ES2732564T3 - Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto - Google Patents

Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto Download PDF

Info

Publication number
ES2732564T3
ES2732564T3 ES15844796T ES15844796T ES2732564T3 ES 2732564 T3 ES2732564 T3 ES 2732564T3 ES 15844796 T ES15844796 T ES 15844796T ES 15844796 T ES15844796 T ES 15844796T ES 2732564 T3 ES2732564 T3 ES 2732564T3
Authority
ES
Spain
Prior art keywords
token
server computer
mobile application
mobile device
user data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15844796T
Other languages
English (en)
Inventor
Abhishek Guglani
Sanjeev Sharma
Jalpesh Chitalia
Gerald Destremps
Upendra Mardikar
Minghua Xu
Jose Luis Rios Trevino
Brijendra Singh
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Application granted granted Critical
Publication of ES2732564T3 publication Critical patent/ES2732564T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un procedimiento que comprende: recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180); generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados; enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112); recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180); almacenar, por el módulo de token (112), el token en una memoria de token (113), interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).

Description

DESCRIPCIÓN
Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
ANTECEDENTES
El documento WO 2014/049136 A1 describe un procedimiento para proporcionar servicios seguros usando un dispositivo móvil, procedimiento que comprende las etapas de: el dispositivo móvil envía una solicitud de token que comprende datos de identificación de dispositivo que identifican el dispositivo móvil a un servidor; el servidor genera un par de claves asimétricas que comprende una clave pública y una clave privada, y envía la clave pública al dispositivo móvil; el dispositivo móvil solicita la entrada de un verificador de identidad de usuario; el dispositivo móvil cifra el verificador de identidad de usuario ingresado usando la clave pública y enviando el verificador de identidad de usuario cifrado al servidor; el servidor descifra el verificador de identidad de usuario y compara el verificador de identidad de usuario con un verificador de identidad de usuario almacenado para verificar el usuario, y compara los datos de identificación de dispositivo con los datos de identificación de dispositivo elegibles almacenados para verificar el dispositivo; si ambas verificaciones son exitosas, el servidor envía un token al dispositivo móvil; el dispositivo móvil almacena el token; el dispositivo móvil establece comunicación con un dispositivo proveedor de servicios; el dispositivo proveedor de servicios envía datos de servicio con respecto a un servicio solicitado al dispositivo móvil; el dispositivo móvil envía el token al dispositivo proveedor de servicios; y el dispositivo proveedor de servicios confirma que el token es válido y, si la confirmación es exitosa, ejecuta el servicio solicitado.
El documento «Strong and Convenient Multi-Factor Authentication on Mobile Devices» de Francisco Corella y Karen Lewison propone procedimientos de autenticación de uno, dos y tres factores para dispositivos móviles que proporcionan una gran seguridad y son más cómodos de usar que las contraseñas de un solo uso u ordinarias. Son adecuados tanto para uso empresarial como privado.
Los procedimientos de autenticación propuestos se basan en la criptografía de clave pública, pero son fáciles de implementar y desplegar. Son fáciles de implementar porque toda la criptografía está encapsulada en cajas negras, de manera que los desarrolladores no tienen que programar ninguna operación criptográfica. Son fáciles de desplegar porque evitan el uso de certificados y no requieren una infraestructura de clave pública.
En nuestro procedimiento de autenticación de un factor, el dispositivo utiliza una credencial de par de claves, y el usuario no tiene que proporcionar ninguna entrada. El dispositivo se autentica demostrando el conocimiento de la clave privada. Un hash de la clave pública asociada se almacena en un registro de dispositivo, que está vinculado a un registro de usuario en un directorio empresarial o base de datos de usuarios. Si el dispositivo se pierde o es robado, la credencial del par de claves se puede revocar eliminando el registro del dispositivo de la base de datos. En estos procedimientos de autenticación de dos y tres factores, el dispositivo también utiliza una credencial de par de claves, pero el par de claves no se almacena en el dispositivo; se regenera antes del uso a partir del factor o factores de autenticación adicionales.
En el procedimiento de autenticación de dos factores, el usuario proporciona un código de acceso tal como un PIN, que se utiliza para regenerar el par de claves. Debido a que cualquier código de acceso da como resultado un par de claves bien formado, el código de acceso del usuario no está expuesto a un ataque exhaustivo de adivinación fuera de línea por parte de un atacante que roba el dispositivo móvil, lo abre y lee su memoria persistente.
En el procedimiento de autenticación de tres factores, el usuario proporciona un código de acceso, tal como un PIN y una muestra biométrica, tal como una imagen de iris tomada por la cámara del dispositivo móvil. No se almacena ninguna plantilla biométrica en el dispositivo móvil. En su lugar, el dispositivo contiene una secuencia auxiliar que se utiliza junto con la muestra biométrica para generar una clave biométrica. La clave biométrica se utiliza a su vez para regenerar el par de claves. La cadena auxiliar se cifra mediante una clave derivada del código de acceso para conseguir seguridad adicional.
Aunque los procedimientos propuestos están motivados por la necesidad de mejorar la autenticación en dispositivos móviles, también pueden implementarse en ordenadores de escritorio o portátiles utilizando extensiones de navegador.
El documento US 2014/007205 A1 se refiere a un sistema y procedimiento de inicio de sesión sin clic que permite a los usuarios acceder a sus cuentas web personales utilizando un dispositivo móvil. El procedimiento comprende adquirir un identificador de sesión web a partir de un código provisto en una página web de entrada que se muestra en un dispositivo informático; generar un token autorizado que tenga información correspondiente al menos al identificador de sesión web y un identificador de sesión móvil que corresponda a una sesión autenticada con un proveedor de servicios de la página web o credenciales para autenticar una sesión con el proveedor de servicios; y proporcionar el token autorizado a un servidor, que recibe la información correspondiente al menos al identificador de sesión web y al identificador de sesión móvil del token autorizado, y usa al menos el identificador de sesión web y el identificador de sesión móvil para autenticar al usuario con el proveedor de servicios para proporcionar acceso a una página web específica del usuario que reemplaza la página web de entrada en el dispositivo informático.
Con el fin de realizar transacciones de acceso a recursos utilizando un dispositivo móvil, tal como un teléfono móvil, un usuario puede necesitar proporcionar datos de usuario confidenciales (por ejemplo, una contraseña, un número de cuenta, información en token, etc.) al dispositivo móvil. Por ejemplo, un usuario puede ingresar datos de usuario confidenciales en un dispositivo móvil, y puede almacenarse en el dispositivo móvil.
Un problema asociado con el uso de un dispositivo móvil para transacciones de acceso a recursos es que los datos de usuario confidenciales podrían obtenerse por personas no autorizadas mientras se almacenan en el dispositivo móvil. Por ejemplo, una persona no autorizada podría intentar acceder a los datos de usuario confidenciales si el usuario auténtico pierde su dispositivo móvil o si la persona no autorizada intenta piratear el dispositivo móvil del usuario a través de una red de datos o comunicaciones.
Se necesitan procedimientos, sistemas y dispositivos de seguridad de datos mejorados. Las realizaciones de la invención abordan estos y otros problemas, individual y colectivamente.
RESUMEN
Las realizaciones de la invención se dirigen a procedimientos seguros y eficientes de comunicación entre las entidades involucradas en la generación, entrega y almacenamiento de datos de usuario seguros en un dispositivo móvil. Un dispositivo móvil según una realización de la invención puede proporcionar datos de usuario confidenciales (por ejemplo, información de pago, número de cuenta, número de seguridad social, número de identificación, etc.) a un ordenador de proveedor de servicios (por ejemplo, un ordenador de proveedor de token) en un formato cifrado, de manera que el dispositivo móvil no tenga acceso a los datos de usuario confidenciales. Entonces, el ordenador de proveedor de servicios puede generar un token (es decir, una versión en token de los datos de usuario) y después puede transmitir el token al dispositivo móvil. El token se puede almacenar en el dispositivo móvil y, posteriormente, se puede utilizar para realizar transacciones de acceso a recursos (por ejemplo, transacciones de pago, transacciones a lugares de acceso, etc.).
Una realización de la invención incluye un procedimiento como se define en la reivindicación 1. Los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token. En algunas realizaciones, la clave de cifrado y los datos de usuario asociados con el usuario del dispositivo móvil se almacenan por el servidor remoto de aplicaciones móviles. El dispositivo móvil genera un mensaje de solicitud de token que incluye los datos de usuario cifrados y envía el mensaje de solicitud de token al ordenador de servidor de token. El ordenador de servidor de token descifra los datos de usuario cifrados mediante la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrado, genera un token asociado con la cuenta, almacena el token, y envía el token al dispositivo móvil. El procedimiento también incluye recibir, por el dispositivo móvil, el token asociado con los datos de usuario cifrados del ordenador de servidor de token. El dispositivo móvil almacena el token en una memoria de token. La memoria de token se gestiona por un módulo de token (por ejemplo, un kit de desarrollo de software (SDK) de token) proporcionado en el dispositivo móvil. El módulo de token puede asociarse con el ordenador de servidor de token, y puede facilitar la interacción entre el dispositivo móvil y el ordenador de servidor de token. El módulo de token puede interactuar con una interfaz de programación de aplicaciones (API) del ordenador de servidor de token.
Las realizaciones de la invención proporcionan una serie de ventajas técnicas. Incluso si el token en un dispositivo móvil es robado por un usuario no autorizado, el impacto del robo y/o la alteración al usuario es mínima, ya que el token se puede reemplazar fácilmente y/o se puede actualizar periódicamente (por ejemplo, cada pocas transacciones o en un intervalo de tiempo predeterminado, tal como cada tres o cuatro días). En el ejemplo indicado anterior, el dispositivo móvil nunca tiene acceso directo a datos de usuario confidenciales. Al evitar que el dispositivo móvil tenga acceso a los datos de usuario confidenciales (es decir, en un formato no cifrado), los datos de usuario pueden protegerse contra el robo, la manipulación o de verse comprometidos de otro modo.
En algunas realizaciones, almacenar el token en una memoria de token puede incluir almacenar un token en una memoria segura del dispositivo móvil, determinar una clave de token asociada con el token almacenado, y proporcionar la clave de token a una aplicación móvil en el dispositivo móvil para su uso como identificador de referencia de token para el token.
En algunas realizaciones, el procedimiento también puede incluir solicitar, por el dispositivo móvil, un estado del token. El procedimiento puede incluir recibir, por el dispositivo móvil, una respuesta de estado del token desde el ordenador de servidor de token. El dispositivo móvil puede almacenar el estado asociado con el token en la memoria de token.
En algunas realizaciones, el mensaje de solicitud de token puede enviarse al ordenador servidor de token a través del servidor remoto de aplicaciones móviles, y el token asociado con los datos de usuario cifrados puede recibirse desde el ordenador servidor de token a través del servidor remoto de aplicaciones móviles.
Estas y otras realizaciones se describen con más detalle a continuación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
La Figura 1 muestra un sistema de procesamiento de token ejemplar según una realización de la invención.
La Figura 2 muestra un diagrama de flujo de un procedimiento para proporcionar datos de usuario cifrados a un dispositivo móvil para aprovisionar un token en el dispositivo móvil y usar el token para realizar una transacción, según una realización de la presente invención.
La Figura 3 muestra una serie de capturas de pantalla que muestran la configuración de un consumidor y la experiencia de pago utilizando una aplicación móvil configurada para utilizarse con un sistema de procesamiento de token, según una realización de la presente invención.
La Figura 4 muestra una primera integración ejemplar donde el SDK de token se comunica directamente con el ordenador de servidor de token utilizando las API del ordenador de servidor de token, según una realización de la presente invención.
La Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar para un sistema, en donde corresponde la primera configuración de integración ejemplar al SDK para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 4.
La Figura 9 muestra una segunda configuración de integración ejemplar donde el ordenador de proveedor de aplicaciones móviles (MAP) se comunica directamente con el ordenador de servidor de token utilizando las API del ordenador de servidor de token, según una realización ejemplar de la presente invención.
La Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar para un sistema, en donde corresponde la segunda configuración de integración ejemplar al ordenador MAP para la configuración de integración de ordenador de servidor de token ilustrada en la Figura 9.
La Figura 14 muestra un diagrama de bloques que muestra los componentes de un sistema informático.
DESCRIPCIÓN DETALLADA
Para realizar una transacción que accede a un recurso, se pueden proporcionar datos de usuario confidenciales (por ejemplo, número de cuenta, número de seguridad social, número de identificación, etc. del usuario) a una entidad proveedora de recursos. Dichos datos de usuario confidenciales pueden estar presentes en un dispositivo móvil si ese dispositivo móvil se utiliza para acceder al recurso proporcionado por la entidad proveedora de recursos. Por ejemplo, el usuario del dispositivo móvil puede desear realizar una transacción con el dispositivo móvil. El dispositivo móvil debe poder acceder a los datos de usuario confidenciales para realizar la transacción. Si los datos de usuario confidenciales están en el dispositivo móvil, es susceptible de obtenerse por una persona no autorizada.
Las realizaciones de la invención se refieren a procedimientos seguros para obtener y almacenar datos de usuario confidenciales en el dispositivo móvil, así como a procedimientos eficientes de comunicación de los datos de usuario a y desde entidades involucradas en la protección de los datos de usuario para transacciones utilizando el dispositivo móvil. Las realizaciones impiden que el dispositivo móvil tenga acceso y/o almacene los datos de usuario confidenciales en un formato no cifrado. Como tal, los datos de usuario están protegidos de personas no autorizadas, incluso cuando el dispositivo móvil se pierde, es robado, pirateado o se ve comprometido de otro modo. Las realizaciones proporcionan datos de usuario cifrados al dispositivo móvil. Un módulo de token (es decir, un kit de desarrollo de software (SDK) de token) proporcionado en el dispositivo móvil puede obtener un token que representa los datos de usuario. El SDK de token puede obtener el token a través de una interacción directa con un ordenador de servidor de token que genera el token. Como alternativa, el SDK de token puede interactuar con un ordenador de proveedor de aplicaciones móviles (MAP) y solicitar al ordenador MAP que obtenga el token del ordenador de servidor de token.
El ordenador MAP puede crear una aplicación móvil (por ejemplo, una aplicación de software con capacidad de pago) en el dispositivo móvil. En algunas realizaciones, la aplicación móvil puede realizar pagos basados en emulación de tarjeta de anfitrión (HCE) en un punto de venta (POS) a través del SDK de token. Por ejemplo, las realizaciones pueden usarse para realizar una transacción de pago de comunicación de campo cercano (NFC) en un dispositivo de acceso, tal como el POS de un comerciante, utilizando un token generado por un ordenador de servidor de token (también denominado servicio de token) y/o sistema de token). Una vez generado, el token se puede entregar al dispositivo móvil.
El token puede sustituir a los datos de usuario confidenciales. Por ejemplo, un token puede incluir cualquier dato que represente o esté asociado con un usuario, tal como un identificador de cuenta de pago emitido por un banco emisor, un número de seguridad social del usuario, un número de identificación del usuario que permita acceder al usuario a bóvedas de documentos seguros, edificios seguros, etc. Específicamente, el token proporcionado por el ordenador de servidor de token puede representar una cuenta de usuario para una aplicación móvil particular proporcionada en un dispositivo móvil del usuario. Según algunas realizaciones, se pueden asociar múltiples tokens con una sola cuenta. Los tokens reducen el riesgo de que los datos de usuario confidenciales se utilicen con fines fraudulentos.
Antes de analizar las realizaciones de la invención, la descripción de algunos términos puede ser útil para comprender las realizaciones de la invención.
Como se usa en el presente documento, un «dispositivo móvil» puede incluir cualquier dispositivo que tenga uno o más componentes electrónicos (por ejemplo, un chip integrado) que pueda comunicarse con otro dispositivo. Un «dispositivo de comunicación portátil» puede ser un dispositivo móvil que puede ser transportado y operado por un usuario. Un dispositivo de comunicación portátil puede proporcionar capacidades de comunicación remota a una red. El dispositivo de comunicación portátil se puede configurar para transmitir y recibir datos o comunicaciones a y desde otros dispositivos. Un dispositivo de comunicación portátil puede tener la forma de un dispositivo móvil tal como un teléfono móvil (por ejemplo, un teléfono inteligente, un teléfono celular, etc.), tabletas, un vehículo móvil, tal como un automóvil, un reproductor multimedia portátil, dispositivos de asistente digital personal (PDA), dispositivo informático portátil (por ejemplo, relojes inteligentes, bandas de actividad, pulseras de tobillo, anillos, pendientes, etc.), dispositivo lector electrónico, etc., o en forma de una tarjeta (por ejemplo, tarjeta inteligente) o un llavero. Los ejemplos de dispositivos de comunicación portátiles también pueden incluir dispositivos informáticos portátiles (por ejemplo, ordenadores portátiles, netbooks, ultrabooks, etc.).
Un «dispositivo de pago» puede incluir cualquier dispositivo que se pueda usar para realizar una transacción financiera, tal como para proporcionar información de la cuenta de pago a un comerciante. Un dispositivo de pago puede estar en cualquier forma adecuada. Por ejemplo, los dispositivos de pago adecuados pueden ser portátiles y compactos para que puedan caber en la cartera y/o bolsillo de un consumidor (por ejemplo, tamaño de bolsillo). Pueden incluir tarjetas inteligentes, tarjetas de banda magnética, dispositivos de llavero (tales como Speedpass™ disponible comercialmente en Exxon-Mobil Corp.), etc. Otros ejemplos de dispositivos de pago incluyen teléfonos celulares, asistentes digitales personales (PDA), buscapersonas, tarjetas de pago, tarjetas de seguridad, tarjetas de acceso, medios inteligentes, transpondedores, códigos de barras 2D, una cartera electrónica o digital, y similares. Si el dispositivo de pago tiene la forma de tarjeta de débito, crédito o tarjeta inteligente, el dispositivo de pago también puede tener, opcionalmente, características tales como bandas magnéticas. Dichos dispositivos pueden funcionar en modo de contacto o sin contacto. Según diversas realizaciones, un dispositivo móvil puede usarse como un dispositivo de pago.
Una «cuenta de pago» o una «cuenta» (que puede estar asociada con uno o más dispositivos de pago) puede incluir cualquier cuenta de pago adecuada, incluida una cuenta de tarjeta de crédito, una cuenta corriente o una cuenta prepago.
La «información de cuenta» puede incluir cualquier información adecuada asociada con una cuenta (por ejemplo, una cuenta de pago y/o un dispositivo de pago asociado con la cuenta). Dicha información puede estar directamente relacionada con la cuenta o puede derivarse de información relacionada con la cuenta. Los ejemplos de información de cuenta de pago pueden incluir un número de cuenta principal (PAN) o «número de cuenta», nombre de usuario, fecha de caducidad, CW (valor de verificación de tarjeta), dCW (valor de verificación de tarjeta dinámico), CW2 (valor de verificación de tarjeta 2), valores de verificación de tarjeta CVC3, etc. CW2 se entiende generalmente como un valor de verificación estático asociado con un dispositivo de pago. Los valores CW2 son generalmente visibles para un usuario (por ejemplo, un consumidor), mientras que los valores de CW y dCW típicamente se incorporan en la memoria o en los mensajes de solicitud de autorización y el usuario no los conoce fácilmente (aunque son conocidos por el emisor y los procesadores de pago). La información de cuenta de pago también se puede utilizar como datos de autenticación.
Un «token» puede incluir cualquier identificador para una cuenta de pago que sea un sustituto de otros datos. Un token puede incluir, por ejemplo, una serie de caracteres alfanuméricos que pueden utilizarse como sustituto de un identificador de cuenta original. Por ejemplo, se puede usar un token en lugar de un identificador de cuenta principal o un número de cuenta principal (PAN). En algunas realizaciones, un token puede «conservar el formato»; puede tener un formato numérico que se ajuste a los identificadores de cuenta utilizados en las redes de procesamiento de pago existentes. En algunas realizaciones, el token puede comprender los mismos elementos en el mismo orden que un PAN. En otras realizaciones, el token puede ser del mismo tamaño que un PAN, pero puede incluir elementos diferentes o elementos de diferente tamaño. En algunas realizaciones, se puede usar un token en lugar de un PAN para iniciar, autorizar, liquidar o resolver una transacción de pago o representar el identificador de cuenta original en otros sistemas donde se usaría típicamente el identificador de cuenta original (por ejemplo, un PAN).
En algunas realizaciones, se puede generar un valor de token de tal manera que el PAN original u otro identificador de cuenta asociado con el valor de token no se pueda derivar computacionalmente únicamente del token. Por ejemplo, un token puede comprender un valor generado de forma aleatoria asociado con un PAN original en una tabla de búsqueda, de manera que el token no pueda descifrarse, reformatearse, someterse de otro modo a ingeniería inversa para determinar el PAN original. Mas bien, en algunas realizaciones, el conocimiento directo o indirecto de la tabla de búsqueda puede ser la única manera de determinar el PAN original correspondiente al token. En algunas realizaciones, una entidad que mantiene la tabla de búsqueda mencionada anteriormente puede denominarse «bóveda de token».
En algunas realizaciones, los tokens pueden ser específicos del dispositivo, de manera que cada dispositivo asociado con una cuenta puede aprovisionarse con un token particular. Como tal, si una transacción utiliza un token que se inicia por un dispositivo diferente al dispositivo en donde se aprovisionó el token, la transacción puede ser fraudulenta. Por consiguiente, la información del dispositivo puede almacenarse en la bóveda de token y utilizarse para garantizar que el dispositivo utilizado en una transacción esté asociado con el token que se está utilizando en la transacción. Además, como cada token puede asociarse con un solo dispositivo, un PAN o cuenta puede tener múltiples tokens asociados con ésta, donde cada PAN puede tener un token diferente para los diferentes dispositivos que pueden usarse para iniciar una transacción asociada con el PAN usando un token específico. Esto proporciona seguridad adicional para las transacciones ya que los sistemas de token de red tienen información adicional que validar para controlar el uso de información confidencial en un sistema de procesamiento de transacciones.
Un token puede tener una serie de características de token que evitan el uso indebido. Dichas características pueden incluir el uso de una clave de uso limitado (LUK), que se puede usar para crear una credencial que autentifique al usuario en el momento en que se tiene lugar una transacción. Además, el uso de un token puede estar limitado por el dispositivo de usuario en donde se puede usar el token. Además, el uso de un token puede estar limitado por el número de veces que se puede usar una LUK. Por consiguiente, la limitación del recuento de transacciones reduce la posibilidad de que el token se utilice indebidamente de forma repetida. Además, un token puede estar limitado por la duración. Por ejemplo, un token puede estar limitado a la vida de una LUK, lo que evita que el token se utilice más tiempo que una duración específica. Esto puede evitar que el token se use indebidamente durante un periodo prolongado de tiempo.
Además, el uso de un token puede estar limitado a un canal de comunicación particular. Por ejemplo, el ordenador servidor de token puede limitar la forma en que se puede transferir un token, por ejemplo, al restringir el uso del token a transacciones basadas en NFC o POS. Esto puede evitar que el token se use fuera de su canal o dominio de comunicación previsto. Las restricciones adicionales incluyen restricciones de cantidad donde el ordenador servidor de token limita la cantidad de valor para la cual se puede usar un token. Por lo tanto, la limitación de la cantidad reduce el riesgo evitando que un token restringido a transacciones de bajo valor se utilice para realizar compras más grandes. Además, el ordenador servidor de token puede limitar los tokens a comerciantes particulares en donde se puede aceptar el token, lo que evita el uso indebido de tokens en otros comerciantes.
Las operaciones en tokens se pueden dividir en varias categorías: (1) aprovisionamiento que incluye obtener un token y activar el token en un dispositivo móvil; (2) gestión de clave activa que incluye la gestión de la clave de uso limitado (LUK) para una experiencia de pago de consumidor sin interrupciones; y (3) la gestión del ciclo de vida, que incluye determinar el estado de un token y suspender, reanudar o eliminar un token.
El aprovisionamiento incluye la generación, entrega y almacenamiento de un token en el dispositivo móvil. Por ejemplo, un token puede representar un número de cuenta (PAN). El ordenador servidor de token puede proporcionar un token para cada cuenta para una aplicación móvil y un dispositivo móvil. Para que una aplicación móvil use un token, el token puede aprovisionarse para la aplicación móvil en el dispositivo móvil. Un emisor de un instrumento de pago puede autorizar al proveedor de aplicación móvil a solicitar y gestionar tokens asociados con la cuenta del emisor. Un ordenador servidor de token puede incluir un proceso de registro de cuenta (integración) que implica recopilar información sobre la organización proveedora de aplicaciones móviles y permitir la verificación del cumplimiento. Se puede asignar al proveedor de aplicación móvil un identificador de proveedor, un identificador de solicitante de token, y otros identificadores únicos asociados con las operaciones del ordenador servidor de token durante el registro.
La gestión de clave activa incluye la gestión y renovación de las claves de uso limitado (LUK) asociadas con los tokens. Por ejemplo, una vez que se ha proporcionado un token para un dispositivo, se puede mantener actualizada una LUK para permitir que las transacciones se procesen utilizando el token. En algunos casos, la LUK puede ser válida durante un periodo de tiempo prolongado, similar a la emisión de una tarjeta durante un año o más. En algunas realizaciones, la LUK puede ser de corta duración y puede requerir una reposición regular. Si un token aprovisionado todavía se aprovisiona en el dispositivo, sus datos dinámicos se pueden reponer periódicamente, lo que significa que la LUK asociada con el token se actualiza para ampliar su duración.
La gestión del ciclo de vida puede incluir cualquier acción para actualizar el estado y/o la configuración de un token. Por ejemplo, puede ser necesario cambiar el estado de un token. Por ejemplo, una aplicación móvil podría dar a un titular de cuenta la posibilidad de eliminar una cuenta, en cuyo caso la aplicación móvil puede eliminar el token que representa la cuenta. Para añadir la cuenta más tarde se requerirá el reaprovisionamiento del token.
Un «mensaje de solicitud de aprovisionamiento de token» puede ser un mensaje electrónico que se envía para solicitar el aprovisionamiento de un token en un dispositivo móvil. El mensaje de solicitud de aprovisionamiento de token se puede enviar a un ordenador servidor de token. El mensaje de solicitud de aprovisionamiento de token puede incluir información que puede usarse para identificar una cuenta. Un mensaje de solicitud de aprovisionamiento de token también puede incluir elementos de datos adicionales, tales como uno o más de un código de servicio, una fecha de caducidad, etc.
Un «mensaje de respuesta de aprovisionamiento de token» puede ser una respuesta de mensaje electrónico a un mensaje de solicitud de aprovisionamiento de token. El mensaje de respuesta de aprovisionamiento de token puede generarse por un ordenador servidor de token. El mensaje de respuesta de aprovisionamiento de token puede incluir un token emitido en respuesta al mensaje de solicitud de aprovisionamiento de token.
El término «transacción» puede incluir un intercambio o interacción entre dos entidades. En algunas realizaciones, una transacción puede referirse a la transferencia de valor entre dos usuarios (por ejemplo, individuos o entidades). Una transacción puede implicar el intercambio de fondos monetarios, el intercambio de bienes o servicios por fondos monetarios, o el intercambio de datos (por ejemplo, datos de acceso) entre dos partes. En otras realizaciones, una transacción puede implicar a un individuo o entidad que adquiere bienes o servicios de un comerciante u otra entidad a cambio de fondos monetarios. En otras realizaciones, la transacción puede ser una solicitud no relacionada con aspectos financieros, tal como un intercambio de datos o información entre dos entidades, tal como la transferencia de datos.
El término «datos de transacción» puede incluir información con respecto a una transacción. La información puede incluir datos para una transacción financiera (por ejemplo, datos de pago, total de transacción, datos del consumidor). Los datos de transacción se pueden utilizar para procesar una transacción financiera. Los datos de transacción pueden incluir datos para una transacción específica, incluidos artículos adquiridos, precios de artículos, coste total, datos del consumidor (por ejemplo, dirección de envío, dirección de correo electrónico), procedimientos de pago, datos de autenticación, datos del comerciante (por ejemplo, nombre del comerciante, ubicación/dirección del comerciante), etc. En algunas realizaciones, los datos de transacción pueden generarse una vez que el usuario o el consumidor intenta enviar una transacción para su procesamiento. En otras realizaciones, los datos de transacción pueden generarse y enviarse por el sistema del comerciante basándose en los artículos añadidos a un carrito de compras del consumidor. En algunas realizaciones, los datos de transacción pueden incluir información para una transacción no financiera (por ejemplo, datos de alerta, datos de incentivos, datos de productos, etc.). Los datos de la transacción pueden estar en cualquier formato adecuado y pueden incluir cualquier información adecuada según el propósito de la transacción.
Los datos de transacción pueden incluirse en un mensaje de autorización de transacción y/o en un mensaje de compensación y liquidación de transacción. En algunas realizaciones, los datos de transacción pueden enviarse en tiempo real a medida que se realiza una transacción. En algunas realizaciones, los datos de transacción pueden enviarse después de que se haya completado o realizado una transacción. En algunas realizaciones, los datos de transacción pueden enviarse a una red de procesamiento de pago.
Como se usa en el presente documento, un «ordenador servidor» es típicamente un ordenador potente o un grupo de ordenadores. Por ejemplo, el ordenador servidor puede ser un ordenador central grande, un grupo de miniordenadores, o un grupo de servidores que funcionan como una unidad. En un ejemplo, el ordenador servidor puede ser un servidor de base de datos acoplado a un servidor web.
Un «emisor» puede referirse típicamente a una entidad comercial (por ejemplo, un banco) que mantiene una cuenta para un usuario que está asociada con un dispositivo de comunicación portátil.
Un «comerciante» puede ser típicamente una entidad que realiza transacciones y puede vender bienes o servicios, o proporcionar acceso a bienes o servicios.
Un «adquiriente» puede ser típicamente una entidad comercial (por ejemplo, un banco comercial) que tiene una relación comercial con un comerciante particular u otra entidad. Algunas entidades pueden realizar funciones tanto de emisor como de adquirente. Algunas realizaciones pueden incluir dichas entidades emisoras-adquirentes.
RESUMEN DEL SISTEMA
Las realizaciones pueden implementarse usando un sistema de procesamiento de token 100 como se ilustra en la Figura 1. El sistema de procesamiento de token proporciona datos de usuario cifrados (por ejemplo, información de pago, número de seguridad social, número de identificación, etc.) a un dispositivo móvil, según una realización ejemplar de la presente invención. El sistema 100 puede incluir un dispositivo móvil 110, un ordenador de proveedor de aplicaciones móviles (MAP) 140 y un ordenador servidor de token 160. Como se ilustra en la Figura 1, el ordenador servidor de token 160 puede ser parte de la red de procesamiento de pago 170. En algunas realizaciones, el ordenador servidor de token 160 puede ser un ordenador separado de y en comunicación electrónica con la red de procesamiento de pago 170.
El dispositivo móvil 110 puede incluir una aplicación móvil 111. La aplicación móvil 111 puede proporcionarse al dispositivo móvil 110 mediante el ordenador MAP 140. El dispositivo móvil 110 también puede incluir un kit de desarrollo de software de sistema de token (SDK de token) 112 que puede obtener y almacenar de forma segura tokens y/u otra información segura. En algunas realizaciones, los tokens se pueden almacenar en una memoria de token 113.
El ordenador MAP 140 puede proporcionar un servicio para usuarios de dispositivos móviles. Por ejemplo, el ordenador MAP 140 puede ser un proveedor de billetera móvil, un emisor, un comerciante, o cualquier otra entidad adecuada que proporcione contenido digital, aplicaciones o servicios a usuarios de dispositivos móviles/celulares. Por ejemplo, el ordenador MAP 140 puede desarrollar, construir y/o proporcionar la aplicación móvil 111 para el dispositivo móvil 110. Por ejemplo, la aplicación móvil 111 puede incluir una aplicación de billetera móvil, una aplicación de emisor, una aplicación comercial, etc., que se puede descargar, instalar y usar en el dispositivo móvil 110. La aplicación móvil 111 puede proporcionar una interfaz de usuario para diversas funciones, tales como pagos móviles, servicios de cuenta (por ejemplo, consulta de saldo, servicio al cliente, etc.), transferencias de dinero entre pares (P2P), o cualquier otra funcionalidad o capacidad relevante asociada con un proveedor de servicios y/o el ordenador Ma P 140.
El ordenador MAP 140 también puede almacenar datos de usuario confidenciales (por ejemplo, información de pago, número de seguridad social, número de identificación, etc.) asociados con un usuario del dispositivo móvil 110. El ordenador MAP 140 también puede almacenar una clave de cifrado asociada con (y/o proporcionada por) el ordenador servidor de token 160. El ordenador MAP 140 puede usar la clave de cifrado para cifrar los datos de usuario y proporcionar los datos de usuario cifrados al dispositivo móvil 110.
El dispositivo móvil 110 puede proporcionar los datos de usuario cifrados al ordenador servidor de token 160 para recibir un token que representa los datos de usuario cifrados. Por ejemplo, cuando los datos de usuario cifrados incluyen información de pago (por ejemplo, un número de cuenta de pago), el token puede ser un token de pago que actúa como un proxy de la información de pago. Es decir, el token se puede proporcionar para una transacción en lugar de la información de pago real.
Según las realizaciones de la invención, el token o tokens pueden aprovisionarse en el dispositivo móvil 110 de dos maneras: el SDK de token 112 puede estar en comunicación directa 182 con el ordenador servidor de token 160 (a través de las interfaces de programación de aplicaciones (API) 180 del ordenador servidor de token) para solicitar y recibir un token o tokens del ordenador servidor de token 160. Como alternativa, el SDK de token 112 puede solicitar que el ordenador MAP 140 recupere el token o tokens del ordenador servidor de token 160. En este último escenario, el ordenador MAP 140 puede estar en comunicación directa 184 con el ordenador servidor de token 160 (a través de las API 180 del ordenador servidor de token) para solicitar y recibir un token o tokens del ordenador servidor de token 160.
El ordenador servidor de token 160 puede ser un servidor configurado para recibir una solicitud de token (también denominada solicitud de aprovisionamiento de token o mensaje de solicitud de token), descifrar datos de usuario cifrados incorporados en la solicitud de token, identificar una cuenta (por ejemplo, una cuenta de pago) asociada con los datos de usuario, generar un token asociado con la cuenta, almacenar el token, y/o proporcionar el token al dispositivo móvil 110. El ordenador servidor de token 160 puede estar asociado con una red de procesamiento de pago 170 (por ejemplo, VisaNet™, MasterCard™, etc.) o cualquier otra entidad adecuada. El ordenador servidor de token 160 puede generar y/o recibir claves criptográficas para cifrar y descifrar datos de usuario incorporados en una solicitud de aprovisionamiento de token. El ordenador servidor de token 160 también puede proporcionar una o más claves criptográficas al ordenador MAP 140, de manera que el ordenador MAP 140 pueda cifrar los datos de usuario utilizando las claves criptográficas proporcionadas por el ordenador servidor de token 160.
El ordenador servidor de token 160 también puede incluir o comunicarse con una bóveda de token 162 que almacena un estado de token para los diversos tokens gestionados por el ordenador servidor de token 160 en una base de datos de estado de token. El estado del token puede incluir cualquiera de activo, suspendido, obsoleto, eliminado y/o not_found (no encontrado). La base de datos de estado de token puede almacenar registros asociados con los tokens, tal como los datos de usuario y/o la información de cuenta asociada con un token, la información de servicio de token y/o si un token determinado está activo, suspendido, en revisión, cancelado, etc. El token generado por el ordenador servidor de token 160 puede proporcionarse al SDK de token 112 proporcionado en el dispositivo móvil 110. El SDK de token 112 puede almacenar el token en una memoria de token 113.
El ordenador servidor de token 160 puede usar una gama de controles de protección para reforzar y proteger el SDK de token 112 contra ataques e ingeniería inversa. Una de las protecciones es el uso de criptografía de caja blanca (WBC) para proteger claves y datos de token confidenciales. La WBC es necesaria porque un dispositivo móvil 110 funciona en un entorno abierto y no fiable que puede ser observado por terceros. La WBC protege los activos del SDK de token 112 a través de la confusión de datos y códigos mediante el uso de técnicas criptográficas adicionales para transformar la clave y las operaciones relacionadas, de modo que los datos confidenciales no puedan ser descubiertos en dicho entorno.
El SDK de token 112 puede comprender cualquier interfaz de programación de aplicaciones (API), servicio, aplicación, miniaplicación u otro código ejecutable adecuado para comunicarse con la aplicación móvil 111 y/o el ordenador servidor de token 160. El SDK de token 112 puede asociarse con el ordenador servidor de token 160, la red de procesamiento de pago 170, o cualquier otra entidad adecuada. El SDK de token 112 puede configurarse para permitir que la aplicación móvil 111 interactúe con el ordenador servidor de token 160. Por lo tanto, el SDK de token 112 puede recibir comandos asociados con el ordenador servidor de token 160 desde la aplicación móvil 111 y puede configurarse para recibir datos de usuario cifrados (por ejemplo, información de pago encriptada) del ordenador MAP 140 a través de la aplicación móvil 111. El SDK de token 112 puede interactuar con el ordenador servidor de token 160 a través de las API del ordenador servidor de token 180 para procesar y almacenar el token en la memoria de token 113. La memoria de token 113 puede ser una memoria en el dispositivo móvil 110 para almacenar datos de usuario cifrados, tokens (por ejemplo, tokens de pago) y cualquier otra información adecuada. La memoria de token 113 puede ser segura para almacenar información de pago.
El SDK de token 112 puede estar en comunicación directa 182 con el ordenador servidor de token 160 (a través de las API del ordenador servidor de token 180) y solicitar tokens de pago desde el ordenador servidor de token 160. Además, el SDK de token 112 puede poder proporcionar la información de pago para una transacción de pago móvil en respuesta a una solicitud de la aplicación móvil 111 para completar una transacción de pago con un dispositivo de acceso 120.
Según diversas realizaciones, los tokens reales pueden almacenarse de forma segura en la memoria de token 113 y pueden no estar expuestos a la aplicación móvil 111. Más bien, el SDK de token 112 puede generar una clave de token para cada token. La clave de token puede ser un número único, símbolo, secuencia o una combinación de los mismos que identifique el token en la memoria de token 113. Sin embargo, la clave de token no se puede usar en lugar del token. Por ejemplo, si la clave de token se genera para un token de pago, la clave de token no se puede usar para realizar una transacción de pago. La clave de token puede proporcionarse a la aplicación móvil 111. La aplicación móvil 111 puede proporcionar la clave de token al SDK de token 112 durante una transacción y solicitar (o provocar automáticamente) que el SDK de token 112 recupere el token de pago de la memoria de token 113. Por consiguiente, la aplicación móvil puede no tener acceso a los datos de usuario en un formato descifrado o al token que representa los datos de usuario. Esto puede evitar el acceso no autorizado a los datos seguros cuando el dispositivo móvil se pierde, es robado o se ve comprometido. El SDK de token 112 puede gestionar los datos de token para, por ejemplo, (1) identificar un token específico basándose en una solicitud por parte de la aplicación móvil 111, (2) realizar una transacción en nombre de la aplicación móvil 111 utilizando el token, (3) enviar solicitudes al ordenador servidor de token 160 y/o (4) gestionar el ciclo de vida de los tokens, incluido el uso de claves de uso limitado (LUK).
En algunas realizaciones, el SDK de token 112 puede tener diversas capacidades. Por ejemplo, el SDK de token 112 puede (1) proporcionar un servicio de orquestación que satisfaga las necesidades del dispositivo móvil 110 utilizando las a Pi del ordenador servidor de token 180; (2) habilitar la comunicación entre el dispositivo móvil 110 y el dispositivo de acceso 120 usando los estándares de aplicación móvil (por ejemplo, Visa™ payWave™); (3) proporcionar información de identificación de dispositivo para garantizar que el token esté vinculado a un dispositivo móvil específico; y (4) gestionar el token almacenado y los parámetros de cuenta asociados (por ejemplo, utilizando una clave de token), los datos de usuario, y una autorización de API y cifrado de canales. En general, el SDK de token 112 puede garantizar la seguridad de los datos de token confidenciales. El SDK de token 112 puede combinar múltiples componentes funcionales que implementan estas capacidades anteriores dentro del SDK de token 112 o puede proporcionar una separación de capacidades para que estén disponibles de manera independiente de modo que cada componente pueda implementarse como un complemento, por ejemplo, un complemento de almacenamiento de un tercero.
Según diversas realizaciones, las capacidades del SDK de token 112 pueden permitir a un usuario del dispositivo móvil: (1) agregar una cuenta de pago (por ejemplo, una tarjeta de crédito o débito) al dispositivo móvil; (2) usar la cuenta de pago para realizar una transacción en un dispositivo de acceso (por ejemplo, utilizando la capacidad NFC); (3) revertir la transacción de pago (por ejemplo, al devolver artículos comprados anteriormente); y (4) eliminar un token previamente proporcionado al dispositivo móvil sin la necesidad de cancelar y volver a emitir un dispositivo de pago. El SDK de token 112 puede utilizar las API del ordenador servidor de token 180 para manejar estas operaciones anteriores relacionadas con la aplicación y la manipulación del token.
En algunas realizaciones, se puede implementar un procedimiento de verificación de estado para verificar el estado de un token. Los datos de estado se pueden obtener y devolver al SDK de token 112 para que los estados de token se puedan almacenar localmente. El estado del token puede incluir cualquiera de activo, suspendido, obsoleto, eliminado y/o not_found (no encontrado). El estado de token puede almacenarse en una base de datos de estado de token almacenada en la memoria de token 113. La base de datos de estado de token puede actualizarse de forma periódica o continua con la información del estado del token. Por ejemplo, si un token se informa como comprometido, la base de datos de estado de token puede actualizar el registro para ese token.
El SDK de token 112 puede solicitar periódicamente información de estado de token desde el ordenador servidor de token 160. El SDK de token 112 puede enviar un mensaje de solicitud de estado de token que incluye uno o más tokens o claves de token que se almacenan en la memoria de token 113. El ordenador de servidor de token 160 puede identificar el estado de uno o más tokens en la base de datos de estado de token, y puede proporcionar la información de estado de token al SDK de token 112. El SDK de token 112 puede entonces almacenar la información de estado de token en la memoria de token 113. Por lo tanto, el dispositivo móvil 110 puede mantener la información actualizada sobre el estado de cualquier token almacenado.
En algunas realizaciones, el SDK de token 112 puede solicitar actualizaciones de estado de token después de un cierto periodo de tiempo predeterminado (por ejemplo, 1 semana o 2 meses). En algunas realizaciones, el SDK de token 112 puede solicitar actualizaciones de estado de token después de que un token caduque o después de un cierto número de usos. En algunas realizaciones, si un estado de token indica que un token está suspendido y bajo revisión, el SDK de token 112 puede verificar las actualizaciones de estado desde el servidor de token 160 con mayor frecuencia. En algunas realizaciones, el servidor de token 160 puede enviar actualizaciones de estado de token al dispositivo móvil 110.
En algunas realizaciones, un token puede caducar después de un cierto periodo de tiempo o un cierto número de usos, y el SDK de token 112 puede recuperar un token de reemplazo del servidor de token 160.
PROCEDIMIENTOS PARA EL APROVISIONAMIENTO DE UN TOKEN O TOKENS EN UN DISPOSITIVO MÓVIL
Como se ha proporcionado anteriormente, los sistemas ilustrados en la Figura 1 pueden usarse para aprovisionar un token o tokens en un dispositivo móvil 110. Según diversas realizaciones, el ordenador MAP 140 puede proporcionar datos de usuario cifrados al dispositivo móvil 110. El dispositivo móvil 110 puede solicitar, desde un ordenador servidor de token 160, un token que representa los datos de usuario cifrados. El dispositivo móvil 110 puede solicitar el token desde el ordenador servidor de token 160 a través del SDK de token 112 o el ordenador MAP 140. El token se puede usar entonces para realizar transacciones usando el dispositivo móvil 110. Por consiguiente, los datos de usuario confidenciales nunca se proporcionan a y/o se almacenan en el dispositivo móvil 110 en un formato no cifrado. Por lo tanto, los datos de usuario están protegidos contra ataques de seguridad o cuando el dispositivo móvil 110 se pierde o es robado.
La Figura 2 muestra un diagrama de flujo de un procedimiento para proporcionar datos de usuario cifrados a un dispositivo móvil para aprovisionar un token en el dispositivo móvil y usar el token para realizar una transacción, según una realización ejemplar de la presente invención. El diagrama de flujo ilustrado en la Figura 2 puede agruparse en tres fases: una fase de autenticación de usuario 250, una fase de aprovisionamiento de token 252 y la realización de una fase de transacción 254.
La fase de autenticación de usuario 250 puede comenzar en la etapa 202 con un usuario del dispositivo móvil 110 iniciando sesión en la aplicación móvil 111. Por ejemplo, el usuario puede proporcionar credenciales (por ejemplo, nombre de usuario y contraseña) a la aplicación móvil 111. La aplicación móvil 111 puede enviar las credenciales del usuario al ordenador MAP 140 para la autenticación. El ordenador MAP 140 puede autenticar las credenciales contra un conjunto almacenado de credenciales de usuario que pueden crearse cuando el usuario se registra previamente en el ordenador MAP 140.
La fase de autenticación de usuario 250 puede continuar en la etapa 204 enviando el ordenador MAP 140 una respuesta a la aplicación móvil 111 confirmando que el usuario fue autenticado. Por ejemplo, el ordenador MAP 140 puede enviar un criptograma (por ejemplo, una secuencia codificada, un token de identidad de usuario o un token web JSON (JWT)) a la aplicación móvil 111 que afirma la identidad del usuario 101. El ordenador MAP 140 puede proporcionar múltiples criptogramas a la aplicación móvil 111. Cada criptograma puede asociarse con una parte de los datos de usuario confidenciales, tal como un número de cuenta, un número de seguridad social, un número de identificación, etc.
En la etapa 206, la aplicación móvil 111 puede solicitar que el SDK de token 112 autentique al usuario con el criptograma. El SDK de token 112 puede enviar entonces el criptograma al ordenador servidor de token 160.
La fase de autenticación de usuario 250 puede finalizar en la etapa 208, donde, después de que el ordenador servidor de token 160 autentique con éxito el criptograma, el ordenador servidor de token 160 responde al SDK de token 112 con un token de acceso. El token de acceso puede ser diferente de un token de pago. El token de acceso no se puede utilizar para realizar una transacción de pago. Más bien, el token de acceso puede gestionarse por el SDK de token 112, y puede permitir que la aplicación móvil 111 acceda al ordenador servidor de token 160 durante un tiempo determinado (también denominado tiempo de vida (TTL)). El token de acceso puede vincular el criptograma (por ejemplo, JWT) proporcionado por el ordenador MAP 140 a la aplicación móvil 111 que solicita la interacción del sistema de token. Este enlace puede permitir que el ordenador MAP 140 mejore y controle la experiencia del usuario. El ordenador MAP 140 también puede elegir cuándo autenticar al consumidor (cuando caduca el TTL para el token de acceso) para continuar utilizando el ordenador servidor de token 160.
La Figura 3 muestra capturas de pantalla de la aplicación móvil 111 para una serie de etapas analizadas en relación con la Figura 2. Específicamente, la Figura 3 muestra una serie de capturas de pantalla que muestran la configuración de usuario y la experiencia de pago utilizando una aplicación móvil configurada para utilizarse con un sistema de procesamiento de token, según una realización ejemplar de la presente invención.
La primera captura de pantalla mostrada en la Figura 3 ilustra una pantalla de inicio de sesión 302 que corresponde a la etapa 202 de la Figura 2. En la pantalla de inicio de sesión 302, el usuario puede ingresar sus credenciales, tal como nombre de usuario y contraseña para acceder/iniciar sesión en la aplicación móvil 111. Una vez que el usuario proporciona sus credenciales en la pantalla de inicio de sesión 302, pueden tener lugar las etapas de la fase de autenticación 204-208 analizadas anteriormente en segundo plano, es decir, la pantalla del dispositivo móvil puede no mostrar estas etapas.
Después de la autenticación, se puede crear un token de acceso mediante el SDK de token 112 en el dispositivo móvil 110 para identificar al usuario en otras llamadas a través del SDK de token 112. El uso del token de acceso puede ser transparente para la aplicación móvil 111. Sin embargo, la aplicación móvil 111 puede mantener el token de acceso activo volviendo a autenticar al usuario antes de que caduque el token de acceso.
La fase de aprovisionamiento de token 252 de la Figura 2 se analiza a continuación.
La fase de aprovisionamiento de tokens 252 puede comenzar en la etapa 210 eligiendo el usuario 101 los datos de usuario que se proporcionarán con un token o tokens de la lista de datos de usuario disponibles mostrados a través de la aplicación móvil 111. Por ejemplo, el usuario puede desear proporcionar uno o más números de cuenta en el dispositivo móvil 110. La aplicación móvil 111 puede mostrar una lista de números de cuenta disponibles para aprovisionamiento.
Las capturas de pantalla ejemplares de la selección de cuenta de pago 304 y la confirmación de selección de cuenta de pago 306 se ilustran en la Figura 3. La captura de pantalla de selección de cuenta de pago 304 muestra una lista de datos de usuario disponibles para aprovisionamiento en el dispositivo móvil 110. En la realización ejemplar ilustrada en la Figura 3, el usuario puede seleccionar la última tarjeta de crédito que se muestra en la pantalla para el aprovisionamiento. La captura de pantalla de confirmación de selección de cuenta de pago 306 muestra los datos de usuario seleccionados (por ejemplo, la tarjeta de crédito seleccionada) y pregunta al usuario si desea configurar la cuenta que se usará en las transacciones, o realizar otra acción con la cuenta (por ejemplo, pagar un saldo, ver transacciones, etc.). La captura de pantalla de configuración 308 puede proporcionar al usuario otros datos de usuario (por ejemplo, otras cuentas de pago) que pueden proporcionarse junto con los datos de usuario seleccionados. El usuario puede simplemente seleccionar más de uno de los datos de usuario mostrados para el aprovisionamiento simultáneo. En algunas realizaciones, los tokens pueden aprovisionarse previamente para cuentas de pago que están asociadas con un emisor que admite el aprovisionamiento de token sin que el usuario solicite el aprovisionamiento de cada cuenta específica. Por lo tanto, la selección de usuario de la cuenta o cuentas de pago puede simplemente activar un token de aprovisionamiento previo. Como alternativa, cuando existe el token de aprovisionamiento previo, puede no ser necesaria ninguna selección para aprovisionar la información de cuenta. La fase de aprovisionamiento de token 252 puede continuar en la etapa 212, donde la aplicación móvil 111 solicita al ordenador MAP 140 que envíe datos de usuario (por ejemplo, número de cuenta, número de identificación, etc.) para la cuenta o cuentas seleccionadas. En algunas realizaciones, la etapa 212 puede ser opcional y el ordenador MAP 140 puede enviar los datos de usuario cifrados a la aplicación móvil 111 sin que la aplicación móvil 111 lo solicite. En la etapa 214, el ordenador MAP 140 puede usar una clave de cifrado asociada con el ordenador servidor de token 160 (por ejemplo, una clave de cifrado proporcionada previamente al ordenador MAP 70 por el ordenador servidor de token 160) para cifrar los datos de usuario. El ordenador MAP 140 puede almacenar de forma segura la clave de cifrado y los datos de usuario. Por ejemplo, el ordenador MAP 140 puede cifrar un número de cuenta principal (PAN), fecha de caducidad, CVV, nombre, dirección, número de seguridad social, número de identificación o cualquier otra información adecuada asociada con el usuario. En algunas realizaciones, el ordenador MAP 140 puede cifrar y enviar información de pago cifrada para cada cuenta de pago que está configurada y/o tiene la capacidad de tokenizarse. El ordenador MAP 140 puede enviar los datos de usuario cifrados a la aplicación móvil 111. El dispositivo móvil 110 recibe los datos de usuario cifrados enviados desde el ordenador MAP 140.
Por ejemplo, algunas realizaciones pueden usar el cifrado web JSON para cifrar información confidencial. Por consiguiente, el ordenador MAP 140 puede empaquetar los datos de usuario en un objeto de cifrado web JSON (JWE) y enviar el objeto de cifrado web JSON (jWe ) al dispositivo móvil 110 para cada parte de los datos de usuario confidenciales. Normalmente, los parámetros de entrada cifrados pueden construirse en el ordenador MAP 140 y enviarse a la aplicación móvil 111. Los datos confidenciales relacionados con el cifrado pueden no almacenarse en la propia aplicación móvil 111. Por ejemplo, las claves API, los secretos compartidos, la información de usuario y/o la información de pago (por ejemplo, pAn ) pueden no transmitirse al dispositivo móvil 110 sin cifrar en algunas realizaciones. Según diversas realizaciones, los datos de usuario se pueden cifrar utilizando la utilidad de token web JSON (JWT).
Como parte de la fase de aprovisionamiento de token 252, en la etapa 216, la aplicación móvil 111 puede solicitar que el SDK de token 112 genere un mensaje de solicitud de aprovisionamiento de token para los datos de usuario seleccionados (por ejemplo, un número o números de cuenta seleccionados). El mensaje de solicitud de aprovisionamiento de token puede incluir los datos de usuario cifrados recibidos del ordenador MAP 140. Por ejemplo, la aplicación móvil 111 puede solicitar que el SDK de token 112 obtenga o recupere tokens para los datos de usuario cifrados recibidos asociados con una o más cuentas emitidas por el emisor 150 y gestionadas por la red de procesamiento de pago 170. El SDK de token 112 puede generar entonces el mensaje de solicitud de aprovisionamiento que incluye los datos de usuario cifrados.
El SDK de token 112 puede enviar el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 utilizando las API del ordenador servidor de token 180. Por ejemplo, el SDK de token 112 puede transmitir el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 a través de un canal de comunicación seguro. En algunas realizaciones, el SDK de token 112 puede enviar el mensaje de solicitud de aprovisionamiento al ordenador servidor de token 160 a través de una interfaz de programación de aplicaciones (API) completa de transferencia de estado representacional (REST) que conecta el SDK de token 112 y el ordenador servidor de token 160.
El ordenador servidor de token 160 puede usar una clave de cifrado para descifrar los datos de usuario, identificar una cuenta asociada con los datos de usuario descifrados, generar un token asociado con la cuenta, almacenar el token y enviar el token al SDK de token 112. Además, en algunas realizaciones, el ordenador servidor de token 160 puede determinar un token generado previamente asociado con los datos de usuario descifrados, obtener información (por ejemplo, una clave de token que identifica el token) asociada con el token, y devolver la información de token al dispositivo móvil 110 en respuesta a una solicitud de la aplicación móvil 111 utilizando el SDK de token 112.
En la etapa 218, el SDK de token 112 puede recibir el token asociado con los datos de usuario cifrados desde el ordenador servidor de token 160. El SDK de token puede almacenar el token en la memoria de token 113 al que no pueden acceder fácilmente otras aplicaciones y/o partes. En algunas realizaciones, el SDK de token 112 puede asociar el token con una clave de token u otro identificador de referencia de token para tokens almacenados localmente en el dispositivo móvil 110.
La fase de aprovisionamiento de tokens 252 puede finalizar con la etapa 219 donde la clave de token se proporciona a la aplicación móvil 111. La clave de token puede usarse por el SDK de token 112, almacenarse en la memoria de token 113, y/o la aplicación móvil 111 para identificar el token. La clave de token no puede utilizarse por terceros para iniciar transacciones, es decir, la clave de token no puede reemplazar o actuar como un token. Más bien, la clave de token puede servir como en el identificador de referencia de token que identifica el token. Por consiguiente, la clave de token proporciona seguridad adicional y puede compartirse con la aplicación móvil 111 porque la clave de token no es un sustituto de la cuenta y no se puede usar para procesar una transacción fuera de la aplicación de pago móvil 111 o el SDK de token 112 en el dispositivo móvil 110. En algunas realizaciones, el SDK de token 112 puede generar la clave de token, mientras que en otras realizaciones, el ordenador servidor de token 160 puede proporcionar la clave de token al SDK de token 112 o la aplicación móvil 111. Por ejemplo, la clave de token puede incluir un número generado aleatorio asociado con el token real para identificar el token y/o la cuenta correspondiente que es el sujeto de la solicitud de aprovisionamiento inicial de token.
El usuario puede informarse de la finalización satisfactoria de la fase de aprovisionamiento de token 252 con la captura de pantalla de confirmación 310 ilustrada en la Figura 3.
A continuación, se puede llamar al procedimiento de aprovisionamiento de token para crear la solicitud de aprovisionamiento de token. La solicitud puede manejarse por el ordenador servidor de token 160, que crea el token y devuelve información sobre el token al SDK de token 112. Esta información se almacena de forma segura en una memoria de token 113 en el dispositivo móvil por el SDK de token 112. La clave de token para el token puede estar disponible para la aplicación móvil 111. La clave de token puede ser utilizada por la aplicación móvil 111 en otras llamadas al SDK de token 112 para identificar el token.
La realización de una fase de transacción 254 de la Figura 2 se analiza a continuación.
Las etapas 220-226 ilustradas en la Figura 2 pueden estar dentro de la realización de una fase de transacción 254. Específicamente, la realización de una fase de transacción 254 comienza en la etapa 220 cuando el usuario selecciona una cuenta a través de la aplicación móvil 111 para iniciar una transacción. Por ejemplo, el usuario puede seleccionar una cuenta de pago a utilizar en una transacción de pago móvil. El SDK de token 112 puede notificarse de la selección de la cuenta.
En la etapa 222, para iniciar la transacción utilizando la aplicación móvil 111, el usuario puede colocar el dispositivo móvil 110 cerca de un dispositivo de acceso habilitado para la comunicación de corto alcance 120 (por ejemplo, un terminal POS de comerciante habilitado para NFC) para interactuar con el dispositivo de acceso 120.
En la etapa 224, el dispositivo de acceso 120 puede enviar un mensaje de la unidad de datos de protocolo de aplicación (APDU) a la aplicación móvil 111, comenzando una serie de mensajes APDU que se transfieren entre el dispositivo de acceso 120 y la aplicación móvil 111.
En la etapa 226, el SDK de token 112 procesa el mensaje APDU recibido por la aplicación móvil 111 utilizando una aplicación de pago móvil (por ejemplo, Visa™ PayWave™, etc.) configurada para realizar un intercambio de protocolo de comunicación sin contacto y/o una transacción NFC. El SDK 112 puede responder al dispositivo de acceso 120 con sus propios mensajes APDU. La aplicación móvil 111 puede pasar las solicitudes recibidas desde el dispositivo de acceso 120 al SDK de token 112. De forma similar, la aplicación móvil 111 puede recibir respuestas desde el SDK de token 112 y pasa las respuestas al dispositivo de acceso 120. Por ejemplo, la aplicación móvil 111 puede enviar la clave de token asociada con la cuenta seleccionada al SDK de token 112, y el SDK de token 112 puede recuperar el token asociado con la clave de token de la memoria de token 113. Después, el SDK de token 112 puede indicar un componente de comunicación de corto alcance en el dispositivo móvil 110 (por ejemplo, un transmisor NFC) para proporcionar el token al dispositivo de acceso 120 para la transacción. Como tal, el token se puede proporcionar al dispositivo de acceso 120 desde el SDK de token 112, sin pasar por la aplicación móvil 111. Durante la realización de una fase de transacción 254, se puede llamar al procedimiento de selección de tarjeta, especificando una clave de token, para seleccionar la tarjeta (por ejemplo, cuenta de pago) para transacciones de clic y pagar NFC.
Después de completar la integración del SDK de token, la aplicación móvil 111 puede estar lista para responder al dispositivo de acceso durante una transacción.
Configuraciones de integración de sistema de token
Según diversas realizaciones, la comunicación entre el dispositivo móvil 110 y el ordenador servidor de token 160 para enviar la solicitud de aprovisionamiento de token y recibir el token aprovisionado puede implementarse mediante dos configuraciones de integración de ordenador de servidor de token diferentes: en una primera integración ilustrada en las Figuras 4-8, el SDK del ordenador servidor de token 112 se comunica con el ordenador servidor de token 160 directamente; en una segunda opción de integración ilustrada en las Figuras 9-13, el SDK del ordenador servidor de token 112 se comunica con el ordenador servidor de token 160 a través del ordenador MAP 140. Cada una de estas opciones se analiza a continuación.
I. Opción de integración del SDK de token con respecto al ordenador de servidor de token
La Figura 4 ilustra la integración de SDK de token con respecto al ordenador servidor de token donde la aplicación móvil 111 interactúa con el ordenador servidor de token 160 a través del SDK de token 112.
Como se analiza anteriormente, la aplicación móvil 111 puede recibir datos de usuario cifrados (por ejemplo, datos de pago cifrados, tal como el número de cuenta de pago cifrado) del ordenador de proveedor de aplicaciones móviles (MAP) 140. La aplicación móvil 111 puede pasar los datos de usuario cifrados al SDK de token 112 para obtener un token que representa la cuenta asociada con los datos de usuario cifrados. La aplicación móvil 111 puede solicitar que el SDK de token 112 obtenga el token del ordenador servidor de token 160.
En esta primera configuración de integración ejemplar, el SDK de token 112 se comunica directamente con el ordenador servidor de token 160 utilizando las API del ordenador servidor de token 180. En las integraciones de SDK de token con respecto al ordenador servidor de token, el SDK de token 112 oculta la complejidad de la comunicación con el ordenador servidor de token 160. El SDK de token 112 maneja toda la interacción con el ordenador servidor de token 160 y proporciona un resultado a la aplicación móvil 111. Por ejemplo, cuando el SDK de token 112 recibe la solicitud de la aplicación móvil 111, el SDK de token 112 envía un mensaje de solicitud de token al ordenador servidor de token 160. El mensaje de solicitud de token puede incluir los datos de usuario cifrados proporcionados por el ordenador MAP 140 a la aplicación móvil. Cuando el SDK de token 112 recibe un token del ordenador servidor de token 160, el SDK de token 112 puede notificar a la aplicación móvil 111 que el token ha sido recibido con éxito, sin pasar el token a la aplicación móvil 111. En algunas realizaciones, el s Dk de token 112 puede generar una clave de token que representa el token. Como alternativa, el ordenador servidor de token 160 puede proporcionar la clave de token junto con el token al SDK de token 112. El SDK de token 112 puede enviar la clave del token a la aplicación móvil 111, sin pasar el token a la aplicación móvil 111.
La comunicación entre la aplicación móvil 111 y el SDK de token 112 se puede manejar mediante procedimientos de llamada. El procedimiento de solicitud de token puede tomar un objeto que contiene parámetros de entrada (por ejemplo, los datos de usuario cifrados) y un objeto de devolución de llamada (la solicitud del SDK de token 112 notifica a la aplicación móvil 111 cuando/si se recibe el token). Por ejemplo, en algunas realizaciones, el desarrollador de aplicaciones móviles puede definir una clase de devolución de llamada a partir de la cual se crea el objeto de devolución de llamada. La clase de devolución de llamada puede definir dos procedimientos, éxito (recepción exitosa del token) y fallo (el token no se proporciona al dispositivo móvil), en donde el desarrollador de la aplicación móvil especifica las acciones a tomar para los procedimientos de éxito y fallo, respectivamente. La devolución de llamada puede devolver un objeto de respuesta o un objeto de error para comunicar información desde el SDK de token 112 a la aplicación móvil 111. Por consiguiente, las API del SDK de token pueden implementar una devolución de llamada que informa a la aplicación móvil 111 del éxito o fallo de una operación solicitada.
Las Figuras 5-8 ilustran los diagramas de flujo para diversos procesos realizados por el sistema de integración de SDK de token con respecto al ordenador servidor de token ilustrado en la Figura 4. Específicamente, la Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar; la Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar; la Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar; y la Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar del sistema ilustrado en la Figura 4. Cada diagrama de flujo se analiza a continuación.
La Figura 5 muestra un diagrama de flujo de un proceso de autenticación ejemplar 500 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración de SDK de token con respecto al ordenador de servidor de token. En la etapa 502, la aplicación móvil puede crear un ejemplo del SDK de token que cifrará los datos confidenciales con el módulo de seguridad y los almacenará en el almacén de datos de SDK de token. La instancia de SDK de token se comunica con el ordenador servidor de token para solicitar un token de acceso y realizar actividades de registro de dispositivo móvil.
En la etapa 504, la aplicación autentica al usuario cuando el usuario proporciona sus credenciales (tal como el nombre de usuario y la contraseña) para iniciar sesión en la aplicación. En la etapa 506, la aplicación puede solicitar un token web JSON (JWT) que afirma la identidad del usuario desde el ordenador MAP. El ordenador MAP puede compilar el JWT al rellenar los parámetros de autenticación necesarios y codificarlos con el marco de cifrado web JSON (JWE). El ordenador MAP puede proporcionar el token de autenticación JWT generado a la aplicación móvil.
En la etapa 508, la aplicación móvil puede crear un objeto de parámetros de autenticación con el token de autenticación JWT. El objeto de parámetros de autenticación puede enviarse al SDK de token para obtener un token del ordenador servidor de token utilizando el token de autenticación JWT. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo, descritos anteriormente. Los procedimientos de éxito y fallo pueden usarse por el SDK de token para notificar a la aplicación móvil si se recibe un token del ordenador servidor de token.
El ordenador servidor de token puede recibir el JWT a través de una API de token y proporciona el token de acceso al SDK de token a través de la API de token. El ordenador servidor de token también puede recibir la información de dispositivo móvil a través de una API de registro de dispositivo y devuelve un identificador de conversación al dispositivo móvil a través de la API de registro de dispositivo. El identificador de conversación puede indicar que la comunicación proviene de un dispositivo autenticado. La autenticación puede devolver el token de acceso y el TTL para el token de acceso. Estos se almacenan de forma segura en el SDK de token para su uso posterior.
La Figura 6 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar 600 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración de SDK de token con respecto al ordenador de servidor de token. Como se ilustra en la Figura 6, la aplicación móvil puede llamar al procedimiento de aprovisionamiento de token para recuperar y almacenar información de token para una cuenta y/o canal en particular. El procedimiento de aprovisionamiento de token proporciona un token que representa información asociada con una cuenta. Una devolución de llamada a la aplicación móvil puede indicar el manejo exitoso del procedimiento de aprovisionamiento de token y proporcionar una respuesta de aprovisionamiento de token que puede contener la clave de token que identifica de forma única el token proporcionado para la aplicación móvil. La aplicación móvil puede mantener la clave de token para realizar llamadas posteriores que pertenezcan a ese token almacenado. Estas etapas se analizan a continuación.
En la etapa 602, la aplicación móvil puede solicitar al usuario que proporcione datos de usuario (tal como información de pago) que el usuario desea que estén en el dispositivo móvil. Sin embargo, los datos de usuario no se almacenan en el dispositivo móvil según se proporcionan por el usuario. Específicamente, la aplicación móvil solicita al ordenador MAP que cifre los datos de usuario. En la etapa 604, las credenciales de usuario se proporcionan al ordenador MAP para el cifrado. El ordenador MAP proporciona un objeto de datos de usuario cifrado a la aplicación móvil.
En la etapa 606, la aplicación móvil puede crear un objeto de parámetros de token de provisión que contiene los datos de usuario cifrados recibidos desde el ordenador MAP. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. El objeto de devolución de llamada de respuesta se puede usar para recibir valores de respuesta desde el SDK de token. Como se indica anteriormente, cuando el SDK de token recibe un token del ordenador servidor de token, el SDK de token no proporciona el token a la aplicación móvil. Sin embargo, el SDK de token puede notificar a la aplicación móvil si se recibe un token (éxito) o no (fallo).
En la etapa 608, el SDK de token puede comunicarse con el ordenador servidor de token para solicitar la tokenización de los datos de usuario cifrados (tal como la información de pago). El ordenador servidor de token puede recibir los datos de usuario cifrados, identificar una cuenta asociada con los datos de usuario, crear un token para representar la cuenta, almacenar el token, y enviar el token al SDK de token. El SDK de token puede utilizar el token en lugar de los datos de usuario cuando sea necesario. Tras recibir el token del ordenador servidor de token, el SDK del token puede almacenar el token y notificar a la aplicación móvil sobre la recepción exitosa del token. En algunas realizaciones, el SDK de token puede proporcionar una clave de token que identifica el token a la aplicación móvil, en la etapa 610.
La Figura 7 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar 700 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración del SDK de token con respecto al ordenador servidor de token. Como se ilustra en la Figura 7, el SDK de token puede invocar al procedimiento de reposición de datos dinámicos para reponer los datos dinámicos para un token aprovisionado, por ejemplo, extendiendo la duración de la clave de uso limitado (LUK). Este procedimiento está disponible para que la aplicación realice una solicitud de reposición según sea necesario. El s Dk de token puede configurar los temporizadores para rastrear el tiempo de vida LUK (TTL) a través del componente de la aplicación de pago móvil (por ejemplo, payWave™). Debido a que el SDK de token sabe cuándo se produce una transacción, el SDK de token puede rastrear el número de transacciones contra un valor de emisor de token del umbral de riesgo del número de transacciones. Por consiguiente, no es necesario que la aplicación móvil rastree o proporcione esta información al SDK de token. Para gestionar la reposición de claves de uso limitado, el SDK de token puede proporcionar dos procedimientos: un primer procedimiento para verificar periódicamente (por ejemplo, cada hora) si ha caducado umbral de tiempo de vida de clave de uso limitado y activar un intento de reposición cuando el tiempo de vida (TTL) caduca, y un segundo procedimiento para capturar la intención de reposición activada por el primer procedimiento.
En la etapa 702, la aplicación móvil puede identificar que el TTL del token está a punto de caducar y comienza a compilar los objetos necesarios para reponer la solicitud de token. En la etapa 704, la aplicación móvil puede crear un objeto de parámetros de reposición que contiene los datos de usuario cifrados. El objeto de parámetros de reposición también puede contener la clave del token que identifica el token. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo.
En la etapa 706, el SDK de token puede recuperar el token identificado por la clave de token y comunicarse con el ordenador servidor de token para solicitar la reposición de los parámetros dinámicos del token. El ordenador servidor de token puede reponer la LUK de token y la información TTL asociada. El ordenador servidor de token puede devolver la información al SDK de token, que a su vez, puede informar a la aplicación móvil que el proceso de reposición fue un éxito o un fracaso.
Además, en algunas realizaciones, después de cada intento de transacción iniciado por el usuario, utilizando un token dado, el SDK de token puede verificar si se ha excedido el umbral del número de transacciones para reponer la LUK. Cuando aumenta el umbral del número de transacciones, el SDK de token puede iniciar la reposición de LUK.
Adicionalmente, se puede implementar un procedimiento de verificación de estado que puede ser llamado por el SDK de token para obtener los estados de todos los tokens proporcionados localmente. El procedimiento de verificación de estado puede verificar el estado de todos los tokens proporcionados para la aplicación móvil. Las acciones subsiguientes pueden tener lugar como resultado de los estados encontrados. En algunas realizaciones, la aplicación móvil puede llamar al procedimiento de verificación de estado para verificar el estado de los tokens proporcionados en el SDK de token contra el estado de los mismos tokens en el ordenador servidor de token.
La Figura 8 muestra un diagrama de flujo de un proceso de suspensión ejemplar 800 para un sistema con la primera configuración de integración ejemplar correspondiente a la configuración de integración del SDK de token con respecto al ordenador servidor de token. En la etapa 802, la plataforma de aplicación móvil puede enviar un mensaje a la aplicación móvil para suspender un token cargado en el dispositivo móvil.
En la etapa 804, la aplicación móvil puede realizar una solicitud para suspender el token o los tokens asociados con una cuenta. La aplicación móvil puede generar un objeto de aplicación que incluya la clave de token que identifica el token que se debe suspender. La aplicación móvil también puede generar un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar el objeto de aplicación y el objeto de devolución de llamada de respuesta al SDK de token.
En la etapa 806, el SDK de token puede comunicarse con el ordenador servidor de token para solicitar que el ordenador servidor de token suspenda el token asociado con la cuenta. Tras recibir la solicitud (mensaje), el ordenador servidor de token puede suspender el token y devolver un token suspendido al SDK de token. El SDK de token puede almacenar el token suspendido y notificar a la aplicación móvil.
Como se ilustra en la Figura 8, el proceso de suspensión de token incluye una llamada de gestión de ciclo de vida para suspender un token o varios tokens. Se realiza una llamada al ordenador servidor de token y, cuando se recibe una respuesta exitosa que confirma la suspensión del token, el estado del token cambia en el almacenamiento de datos de SDK de token al nuevo estado. Se pueden proporcionar flujos similares para el procedimiento de reanudación de token para activar un token suspendido en el ordenador servidor de token, seguido de la activación del token en el dispositivo de usuario, y el procedimiento de eliminación de token para eliminar un token del ordenador servidor de token, seguido de la eliminación del dispositivo de usuario.
II. Opción de integración del ordenador de proveedor de aplicaciones móviles con respecto al ordenador servidor de token
En algunas realizaciones, el SDK de token se puede integrar con la aplicación móvil y el ordenador servidor de token a través del ordenador de proveedor de aplicaciones móviles (MAP). La aplicación móvil puede usar el SDK de token principalmente para iniciar el acceso al ordenador servidor de token en este tipo de integración. Sin embargo, la integración entre la aplicación móvil y el ordenador servidor de token es a través del ordenador MAP. Es decir, el SDK de token no interactúa directamente con el ordenador servidor de token.
La Figura 9 ilustra la integración del ordenador MAP con respecto al ordenador servidor de token en donde la aplicación móvil 111 interactúa con el ordenador servidor de token 160 a través del ordenador MAP 140.
Como se analiza anteriormente, la aplicación móvil 111 puede recibir datos de usuario cifrados (por ejemplo, datos de pago cifrados, tal como el número de cuenta de pago cifrado) del ordenador MAP 140. La aplicación móvil 111 puede pasar los datos de usuario cifrados al SDK de token 112 para obtener un token que representa la cuenta asociada con los datos de usuario cifrados. La aplicación móvil 111 puede solicitar que el s Dk de token 112 obtenga el token del ordenador servidor de token 160 enviando un mensaje de solicitud de aprovisionamiento de token al SDK de token (etapa 901). El SDK de token 112 puede generar un mensaje de solicitud de aprovisionamiento de token y enviar el mensaje al ordenador servidor de token 160 a través del ordenador MAP 140 (etapas 902, 903 y 904).
Este patrón de integración puede permitir que el desarrollador de la aplicación se conecte con el ordenador servidor de token a través de su aplicación, tal como usando el ordenador MAP. En algunas realizaciones, para estandarizar el proceso para los desarrolladores de aplicaciones, el SDK de token puede proporcionar una interfaz llamada Proveedor de token para implementar una diversidad de procedimientos diferentes.
El proveedor de token puede implementar un procedimiento de solicitud de token para comunicarse con el ordenador servidor de token 160 a través de su ordenador MAP 140. El SDK de token 112 puede llamar a este procedimiento en el objeto de proveedor de token pasado por la aplicación móvil 111 en el mensaje de solicitud de aprovisionamiento (enviado en la etapa 901). Específicamente, en la etapa 901, la aplicación móvil 111 puede llamar a un procedimiento SDK de token, especificando una solicitud, una devolución de llamada a la aplicación móvil, y un objeto que se conecta con un proveedor de token, que típicamente representa un servidor en el ordenador MAP 140. El objeto de proveedor de token especifica una respuesta a rellenar y otra devolución de llamada, denominada devolución de llamada SDK, que se puede utilizar para devolver la llamada al SDK de token 112 desde el procedimiento de solicitud de token.
En la etapa 902, el SDK de token 112 puede preparar la solicitud y proporcionar la solicitud a la aplicación móvil 111. Específicamente, el SDK de token 112 puede llamar al procedimiento de solicitud de token del objeto del proveedor de token, especificando los parámetros de la solicitud y una referencia a la devolución de llamada de SDK.
En la etapa 903, la aplicación móvil 111 puede proporcionar la solicitud al ordenador MAP 140. Es decir, el procedimiento de solicitud de token ejecuta las acciones especificadas por la aplicación móvil 111 para conectarse con el ordenador MAP 140 y obtener información (por ejemplo, un token) desde el ordenador servidor de token 160 en la etapa 904. El ordenador MAP 140 puede interactuar con el ordenador servidor de token 160 a través de las API del ordenador servidor de token 180 para solicitar y recibir el token (etapa 904).
Una vez que el ordenador MAP 140 recibe una respuesta del ordenador servidor de token 160, el ordenador MAP 140 puede reenviar el mensaje recibido a la aplicación móvil 111 (etapa 905). La aplicación móvil puede convertir la respuesta a un formato que puede leerse y utilizarse por el SDK de token 112. Por ejemplo, la respuesta se puede recibir originalmente en un formato JSON y se puede convertir en un formato de objeto Java especificado por el SDK de token 112. En la etapa 906, la aplicación móvil 111 puede reenviar la respuesta formateada desde el ordenador servidor de token 160 al SDK de token 112.
En la etapa 906, la aplicación móvil 111 puede rellenar el objeto de respuesta (especificado en la devolución de llamada del proveedor de token) con la respuesta recibida del ordenador MAP 140. La aplicación móvil devuelve el objeto de respuesta al procedimiento de solicitud de token. La aplicación móvil 111 llama a un procedimiento de éxito o un procedimiento de fallo en la devolución de llamada del proveedor y pasa el objeto de respuesta en estos procedimientos. La aplicación móvil 111 puede hacer esto desde el procedimiento de solicitud de token.
Puede haber al menos dos devoluciones de llamada implementadas por la aplicación móvil 111. Una devolución de llamada puede ser para que la aplicación móvil 111 notifique al SDK de token 112 el éxito o el fallo del procedimiento de solicitud de token descrito anteriormente. Cuando la aplicación móvil 111 obtiene una respuesta exitosa a su solicitud al ordenador MAP 140 (por ejemplo, el procedimiento de solicitud de token), entonces la aplicación móvil 111 puede proporcionar el objeto de respuesta que contiene datos a almacenar en el SDK de token 112 (etapa 906). Si el procedimiento de solicitud de token falla, entonces la aplicación llama a la función de fallo en la devolución de llamada. Adicionalmente, cuando la aplicación móvil 111 ha notificado al SDK de token 112 del éxito o fallo de la solicitud hecha al ordenador MAP 140, el SDK de token 112 puede entonces llamar a la segunda devolución de llamada para que la aplicación móvil 111 conozca el éxito/fracaso de la solicitud de aprovisionamiento (etapa 907). Específicamente, la devolución de llamada del SDK de token 112 puede llamar al procedimiento de éxito o al procedimiento de fallo de la devolución de llamada de aplicación móvil para devolver la respuesta a la aplicación móvil 111. La devolución de llamada de la aplicación móvil es la devolución de llamada estándar que la aplicación móvil 111 especificó al realizar la solicitud en la etapa 901.
En esta segunda configuración de integración ejemplar, la aplicación móvil 111 se comunica con el ordenador MAP 140 (etapa 903), y el ordenador MAP 140 maneja la interacción con el ordenador servidor de token 160 (etapa 904). El ordenador MAP 140 proporciona entonces los datos de respuesta, recibidos desde el ordenador servidor de token 160, a la aplicación móvil 111 (etapa 905). La aplicación móvil 111 proporciona la respuesta del ordenador MAP 140 al SDK de token 112 (etapa 906). Similar a la primera configuración de integración ejemplar, el SDK de token 112 proporciona el resultado (que indica si el token se aprovisiona con éxito) a la aplicación móvil 111 mediante una devolución de llamada (etapa 907).
Las Figuras 10-13 ilustran los diagramas de flujo para diversos procesos realizados por el sistema de integración del ordenador MAP con respecto al ordenador servidor de token ilustrado en la Figura 9. Específicamente, la Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar; la Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar; la Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar; y la Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar del sistema ilustrado en la Figura 9. Cada diagrama de flujo se analiza a continuación.
La Figura 10 muestra un diagrama de flujo de un proceso de autenticación ejemplar 1000 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1002, la aplicación móvil puede crear un ejemplo del SDK de token que cifrará los datos confidenciales con el módulo de seguridad y los almacenará en el almacén de datos de SDK de token.
En la etapa 1004, la aplicación móvil autentica al usuario cuando el usuario proporciona sus credenciales (tal como el nombre de usuario y la contraseña) para iniciar sesión en la aplicación. En la etapa 1006, la aplicación móvil recibe los datos de dispositivo necesarios para la autenticación desde el SDK de token. La aplicación móvil llama entonces al ordenador MAP para la autenticación con el ordenador servidor de token. El ordenador MAP puede compilar la información necesaria para la autenticación. Por ejemplo, el ordenador MAP puede compilar el JWT para el procedimiento de autenticación de token de acceso. Puede requerirse una llamada a la API de token para obtener un token de acceso. El ordenador servidor de token puede aceptar el JWT y proporcionar el token de acceso. El ordenador servidor de token también puede registrar el dispositivo y devolver un identificador de conversación en respuesta a los detalles del dispositivo.
En la etapa 1008, la aplicación móvil puede recibir una indicación de que la autenticación está completa.
La Figura 11 muestra un diagrama de flujo de un proceso de aprovisionamiento ejemplar 1100 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1102, la aplicación móvil puede crear los objetos necesarios para la solicitud de aprovisionamiento de token (por ejemplo, el procedimiento de aprovisionamiento de token). La aplicación móvil puede crear un objeto de parámetros de token de provisión que contenga los datos de usuario cifrados. La aplicación móvil también crea un objeto proveedor de token que contiene la funcionalidad para comunicarse con el ordenador MAP para el aprovisionamiento de token. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros de token de provisión, el proveedor de token y los objetos de devolución de llamada de respuesta al procedimiento de aprovisionamiento de token. Como se ilustra en la Figura 11, la aplicación móvil puede llamar al procedimiento de aprovisionamiento de token para recuperar y almacenar información de token para una cuenta y/o canal en particular.
En la etapa 1104, el procedimiento de aprovisionamiento de token puede llamar a un procedimiento de SDK de token para comunicarse con el ordenador servidor de token para solicitar la tokenización de la información de usuario cifrada. Esta llamada se puede pasar al ordenador MAP en la etapa 1106. Esta llamada puede permitir que el ordenador MAP implemente el procedimiento de proveedor del token, permitiendo que el ordenador MAP implemente su propia llamada de red para recopilar el token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir los datos de usuario cifrados, identificar una cuenta asociada con los datos de usuario cifrados, generar un token que represente la cuenta, almacenar el token y enviar el token al ordenador MAP. El ordenador MAP puede pasar el token al SDK de token en la devolución de llamada. El SDK de token 112 puede entonces almacenar el token.
En la etapa 1108, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil, devolviendo una respuesta a la solicitud de aprovisionamiento de token que puede contener una clave de token que identifica de forma única el token proporcionado. La aplicación móvil puede conservar la clave de token para realizar llamadas posteriores relacionadas con el token asociado. La aplicación móvil no tiene acceso al token en sí.
En este modelo de integración, la aplicación móvil no necesita proporcionar datos de usuario (por ejemplo, información de cuenta de pago, tal como un PAN o un identificador de referencia PAN). El ordenador MAP proporciona los datos de token desde el ordenador servidor de token en respuesta a la solicitud de provisión realizada por el ordenador MAP. El ordenador MAP proporciona el token al SDK de token a través de la devolución de llamada interna.
La Figura 12 muestra un diagrama de flujo de un proceso de reposición de parámetros dinámicos ejemplar 1200 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. La aplicación móvil puede llamar al procedimiento de reposición de datos dinámicos con un proveedor de reposición personalizado (por ejemplo, un llamador de red) para reponer los datos dinámicos para un token. Por ejemplo, el SDK de token puede proporcionar dos procedimientos para gestionar la reposición de clave de uso limitado: un primer procedimiento para verificar periódicamente (por ejemplo, cada hora) si ha caducado umbral de tiempo de vida de clave de uso limitado y activar un intento de reposición cuando el tiempo de vida (TTL) caduca, y un segundo procedimiento para capturar la intención de reposición activada por el primer procedimiento.
En la etapa 1202, la aplicación móvil puede identificar que el TTL del token está a punto de caducar y comienza a compilar los objetivos necesarios para reponer la solicitud de token. La aplicación móvil puede crear un objetivo de parámetros de reposición que contenga los datos de usuario cifrados. El objetivo de parámetros de reposición también puede contener la clave del token que identifica el token. La aplicación móvil también crea un objetivo proveedor de reposición que contiene la funcionalidad para comunicarse con el ordenador MAP para la reposición de token. La aplicación móvil también puede crear un objetivo de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros de reposición, el proveedor de reposición y los objetos de devolución de llamada de respuesta a un procedimiento de reposición de datos dinámicos.
En la etapa 1204, el procedimiento de reposición de datos dinámicos puede llamar a un procedimiento SDK de token para comunicarse con el ordenador servidor de token para solicitar la reposición de los parámetros de token dinámicos y proporcionar los datos de token asociados. Esta llamada se puede pasar al ordenador MAP en la etapa 1206. Esta llamada puede permitir que el ordenador MAP implemente el procedimiento de proveedor de reposición, lo que permite que el ordenador MAP implemente su propia llamada de red para recopilar la respuesta de reposición de token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir la solicitud de reposición, renueva la LUK de token y la información TTL asociada. El ordenador MAP puede pasar el token LUK renovado y la información TTL asociada al SDK de token 112 al SDK de token 112 en la devolución de llamada. El SDK de token 112 puede entonces almacenar la información.
En la etapa 1208, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil, devolviendo una respuesta a la solicitud de aprovisionamiento de token que puede contener una clave de token que identifica de forma única el token proporcionado. La aplicación móvil puede conservar la clave de token para realizar llamadas posteriores relacionadas con el token asociado. La aplicación móvil no tiene acceso al token en sí.
La Figura 13 muestra un diagrama de flujo de un proceso de suspensión ejemplar 1300 para un sistema con la segunda configuración de integración ejemplar correspondiente a la configuración de integración del ordenador MAP con respecto al ordenador servidor de token. En la etapa 1302, la plataforma de aplicación móvil puede enviar un mensaje a la aplicación móvil para suspender un token cargado en el dispositivo móvil.
En la etapa 1304, la aplicación móvil puede realizar una solicitud para suspender el token o los tokens asociados con una cuenta. La aplicación móvil puede generar un objeto de aplicación de parámetros que incluye la clave de token que identifica el token a suspender y, si corresponde, un código de motivo que indique por qué el token debe suspenderse junto con una descripción del motivo. La aplicación móvil también crea un objeto de token de suspensión que contiene la funcionalidad para comunicarse con el ordenador MAP para la solicitud de suspensión. La aplicación móvil también puede crear un objeto de devolución de llamada de respuesta que defina los procedimientos de éxito y fallo. La aplicación móvil puede pasar los parámetros, suspender el proveedor de token y responder a los objetos de devolución de llamada a un procedimiento de suspensión de token.
En la etapa 1306, el procedimiento de suspensión de token puede llamar a un procedimiento de SDK de token para comunicarse con el ordenador servidor de token para solicitar la suspensión del token. El procedimiento de suspensión de token puede suspender un token en el ordenador servidor de token, seguido de la suspensión del token en el dispositivo de usuario. La llamada al SDK de token se puede pasar al ordenador MAP en la etapa 1308. Esta llamada puede permitir que el ordenador MAP implemente su propia llamada de red para recopilar la respuesta de estado de token. Específicamente, el ordenador MAP puede interactuar con el ordenador servidor de token. El ordenador servidor de token puede recibir la solicitud de suspensión de token, suspende el token y envía un estado de token actualizado (es decir, suspendido) al ordenador MAP. El ordenador MAP puede pasar el estado de token actualizado al SDK de token 112 en la devolución de llamada. El SDK de token 112 puede almacenar el estado del token en la memoria de token.
En la etapa 1310, la devolución de llamada externa puede entonces devolver el éxito a la aplicación móvil.
El procedimiento de suspensión de token ilustrado en la Figura 13 puede incluir una llamada de gestión del ciclo de vida para suspender un token o para suspender múltiples tokens. Se puede hacer una llamada al ordenador servidor de token y, cuando se recibe una respuesta satisfactoria que confirme la suspensión del token, el estado del token puede cambiar en el almacenamiento de datos del SDK de token. En algunas realizaciones, un token puede suspenderse a la vez.
Sistema informático ejemplar
Los diversos participantes y elementos mostrados en las Figuras 1A-1B pueden operar uno o más aparatos informáticos (por ejemplo, un ordenador servidor) para facilitar las funciones descritas en el presente documento. Cualquiera de los elementos en la Figura 1A-1B puede usar cualquier número adecuado de subsistemas para facilitar las funciones descritas en el presente documento. Los ejemplos de dichos subsistemas o componentes se muestran en la Figura 14. Se muestran los subsistemas, tal como una impresora 1408, teclado 1416, disco fijo 1418 (u otra memoria que comprende medios legibles por ordenador), monitor 1412, que está acoplado a un adaptador de pantalla 1410, y otros. Los dispositivos periféricos y de entrada/salida (E/S), que se acoplan al controlador E/S 1402, pueden conectarse al sistema informático por cualquier medio conocido en la técnica, tal como el puerto serie 1414. Por ejemplo, el puerto serie 1414 o la interfaz externa 1420 se pueden utilizar para conectar el aparato informático a una red de área amplia tal como internet, un dispositivo de entrada de ratón o un escáner. La interconexión a través del bus del sistema permite que el procesador central 1406 se comunique con cada subsistema y controle la ejecución de las instrucciones desde la memoria del sistema 1404 o el disco fijo 1418, así como el intercambio de información entre los subsistemas.
A continuación se proporcionan detalles específicos con respecto a algunos de los aspectos descritos anteriormente. Los detalles específicos de los aspectos específicos se pueden combinar de cualquier manera adecuada.
Los medios de almacenamiento y los medios legibles por ordenador para contener código, o porciones de código, pueden incluir cualquier medio apropiado conocido o utilizado en la técnica, incluidos medios de almacenamiento y medios de comunicación, tales como, pero sin limitación, medios volátiles y no volátiles, extraíbles y no extraíbles, implementados en cualquier procedimiento o tecnología para el almacenamiento y/o transmisión de información, tal como instrucciones legibles por ordenador, estructuras de datos, módulos de programa, u otros datos, incluidos RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, disco versátil digital (DVD) u otro almacenamiento óptico, casetes magnéticos, almacenamiento de cinta magnética u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para almacenar o transmitir la información deseada y al que se pueda acceder desde el ordenador. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede apreciar otras formas y/o procedimientos para implementar las diversas realizaciones.
Debe entenderse que la presente invención como se describe anteriormente puede implementarse en forma de lógica de control usando software informático de manera modular o integrada. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede conocer y apreciar otras formas y/o procedimientos para implementar la presente invención utilizando hardware y una combinación de hardware y software.
Debe entenderse que la presente invención como se describe anteriormente puede implementarse en forma de lógica de control usando software informático de manera modular o integrada. Con base en la descripción y las enseñanzas proporcionadas en el presente documento, un experto en la técnica puede conocer y apreciar otras formas y/o procedimientos para implementar la presente invención utilizando hardware y una combinación de hardware y software.
Cualquiera de los componentes de software o funciones que se describen en esta solicitud puede implementarse como un código de software para ejecutarse por un procesador usando cualquier lenguaje informático adecuado tal como, por ejemplo, Java, C++ o Perl usando, por ejemplo, técnicas convencionales u orientadas a objetos. El código de software puede almacenarse como una serie de instrucciones o comandos en un medio legible por ordenador, tal como una memoria de acceso aleatorio (RAM), una memoria de solo lectura (ROM), un medio magnético, tal como un disco duro o un disquete, o un medio óptico, tal como un CD-ROM. Cualquier medio legible por ordenador de este tipo puede residir en o dentro de un único aparato computacional, y puede estar presente en o dentro de diferentes aparatos computacionales en un sistema o red.
La descripción anterior es ilustrativa y no es restrictiva. Muchas variaciones de la invención pueden ser evidentes para los expertos en la técnica tras la revisión de la descripción. El alcance de la invención, por lo tanto, debe determinarse no con referencia a la descripción anterior, sino que debe determinarse con referencia a las reivindicaciones pendientes junto con su alcance total o equivalentes.
Una o más características de cualquier realización pueden combinarse con una o más características de cualquier otra realización sin apartarse del alcance de la invención.
Una mención de «un», «una» o «el/la» pretende referirse a «uno o más» a menos que se indique específicamente de otro modo.

Claims (11)

REIVINDICACIONES
1. Un procedimiento que comprende:
recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180);
generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados;
enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112);
recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180);
almacenar, por el módulo de token (112), el token en una memoria de token (113),
interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y
proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).
2. El procedimiento de la reivindicación 1, en donde almacenar el token en la memoria de token (113) incluye:
determinar, por el módulo de token (112), una clave de token asociada con el token almacenado, y proporcionar (S219), por el módulo de token (112), la clave de token a la aplicación móvil (111) en el dispositivo móvil (110) para su uso como un identificador de referencia de token para el token.
3. El procedimiento de la reivindicación 1, que comprende además:
solicitar, por el dispositivo móvil (110), un estado del token;
recibir, por el dispositivo móvil (110), una respuesta de estado de token desde el ordenador de servidor de token (180); y
almacenar, por el dispositivo móvil (110), el estado asociado con el token en la memoria de token (113).
4. El procedimiento de la reivindicación 1, en donde la clave de cifrado y los datos de usuario asociados con el usuario (101) del dispositivo móvil (110) se almacenan por el servidor remoto de aplicaciones móviles (140).
5. El procedimiento de la reivindicación 1, en donde la memoria de token (113) se gestiona por el módulo de token (112) proporcionado en el dispositivo móvil (110), estando el módulo de token (112) asociado con el ordenador de servidor de token (180) de tal forma que el dispositivo móvil (110) interactúa con el ordenador de servidor de token (180) a través del módulo de token (112).
6. El procedimiento de la reivindicación 1, en donde el mensaje de solicitud de token se envía al ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140), y el token asociado con los datos de usuario cifrados se recibe desde el ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140).
7. Un dispositivo móvil (110) que comprende:
un procesador (1406); y
un elemento de memoria (1404, 1418) que comprende un código ejecutable por el procesador (1406) para implementar un procedimiento que comprende
recibir (S214), mediante una aplicación móvil (111) almacenada en un dispositivo móvil (110) desde un servidor remoto de aplicaciones móviles (140), datos de usuario cifrados asociados con un usuario (101) del dispositivo móvil (110), en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token (180);
generar, mediante la aplicación móvil (111), un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados;
enviar (S216), mediante un módulo de token (112) almacenado en el dispositivo móvil (110), el mensaje de solicitud de token al ordenador de servidor de token (180), en donde el ordenador de servidor de token (180) descifra los datos de usuario cifrados usando la clave de cifrado, identifica una cuenta asociada con los datos de usuario descifrados, genera un token asociado con la cuenta, almacena el token, y envía (S218) el token al módulo de token (112);
recibir (S218), por el módulo de token (112), el token asociado con los datos de usuario cifrados desde el ordenador de servidor de token (180);
almacenar, por el módulo de token (112), el token en una memoria de token (113);
interactuar (S226), mediante la aplicación móvil (111) con un dispositivo de acceso (120) para iniciar una transacción; y
proporcionar, por el módulo de token (112), el token al dispositivo de acceso (120), en donde el token se proporciona al dispositivo de acceso (120) sin pasar por la aplicación móvil (111).
8. El dispositivo móvil (110) de la reivindicación 7, en donde almacenar el token en la memoria de token (113) incluye:
determinar, por el módulo de token (112), una clave de token asociada con el token almacenado, y proporcionar (S219), por el módulo de token (112), la clave de token a la aplicación móvil (111) en el dispositivo móvil (110) para su uso como un identificador de referencia de token para el token.
9. El dispositivo móvil (110) de la reivindicación 7, en donde el mensaje de solicitud de token se envía al ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140), y el token asociado con los datos de usuario cifrados se recibe desde el ordenador de servidor de token (180) a través del servidor remoto de aplicaciones móviles (140).
10. El dispositivo móvil (110) de la reivindicación 7, en donde el procedimiento comprende además: solicitar, por el dispositivo móvil (110), un estado del token;
recibir, por el dispositivo móvil (110), una respuesta de estado de token desde el ordenador de servidor de token (180); y
almacenar, por el dispositivo móvil (110), el estado asociado con el token en la memoria de token (113).
11. El dispositivo móvil (110) de la reivindicación 7, en donde la memoria de token (113) se gestiona por el módulo de token (112) proporcionado en el dispositivo móvil (110), estando el módulo de token (112) asociado con el ordenador de servidor de token (180) de tal forma que el dispositivo móvil (110) interactúa con el ordenador de servidor de token (180) a través del módulo de token (112).
ES15844796T 2014-09-26 2015-09-28 Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto Active ES2732564T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462056401P 2014-09-26 2014-09-26
US201562107966P 2015-01-26 2015-01-26
PCT/US2015/052667 WO2016049636A2 (en) 2014-09-26 2015-09-28 Remote server encrypted data provisioning system and methods

Publications (1)

Publication Number Publication Date
ES2732564T3 true ES2732564T3 (es) 2019-11-25

Family

ID=55582265

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15844796T Active ES2732564T3 (es) 2014-09-26 2015-09-28 Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto

Country Status (10)

Country Link
US (2) US10255456B2 (es)
EP (2) EP3198907B1 (es)
CN (2) CN111866873B (es)
AU (2) AU2015319804B2 (es)
BR (1) BR112017005824A2 (es)
CA (1) CA2960319A1 (es)
ES (1) ES2732564T3 (es)
RU (2) RU2019124722A (es)
SG (2) SG11201701653WA (es)
WO (1) WO2016049636A2 (es)

Families Citing this family (291)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
WO2011088109A2 (en) 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
EP2678812A4 (en) 2011-02-22 2015-05-20 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR UNIVERSAL ELECTRONIC PAYMENT
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
SG11201600520QA (en) * 2013-07-24 2016-02-26 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和***
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌***
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
WO2016024955A1 (en) * 2014-08-12 2016-02-18 Hewlett Packard Enterprise Development Lp Information exchange gateway
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
CN107004192B (zh) 2014-11-26 2021-08-13 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10205710B2 (en) * 2015-01-08 2019-02-12 Intertrust Technologies Corporation Cryptographic systems and methods
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
CN107209889B (zh) * 2015-01-27 2022-05-10 维萨国际服务协会 多协议交易加密
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US11736468B2 (en) * 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US10910089B2 (en) * 2015-03-20 2021-02-02 Universal Patient Key, Inc. Methods and systems providing centralized encryption key management for sharing data across diverse entities
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10410208B2 (en) * 2015-04-24 2019-09-10 Capital One Services, Llc Token identity devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
WO2016205645A1 (en) * 2015-06-19 2016-12-22 Moreton Paul Y Systems and methods for managing electronic tokens for device interactions
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行***
CA3003917A1 (en) 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification
CN113038471B (zh) 2016-01-07 2024-06-11 维萨国际服务协会 用于设备推送供应的***和方法
US10475036B2 (en) * 2016-01-08 2019-11-12 Ca, Inc. Restricting account use by controlled replenishment
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US11068578B2 (en) 2016-06-03 2021-07-20 Visa International Service Association Subtoken management system for connected devices
WO2017211524A1 (en) * 2016-06-08 2017-12-14 Deutsche Telekom Ag Improved handling of ims services and emergency calls in a roaming scenario of a user equipment
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
EP3929788A1 (en) 2016-07-11 2021-12-29 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
SG10201605974YA (en) * 2016-07-20 2018-02-27 Mastercard Asia Pacific Pte Ltd Transaction facilitation
US10986496B2 (en) * 2016-08-01 2021-04-20 Georgia Tech Research Corporation Methods and systems for providing secure mobile edge computing ecosystems
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
EP3883216A1 (en) 2016-09-23 2021-09-22 Apple Inc. Managing credentials of multiple users on an electronic device
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
KR101944741B1 (ko) * 2016-10-28 2019-02-01 삼성에스디에스 주식회사 암호화 장치 및 방법
US10492067B2 (en) * 2016-11-18 2019-11-26 Siemens Industry, Inc. Secure access authorization method
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10659433B2 (en) * 2016-11-30 2020-05-19 Salesforce.Com, Inc. Encrypting and securing data with reverse proxies across frames in an on-demand services environment
US20180158052A1 (en) * 2016-12-01 2018-06-07 The Toronto-Dominion Bank Asynchronous cryptogram-based authentication processes
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
TWI643148B (zh) * 2017-06-02 2018-12-01 中華電信股份有限公司 Mobile device, method, computer program product, and distribution system thereof for configuring ticket co-branded credit card based on coding technology
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US11004548B1 (en) 2017-09-20 2021-05-11 Datavant, Inc. System for providing de-identified mortality indicators in healthcare data
US11182780B2 (en) * 2017-11-13 2021-11-23 American Express Travel Related Services Company, Inc. Secured account provisioning and payments for NFC-enabled devices
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US11537748B2 (en) 2018-01-26 2022-12-27 Datavant, Inc. Self-contained system for de-identifying unstructured data in healthcare records
US11102180B2 (en) * 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
US10645583B2 (en) * 2018-02-15 2020-05-05 Nokia Technologies Oy Security management for roaming service authorization in communication systems with service-based architecture
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
EP3531358A1 (en) * 2018-02-27 2019-08-28 Mastercard International Incorporated Reducing fraudulent data transfers
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11397935B2 (en) * 2018-04-02 2022-07-26 Hover Developer Services, Inc. System and method for wireless transactions
US11042668B1 (en) 2018-04-12 2021-06-22 Datavant, Inc. System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions
US11120144B1 (en) 2018-04-12 2021-09-14 Datavant, Inc. Methods and systems providing central management of distributed de-identification and tokenization software for sharing data
US11080423B1 (en) 2018-04-13 2021-08-03 Datavant, Inc. System for simulating a de-identified healthcare data set and creating simulated personal data while retaining profile of authentic data
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
EP3818485A4 (en) * 2018-07-03 2021-08-18 Visa International Service Association TOKEN STATE SYNCHRONIZATION
CN110677268B (zh) * 2018-07-03 2022-04-08 中国电信股份有限公司 Nfv自动编排调度方法、装置和***
US10802948B2 (en) 2018-07-13 2020-10-13 Bank Of America Corporation Integrated testing data provisioning and conditioning system for application development
US11558193B2 (en) * 2018-08-13 2023-01-17 Google Llc Location-based access to controlled access resources
CN112740207A (zh) 2018-08-22 2021-04-30 维萨国际服务协会 用于令牌预配和处理的方法和***
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
US11599862B1 (en) 2018-08-30 2023-03-07 Wells Fargo Bank, N.A. User interface for a biller directory and payments engine
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019355878A1 (en) 2018-10-02 2021-02-25 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10686603B2 (en) 2018-10-02 2020-06-16 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022503755A (ja) 2018-10-02 2022-01-12 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
KR20210066798A (ko) 2018-10-02 2021-06-07 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
SG11202101221WA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10671375B1 (en) * 2018-11-09 2020-06-02 Capital One Services, Llc Tokenized mobile device update systems and methods
US10372440B1 (en) * 2018-11-09 2019-08-06 Capital One Services, Llc Tokenized mobile device update systems and methods
WO2020102484A1 (en) * 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11496454B2 (en) * 2019-01-31 2022-11-08 Dell Products L.P. System and method for providing comprehensive remote authorized access to multiple equipment in a datacenter
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11227280B2 (en) 2019-03-25 2022-01-18 Capital One Services, Llc Systems and methods for increased efficiency and reliability of contactless card transactions
US20200311246A1 (en) * 2019-03-27 2020-10-01 Visa International Service Association Enhanced consumer device validation
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11849042B2 (en) 2019-05-17 2023-12-19 Visa International Service Association Virtual access credential interaction system and method
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US11025732B2 (en) 2019-06-17 2021-06-01 Vmware, Inc. Method and apparatus to perform user authentication during cloud provider sessions
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CA3153291A1 (en) 2019-10-02 2021-04-08 Evan Lerner Client device authentication using contactless legacy magnetic stripe data
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
US11842328B2 (en) * 2019-10-24 2023-12-12 Mastercard International Incorporated Systems and methods for provisioning a token to a token storage device
US11451520B2 (en) * 2019-12-05 2022-09-20 Jonathan Cobb Private network and application provisioning system
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
KR20220131381A (ko) * 2020-01-22 2022-09-27 비자 인터네셔널 서비스 어소시에이션 취소 가능한 p2p 결제 시스템 및 방법
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11030339B1 (en) * 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11755779B1 (en) 2020-09-30 2023-09-12 Datavant, Inc. Linking of tokenized trial data to other tokenized data
WO2022072166A1 (en) * 2020-10-01 2022-04-07 Mastercard Internationalincorporated Systems and methods for securely opening apis with cardholder authentication and consent
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
CN114124382B (zh) * 2021-12-01 2024-04-09 深圳市闪剪智能科技有限公司 凭证更新方法、***、设备及存储介质
US12003640B2 (en) 2022-01-06 2024-06-04 Visa International Service Association Efficient token provisioning system and method
WO2023245007A1 (en) * 2022-06-14 2023-12-21 Capital One Services, LLC. Techniques to perform tap to pay operations in the ios and android operating system environments

Family Cites Families (444)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5930767A (en) 1997-05-28 1999-07-27 Motorola, Inc. Transaction methods systems and devices
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
PL343631A1 (en) 1998-09-04 2001-08-27 Impower Electronic commerce with anonymous shopping and anonymous vendor shipping
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
EP1028401A3 (en) 1999-02-12 2003-06-25 Citibank, N.A. Method and system for performing a bankcard transaction
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
WO2001008066A1 (en) 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
AU1598101A (en) 1999-11-10 2001-06-06 Serge M. Krasnyansky On-line payment system
JP2003519420A (ja) 1999-12-17 2003-06-17 チャンタレイ・コーポレイション・リミテッド セキュリティを確保した取り引きシステム
US20020178370A1 (en) 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
AU2001243658B2 (en) 2000-03-15 2005-12-15 Mastercard International Incorporated Method and system for secure payments over a computer network
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
AU2001265107A1 (en) 2000-05-26 2001-12-11 Interchecks, Llc Methods and systems for network based electronic purchasing system
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
AU2001286985A1 (en) 2000-09-01 2002-03-13 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US20040236632A1 (en) 2000-12-07 2004-11-25 Maritzen Michael L. System and method for conducing financial transactions using a personal transaction device with vehicle-accessed, payment-gateway terminals
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US7685037B2 (en) 2001-03-26 2010-03-23 3MFuture Ltd. Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US6880079B2 (en) * 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US10176476B2 (en) * 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
WO2004042536A2 (en) 2002-11-05 2004-05-21 Requent Remote purchasing system and method
US7502933B2 (en) 2002-11-27 2009-03-10 Rsa Security Inc. Identity authentication system and method
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
WO2005001751A1 (en) 2003-06-02 2005-01-06 Regents Of The University Of California System for biometric signal processing with hardware and software accelaration
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
JP5043442B2 (ja) 2004-01-20 2012-10-10 金 富 黄 ロック付き銀行コンピュータ口座システム
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US20050269402A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US20050269401A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US7693797B2 (en) * 2004-06-21 2010-04-06 Nokia Corporation Transaction and payment system security remote authentication/validation of transactions from a transaction provider
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
BRPI0608591A2 (pt) 2005-04-19 2010-01-19 Microsoft Corp transaÇÕes comerciais em rede
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006135779A2 (en) 2005-06-10 2006-12-21 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
EP1979864A1 (en) 2006-01-30 2008-10-15 CPNI Inc. A system and method for authorizing a funds transfer or payment using a phone number
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
JP5294880B2 (ja) 2006-03-02 2013-09-18 ヴィザ インターナショナル サーヴィス アソシエイション メール注文及び電話注文における二要素認証を実施するための方法及びシステム
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
US20070288377A1 (en) 2006-04-26 2007-12-13 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
US20100088227A1 (en) 2006-11-16 2010-04-08 NETI UEPS Technologies Inc. Secure Financial Transactions
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
EP2149084B1 (en) 2007-04-17 2019-03-27 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
EP2156397B1 (en) 2007-05-17 2019-06-26 Shift4 Corporation Secure payment card transactions
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现***及方法
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US20090159705A1 (en) 2007-12-24 2009-06-25 Dynamics Inc. Payment cards and devices operable to receive point-of-sale actions before point-of-sale and forward actions at point-of-sale
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
WO2009089099A1 (en) 2008-01-04 2009-07-16 M2 International Ltd. Dynamic card verification value
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
EP2166484A1 (fr) * 2008-09-19 2010-03-24 SCP Asclépios Procédé d'accès à des données nominatives, tel qu'un dossier médical personnalisé, à partir d'un agent local de génération
JP2010086175A (ja) * 2008-09-30 2010-04-15 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
JP5547803B2 (ja) 2009-04-16 2014-07-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
US9117210B2 (en) 2009-04-30 2015-08-25 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
AU2010282680A1 (en) 2009-08-10 2012-03-08 Visa International Service Association Systems and methods for enrolling users in a payment service
US8818882B2 (en) 2009-08-24 2014-08-26 Visa International Service Association Alias identity and reputation validation engine
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
CA2777765C (en) 2009-10-13 2018-02-20 Square, Inc. Systems and methods for dynamic receipt generation with environmental information
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
CA2777799A1 (en) 2009-10-16 2011-04-21 Visa International Service Association Anti-phishing system and method including list with user data
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US9633351B2 (en) 2009-11-05 2017-04-25 Visa International Service Association Encryption switch processing
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US8595812B2 (en) 2009-12-18 2013-11-26 Sabre Inc. Tokenized data security
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
WO2011088109A2 (en) * 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
EP2526517B1 (en) 2010-01-19 2018-08-08 Visa International Service Association Token based transaction authentication
RU2698767C2 (ru) 2010-01-19 2019-08-29 Виза Интернэшнл Сервис Ассосиэйшн Обработка аутентификации удаленной переменной
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
EP2545508A4 (en) 2010-03-07 2014-01-29 Gilbarco Inc PAYMENT SYSTEM FOR CONTAINER COLUMNS
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
WO2012012445A2 (en) 2010-07-19 2012-01-26 Universal Commerce, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
KR20120020804A (ko) 2010-08-31 2012-03-08 비씨카드(주) 카드 결제 방법, 카드 결제 시스템 및 그를 위한 이동 단말기
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付***及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
WO2012073014A1 (en) 2010-11-29 2012-06-07 Mobay Technologies Limited A system for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8533123B2 (en) * 2010-12-13 2013-09-10 Magtek, Inc. Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
WO2012085675A2 (en) 2010-12-20 2012-06-28 Eram Antonio Claudiu System, method and apparatus for mobile payments enablement and order fulfillment
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
WO2012116221A1 (en) 2011-02-23 2012-08-30 Mastercard International, Inc. Demand deposit account payment system
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
KR101895243B1 (ko) 2011-03-04 2018-10-24 비자 인터네셔널 서비스 어소시에이션 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9883387B2 (en) 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
EP2697756A4 (en) 2011-04-15 2014-09-10 Shift4 Corp METHOD AND SYSTEM FOR ENABLING THE JOINT USE OF TOKENS BY DEALERS
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
WO2012145530A2 (en) 2011-04-20 2012-10-26 Visa International Service Association Managing electronic tokens in a transaction processing system
US20130110658A1 (en) 2011-05-05 2013-05-02 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US8412631B2 (en) 2011-05-13 2013-04-02 American Express Travel Related Services Company, Inc. Cloud enabled payment processing system and method
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US8880886B2 (en) 2011-05-26 2014-11-04 First Data Corporation Systems and methods for authenticating mobile devices
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
SG195079A1 (en) 2011-06-03 2013-12-30 Visa Int Service Ass Virtual wallet card selection apparatuses, methods and systems
WO2013101297A1 (en) 2011-06-07 2013-07-04 Visa International Service Association Payment privacy tokenization apparatuses, methods and systems
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
US9704155B2 (en) 2011-07-29 2017-07-11 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
WO2013028910A2 (en) 2011-08-23 2013-02-28 Visa International Service Association Mobile funding method and system
WO2013028901A2 (en) 2011-08-23 2013-02-28 Visa International Service Association Authentication process for value transfer machine
BR112014004374B1 (pt) 2011-08-30 2021-09-21 Simplytapp, Inc Método para participação com base em aplicação segura em um processo de autorização de transação de cartão de pagamento por um dispositivo móvel, sistema para participação com base em aplicação segura por um dispositivo móvel em interrogações de ponto de venda
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
EP2761551A4 (en) 2011-10-01 2015-09-02 Intel Corp CLOUD-BASED CREDIT CARD EMULATION
BR112014008941A2 (pt) 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
CN103975554B (zh) 2011-11-01 2017-02-22 谷歌公司 用于管理安全元件的***、方法和设备
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US20160140566A1 (en) 2011-11-13 2016-05-19 Google Inc. Secure transmission of payment credentials
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
WO2013096606A1 (en) 2011-12-21 2013-06-27 Mastercard International Incorporated Methods and systems for providing a payment account with adaptive interchange
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US20130212024A1 (en) 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in distributed payment environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20130246199A1 (en) 2012-03-14 2013-09-19 Mark Carlson Point-of-transaction account feature redirection apparatuses, methods and systems
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US10528944B2 (en) 2012-04-13 2020-01-07 Mastercard International Incorporated Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
KR101778755B1 (ko) 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US9137225B2 (en) 2012-04-23 2015-09-15 Raghavendra Kulkarni Seamless remote storage of uniformly encrypted data for diverse platforms and devices
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140007205A1 (en) * 2012-06-28 2014-01-02 Bytemobile, Inc. No-Click Log-In Access to User's Web Account Using a Mobile Device
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US8856887B2 (en) 2012-07-09 2014-10-07 Ping Identity Corporation Methods and apparatus for delegated authentication token retrieval
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
IN2015KN00466A (es) 2012-08-03 2015-07-17 Vasco Data Security Int Gmbh
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US20140052620A1 (en) 2012-08-17 2014-02-20 Google Inc. Wireless reader and payment transaction terminal functionality within a portable device
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
WO2014036074A1 (en) 2012-08-28 2014-03-06 Visa International Service Association Protecting assets on a device
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
GB2506591A (en) 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
CN105378776A (zh) 2013-02-26 2016-03-02 维萨国际服务协会 用于提供支付凭证的方法及***
US20140279554A1 (en) * 2013-03-12 2014-09-18 Seth Priebatsch Distributed authenticity verification for consumer payment transactions
US9397980B1 (en) * 2013-03-15 2016-07-19 Microstrategy Incorporated Credential management
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
CN105264558A (zh) 2013-04-04 2016-01-20 维萨国际服务协会 用于执行预授权金融交易的方法及***
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
SG10201709411RA (en) 2013-05-15 2018-01-30 Visa Int Service Ass Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20160132878A1 (en) 2013-07-02 2016-05-12 Visa International Service Association Payment Card Including User Interface for Use with Payment Card Acceptance Terminal
WO2015009765A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
SG11201600520QA (en) 2013-07-24 2016-02-26 Visa Int Service Ass Systems and methods for communicating risk using token assurance data
CN114819961A (zh) 2013-08-08 2022-07-29 维萨国际服务协会 用于为移动设备供应支付凭证的方法和***
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
CN106464492B (zh) 2013-10-11 2020-02-07 维萨国际服务协会 网络令牌***
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
KR102293822B1 (ko) 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
EP3103084A1 (en) 2014-02-04 2016-12-14 Visa International Service Association Token verification using limited use certificates
WO2015143017A1 (en) 2014-03-18 2015-09-24 Visa International Service Association Systems and methods for locally derived tokens
US20150278799A1 (en) 2014-03-27 2015-10-01 Karthikeyan Palanisamy System incorporating wireless share process
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
CA2946150A1 (en) 2014-05-01 2015-11-05 Visa International Service Association Data verification using access device
SG10202007850WA (en) 2014-05-05 2020-09-29 Visa Int Service Ass System and method for token domain control
WO2015175696A1 (en) 2014-05-13 2015-11-19 Visa International Service Association Master applet for secure remote payment processing
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
AU2015308608B2 (en) 2014-08-29 2019-07-04 Visa International Service Association Methods for secure cryptogram generation
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
SG11201702277UA (en) 2014-10-10 2017-04-27 Visa Int Service Ass Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
WO2016118896A1 (en) 2015-01-23 2016-07-28 Visa International Service Association Transaction utilizing anonymized user data
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
CN108141368B (zh) 2015-10-15 2022-03-08 维萨国际服务协会 即时令牌发行***
CN113038471B (zh) 2016-01-07 2024-06-11 维萨国际服务协会 用于设备推送供应的***和方法
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法

Also Published As

Publication number Publication date
RU2017114373A (ru) 2018-10-29
RU2019124722A (ru) 2019-10-01
EP3518567A1 (en) 2019-07-31
US20160092696A1 (en) 2016-03-31
EP3198907A4 (en) 2018-05-02
CN111866873B (zh) 2023-09-05
AU2019203959A1 (en) 2019-06-27
RU2017114373A3 (es) 2019-02-27
CA2960319A1 (en) 2016-03-31
AU2015319804A1 (en) 2017-03-23
CN107087432B (zh) 2020-08-07
WO2016049636A3 (en) 2016-05-12
US10255456B2 (en) 2019-04-09
AU2015319804B2 (en) 2019-03-14
SG11201701653WA (en) 2017-04-27
US10643001B2 (en) 2020-05-05
EP3198907A2 (en) 2017-08-02
SG10201810140QA (en) 2018-12-28
RU2698762C2 (ru) 2019-08-29
EP3518567B1 (en) 2020-09-09
EP3198907B1 (en) 2019-04-10
BR112017005824A2 (pt) 2017-12-12
CN111866873A (zh) 2020-10-30
WO2016049636A2 (en) 2016-03-31
US20190188414A1 (en) 2019-06-20
CN107087432A (zh) 2017-08-22

Similar Documents

Publication Publication Date Title
ES2732564T3 (es) Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto
US11783061B2 (en) Embedding cloud-based functionalities in a communication device
US10664824B2 (en) Cloud-based transactions methods and systems
RU2713703C2 (ru) Заблаговременная авторизация цифровых запросов
JP5956615B2 (ja) 分散電子振込みシステム
US20190124057A1 (en) Hybrid integration of software development kit with secure execution environment
US20220019995A1 (en) Limited-use keys and cryptograms
ES2761345T3 (es) Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros
CN107925572A (zh) 软件应用程序到通信装置的安全绑定
EP3785419B1 (en) Efficient and secure authentication system
ES2971660T3 (es) Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente
CA3144301C (en) Secure payment transactions
KR20220093131A (ko) 블록체인을 통한 리소스의 개선된 전자 전달을 위한 시스템 및 방법