | 2003-10-21 | Obis Patents Ltd. | Credit card system and method |
US6422462B1 (en) | 1998-03-30 | 2002-07-23 | Morris E. Cohen | Apparatus and methods for improved credit cards and credit card transactions |
IL125826A (en) | 1998-08-17 | 2001-05-20 | Ur Jonathan Shem | Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein |
US8799153B2 (en) | 1998-08-31 | 2014-08-05 | Mastercard International Incorporated | Systems and methods for appending supplemental payment data to a transaction message |
CZ20001481A3 (cs) | 1998-09-04 | 2001-10-17 | Impower, Inc. | Elektronické obchodování s anonymním nakupováním a s anonymní maloobchodní dodávkou |
US6327578B1 (en) | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
JP2000322486A (ja) | 1999-02-12 | 2000-11-24 | Citibank Na | 銀行カード取引きを履行するための方法およびシステム |
US7571139B1 (en) | 1999-02-19 | 2009-08-04 | Giordano Joseph A | System and method for processing financial transactions |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US7194437B1 (en) | 1999-05-14 | 2007-03-20 | Amazon.Com, Inc. | Computer-based funds transfer system |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
AU6229000A (en) | 1999-07-26 | 2001-02-13 | Iprivacy Llc | Electronic purchase of goods over a communication network including physical delivery while securing private and personal information |
US6748367B1 (en) | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
AU1598101A (en) | 1999-11-10 | 2001-06-06 | Serge M. Krasnyansky | On-line payment system |
AU2202001A (en) | 1999-12-17 | 2001-06-25 | Chantilley Corporation Limited | Secure transaction systems |
US20020178370A1 (en) | 1999-12-30 | 2002-11-28 | Gurevich Michael N. | Method and apparatus for secure authentication and sensitive data management |
US7426750B2 (en) | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US6453301B1 (en) | 2000-02-23 | 2002-09-17 | Sony Corporation | Method of using personal device with internal biometric in conducting transactions over a network |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US7865414B2 (en) | 2000-03-01 | 2011-01-04 | Passgate Corporation | Method, system and computer readable medium for web site account and e-commerce management from a central location |
TW550477B (en) | 2000-03-01 | 2003-09-01 | Passgate Corp | Method, system and computer readable medium for Web site account and e-commerce management from a central location |
US7627531B2 (en) | 2000-03-07 | 2009-12-01 | American Express Travel Related Services Company, Inc. | System for facilitating a transaction |
AU2001243658B2 (en) | 2000-03-15 | 2005-12-15 | Mastercard International Incorporated | Method and system for secure payments over a computer network |
US6990470B2 (en) | 2000-04-11 | 2006-01-24 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US20100223186A1 (en) | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
US7177848B2 (en) | 2000-04-11 | 2007-02-13 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network without a pseudo or proxy account number |
US20100228668A1 (en) | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
US20070129955A1 (en) | 2000-04-14 | 2007-06-07 | American Express Travel Related Services Company, Inc. | System and method for issuing and using a loyalty point advance |
CA2305249A1 (en) | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US20020016749A1 (en) | 2000-05-26 | 2002-02-07 | Borecki Dennis C. | Methods and systems for network based electronic purchasing system |
US6891953B1 (en) | 2000-06-27 | 2005-05-10 | Microsoft Corporation | Method and system for binding enhanced software features to a persona |
US6938019B1 (en) | 2000-08-29 | 2005-08-30 | Uzo Chijioke Chukwuemeka | Method and apparatus for making secure electronic payments |
US20020029193A1 (en) | 2000-09-01 | 2002-03-07 | Infospace, Inc. | Method and system for facilitating the transfer of funds utilizing a telephonic identifier |
US20020073045A1 (en) | 2000-10-23 | 2002-06-13 | Rubin Aviel D. | Off-line generation of limited-use credit card numbers |
US7996288B1 (en) | 2000-11-15 | 2011-08-09 | Iprivacy, Llc | Method and system for processing recurrent consumer transactions |
US20040236632A1 (en) | 2000-12-07 | 2004-11-25 | Maritzen Michael L. | System and method for conducing financial transactions using a personal transaction device with vehicle-accessed, payment-gateway terminals |
US6931382B2 (en) | 2001-01-24 | 2005-08-16 | Cdck Corporation | Payment instrument authorization technique |
GB2372616A (en) | 2001-02-23 | 2002-08-28 | Hewlett Packard Co | Transaction method and apparatus using two part tokens |
US7292999B2 (en) | 2001-03-15 | 2007-11-06 | American Express Travel Related Services Company, Inc. | Online card present transaction |
US7237117B2 (en) | 2001-03-16 | 2007-06-26 | Kenneth P. Weiss | Universal secure registry |
EP1381987A4 (en) | 2001-03-26 | 2010-09-22 | 3M Future Ltd | TRANSACTION AUTHORIZATION SYSTEM |
US20020147913A1 (en) | 2001-04-09 | 2002-10-10 | Lun Yip William Wai | Tamper-proof mobile commerce system |
US7650314B1 (en) | 2001-05-25 | 2010-01-19 | American Express Travel Related Services Company, Inc. | System and method for securing a recurrent billing transaction |
US8060448B2 (en) | 2001-05-30 | 2011-11-15 | Jones Thomas C | Late binding tokens |
JP4363800B2 (ja) | 2001-06-11 | 2009-11-11 | ソニー株式会社 | 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム |
US7805378B2 (en) | 2001-07-10 | 2010-09-28 | American Express Travel Related Servicex Company, Inc. | System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions |
US20060237528A1 (en) | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
US8737954B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US7103576B2 (en) | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US6901387B2 (en) | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
US7805376B2 (en) | 2002-06-14 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Methods and apparatus for facilitating a transaction |
US7904360B2 (en) | 2002-02-04 | 2011-03-08 | Alexander William EVANS | System and method for verification, authentication, and notification of a transaction |
US7890393B2 (en) | 2002-02-07 | 2011-02-15 | Ebay, Inc. | Method and system for completing a transaction between a customer and a merchant |
AUPS087602A0 (en) | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AU2003230751A1 (en) | 2002-03-29 | 2003-10-13 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
GB2387253B (en) | 2002-04-03 | 2004-02-18 | Swivel Technologies Ltd | System and method for secure credit and debit card transactions |
US20030191709A1 (en) | 2002-04-03 | 2003-10-09 | Stephen Elston | Distributed payment and loyalty processing for retail and vending |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
WO2003091849A2 (en) | 2002-04-23 | 2003-11-06 | The Clearing House Service Company L.L.C. | Payment identification code system |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
US8412623B2 (en) | 2002-07-15 | 2013-04-02 | Citicorp Credit Services, Inc. | Method and system for a multi-purpose transactional platform |
US7209561B1 (en) | 2002-07-19 | 2007-04-24 | Cybersource Corporation | System and method for generating encryption seed values |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7353382B2 (en) | 2002-08-08 | 2008-04-01 | Fujitsu Limited | Security framework and protocol for universal pervasive transactions |
US6805287B2 (en) | 2002-09-12 | 2004-10-19 | American Express Travel Related Services Company, Inc. | System and method for converting a stored value card to a credit card |
EP1579298A4 (en) | 2002-11-05 | 2006-08-09 | Aaron Whiteman | TELE-PURCHASING SYSTEM AND TECHNIQUE |
JP2006508471A (ja) | 2002-11-27 | 2006-03-09 | アールエスエイ セキュリティー インク | 識別認証システムおよび方法 |
GB2396472A (en) | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
US7827101B2 (en) | 2003-01-10 | 2010-11-02 | First Data Corporation | Payment system clearing for transactions |
TW200412524A (en) | 2003-01-15 | 2004-07-16 | Lee Fung Chi | A small amount paying/receiving system |
US8082210B2 (en) | 2003-04-29 | 2011-12-20 | The Western Union Company | Authentication for online money transfers |
US20070038867A1 (en) | 2003-06-02 | 2007-02-15 | Verbauwhede Ingrid M | System for biometric signal processing with hardware and software acceleration |
GB0318000D0 (en) | 2003-07-31 | 2003-09-03 | Ncr Int Inc | Mobile applications |
US20050199709A1 (en) | 2003-10-10 | 2005-09-15 | James Linlor | Secure money transfer between hand-held devices |
US7567936B1 (en) | 2003-10-14 | 2009-07-28 | Paradox Technical Solutions Llc | Method and apparatus for handling pseudo identities |
US20050080730A1 (en) | 2003-10-14 | 2005-04-14 | First Data Corporation | System and method for secure account transactions |
US20050108178A1 (en) | 2003-11-17 | 2005-05-19 | Richard York | Order risk determination |
US7543739B2 (en) | 2003-12-17 | 2009-06-09 | Qsecure, Inc. | Automated payment card fraud detection and location |
JP5043442B2 (ja) | 2004-01-20 | 2012-10-10 | 金 富 黄 | ロック付き銀行コンピュータ口座システム |
US7580898B2 (en) | 2004-03-15 | 2009-08-25 | Qsecure, Inc. | Financial transactions with dynamic personal account numbers |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
GB0407369D0 (en) | 2004-03-31 | 2004-05-05 | British Telecomm | Trust tokens |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US20050269401A1 (en) | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
US20050269402A1 (en) | 2004-06-03 | 2005-12-08 | Tyfone, Inc. | System and method for securing financial transactions |
US7693797B2 (en) * | 2004-06-21 | 2010-04-06 | Nokia Corporation | Transaction and payment system security remote authentication/validation of transactions from a transaction provider |
US8412837B1 (en) | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US7264154B2 (en) | 2004-07-12 | 2007-09-04 | Harris David N | System and method for securing a credit account |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
GB0420409D0 (en) | 2004-09-14 | 2004-10-20 | Waterleaf Ltd | Online commercial transaction system and method of operation thereof |
US7051929B2 (en) | 2004-10-18 | 2006-05-30 | Gongling Li | Secure credit card having daily changed security number |
US7548889B2 (en) | 2005-01-24 | 2009-06-16 | Microsoft Corporation | Payment information security for multi-merchant purchasing environment for downloadable products |
SG161290A1 (en) | 2005-04-19 | 2010-05-27 | Microsoft Corp | Network commercial transactions |
US7849020B2 (en) | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
US20060235795A1 (en) | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US7731086B2 (en) | 2005-06-10 | 2010-06-08 | American Express Travel Related Services Company, Inc. | System and method for mass transit merchant payment |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20130339232A1 (en) * | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
US8205791B2 (en) | 2005-10-11 | 2012-06-26 | National Payment Card Association | Payment system and methods |
US8352376B2 (en) | 2005-10-11 | 2013-01-08 | Amazon Technologies, Inc. | System and method for authorization of transactions |
US7853995B2 (en) | 2005-11-18 | 2010-12-14 | Microsoft Corporation | Short-lived certificate authority service |
US20070136193A1 (en) | 2005-12-13 | 2007-06-14 | Bellsouth Intellectual Property Corporation | Methods, transactional cards, and systems using account identifers customized by the account holder |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US20070170247A1 (en) | 2006-01-20 | 2007-07-26 | Maury Samuel Friedman | Payment card authentication system and method |
US20070179885A1 (en) | 2006-01-30 | 2007-08-02 | Cpni Inc. | Method and system for authorizing a funds transfer or payment using a phone number |
WO2007145687A1 (en) | 2006-02-21 | 2007-12-21 | Weiss Kenneth P | Method and apparatus for secure access payment and identification |
US8234220B2 (en) | 2007-02-21 | 2012-07-31 | Weiss Kenneth P | Universal secure registry |
AU2007223334B2 (en) | 2006-03-02 | 2012-07-12 | Visa International Service Association | Method and system for performing two factor authentication in mail order and telephone order transactions |
US8225385B2 (en) | 2006-03-23 | 2012-07-17 | Microsoft Corporation | Multiple security token transactions |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US20070245414A1 (en) | 2006-04-14 | 2007-10-18 | Microsoft Corporation | Proxy Authentication and Indirect Certificate Chaining |
WO2007148234A2 (en) | 2006-04-26 | 2007-12-27 | Yosef Shaked | System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number |
US20070291995A1 (en) | 2006-06-09 | 2007-12-20 | Rivera Paul G | System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards |
US20080015988A1 (en) | 2006-06-28 | 2008-01-17 | Gary Brown | Proxy card authorization system |
US10019708B2 (en) | 2006-08-25 | 2018-07-10 | Amazon Technologies, Inc. | Utilizing phrase tokens in transactions |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20080228646A1 (en) | 2006-10-04 | 2008-09-18 | Myers James R | Method and system for managing a non-changing payment card account number |
AT506775A2 (de) | 2006-11-16 | 2009-11-15 | Net 1 Ueps Technologies Inc | Gesicherte finanzielle transaktionen |
US7848980B2 (en) | 2006-12-26 | 2010-12-07 | Visa U.S.A. Inc. | Mobile payment system and method using alias |
US20090006262A1 (en) | 2006-12-30 | 2009-01-01 | Brown Kerry D | Financial transaction payment processor |
US7841539B2 (en) | 2007-02-15 | 2010-11-30 | Alfred Hewton | Smart card with random temporary account number generation |
US20080201264A1 (en) | 2007-02-17 | 2008-08-21 | Brown Kerry D | Payment card financial transaction authenticator |
US20080243702A1 (en) | 2007-03-30 | 2008-10-02 | Ricoh Company, Ltd. | Tokens Usable in Value-Based Transactions |
US7896238B2 (en) | 2007-04-03 | 2011-03-01 | Intellectual Ventures Holding 32 Llc | Secured transaction using color coded account identifiers |
US7938318B2 (en) | 2007-04-03 | 2011-05-10 | Intellectual Ventures Holding 32 Llc | System and method for controlling secured transaction using directionally coded account identifiers |
EP2149084B1 (en) | 2007-04-17 | 2019-03-27 | Visa U.S.A. Inc. | Method and system for authenticating a party to a transaction |
US8109436B1 (en) | 2007-04-26 | 2012-02-07 | United Services Automobile Association (Usaa) | Secure card |
US7784685B1 (en) | 2007-04-26 | 2010-08-31 | United Services Automobile Association (Usaa) | Secure card |
US7959076B1 (en) | 2007-04-26 | 2011-06-14 | United Services Automobile Association (Usaa) | Secure card |
US7770789B2 (en) | 2007-05-17 | 2010-08-10 | Shift4 Corporation | Secure payment card transactions |
US7841523B2 (en) | 2007-05-17 | 2010-11-30 | Shift4 Corporation | Secure payment card transactions |
US7891563B2 (en) | 2007-05-17 | 2011-02-22 | Shift4 Corporation | Secure payment card transactions |
ES2748847T3 (es) | 2007-05-17 | 2020-03-18 | Shift4 Corp | Transacciones de tarjeta de pago seguras |
US7971261B2 (en) | 2007-06-12 | 2011-06-28 | Microsoft Corporation | Domain management for digital media |
US8121942B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Systems and methods for secure and transparent cardless transactions |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
JP2009015548A (ja) | 2007-07-04 | 2009-01-22 | Omron Corp | 運転支援装置および方法、並びに、プログラム |
US8326758B2 (en) | 2007-08-06 | 2012-12-04 | Enpulz, L.L.C. | Proxy card representing many monetary sources from a plurality of vendors |
US8494959B2 (en) | 2007-08-17 | 2013-07-23 | Emc Corporation | Payment card with dynamic account number |
US7849014B2 (en) | 2007-08-29 | 2010-12-07 | American Express Travel Related Services Company, Inc. | System and method for facilitating a financial transaction with a dynamically generated identifier |
US9070129B2 (en) | 2007-09-04 | 2015-06-30 | Visa U.S.A. Inc. | Method and system for securing data fields |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US9747598B2 (en) | 2007-10-02 | 2017-08-29 | Iii Holdings 1, Llc | Dynamic security code push |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US20090106160A1 (en) | 2007-10-19 | 2009-04-23 | First Data Corporation | Authorizations for mobile contactless payment transactions |
CN101425894B (zh) | 2007-10-30 | 2012-03-21 | 阿里巴巴集团控股有限公司 | 一种业务实现系统及方法 |
US8249985B2 (en) | 2007-11-29 | 2012-08-21 | Bank Of America Corporation | Sub-account mechanism |
US20090157555A1 (en) | 2007-12-12 | 2009-06-18 | American Express Travel Related Services Company, | Bill payment system and method |
US8117129B2 (en) | 2007-12-21 | 2012-02-14 | American Express Travel Related Services Company, Inc. | Systems, methods and computer program products for performing mass transit merchant transactions |
US10169692B2 (en) | 2007-12-24 | 2019-01-01 | Dynamics Inc. | Credit, security, debit cards and the like with buttons |
US8224702B2 (en) | 2007-12-28 | 2012-07-17 | Ebay, Inc. | Systems and methods for facilitating financial transactions over a network |
WO2009089099A1 (en) | 2008-01-04 | 2009-07-16 | M2 International Ltd. | Dynamic card verification value |
FR2926938B1 (fr) | 2008-01-28 | 2010-03-19 | Paycool Dev | Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur |
US8255971B1 (en) | 2008-03-03 | 2012-08-28 | Jpmorgan Chase Bank, N.A. | Authentication system and method |
US8578176B2 (en) | 2008-03-26 | 2013-11-05 | Protegrity Corporation | Method and apparatus for tokenization of sensitive sets of characters |
US20090248583A1 (en) | 2008-03-31 | 2009-10-01 | Jasmeet Chhabra | Device, system, and method for secure online transactions |
US20090327131A1 (en) | 2008-04-29 | 2009-12-31 | American Express Travel Related Services Company, Inc. | Dynamic account authentication using a mobile device |
US20090276347A1 (en) | 2008-05-01 | 2009-11-05 | Kargman James B | Method and apparatus for use of a temporary financial transaction number or code |
US9715709B2 (en) | 2008-05-09 | 2017-07-25 | Visa International Services Association | Communication device including multi-part alias identifier |
US8651374B2 (en) | 2008-06-02 | 2014-02-18 | Sears Brands, L.L.C. | System and method for payment card industry enterprise account number elimination |
US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US9269010B2 (en) | 2008-07-14 | 2016-02-23 | Jumio Inc. | Mobile phone payment system using integrated camera credit card reader |
US8090650B2 (en) | 2008-07-24 | 2012-01-03 | At&T Intellectual Property I, L.P. | Secure payment service and system for interactive voice response (IVR) systems |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US9053474B2 (en) | 2008-08-04 | 2015-06-09 | At&T Mobility Ii Llc | Systems and methods for handling point-of-sale transactions using a mobile device |
US8281991B2 (en) | 2008-08-07 | 2012-10-09 | Visa U.S.A. Inc. | Transaction secured in an untrusted environment |
US8403211B2 (en) | 2008-09-04 | 2013-03-26 | Metabank | System, program product and methods for retail activation and reload associated with partial authorization transactions |
EP2166484A1 (fr) * | 2008-09-19 | 2010-03-24 | SCP Asclépios | Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération |
JP2010086175A (ja) * | 2008-09-30 | 2010-04-15 | Dainippon Printing Co Ltd | リモートアクセス管理システム及び方法 |
US8965811B2 (en) | 2008-10-04 | 2015-02-24 | Mastercard International Incorporated | Methods and systems for using physical payment cards in secure E-commerce transactions |
US20100094755A1 (en) | 2008-10-09 | 2010-04-15 | Nelnet Business Solutions, Inc. | Providing payment data tokens for online transactions utilizing hosted inline frames |
US20100106644A1 (en) | 2008-10-23 | 2010-04-29 | Diversinet Corp. | System and Method for Authorizing Transactions Via Mobile Devices |
US8126449B2 (en) | 2008-11-13 | 2012-02-28 | American Express Travel Related Services Company, Inc. | Servicing attributes on a mobile device |
US8196813B2 (en) | 2008-12-03 | 2012-06-12 | Ebay Inc. | System and method to allow access to a value holding account |
US8838503B2 (en) | 2008-12-08 | 2014-09-16 | Ebay Inc. | Unified identity verification |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US10037524B2 (en) | 2009-01-22 | 2018-07-31 | First Data Corporation | Dynamic primary account number (PAN) and unique key per card |
US8606638B2 (en) | 2009-03-02 | 2013-12-10 | First Data Corporation | Systems, methods and apparatus for facilitating transactions using a mobile device |
US20100235284A1 (en) | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and systems for generating and using tokens in a transaction handling system |
US8595098B2 (en) | 2009-03-18 | 2013-11-26 | Network Merchants, Inc. | Transmission of sensitive customer information during electronic-based transactions |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
US8584251B2 (en) | 2009-04-07 | 2013-11-12 | Princeton Payment Solutions | Token-based payment processing system |
US20100258620A1 (en) | 2009-04-10 | 2010-10-14 | Denise Torreyson | Methods and systems for linking multiple accounts |
JP5547803B2 (ja) | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
WO2010126509A2 (en) | 2009-04-30 | 2010-11-04 | Donald Michael Cardina | Systems and methods for randomized mobile payment |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US20100306076A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US8231055B2 (en) | 2009-10-13 | 2012-07-31 | Square, Inc. | Systems and methods for decoding card swipe signals |
TWI402775B (zh) | 2009-07-16 | 2013-07-21 | Mxtran Inc | 金融交易系統、自動櫃員機、與操作自動櫃員機的方法 |
US8504475B2 (en) | 2009-08-10 | 2013-08-06 | Visa International Service Association | Systems and methods for enrolling users in a payment service |
US8818882B2 (en) | 2009-08-24 | 2014-08-26 | Visa International Service Association | Alias identity and reputation validation engine |
US20110083018A1 (en) | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Secure User Authentication |
US8447699B2 (en) | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
AU2010306566B2 (en) | 2009-10-16 | 2015-12-10 | Visa International Service Association | Anti-phishing system and method including list with user data |
US20110246317A1 (en) | 2009-10-23 | 2011-10-06 | Apriva, Llc | System and device for facilitating a transaction through use of a proxy account code |
US8296568B2 (en) | 2009-10-27 | 2012-10-23 | Google Inc. | Systems and methods for authenticating an electronic transaction |
US8433116B2 (en) | 2009-11-03 | 2013-04-30 | Mela Sciences, Inc. | Showing skin lesion information |
US9633351B2 (en) | 2009-11-05 | 2017-04-25 | Visa International Service Association | Encryption switch processing |
US8595812B2 (en) | 2009-12-18 | 2013-11-26 | Sabre Inc. | Tokenized data security |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8788429B2 (en) | 2009-12-30 | 2014-07-22 | First Data Corporation | Secure transaction management |
WO2011088109A2 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
RU2698767C2 (ru) | 2010-01-19 | 2019-08-29 | Виза Интернэшнл Сервис Ассосиэйшн | Обработка аутентификации удаленной переменной |
EP2526517B1 (en) | 2010-01-19 | 2018-08-08 | Visa International Service Association | Token based transaction authentication |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
US9501773B2 (en) | 2010-02-02 | 2016-11-22 | Xia Dai | Secured transaction system |
US8510816B2 (en) | 2010-02-25 | 2013-08-13 | Secureauth Corporation | Security device provisioning |
US8458487B1 (en) | 2010-03-03 | 2013-06-04 | Liaison Technologies, Inc. | System and methods for format preserving tokenization of sensitive information |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
CN102947846A (zh) | 2010-03-07 | 2013-02-27 | 吉尔巴科公司 | 燃料分配器支付系统和方法 |
US8887308B2 (en) | 2010-03-21 | 2014-11-11 | William Grecia | Digital cloud access (PDMAS part III) |
US8402555B2 (en) | 2010-03-21 | 2013-03-19 | William Grecia | Personalized digital media access system (PDMAS) |
US8533860B1 (en) | 2010-03-21 | 2013-09-10 | William Grecia | Personalized digital media access system—PDMAS part II |
US20110238573A1 (en) | 2010-03-25 | 2011-09-29 | Computer Associates Think, Inc. | Cardless atm transaction method and system |
US8380177B2 (en) | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US8336088B2 (en) | 2010-04-19 | 2012-12-18 | Visa International Service Association | Alias management and value transfer claim processing |
CN102939613A (zh) | 2010-06-04 | 2013-02-20 | 维萨国际服务协会 | 支付令牌化装置、方法和系统 |
US8442914B2 (en) | 2010-07-06 | 2013-05-14 | Mastercard International Incorporated | Virtual wallet account with automatic-loading |
US8571939B2 (en) | 2010-07-07 | 2013-10-29 | Toshiba Global Commerce Solutions Holdings Corporation | Two phase payment link and authorization for mobile devices |
US8453226B2 (en) | 2010-07-16 | 2013-05-28 | Visa International Service Association | Token validation for advanced authorization |
US8635157B2 (en) | 2010-07-19 | 2014-01-21 | Payme, Inc. | Mobile system and method for payments and non-financial transactions |
US20120028609A1 (en) | 2010-07-27 | 2012-02-02 | John Hruska | Secure financial transaction system using a registered mobile device |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
KR20120020804A (ko) * | 2010-08-31 | 2012-03-08 | 비씨카드(주) | 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기 |
CN101938520B (zh) | 2010-09-07 | 2015-01-28 | 中兴通讯股份有限公司 | 一种基于移动终端签名的远程支付系统及方法 |
US20120066078A1 (en) | 2010-09-10 | 2012-03-15 | Bank Of America Corporation | Overage service using overage passcode |
US8898086B2 (en) | 2010-09-27 | 2014-11-25 | Fidelity National Information Services | Systems and methods for transmitting financial account information |
US20120095852A1 (en) | 2010-10-15 | 2012-04-19 | John Bauer | Method and system for electronic wallet access |
US9558481B2 (en) | 2010-09-28 | 2017-01-31 | Barclays Bank Plc | Secure account provisioning |
US20120095865A1 (en) | 2010-10-15 | 2012-04-19 | Ezpayy, Inc. | System And Method For Mobile Electronic Purchasing |
US10176477B2 (en) | 2010-11-16 | 2019-01-08 | Mastercard International Incorporated | Methods and systems for universal payment account translation |
US8577336B2 (en) | 2010-11-18 | 2013-11-05 | Mobilesphere Holdings LLC | System and method for transaction authentication using a mobile communication device |
WO2012073014A1 (en) | 2010-11-29 | 2012-06-07 | Mobay Technologies Limited | A system for verifying electronic transactions |
US9141945B2 (en) | 2010-12-02 | 2015-09-22 | Appmobi Iplc, Inc. | Secure distributed single action payment system |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8533123B2 (en) | 2010-12-13 | 2013-09-10 | Magtek, Inc. | Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card |
US8762284B2 (en) | 2010-12-16 | 2014-06-24 | Democracyontheweb, Llc | Systems and methods for facilitating secure transactions |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
WO2012085675A2 (en) | 2010-12-20 | 2012-06-28 | Eram Antonio Claudiu | System, method and apparatus for mobile payments enablement and order fulfillment |
US20120173431A1 (en) | 2010-12-30 | 2012-07-05 | First Data Corporation | Systems and methods for using a token as a payment in a transaction |
US20120185386A1 (en) | 2011-01-18 | 2012-07-19 | Bank Of America | Authentication tool |
WO2012098555A1 (en) | 2011-01-20 | 2012-07-26 | Google Inc. | Direct carrier billing |
US8725644B2 (en) | 2011-01-28 | 2014-05-13 | The Active Network, Inc. | Secure online transaction processing |
US20120203664A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US20120203666A1 (en) | 2011-02-09 | 2012-08-09 | Tycoon Unlimited, Inc. | Contactless wireless transaction processing system |
US8751381B2 (en) | 2011-02-23 | 2014-06-10 | Mastercard International Incorporated | Demand deposit account payment system |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
KR101895243B1 (ko) | 2011-03-04 | 2018-10-24 | 비자 인터네셔널 서비스 어소시에이션 | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 |
US20120231844A1 (en) | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
US20120233004A1 (en) | 2011-03-11 | 2012-09-13 | James Bercaw | System for mobile electronic commerce |
US20120246071A1 (en) | 2011-03-21 | 2012-09-27 | Nikhil Jain | System and method for presentment of nonconfidential transaction token identifier |
AU2012201745B2 (en) | 2011-03-24 | 2014-11-13 | Visa International Service Association | Authentication using application authentication element |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US8688589B2 (en) | 2011-04-15 | 2014-04-01 | Shift4 Corporation | Method and system for utilizing authorization factor pools |
US9818111B2 (en) | 2011-04-15 | 2017-11-14 | Shift4 Corporation | Merchant-based token sharing |
EP2697756A4 (en) | 2011-04-15 | 2014-09-10 | Shift4 Corp | METHOD AND SYSTEM FOR ENABLING THE JOINT USE OF TOKENS BY DEALERS |
US9256874B2 (en) | 2011-04-15 | 2016-02-09 | Shift4 Corporation | Method and system for enabling merchants to share tokens |
WO2012145530A2 (en) | 2011-04-20 | 2012-10-26 | Visa International Service Association | Managing electronic tokens in a transaction processing system |
US20130110658A1 (en) | 2011-05-05 | 2013-05-02 | Transaction Network Services, Inc. | Systems and methods for enabling mobile payments |
US8412631B2 (en) | 2011-05-13 | 2013-04-02 | American Express Travel Related Services Company, Inc. | Cloud enabled payment processing system and method |
US20130204793A1 (en) | 2011-05-17 | 2013-08-08 | Kevin S. Kerridge | Smart communication device secured electronic payment system |
US9154477B2 (en) | 2011-05-26 | 2015-10-06 | First Data Corporation | Systems and methods for encrypting mobile device communications |
US8943574B2 (en) | 2011-05-27 | 2015-01-27 | Vantiv, Llc | Tokenizing sensitive data |
US10395256B2 (en) | 2011-06-02 | 2019-08-27 | Visa International Service Association | Reputation management in a transaction processing system |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
CN103797500A (zh) | 2011-06-03 | 2014-05-14 | 维萨国际服务协会 | 虚拟钱包卡选择装置、方法及系统 |
US10318932B2 (en) | 2011-06-07 | 2019-06-11 | Entit Software Llc | Payment card processing system with structure preserving encryption |
US20120316992A1 (en) | 2011-06-07 | 2012-12-13 | Oborne Timothy W | Payment privacy tokenization apparatuses, methods and systems |
WO2012167941A1 (en) | 2011-06-09 | 2012-12-13 | Gemalto Sa | Method to validate a transaction between a user and a service provider |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9639828B2 (en) | 2011-07-15 | 2017-05-02 | Visa International Service Association | Method and system for hosted order page/silent order post plus fraud detection |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US20130054412A1 (en) | 2011-08-22 | 2013-02-28 | American Express Travel Related Services Company, Inc. | Methods and systems for contactless payments for online ecommerce checkout |
AP2014007523A0 (en) | 2011-08-23 | 2014-03-31 | Visa Int Service Ass | Mobile funding method and system |
US20130226799A1 (en) | 2011-08-23 | 2013-08-29 | Thanigaivel Ashwin Raj | Authentication process for value transfer machine |
EP2751754A4 (en) | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
US20130339253A1 (en) | 2011-08-31 | 2013-12-19 | Dan Moshe Sincai | Mobile Device Based Financial Transaction System |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8838982B2 (en) | 2011-09-21 | 2014-09-16 | Visa International Service Association | Systems and methods to secure user identification |
US8453223B2 (en) | 2011-09-23 | 2013-05-28 | Jerome Svigals | Method, device and system for secure transactions |
WO2013048538A1 (en) | 2011-10-01 | 2013-04-04 | Intel Corporation | Cloud based credit card emulation |
IN2014KN00998A (es) | 2011-10-12 | 2015-09-04 | C Sam Inc | |
US9229964B2 (en) | 2011-10-27 | 2016-01-05 | Visa International Business Machines Corporation | Database cloning and migration for quality assurance |
US9830596B2 (en) | 2011-11-01 | 2017-11-28 | Stripe, Inc. | Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US9165321B1 (en) | 2011-11-13 | 2015-10-20 | Google Inc. | Optimistic receipt flow |
US20130124364A1 (en) | 2011-11-13 | 2013-05-16 | Millind Mittal | System and method of electronic payment using payee provided transaction identification codes |
WO2013086048A1 (en) | 2011-12-05 | 2013-06-13 | Visa International Service Association | Dynamic network analytic system |
US8555079B2 (en) | 2011-12-06 | 2013-10-08 | Wwpass Corporation | Token management |
US8656180B2 (en) | 2011-12-06 | 2014-02-18 | Wwpass Corporation | Token activation |
US8972719B2 (en) | 2011-12-06 | 2015-03-03 | Wwpass Corporation | Passcode restoration |
US20130159178A1 (en) | 2011-12-14 | 2013-06-20 | Firethorn Mobile, Inc. | System and Method For Loading A Virtual Token Managed By A Mobile Wallet System |
US20130159184A1 (en) | 2011-12-15 | 2013-06-20 | Visa International Service Association | System and method of using load network to associate product or service with a consumer token |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
WO2013096606A1 (en) | 2011-12-21 | 2013-06-27 | Mastercard International Incorporated | Methods and systems for providing a payment account with adaptive interchange |
US9077769B2 (en) | 2011-12-29 | 2015-07-07 | Blackberry Limited | Communications system providing enhanced trusted service manager (TSM) verification features and related methods |
US20130254117A1 (en) | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US8566168B1 (en) | 2012-01-05 | 2013-10-22 | Sprint Communications Company L.P. | Electronic payment using a proxy account number stored in a secure element |
RU2631983C2 (ru) | 2012-01-05 | 2017-09-29 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
US10643191B2 (en) | 2012-01-27 | 2020-05-05 | Visa International Service Association | Mobile services remote deposit capture |
US8595850B2 (en) | 2012-01-30 | 2013-11-26 | Voltage Security, Inc. | System for protecting sensitive data with distributed tokenization |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
EP2624190A1 (en) | 2012-02-03 | 2013-08-07 | Pieter Dubois | Authentication of payment transactions using an alias |
US8893250B2 (en) | 2012-02-10 | 2014-11-18 | Protegrity Corporation | Tokenization in mobile environments |
US20130212017A1 (en) | 2012-02-14 | 2013-08-15 | N.B. Development Services Inc. | Transaction system and method of conducting a transaction |
US20130226813A1 (en) | 2012-02-23 | 2013-08-29 | Robert Matthew Voltz | Cyberspace Identification Trust Authority (CITA) System and Method |
US20130246199A1 (en) | 2012-03-14 | 2013-09-19 | Mark Carlson | Point-of-transaction account feature redirection apparatuses, methods and systems |
US9092776B2 (en) | 2012-03-15 | 2015-07-28 | Qualcomm Incorporated | System and method for managing payment in transactions with a PCD |
US20130246267A1 (en) | 2012-03-15 | 2013-09-19 | Ebay Inc. | Systems, Methods, and Computer Program Products for Using Proxy Accounts |
US20130246259A1 (en) | 2012-03-15 | 2013-09-19 | Firethorn Mobile, Inc. | System and method for managing payment in transactions with a pcd |
US9105021B2 (en) | 2012-03-15 | 2015-08-11 | Ebay, Inc. | Systems, methods, and computer program products for using proxy accounts |
US20130254102A1 (en) | 2012-03-20 | 2013-09-26 | First Data Corporation | Systems and Methods for Distributing Tokenization and De-Tokenization Services |
US9818098B2 (en) | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
US20130254028A1 (en) | 2012-03-22 | 2013-09-26 | Corbuss Kurumsal Telekom Hizmetleri A.S. | System and method for conducting mobile commerce |
US20130262315A1 (en) | 2012-03-30 | 2013-10-03 | John Hruska | System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System |
US10515359B2 (en) | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
WO2013151807A1 (en) | 2012-04-02 | 2013-10-10 | Jvl Ventures, Llc | Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events |
US10528944B2 (en) | 2012-04-13 | 2020-01-07 | Mastercard International Incorporated | Systems, methods, and computer readable media for conducting a transaction using cloud based credentials |
CA2869208C (en) | 2012-04-18 | 2015-11-17 | Google, Inc. | Processing payment transactions without a secure element |
US20130282588A1 (en) | 2012-04-22 | 2013-10-24 | John Hruska | Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System |
US9137225B2 (en) | 2012-04-23 | 2015-09-15 | Raghavendra Kulkarni | Seamless remote storage of uniformly encrypted data for diverse platforms and devices |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US10275764B2 (en) | 2012-05-04 | 2019-04-30 | Mastercard International Incorporated | Transaction data tokenization |
US9521548B2 (en) | 2012-05-21 | 2016-12-13 | Nexiden, Inc. | Secure registration of a mobile device for use with a session |
US20130311382A1 (en) | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
WO2013179271A2 (en) | 2012-06-01 | 2013-12-05 | Mani Venkatachalam Sthanu Subra | Method and system for human assisted secure payment by phone to an insecure third-party service provider |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US20140007205A1 (en) * | 2012-06-28 | 2014-01-02 | Bytemobile, Inc. | No-Click Log-In Access to User's Web Account Using a Mobile Device |
US20140007213A1 (en) | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9059972B2 (en) | 2012-07-03 | 2015-06-16 | International Business Machines Corporation | Issuing, presenting and challenging mobile device identification documents |
WO2014008403A1 (en) | 2012-07-03 | 2014-01-09 | Visa International Service Association | Data protection hub |
US8856887B2 (en) | 2012-07-09 | 2014-10-07 | Ping Identity Corporation | Methods and apparatus for delegated authentication token retrieval |
US20140025585A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Distributing authorized tokens to conduct mobile transactions |
US20140025581A1 (en) | 2012-07-19 | 2014-01-23 | Bank Of America Corporation | Mobile transactions using authorized tokens |
US9043609B2 (en) | 2012-07-19 | 2015-05-26 | Bank Of America Corporation | Implementing security measures for authorized tokens used in mobile transactions |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US10339524B2 (en) | 2012-07-31 | 2019-07-02 | Worldpay, Llc | Systems and methods for multi-merchant tokenization |
US10152711B2 (en) | 2012-07-31 | 2018-12-11 | Worldpay, Llc | Systems and methods for arbitraged enhanced payment processing |
US10346838B2 (en) | 2012-07-31 | 2019-07-09 | Worldpay, Llc | Systems and methods for distributed enhanced payment processing |
EP2885904B1 (en) | 2012-08-03 | 2018-04-25 | Vasco Data Security International GmbH | User-convenient authentication method and apparatus using a mobile authentication application |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014028926A1 (en) | 2012-08-17 | 2014-02-20 | Google Inc. | Wireless reader and payment transaction terminal functionality |
EP2701415A1 (en) * | 2012-08-24 | 2014-02-26 | Raja Kuppuswamy | Mobile electronic device and use thereof for electronic transactions |
AU2013308905B2 (en) | 2012-08-28 | 2018-12-13 | Visa International Service Association | Protecting assets on a device |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
GB2506591A (en) * | 2012-09-28 | 2014-04-09 | Bell Identification Bv | Method of providing secure services using a mobile device |
US9390412B2 (en) | 2012-10-16 | 2016-07-12 | Visa International Service Association | Dynamic point of sale system integrated with reader device |
WO2014066559A1 (en) | 2012-10-23 | 2014-05-01 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
US20140164243A1 (en) | 2012-12-07 | 2014-06-12 | Christian Aabye | Dynamic Account Identifier With Return Real Account Identifier |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
AU2014222351B2 (en) | 2013-02-26 | 2016-11-17 | Visa International Service Association | Methods and systems for providing payment credentials |
US20140279554A1 (en) * | 2013-03-12 | 2014-09-18 | Seth Priebatsch | Distributed authenticity verification for consumer payment transactions |
US9397980B1 (en) * | 2013-03-15 | 2016-07-19 | Microstrategy Incorporated | Credential management |
US9249241B2 (en) | 2013-03-27 | 2016-02-02 | Ut-Battelle, Llc | Surface-functionalized mesoporous carbon materials |
AU2014246711A1 (en) | 2013-04-04 | 2015-10-29 | Visa International Service Association | Method and system for conducting pre-authorized financial transactions |
US20140310183A1 (en) | 2013-04-15 | 2014-10-16 | Lance Weber | Embedded acceptance system |
US20140331265A1 (en) | 2013-05-01 | 2014-11-06 | Microsoft Corporation | Integrated interactive television entertainment system |
US20140330722A1 (en) | 2013-05-02 | 2014-11-06 | Prasanna Laxminarayanan | System and method for using an account sequence identifier |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
EP3017411A4 (en) | 2013-07-02 | 2016-07-13 | Visa Int Service Ass | PAYMENT CARD WITH USER INTERFACE FOR USE WITH A PAYMENT PAYMENT TERMINAL |
JP6371390B2 (ja) | 2013-07-15 | 2018-08-08 | ビザ インターナショナル サービス アソシエーション | セキュアな遠隔決済取引処理 |
EP3025292A4 (en) | 2013-07-24 | 2017-03-29 | Visa International Service Association | Systems and methods for interoperable network token processing |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
SG10201801086RA (en) | 2013-08-08 | 2018-03-28 | Visa Int Service Ass | Methods and systems for provisioning mobile devices with payment credentials |
CN113011896B (zh) | 2013-08-15 | 2024-04-09 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
AU2014321178A1 (en) | 2013-09-20 | 2016-04-14 | Visa International Service Association | Secure remote payment transaction processing including consumer authentication |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
RU2691843C2 (ru) | 2013-10-11 | 2019-06-18 | Виза Интернэшнл Сервис Ассосиэйшн | Система сетевых токенов |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US20150127529A1 (en) | 2013-11-05 | 2015-05-07 | Oleg Makhotin | Methods and systems for mobile payment application selection and management using an application linker |
US20150142673A1 (en) | 2013-11-18 | 2015-05-21 | Mark Nelsen | Methods and systems for token request management |
CN105934771B (zh) | 2013-11-19 | 2020-05-05 | 维萨国际服务协会 | 自动账户供应 |
US20150161597A1 (en) | 2013-12-09 | 2015-06-11 | Kaushik Subramanian | Transactions using temporary credential data |
EP3084701B1 (en) | 2013-12-19 | 2022-05-04 | Visa International Service Association | Cloud-based transactions methods and systems |
US10445718B2 (en) | 2013-12-27 | 2019-10-15 | Visa International Service Association | Processing a transaction using multiple application identifiers |
US10108409B2 (en) | 2014-01-03 | 2018-10-23 | Visa International Service Association | Systems and methods for updatable applets |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US20150199679A1 (en) | 2014-01-13 | 2015-07-16 | Karthikeyan Palanisamy | Multiple token provisioning |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US20150220917A1 (en) | 2014-02-04 | 2015-08-06 | Christian Aabye | Token verification using limited use certificates |
US20150269566A1 (en) | 2014-03-18 | 2015-09-24 | Ajit Gaddam | Systems and methods for locally derived tokens |
US20150278799A1 (en) | 2014-03-27 | 2015-10-01 | Karthikeyan Palanisamy | System incorporating wireless share process |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
AU2015256205B2 (en) | 2014-05-05 | 2020-07-16 | Visa International Service Association | System and method for token domain control |
EP3143573A4 (en) | 2014-05-13 | 2018-01-24 | Visa International Service Association | Master applet for secure remote payment processing |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9779345B2 (en) | 2014-08-11 | 2017-10-03 | Visa International Service Association | Mobile device with scannable image including dynamic data |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
CN111756533B (zh) | 2014-08-29 | 2023-07-04 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US9582267B2 (en) | 2014-10-10 | 2017-02-28 | Visa International Service Association | Methods and systems for partial personalization during mobile application update |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
EP3248165A4 (en) | 2015-01-23 | 2018-06-13 | Visa International Service Association | Transaction utilizing anonymized user data |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
WO2017120605A1 (en) | 2016-01-07 | 2017-07-13 | Visa International Service Association | Systems and methods for device push provisioning |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
JP2017192117A (ja) * | 2016-04-15 | 2017-10-19 | 富士通株式会社 | センサ装置、情報収集システム、および情報収集方法 |
-
2015
- 2015-09-28 BR BR112017005824A patent/BR112017005824A2/pt not_active Application Discontinuation
- 2015-09-28 CA CA2960319A patent/CA2960319A1/en not_active Abandoned
- 2015-09-28 SG SG11201701653WA patent/SG11201701653WA/en unknown
- 2015-09-28 EP EP15844796.1A patent/EP3198907B1/en active Active
- 2015-09-28 SG SG10201810140QA patent/SG10201810140QA/en unknown
- 2015-09-28 CN CN201580051326.XA patent/CN107087432B/zh active Active
- 2015-09-28 AU AU2015319804A patent/AU2015319804B2/en active Active
- 2015-09-28 ES ES15844796T patent/ES2732564T3/es active Active
- 2015-09-28 RU RU2019124722A patent/RU2019124722A/ru unknown
- 2015-09-28 WO PCT/US2015/052667 patent/WO2016049636A2/en active Application Filing
- 2015-09-28 EP EP19158544.7A patent/EP3518567B1/en active Active
- 2015-09-28 CN CN202010703728.6A patent/CN111866873B/zh active Active
- 2015-09-28 US US14/867,947 patent/US10255456B2/en active Active
- 2015-09-28 RU RU2017114373A patent/RU2698762C2/ru active
-
2019
- 2019-02-25 US US16/285,053 patent/US10643001B2/en active Active
- 2019-06-06 AU AU2019203959A patent/AU2019203959A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
BR112017005824A2 (pt) | 2017-12-12 |
RU2017114373A (ru) | 2018-10-29 |
EP3198907B1 (en) | 2019-04-10 |
AU2015319804B2 (en) | 2019-03-14 |
CN111866873A (zh) | 2020-10-30 |
RU2698762C2 (ru) | 2019-08-29 |
CN107087432B (zh) | 2020-08-07 |
RU2019124722A (ru) | 2019-10-01 |
SG11201701653WA (en) | 2017-04-27 |
EP3198907A2 (en) | 2017-08-02 |
CN107087432A (zh) | 2017-08-22 |
RU2017114373A3 (es) | 2019-02-27 |
AU2015319804A1 (en) | 2017-03-23 |
US20190188414A1 (en) | 2019-06-20 |
AU2019203959A1 (en) | 2019-06-27 |
EP3198907A4 (en) | 2018-05-02 |
WO2016049636A3 (en) | 2016-05-12 |
WO2016049636A2 (en) | 2016-03-31 |
US10643001B2 (en) | 2020-05-05 |
CA2960319A1 (en) | 2016-03-31 |
US10255456B2 (en) | 2019-04-09 |
EP3518567B1 (en) | 2020-09-09 |
CN111866873B (zh) | 2023-09-05 |
SG10201810140QA (en) | 2018-12-28 |
US20160092696A1 (en) | 2016-03-31 |
EP3518567A1 (en) | 2019-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2732564T3 (es) | Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto | |
US20210279346A1 (en) | Embedding cloud-based functionalities in a communication device | |
US10664824B2 (en) | Cloud-based transactions methods and systems | |
US20220019995A1 (en) | Limited-use keys and cryptograms | |
RU2713703C2 (ru) | Заблаговременная авторизация цифровых запросов | |
JP5956615B2 (ja) | 分散電子振込みシステム | |
ES2761345T3 (es) | Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros | |
US20190124057A1 (en) | Hybrid integration of software development kit with secure execution environment | |
CN107925572A (zh) | 软件应用程序到通信装置的安全绑定 | |
EP3785419B1 (en) | Efficient and secure authentication system | |
KR20220093131A (ko) | 블록체인을 통한 리소스의 개선된 전자 전달을 위한 시스템 및 방법 | |
ES2971660T3 (es) | Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente | |
CA3144301C (en) | Secure payment transactions |