RU2438172C2 - Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону - Google Patents

Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону Download PDF

Info

Publication number
RU2438172C2
RU2438172C2 RU2008137231A RU2008137231A RU2438172C2 RU 2438172 C2 RU2438172 C2 RU 2438172C2 RU 2008137231 A RU2008137231 A RU 2008137231A RU 2008137231 A RU2008137231 A RU 2008137231A RU 2438172 C2 RU2438172 C2 RU 2438172C2
Authority
RU
Russia
Prior art keywords
authentication
transaction
card
seller
request
Prior art date
Application number
RU2008137231A
Other languages
English (en)
Other versions
RU2008137231A (ru
Inventor
Бенедикто Х. ДОМИНГЕС (US)
Бенедикто Х. ДОМИНГЕС
Даглас ФИШЕР (US)
Даглас ФИШЕР
Тимоти Му-чу ЛИ (SG)
Тимоти Му-Чу ЛИ
Original Assignee
Виза Интернешнл Сервис Ассошиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернешнл Сервис Ассошиэйшн filed Critical Виза Интернешнл Сервис Ассошиэйшн
Publication of RU2008137231A publication Critical patent/RU2008137231A/ru
Application granted granted Critical
Publication of RU2438172C2 publication Critical patent/RU2438172C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K5/00Methods or arrangements for verifying the correctness of markings on a record carrier; Column detection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к средствам аутентификации транзакции. Техническим результатом является повышение защиты при аутентификации транзакций. В способе продавец вводит в систему продавца заказ по почте или телефону (МОТО), данные карты транзакции: номер карты, аутентификационную информацию, данные заказа, данные карты принимают по электронной почте или по телефону, системой продавца передают серверу запрос проверки регистрации, номер карты транзакции, индикатор, что информация держателя карты не будет им передана при запросе проверки регистрации, системой продавца принимают от сервера ответ на запрос, где указано, доступна ли аутентификация карты по ее номеру, если доступна - системой продавца принимают от сервера предложение аутентификации, без запроса конфиденциальной информации держателя карты, системой продавца вводят аутентификационную информацию держателя в предложение аутентификации, с помощью системы продавца передают серверу запрос аутентификации, содержащий аутентификационную информацию, принимают от сервера аутентификации ответ на запрос аутентификации, в котором указано аутентифицирован ли держатель карты. 3 н. и 23 з.п. ф-лы, 4 ил.

Description

Ссылка на родственные заявки
Приоритет настоящей заявки основан на патентной заявке США №60/778282 "Method and System for Performing Two Factor Authentication in Mail Order and Telephone Order Transactions", поданной 2 марта 2006 г.
Предпосылки создания изобретения
При транзакции с использованием карты, такой как кредитная карта, кредитная карта, дебетовая карта, карта с хранимой суммой, банковская карта, карта постоянного покупателя, смарт-карта и/или т.п. важно удостовериться в том, что держатель карты является владельцем счета во избежание разнообразных проблем, таких как несанкционированное использование. Аутентификация держателя карты представляет собой процесс, в ходе которого проверяют право такого владения держателя карты. Например, при транзакции с предъявлением карты осуществляют аутентификацию держателя карты, когда представитель продавца проверяет, совпадает ли подпись на карте с подписью держателя карты на квитанции.
С развитием технологии организации и частные лица получили возможность участвовать в транзакциях, осуществляемых во множестве различных сред. Например, держатели карт могут участвовать в традиционных транзакциях с личным участием, транзакциях через Интернет, транзакциях по телефону и транзакциях через системы электронной почты. Во многих случаях держатели карт предпочитают осуществлять транзакции без необходимости личного посещения поставщика услуг. При этом держатель карты, возможно, хочет сэкономить время на езду и избежать связанных с этим затруднений, например, при покупках в розничной сети или при ожидании в очереди в банке, и осуществить эти транзакции, находясь у себя дома.
Растет объем транзакций без предъявления карты (CNP, от английского - Card not present), что по меньшей мере частично объясняется их удобством для держателей карт и увеличением объема продаж для продавцов. Тем не менее, по мере роста объема CNP-транзакций также увеличивается число мошеннических транзакций и денежных убытков из-за таких транзакций.
Предлагались различные решения с целью улучшения защиты операций электронной торговли и/или банковских операций в реальном времени, такие как двухфакторная аутентификация (например, компанией GPayment Pty. Ltd), одноразовые пароли (например, компанией Barclay PLC) и аутентификация по жетонам (например, компанией MasterCard International Inc.). Однако эти технические решения не реализованы применительно к транзакциям, связанным с заказами по почте и телефону (МОТО, от английского - mail order and telephone order) из-за уникальной сложности задач, которые ставят такие транзакции.
Например, в системе защиты могут возникать слабые места, когда в МОТО-транзакциях используют постоянные пароли. Постороннее третье лицо может получить постоянный пароль путем перехвата транзакции и воспроизведения переданных данных с целью расшифровки данных счета и пароля. Посторонним третьим лицом может являться, например, лицо, перехватывающее информацию, которой обменивается держатель карты и продавец или продавец и эмитент карты. В качестве альтернативы посторонним третьим лицом может являться продавец и/или его представитель.
Решения для улучшения защиты включают использование статических данных, таких как информация, хранящаяся в поле для контрольного кода карты (CVV2, от английского - Card Verification Value 2), информация службы проверки адреса, срок действия, предоставление полномочий контроль и т.п. Поле для CVV2 служит для подтверждения того, что карта для осуществления транзакции принадлежит держателю карты. Когда держатель карты предоставляет продавцу CVV2, продавец включает CVV2 в направляемый эмитенту запрос авторизации, при ответе на который продавцу сообщают, является ли предоставленный CVV2 действующим.
Одним из недостатков таких процедур статической аутентификации является то, что коды аутентификации не меняются при каждой транзакции. Соответственно третье лицо, которое получило доступ к карте даже на короткое время, имеет возможность скопировать информацию и использовать ее втайне от держателя карты.
Другим недостатком процедур статической аутентификации является то, что в ходе таких процедур обычно осуществляют только проверку наличия карты для транзакции, а не аутентификацию держателя карты. Однако аутентификация держателя карты обеспечивает лучшую защиту, чем проверка карты для транзакции. Например, при аутентификации держателя карты, в отличие от аутентификации карты для транзакции, эмитенты карт получают достаточное неопровержимое доказательство, чтобы гарантировать продавцу защиту от убытков.
Также разрабатываются технологии динамической аутентификации с целью облегчения аутентификация держателя карты в среде МОТО-транзакций. Такие технологии включают аутентификацию по голосу, звуковую аутентификацию (т.е. карты, генерирующие изменяемые звуки) и одноразовые пароли. Одним из недостатков таких технологий динамической аутентификации является то, что они лишь частично решают задачу аутентификации МОТО-транзакций. Такие технологии не обеспечивают решение на уровне инфраструктуры, на котором продавцы принимают данные аутентификации от держателей карт и передают такие данные эмитентам карт. Продавцам потребовались бы системы для приема и пересылки динамической информации. Кроме того, покупателям потребовались бы системы для передачи динамической информации эмитенту карты.
Соответственно держатели карт и продавцы обеспокоены частыми мошенническими МОТО-транзакциями и тем, что данные не являющихся мошенническими транзакций могут быть похищены в мошеннических целях. Существует потребность в способе и системе предотвращения несанкционированного доступа к МОТО-транзакциям.
Существует потребность в способе и системе, которая позволяет безопасно осуществлять МОТО-транзакцию.
Существует дополнительная потребность в способе и системе для осуществления двухфакторной аутентификации в МОТО-среде с целью предотвращения мошеннического доступа к МОТО-транзакции.
В основу настоящего изобретения положено решение одной или нескольких из перечисленных выше задач.
Краткое изложение сущности изобретения
Прежде чем приступить к описанию предложенных в изобретении способов, систем и материалов, следует отметить, что настоящее изобретение не ограничено конкретными описанными способами, системами и материалами, которые могут меняться. Также подразумевается, что используемая терминология имеет целью лишь описание конкретных вариантов осуществления, а не сужение объема изобретения, который ограничен лишь приложенной формулой изобретения.
Также следует отметить, что используемые в описании и формуле изобретения формы единственного числа включают множественное число, если только по контексту прямо не требуется иное. Так, например, термин "держатель карты" обозначает одну или несколько сторон, участвующих в обмене ценностями, данными и/или информацией. Если только в прямой форме не указано иное, все не снабженные определениями научно-технические термины, используемые в описании, имеют значения, которые обычно подразумеваются специалистами в данной области техники, а значения всех снабженных определениями научно-технические термины считаются совпадающими со значениями, которые обычно подразумеваются специалистами в данной области техники. Хотя в изобретении применимы любые способы, материалы и устройства, подобные или эквивалентные тем, которые в нем описаны, далее описаны предпочтительные способы, материалы и устройства. Все упоминаемые в описании публикации включены в него порядке ссылки. Ничто в настоящем описании не следует толковать в качестве признания того, что изобретение предвосхищено каким-либо более ранним изобретением.
В одном из вариантов осуществления предложен способ аутентификации транзакции, связанной с заказами по почте и телефону, при осуществлении которого продавец принимает от держателя карты аутентификационную информацию, предоставляет аутентификационную информацию эмитенту, а эмитент определяет, является ли аутентификационная информация достоверной. Если аутентификационная информация является достоверной, эмитент может информировать продавца о том, что транзакция является законной. В противном случае эмитент может информировать продавца о том, что аутентификационная информация является недостоверной.
В одном из вариантов осуществления аутентификационная информация может содержать такую информацию, как одноразовый пароль, постоянный пароль, биометрические характеристики или любую иную информацию, которая может использоваться для аутентификации карты, счета или держателя карты. Например, такая информация может содержать звуковую информацию, звуковые биометрические характеристики, идентификационную бизнес-информацию, код страны, номер карточного счета, срок действия карты, имя держателя карты, задаваемые эмитентом данные аутентификации, указанные в данных "идентификатора банка-участника" (например, девичью фамилию матери), адрес для выставления счетов, адрес для доставки, номер социального страхования, номер телефона, сальдо счета, историю транзакции и/или номер водительского удостоверения.
В одном из вариантов осуществления эмитент может определять, инициировал ли продавец аутентификацию в ходе МОТО-транзакции.
В одном из вариантов осуществления эмитент может не предоставлять сообщение о личных гарантиях и/или иную информацию держателя карты, предоставленную держателем карты в ответ на аутентификационную информацию, если продавец передал информацию.
Краткое описание чертежей
Особенности, признаки, выгоды и преимущества вариантов осуществления настоящего изобретения станут ясны из следующего далее описания, приложенной формулы изобретения и чертежей, на которых:
на фиг.1 проиллюстрирован пример процесса регистрации держателя карты в службе аутентификации в одном из вариантов осуществления,
на фиг.2 показан пример процесса аутентифицированных платежных операций в одном из вариантов осуществления,
на фиг.3 показана блок-схема примерного процесса аутентификации МОТО-транзакции в одном из вариантов осуществления,
на фиг.4 показана блок-схема примерного процесса аутентификации МОТО-транзакции в одном из предпочтительных вариантов осуществления.
Описание изобретения
Далее описаны примеры способов организации, авторизации, регистрации и безопасного осуществления транзакций в среде для работы в реальном времени. Сначала может быть организована служба аутентификации. Организация службы аутентификации может включать осуществление процедур инициализации для каждого участника системы. Этими участниками может являться множество лиц, таких как продавцы, финансовые учреждения (т.е. эмитенты), покупатели и держатели карт. Продавцу, являющемуся клиентом службы аутентификации, может быть предоставлен сменный программный модуль, рассчитанный на среду для работы в реальном времени. В одном из вариантов осуществления сменный программный модуль может быть конкретно адаптирован к компьютерной платформе и программному обеспечению сервера электронной торговли продавца. Эмитенты-участники службы аутентификации могут предоставлять логотипы банков и маркетинговые образы для включения в специальный шаблон сайта регистрации в службе аутентификации. Покупатели также могут предоставлять продавцу корневой сертификат сертифицирующего органа обслуживающих организаций, сертификат протокола безопасных соединений сертифицирующего органа обслуживающих организаций для аутентификации клиентов и/или интеграционную поддержку.
До того как эмитент воспользуется службой аутентификации, эмитент может получить копию программно реализованных программ аутентификации, указанных в домене эмитента, и может установить системы аппаратного обеспечения и программное обеспечение службы аутентификации. Эмитенты также могут предоставлять службе аутентификации полисы аутентификации идентичности и идентификационный номер бизнес-участника (BIN, от английского - business identification number) для использования в ходе проверки держателя карты.
В одном из вариантов осуществления эмитент может предоставлять службе аутентификации аутентификационную информацию. Предварительная загрузка аутентификационной информации может облегчить крупномасштабную поддержку держателей карт. Например, когда эмитент желает активировать всех или почти всех своих держателей карт для службы аутентификации, эмитент может присвоить каждому держателю карты личный идентификационный номер (PIN, от английского - Personal Identification Number). После этого каждый держатель карты может использовать присвоенный ему PIN для доступа к аутентификационной информации. За счет этого можно ускорить процесс регистрации, поскольку от каждого держателя карты не требуется проходить формальный процесс регистрации.
Аутентификационная информация может содержать такую информацию, как динамический пароль, постоянный пароль, биометрические характеристики или любую иную информацию, которая может использоваться для аутентификации карты, счета или держателя карты. Например, такая информация может содержать звуковую информацию, звуковые биометрические характеристики, идентификационную бизнес-информацию, код страны, номер карточного счета, срок действия карты, имя держателя карты, задаваемые эмитентом данные аутентификации, указанные в данных "идентификатора банка-участника" (например, девичью фамилию матери), адрес для выставления счетов, адрес для доставки, номер социального страхования, номер телефона, сальдо счета, историю транзакции и/или номер водительского удостоверения. Эмитенты могут предоставлять серверу каталогов диапазоны номеров счетов для своих портфелей карточных счетов и IP-адреса или унифицированные указатели ресурсов (URL, от английского - Uniform Resource Locators) станций управления доступом (ACS, от английского - access control server).
В одном из вариантов осуществления служба аутентификации может быть предложена через сайты банков, что позволяет держателям карт регистрироваться в службе аутентификации. В одном из альтернативных вариантов осуществления информация может передаваться по электронной почте, по телефону и/или посредством любого иного средства связи.
На фиг.1 проиллюстрирован пример процесса регистрации держателя карты в службе аутентификации в одном из вариантов осуществления. Как показано на фиг.1, на шаге 105 держатель карты может посетить регистрационный сайт, который поддерживает эмитент. В одном из альтернативных вариантов осуществления держатель карты может связаться с эмитентом по телефону, электронной почте и/или посредством любого иного средства связи. Держатель карты может зарегистрироваться в службе аутентификации, предоставив один или несколько номеров карточных счетов. На шаге 110 держатель карты может передать информацию, такую как основной номер счета (PAN, от английского - primary account number), имя держателя карты, срок действия карты, адрес, адрес электронной почты, опознавательный код покупателя, контрольный код счета, задаваемый держатель карты пароль и/или аутентификационную информацию.
После того как держатель карты передаст службе аутентификации запрошенную информацию, она может проверить, входит ли PAN держателя карты в диапазон номеров карт, зарегистрированных эмитентом. Служба аутентификации может дополнительно проверить идентичность держателя карты с использованием, например, базы данных аутентификации, которую поддерживает третье лицо и/или эмитент. В одном из вариантов осуществления эмитент может проверить идентичность держателя карты с использованием предоставленного эмитентом файла утвержденных держателей карт. В одном из вариантов осуществления эмитент может проверить идентичность держателя карты путем анализа авторизации контроля состояния. В одном из вариантов осуществления эмитент может проверить идентичность держателя карты путем сравнения ответов на информацию, предварительно загруженную в базу данных аутентификации, предоставленную эмитентом.
Если предоставленный PAN не входит в диапазон зарегистрированных эмитентом номеров карт, в регистрации может быть отказано, и процесс регистрации может быть завершен. Если PAN входит в диапазон зарегистрированных номеров карт через платежную сеть обслуживающей организации, такую как сеть VisaNet, для эмитента может быть осуществлена авторизации транзакции, например, на сумму в один доллар. В одном из вариантов осуществления авторизация транзакции на сумму в один доллар позволяет эмитенту проверить состояние карточного счета, проверить адрес с использованием службы проверки адресов и проверить контрольный код карты (CVV2). В процессе авторизации может быть проверена альтернативная или дополнительная информация. В одном из вариантов осуществления CVV2 может представлять собой трехзначное число, которое обычно напечатано с обратной стороны карты на строке для подписи.
Если карта является действительной, на шаге 115 служба аутентификации может запросить у держателя карты дополнительную аутентификационную информацию для проверки идентичности держателя карты. Держатель карты может ввести пароль и пару "наводящий вопрос и ответ", чтобы аутентифицировать держателя карты при последующих транзакциях, связанных с покупками.
После того как идентичность держателя карты проверена и получены соответствующие ответы, на шаге 120 служба аутентификации может передать эмитенту сообщение об авторизации. Затем на шаге 125 сервер регистрации может передать информацию о держателе карты ACS, чтобы инициировать внесение записи в файл держателя счета. В файле держателя счета может храниться информация, такая как BIN финансовых учреждений, номера счетов, сроки действия, имена и фамилии, номера водительских удостоверений, адреса для выставления счетов, номера социального страхования, пароли держателей карт, вопросы-пароли держателей карт, ответы-пароли держателей карт, адреса электронной почты, показатели идентичности третьих лиц и другая информация.
После инициирования участников службы аутентификации и регистрации держателя карты может быть аутентифицирована платежная операция с использованием службы аутентификации.
На фиг.2 показан пример процесса аутентифицированных платежных операций в одном из вариантов осуществления. Как показано на фиг.2, держатель карты на шаге 205 может посетить сайт электронной торговли. После выбора товаров или услуг для приобретения держатель карты может начать процесс проверки, заполнить форму для проверки и на шаге 210 щелкнуть мышью по клавише "приобрести".
После выбора на шаге 210 клавиши "приобрести" может быть приведен в действие сменный программный модуль продавца. На шаге 215 сменный программный модуль продавца может осуществить проверку с целью определить, зарегистрирован ли указанный держателем карты счет в службе аутентификации. Проверка на шаге 215 может быть осуществлена с использованием i) процесса, в ходе которого проверяют сервер каталогов и ACS, связанные с держателем карты, ii) процесса, в ходе которого проверяют только ACS, и/или iii) процесса, в ходе которого продавец проверяет кэш-память, в которой хранится информация, аналогичная информации сервера каталогов.
Сменный программный модуль продавца может идентифицировать PAN и запросить сервер каталогов, чтобы проверить, входит ли PAN в диапазон номеров банка-эмитента, то есть участника службы аутентификации. Если счет не входит в диапазон PAN, заданных на сервере каталогов, служба аутентификации не регистрирует держателя карты. В этом случае продавец может быть уведомлен о том, что номер счета не зарегистрирован, и сменный программный модуль продавца может вернуть управление транзакцией программному обеспечению продавца для электронной торговли. После этого программное обеспечение продавца для электронной торговли может продолжить транзакцию, отказать держателю карты в дальнейшем обслуживании или перейти к альтернативным способам платежа.
Если PAN входит в диапазон PAN, известный серверу каталогов, он может передать PAN ACS, способному аутентифицировать держателя карты, чтобы определить, зарегистрирована ли карта. Если карта не зарегистрирована, процесс проверки может быть завершен. Если ACS сообщает, что карта зарегистрирована, ACS может через сервер каталогов сообщить свой URL сменному программному модулю продавца. Сменный программный модуль продавца может вызвать ACS через клиентское устройство держателя карты и его резидентный браузер. В службе аутентификации может храниться множество ACS.
В одном из вариантов осуществления сменный программный модуль продавца может запросить ACS, чтобы проверить, зарегистрирован ли держатель карты в службе аутентификации. В одном из вариантов осуществления продавец может получить доступ к кэш-памяти, в которой хранится преимущественно такая же информация, что и на сервере каталогов, чтобы проверить, зарегистрирован ли держатель карты в службе аутентификации. В одном из вариантов осуществления сервер аутентификации может включать только один логический сервер каталогов, хотя в службе аутентификации может постоянно храниться несколько физических серверов каталогов.
Если держатель карты является участником службы аутентификации, ACS может отобразить для держателя карты окно с логотипом эмитента. В окне с логотипом эмитента может содержаться основная информация о платежной операции и запрос аутентификационной информации у держателя карты. Держатель карты может ввести аутентификационную информацию для ее проверки ACS.
Аутентификация платежа может быть продолжена, если немедленно введена правильная аутентификационная информация или дан правильный ответ на наводящий вопрос с использованием разрешенного числа попыток. ACS может поставить цифровую подпись на квитанции с использованием ключа подписи эмитента и/или поставщика услуг. В квитанции может быть указано имя продавца, номер карточного счета, сумма платежа и дата платежа. В файле квитанции может храниться имя продавца, URL продавца, номер карточного счета, срок действия, сумма платежа, дата платежа, подпись эмитента и/или контрольный код для аутентификации держателя карты. Затем ACS посредством браузера держателя карты может переадресовать держателя карты сменному программному модулю продавца и может передать ему снабженную цифровой подписью квитанцию и свое решение относительно того, был ли держатель карты аутентифицирован для продавца. Сменный программный модуль продавца может использовать сервер проверки достоверности, чтобы проверить цифровую. подпись, использованную для подписания квитанции об оплате. После проверки цифровой подписи держатель карты может считаться "аутентифицированным". По завершении транзакции держатель карты может перерегистрировать текущий карточный счет и/или создать новую аутентификационную информацию для использования в будущих транзакциях.
После аутентификации держателя карты может быть осуществлена авторизация указанного держателем карты счета. В частности, на шаге 220 продавец может передать через сменный программный модуль продавца платежной сети, такой как VisaNet сообщение об авторизации. Платежная сеть может переслать эмитенту сообщение об авторизации и индикатор электронной торговли (ECI, от английского - electronic commerce indicator). Эмитент может получить сообщение об авторизации и тем самым подтвердить продавцу, что по конкретному счету отсутствует задолженность и имеется соответствующий свободный лимит кредитования для запрошенной транзакции. В ECI может быть указано, что транзакция была осуществлена через Интернет с тем, чтобы можно было использовать соответствующий уровень защиты сообщения и аутентификации.
После того как эмитент осуществит обработку операции авторизации, управление операцией покупки может быть посредством платежной сети возвращено программному обеспечению продавца для электронной торговли. На шаге 225 эмитент может посредством платежной сети передать продавцу результат авторизации. Результатом авторизации может быть разрешение или отклонение транзакции.
В случае МОТО-транзакции продавец может инициировать аутентификацию держателя карты путем переадресации держателя карты эмитенту для обмена аутентификационной информацией. Поскольку при МОТО-транзакции держатель карты не имеет прямой связи с эмитентом, держатель карты может предоставлять аутентификационную информацию продавцу. После этого продавец может предоставлять информацию от лица держателя карты. Соответственно при МОТО-транзакции продавец может выполнять функции, которые в случае транзакции с предъявлением карты или транзакции электронной торговли обычно выполняет держатель карты. В одном из вариантов осуществления аутентификационная информация может генерироваться динамически, чтобы предотвратить мошенническое использование аутентификационной информации продавцом и иное нарушение защиты. Система транзакций может определять, вводит ли информацию продавец, а не держатель карты, путем запроса информации у продавца. Соответственно при осуществлении МОТО-транзакции продавцу может не передаваться конфиденциальная информация держателя карты информация, такая как сообщение о личных гарантиях. В одном из вариантов осуществления используют идентификатор, который может указывать, осуществлена ли МОТО-транзакция.
Когда продавец действует от лица держателя карты при осуществлении МОТО-транзакции, осуществление некоторых функций может быть неуместным. Например, при обработке МОТО-транзакции могут быть заблокированы функциональные возможности, позволяющие держателю карты генерировать аутентификационную информацию во время транзакции с целью проверки держателя карты при будущих транзакциях. Это может быть неуместным, когда ввод данных при транзакции осуществляет продавец. Аналогичным образом, если эмитент отслеживает местоположение инициатора транзакция с целью уменьшения риска, такие функциональные возможности могут быть заблокированы при осуществлении МОТО-транзакции, в ходе которой продавец вводит аутентификационную информацию.
На фиг.3 показана блок-схема примерного процесса аутентификации МОТО-транзакции в одном из вариантов осуществления. Как показано на фиг.3, держатель карты может выбирать наименования из каталога и на шаге 305 окончательно оформлять покупку, например, по телефону или электронной почте. На шаге 310 продавец может передать, например, серверу каталогов запрос регистрации покупки. В запрос регистрации может быть включен индикатор МОТО-транзакции. Индикатор может указывать, что транзакция является МОТО-транзакцией и что держатель карты не будет непосредственно предоставлять аутентификационную информацию. Если номер карты, сообщенный держателем карты продавцу и переданный серверу каталогов, находится в диапазоне 315 номеров карт-участников, сервер каталогов на шаге 320 может передать запрос регистрации, например, соответствующему ACS. На шаге 325 ACS может передать серверу каталогов ответ на запрос регистрации с указанием того, доступна ли аутентификация для карты. Если номер карты не входит в диапазон номеров карт-участников, на шаге 330 сервер каталогов может создать ответ на запрос регистрации, отклоняющий транзакцию. На шаге 335 ответ на запрос регистрации может быть передан продавцу.
Если допустить, что аутентификация доступна, на шаге 340 продавец через браузер продавца может передать ACS запрос аутентификации. На шаге 345 ACS может принять запрос аутентификации и на шаге 350 аутентифицировать держателя карты применительно к номеру карты. Например, от держателя карты может потребоваться предоставить аутентификационную информацию, криптограмму чипа, PIN и/или т.п. ACS может определять, что транзакция является МОТО-транзакцией путем сравнения идентификатора счета держателя карты с запросом регистрации. ACS может дополнительно определять, какие поля информации держателя карты информация не являются конфиденциальными для держателя карты и тем самым могут быть отображены для продавца. Например, может быть неуместным отображать для продавца сообщение о личных гарантиях. ACS может форматировать и снабжать цифровой подписью ответное сообщение на запрос аутентификации перед его передачей на шаге 355 продавцу через браузер продавца. В одном из вариантов осуществления ACS может передавать ответ на запрос аутентификации серверу истории аутентификации для будущей проверки. На шаге 360 продавец может принимать ответ на запрос аутентификации и на шаге 365 проверять подлинность подписи на ответе на запрос аутентификации. Если подлинность установлена, на шаге 370 продавец может дать согласие на осуществление транзакции с покупателем.
В одном из вариантов осуществления держателю карты может быть предоставлен динамический способ генерирования аутентификационной информации. Способ, которым генерируют аутентификационную информацию, может меняться и может быть в прямой форме не ограничен в настоящем описании. Например, держателю карты может быть предоставлен напечатанный перечень одноразовых паролей и/или паролей с ограниченным сроком действия. Держателю карты также может быть предоставлено устройство для ввода одноразовых паролей, карта и/или считывающее устройство, генерирующее одноразовый пароль, и/или карта, в которой для генерирования одноразового пароля используются биометрические характеристики.
В качестве усовершенствования предшествующих способов осуществления МОТО-транзакций может быть предусмотрена возможность аутентификации держателя карты без внесения значительных изменений в базовую систему транзакций, используемую в среде электронной торговли и/или банковских операций в оперативном режиме. Описанная в изобретении МОТО-транзакция как таковая способна улучшить защиту без внесения существенных изменений в базовую инфраструктуру.
В одном из вариантов осуществления может использоваться постоянный пароль. Это может обеспечить дополнительное удобство держателю карты. В одном из вариантов осуществления постоянные пароли могут использоваться в МОТО-транзакциях, в которых держатель карты предоставляет пароль непосредственно эмитенту, а не продавцу.
На фиг.4 показана блок-схема примерного процесса аутентификации МОТО-транзакции в одном из предпочтительных вариантов осуществления. Как показано на фиг.4, на шаге 405 оператор МОТО-транзакции может от лица клиента выполнить одну или несколько функций с использованием корзины для виртуальных покупок на сайте продавца. В одном из вариантов осуществления одной или несколькими функциями может одна являться одна или несколько функций, включающих выбор товара, увеличение, уменьшение и/или обновление количеств товара и учет текущего общего количества выбранного товара. Затем на шаге 410 оператор МОТО-транзакции может осуществить процесс проверки. Например, оператор МОТО-транзакции может от лица клиента ввести информацию о доставке, информация об оплате и/или окончательно оформить транзакцию.
В одном из вариантов осуществления после этого может быть инициирован процесс проверки. Например, на шаге 415 сменный программный модуль продавца может передать ACS эмитента запрос проверки регистрации (VEReq). В одном из вариантов осуществления VEReq может содержать индикатор МОТО-транзакции, установленный в положение МОТО-транзакции. Индикатор МОТО-транзакции может указывать, что транзакция является МОТО-транзакцией и тем самым, что держатель карты не будет непосредственно предоставлять аутентификационную информацию. На шаге 420 ACS может определять, установлен ли индикатор МОТО-транзакции в положение VEReq. Если это так, на шаге 425 ACS может передать оператору МОТО-транзакции ответ на запрос проверки регистрации (VERes), адаптированный к МОТО-транзакции. В одном из вариантов осуществления VERes может содержать информацию, указывающую, доступна ли аутентификация для транзакции.
Если аутентификация доступна для карты, на шаге 430 оператор МОТО-транзакции может через браузер продавца передать ACS запрос аутентификации плательщика (PAReq). На шаге 435 ACS может принять PAReq и на шаге 440 соответствующим образом аутентифицировать держателя карты, исходя из номера карты. В одном из вариантов осуществления ACS может распознавать идентификатор счета в качестве МОТО-транзакции, исходя из описанного выше процесса VEReq/VERes. Затем на шаге 445 ACS может генерировать ответ на запрос идентификации плательщика (PARes) для передачи оператору МОТО-транзакции. В одном из вариантов осуществления в случае МОТО-транзакции ACS может не передавать конфиденциальную информацию держателя карты, такую как сообщение о личных гарантиях, пароль и/или т.п. В одном из вариантов осуществления в случае МОТО-транзакции ACS может блокировать функцию активирования во время совершения покупок, служащую для слежения за местом осуществления покупок клиентом с целью обнаружения мошенничества. На шаге 450 оператор МОТО-транзакции может получать PARes и необязательно отображать информацию, касающуюся транзакции, которую аутентифицирует эмитент. Затем оператор МОТО-транзакции может приступить к процессу авторизации транзакции, в ходе которой оператору МОТО-транзакции обычным способом переводят денежную сумму.
Подразумевается, что различные из описанных выше признаков и функций или их альтернатив могут быть, по желанию, объединены во множество других отличающихся систем или программ. Также подразумевается, что специалисты в данной области техники могут впоследствии включить в изобретение различные непредусмотренные или непредвиденные в изобретении альтернативы, модификации, варианты или усовершенствования.

Claims (22)

1. Способ аутентификации, при осуществлении которого:
продавец вводит в систему продавца:
заказ по почте или телефону (МОТО) и данные карты, которую держатель карты использует для транзакции, содержащие номер карты для транзакции и аутентификационную информацию, предоставленную держателем карты, при этом данные МОТО и данные карты для транзакции принимают по электронной почте или по телефону, с помощью системы продавца передают серверу аутентификации запрос проверки регистрации, содержащий номер карты для транзакции и индикатор, указывающий, что: запрос проверки регистрации относится к транзакции, и аутентификационная информация, предоставленная держателем карты, не будет передана держателем карты, с помощью системы продавца принимают от сервера аутентификации ответ на запрос проверки регистрации, в котором указано, доступна ли аутентификация карты для транзакции, по меньшей мере, на основании номера карты для транзакции, и если аутентификация карты доступна: с помощью системы продавца принимают от сервера аутентификации предложение об аутентификации, в котором не содержится или не запрашивается конфиденциальная информация держателя карты, которая содержит подтверждение достоверности персональной информации или пароль, с помощью системы продавца вводят аутентификационную информацию, предоставленную держателем, в предложение об аутентификации, при этом аутентификационная информация формируется картой транзакции, с помощью системы продавца передают серверу аутентификации запрос аутентификации, содержащий аутентификационную информацию, предоставленную держателем карты, и с помощью системы продавца принимают от сервера аутентификации ответ на запрос аутентификации, в котором указано, аутентифицирован ли держатель карты.
2. Способ по п.1, в котором ответ на запрос аутентификации снабжен цифровой подписью сервера аутентификации.
3. Способ по п.2, при осуществлении которого дополнительно проверяют достоверность подписи ответа на запрос аутентификации.
4. Способ по п.1, в котором для формирования аутентификационной информации в карте для транзакции используются биометрические характеристики.
5. Способ по п.1, в котором аутентификационная информация содержит одноразовый пароль.
6. Способ по п.1, в котором транзакцию не авторизуют, если держатель карты не аутентифицирован.
7. Способ аутентификации транзакции, в котором: аутентифицируют карту транзакции, используемую при осуществлении заказа по почте или телефону (МОТО), для чего: с помощью сетевого устройства, обменивающегося данными с системой продавца, принимают от системы продавца запрос проверки регистрации, содержащий номер карты для транзакции и индикатор, указывающий, что: запрос проверки регистрации касается МОТО-транзакции и аутентификационная информация, предоставленная держателем карты, не будет передана держателем карты, с помощью сетевого устройства передают системе продавца ответ на запрос проверки регистрации, в котором указано, доступна ли аутентификация по меньшей мере на основании номера карты для транзакции, и аутентифицируют держателя карты с целью осуществления МОТО-транзакции, для чего: если аутентификация карты доступна: с помощью сетевого устройства принимают от системы продавца запрос аутентификации, с помощью сетевого устройства передают системе продавца предложение об аутентификации, в котором не содержится или не запрашивается конфиденциальная информация держателя карты, которая содержит подтверждение достоверности персональной информации или пароль, с помощью сетевого устройства принимают аутентификационную информацию, предоставленную держателем карты и введенную продавцом с помощью системы продавца в предложение об аутентификации, при этом аутентификационная информация динамично сформирована картой транзакции, и с помощью сетевого устройства передают системе продавца ответ на запрос аутентификации, в котором указано, аутентифицирован ли держатель карты.
8. Способ по п.7, в котором ответ на запрос аутентификации снабжен цифровой подписью.
9. Способ по п.7, в котором для динамичного формирования аутентификационной информации в карте для транзакции используются биометрические характеристики.
10. Способ по п.8, в котором аутентификационная информация содержит одноразовый пароль.
11. Способ по п.7, в котором транзакцию авторизуют.
12. Способ по п.7, в котором транзакцию не авторизуют, если держатель карты не аутентифицирован.
13. Способ аутентификации в ходе осуществляемой в реальном времени платежной операции с использованием карты для транзакции в платежной системе, включающей систему продавца и сервер аутентификации, в котором:
вводят в систему продавца: заказ по почте или телефону (МОТО) и данные карты для транзакции, содержащие номер карты для транзакции, при этом данные МОТО и данные карты для транзакции принимают по электронной почте или по телефону, с помощью системы продавца передают серверу аутентификации запрос проверки регистрации, содержащий номер карты для транзакции и индикатор, указывающий, что запрос проверки регистрации касается МОТО-транзакции, с помощью системы продавца принимают от сервера аутентификации ответ на запрос проверки регистрации, в котором указано, доступна ли аутентификация карты транзакции по меньшей мере на основании номера карты для транзакции, и
если аутентификация карты доступна:
с помощью системы продавца передают серверу аутентификации запрос аутентификации, с помощью системы продавца принимают от сервера аутентификации предложение об аутентификации, в котором не содержится или не запрашивается конфиденциальная информация держателя карты, которая содержит подтверждение достоверности персональной информации или пароль, в ответ на предложение об аутентификации с помощью системы продавца передают держателю карты сообщение о переадресации держателя карты на эмитента карты для транзакции с целью получения аутентификационной информации для аутентификации держателя карты, с помощью системы продавца принимают от эмитента аутентифицированную информацию, полученную эмитентом от держателя карты, с помощью системы продавца передают серверу аутентификации запрос аутентификации, с помощью системы продавца принимают от сервера аутентификации ответ на запрос аутентификации, в котором указано, аутентифицирован ли держатель карты, и если держатель карты аутентифицирован:
с помощью системы продавца передают платежной сети запрос авторизации и индикатор, указывающий, что запрос регистрации касается транзакция в системе электронной торговли, и с помощью системы продавца принимают от платежной сети результат авторизации, в котором указано, авторизован ли счет, соответствующий карте.
14 Способ по п.13, в котором запрос аутентификации содержит номер карты.
15. Способ по п.13, в котором для динамичного формирования аутентификационной информации в карте для транзакции используются биометрические характеристики.
16. Способ по п.13, в котором аутентификационная информация содержит одноразовый пароль.
17. Способ по.13, в котором при авторизации осуществляемой в реальном времени платежной операции в соответствии с ответом на запрос авторизации с помощью системы продавца передают запрос авторизации эквайеру продавца, относящегося к системе продавца.
18. Способ по п.13, в котором транзакцию не авторизуют, если держатель карты не аутентифицирован.
19. Способ по п.1, в котором в запросе проверки регистрации указано, что аутентификация доступна, если номер используемой для транзакции карты находится в предварительно заданном интервале.
20. Способ по п.19, в котором в запросе проверки регистрации указано, что в аутентификации отказано, если номер карты не находится в предварительно заданном интервале.
21. Способ по п.3, в котором проверка достоверности подписи ответа на запрос аутентификации позволяет системе продавца авторизовать МОТО транзакцию в системе эквайера.
22. Способ по п.7, в котором при осуществлении МОТО транзакции блокируются функциональные возможности, позволяющие держателю карты генерировать аутентификационную информацию для проверки держателя карты при осуществлении будущей транзакции.
23. Способ по п.13, в котором при осуществлении МОТО транзакции блокируются функциональные возможности, позволяющие эмитенту отслеживать местонахождение держателя карты.
RU2008137231A 2006-03-02 2007-03-02 Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону RU2438172C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US77828206P 2006-03-02 2006-03-02
US60/778,282 2006-03-02

Publications (2)

Publication Number Publication Date
RU2008137231A RU2008137231A (ru) 2010-03-27
RU2438172C2 true RU2438172C2 (ru) 2011-12-27

Family

ID=38475745

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008137231A RU2438172C2 (ru) 2006-03-02 2007-03-02 Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону

Country Status (10)

Country Link
US (3) US8453925B2 (ru)
EP (1) EP1999715A4 (ru)
JP (1) JP5294880B2 (ru)
KR (1) KR20080107400A (ru)
AU (1) AU2007223334B2 (ru)
BR (1) BRPI0708276A2 (ru)
CA (1) CA2641676A1 (ru)
MX (1) MX2008011021A (ru)
RU (1) RU2438172C2 (ru)
WO (1) WO2007103831A2 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций
RU2670031C2 (ru) * 2014-01-14 2018-10-17 Бьёрн ПИРРВИТЦ Система и способ идентификации и/или аутентификации
RU2699686C1 (ru) * 2015-10-15 2019-09-09 Мастеркард Интернэшнл Инкорпорейтед Использование улучшенного токена аутентификации владельца карты
US11954190B2 (en) 2017-06-09 2024-04-09 Advanced New Technologies Co., Ltd. Method and apparatus for security verification based on biometric feature

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5728001A (en) * 2000-04-24 2001-11-07 Visa Int Service Ass Online payer authentication service
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
KR20080107400A (ko) * 2006-03-02 2008-12-10 비자 인터내셔날 써비스 어쏘시에이션 통신 판매 및 전화 판매 트랜잭션에서 2개의 팩터 인증을 실행하는 방법 및 시스템
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9449319B1 (en) * 2008-06-30 2016-09-20 Amazon Technologies, Inc. Conducting transactions with dynamic passwords
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
CA2742963A1 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10581834B2 (en) 2009-11-02 2020-03-03 Early Warning Services, Llc Enhancing transaction authentication with privacy and security enhanced internet geolocation and proximity
US8789153B2 (en) 2010-01-27 2014-07-22 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
ES2599985T3 (es) 2010-01-12 2017-02-06 Visa International Service Association Validación en cualquier momento para los tokens de verificación
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
ES2539257T3 (es) 2010-07-28 2015-06-29 Bayer Intellectual Property Gmbh Imidazo[1,2-b]piridazinas sustituidas
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
AU2012225684B2 (en) 2011-03-04 2016-11-10 Visa International Service Association Integration of payment capability into secure elements of computers
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
WO2013029014A2 (en) 2011-08-24 2013-02-28 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
EA021071B1 (ru) * 2011-10-17 2015-03-31 Ооо "Тумбала" Способ защиты финансовых транзакций
US8762276B2 (en) * 2011-12-28 2014-06-24 Nokia Corporation Method and apparatus for utilizing recognition data in conducting transactions
EP3770839A1 (en) 2012-01-05 2021-01-27 Visa International Service Association Data protection with translation
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US20130218779A1 (en) * 2012-02-21 2013-08-22 Rawllin International Inc. Dual factor digital certificate security algorithms
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US8489507B1 (en) 2012-03-28 2013-07-16 Ebay Inc. Alternative payment method for online transactions using interactive voice response
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US20140032407A1 (en) * 2012-07-24 2014-01-30 Shashi Kapur System and Method for Funds Transfer Processing
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
CA2912695A1 (en) 2013-05-15 2014-11-20 Visa International Service Association Mobile tokenization hub
US10726400B2 (en) 2013-06-10 2020-07-28 The Toronto-Dominion Bank High fraud risk transaction authorization
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
US10510073B2 (en) 2013-08-08 2019-12-17 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US11823190B2 (en) * 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
SG10201900964QA (en) 2013-12-19 2019-03-28 Visa Int Service Ass Cloud-based transactions methods and systems
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
CA2945193A1 (en) 2014-05-05 2015-11-12 Visa International Service Association System and method for token domain control
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
EP3231157B1 (en) 2014-12-12 2020-05-20 Visa International Service Association Provisioning platform for machine-to-machine devices
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10997654B1 (en) 2015-01-15 2021-05-04 Wells Fargo Bank, N.A. Identity verification services through external entities via application programming interface
US10621658B1 (en) 2015-01-15 2020-04-14 Wells Fargo Bank, N.A. Identity verification services with identity score through external entities via application programming interface
US10937025B1 (en) 2015-01-15 2021-03-02 Wells Fargo Bank, N.A. Payment services via application programming interface
US10990974B1 (en) 2015-01-15 2021-04-27 Wells Fargo Bank, N.A. Identity verification services and user information provision via application programming interface
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
AU2016245988B2 (en) 2015-04-10 2021-05-20 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US20160335630A1 (en) * 2015-05-12 2016-11-17 Gopesh Kumar Method for Providing Secured Card Transactions During Card Not Present (CNP) Transactions
US10084782B2 (en) 2015-09-21 2018-09-25 Early Warning Services, Llc Authenticator centralization and protection
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
EP3384630B1 (en) 2015-12-04 2021-08-18 Visa International Service Association Unique code for token verification
SG11201805266YA (en) 2016-01-07 2018-07-30 Visa Int Service Ass Systems and methods for device push provisioning
EP3411846A4 (en) 2016-02-01 2018-12-12 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10552823B1 (en) 2016-03-25 2020-02-04 Early Warning Services, Llc System and method for authentication of a mobile device
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CA3014875A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
WO2017209767A1 (en) 2016-06-03 2017-12-07 Visa International Service Association Subtoken management system for connected devices
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
EP3482337B1 (en) 2016-07-11 2021-09-29 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
AU2017364118A1 (en) 2016-11-28 2019-05-02 Visa International Service Association Access identifier provisioning to application
EP3349410B1 (en) * 2017-01-11 2021-03-10 Tata Consultancy Services Limited Method and system for executing a transaction request using a communication channel
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10628211B2 (en) * 2017-06-15 2020-04-21 Mastercard International Incorporated Systems and methods for asynchronously consolidating and transmitting data
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11017403B2 (en) 2017-12-15 2021-05-25 Mastercard International Incorporated Systems and methods for identifying fraudulent common point of purchases
US11995619B1 (en) 2017-12-28 2024-05-28 Wells Fargo Bank, N.A. Account open interfaces
US11106515B1 (en) 2017-12-28 2021-08-31 Wells Fargo Bank, N.A. Systems and methods for multi-platform product integration
US11676126B1 (en) 2017-12-28 2023-06-13 Wells Fargo Bank, N.A. Account open interfaces
SG11202008451RA (en) 2018-03-07 2020-09-29 Visa Int Service Ass Secure remote token release with online authentication
US11151568B2 (en) 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
US11777934B2 (en) 2018-08-22 2023-10-03 Visa International Service Association Method and system for token provisioning and processing
US11469895B2 (en) 2018-11-14 2022-10-11 Visa International Service Association Cloud token provisioning of multiple tokens
EP3660771A1 (en) 2018-11-29 2020-06-03 Mastercard International Incorporated Online authentication
US11093912B1 (en) 2018-12-10 2021-08-17 Wells Fargo Bank, N.A. Third-party payment interfaces
US10937030B2 (en) 2018-12-28 2021-03-02 Mastercard International Incorporated Systems and methods for early detection of network fraud events
US11521211B2 (en) 2018-12-28 2022-12-06 Mastercard International Incorporated Systems and methods for incorporating breach velocities into fraud scoring models
US11151569B2 (en) 2018-12-28 2021-10-19 Mastercard International Incorporated Systems and methods for improved detection of network fraud events
US11157913B2 (en) 2018-12-28 2021-10-26 Mastercard International Incorporated Systems and methods for improved detection of network fraud events
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
US11968202B2 (en) 2019-05-24 2024-04-23 AVAST Software s.r.o. Secure authentication in adverse environments
US11044246B1 (en) 2019-06-21 2021-06-22 Wells Fargo Bank, N.A. Secure communications via third-party systems through frames
US10947103B2 (en) 2019-06-24 2021-03-16 Accenture Global Solutions Limited Beverage dispensing machine for achieving target pours for different beverages
US10726246B1 (en) 2019-06-24 2020-07-28 Accenture Global Solutions Limited Automated vending machine with customer and identification authentication
USD963407S1 (en) 2019-06-24 2022-09-13 Accenture Global Solutions Limited Beverage dispensing machine
US20210204116A1 (en) 2019-12-31 2021-07-01 Payfone, Inc. Identity verification platform
EP3869395A1 (en) 2020-02-21 2021-08-25 Accenture Global Solutions Limited Identity and liveness verification
US11790356B2 (en) * 2021-09-01 2023-10-17 Visa International Service Association System, method, and computer program product for dynamic passcode communication
WO2023141352A2 (en) * 2022-01-24 2023-07-27 Visa International Service Association Method, system, and computer program product for authenticating digital transactions

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH10105614A (ja) 1996-10-02 1998-04-24 Dainippon Printing Co Ltd クレジットカードを利用したオンラインショッピングシステム
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6324526B1 (en) * 1999-01-15 2001-11-27 D'agostino John System and method for performing secure credit card purchases
US7742967B1 (en) 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
AU2001239945A1 (en) 2000-02-29 2001-09-12 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US7376618B1 (en) * 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
FR2817102B1 (fr) * 2000-11-22 2003-01-24 France Telecom Appel depuis un terminal radiotelephonique avec authentification biometrique
US6931382B2 (en) * 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
US20020153424A1 (en) * 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
JP2003085148A (ja) 2001-09-13 2003-03-20 Univ Waseda 利用者認証方法およびそのシステム、情報端末装置および役務提供サーバ、被写体識別方法およびそのシステム、対応関係確認方法およびそのシステム、物体確認方法およびそのシステム、並びにプログラム
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
ES2651844T3 (es) * 2002-06-12 2018-01-30 Cardinalcommerce Corporation Plataforma mercantil universal para autentificación de pago
US20050289052A1 (en) * 2003-01-23 2005-12-29 John Wankmueller System and method for secure telephone and computer transactions
EP1646976A4 (en) * 2003-06-04 2008-02-27 Mastercard International Inc CUSTOMER AUTHENTICATION IN ELECTRONIC COMMERCIAL TRANSACTIONS
KR20060070484A (ko) * 2003-06-10 2006-06-23 마스터카드 인터내셔날, 인코포레이티드 포맷된 데이터 구조를 사용하여 안전 결제 거래를 수행하는시스템 및 방법
US7765153B2 (en) * 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
KR20060135726A (ko) * 2004-01-23 2006-12-29 마스터카드 인터내셔날, 인코포레이티드 전화 거래 및 컴퓨터 거래의 보안을 위한 시스템 및 방법
US9530132B2 (en) * 2004-01-27 2016-12-27 George Chester Cox System and method for customer video authentication to prevent identity theft
US20050269401A1 (en) 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
US8016185B2 (en) * 2004-07-06 2011-09-13 Visa International Service Association Money transfer service with authentication
US7502760B1 (en) * 2004-07-19 2009-03-10 Amazon Technologies, Inc. Providing payments automatically in accordance with predefined instructions
WO2007021939A2 (en) * 2005-08-11 2007-02-22 Efunds Corporation Methods and systems for placing card orders
US8567669B2 (en) * 2006-02-24 2013-10-29 Fair Isaac Corporation Method and apparatus for a merchant profile builder
KR20080107400A (ko) * 2006-03-02 2008-12-10 비자 인터내셔날 써비스 어쏘시에이션 통신 판매 및 전화 판매 트랜잭션에서 2개의 팩터 인증을 실행하는 방법 및 시스템

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2670031C2 (ru) * 2014-01-14 2018-10-17 Бьёрн ПИРРВИТЦ Система и способ идентификации и/или аутентификации
RU2599943C2 (ru) * 2015-02-20 2016-10-20 Закрытое акционерное общество "Лаборатория Касперского" Способ оптимизации системы обнаружения мошеннических транзакций
RU2699686C1 (ru) * 2015-10-15 2019-09-09 Мастеркард Интернэшнл Инкорпорейтед Использование улучшенного токена аутентификации владельца карты
US11954190B2 (en) 2017-06-09 2024-04-09 Advanced New Technologies Co., Ltd. Method and apparatus for security verification based on biometric feature

Also Published As

Publication number Publication date
JP2009528643A (ja) 2009-08-06
JP5294880B2 (ja) 2013-09-18
US9569775B2 (en) 2017-02-14
AU2007223334B2 (en) 2012-07-12
US8453925B2 (en) 2013-06-04
RU2008137231A (ru) 2010-03-27
US9135621B2 (en) 2015-09-15
BRPI0708276A2 (pt) 2011-05-24
EP1999715A4 (en) 2014-07-09
US20070257103A1 (en) 2007-11-08
US20150348023A1 (en) 2015-12-03
MX2008011021A (es) 2008-09-10
EP1999715A2 (en) 2008-12-10
KR20080107400A (ko) 2008-12-10
AU2007223334A1 (en) 2007-09-13
WO2007103831A2 (en) 2007-09-13
WO2007103831A3 (en) 2007-11-15
CA2641676A1 (en) 2007-09-13
US20130317989A1 (en) 2013-11-28

Similar Documents

Publication Publication Date Title
RU2438172C2 (ru) Способ и система для осуществления двухфакторной аутентификации при транзакциях, связанных с заказами по почте и телефону
US20170366530A1 (en) Mobile Account Authentication Service
US8224753B2 (en) System and method for identity verification and management
US8924299B2 (en) Method and system for facilitating payment transactions using access devices
US7827115B2 (en) Online payer authentication service
RU2292589C2 (ru) Аутентифицированный платеж
US20100179906A1 (en) Payment authorization method and apparatus
US20060173776A1 (en) A Method of Authentication
CN108292398A (zh) 利用增强的持卡人认证令牌
EP1134707A1 (en) Payment authorisation method and apparatus
KR20080079714A (ko) 이동통신단말기를 이용한 신용카드 결제의 사용자인증시스템 및 그 방법
GB2360383A (en) Payment authorisation