MXPA03002050A - Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion. - Google Patents
Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion.Info
- Publication number
- MXPA03002050A MXPA03002050A MXPA03002050A MXPA03002050A MXPA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A
- Authority
- MX
- Mexico
- Prior art keywords
- user
- code
- electronic
- computer
- transaction
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/388—Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un metodo y un sistema para la identificacion segura de una persona en un ambiente de comunicaciones electronicas, en donde una computadora huesped se adapta para poder comunicar con un dispositivo especifico de comunicaciones electronicas operado por la persona; a la persona se le emite un codigo oculto, conocido solamente para la persona y es almacenado en la computadora huesped, pero nunca se transmite electronicamente entre ellos; cuando la persona se le requiere que identifique a la computadora huesped, la computadora huesped transmite una secuencia ordenada pseudo-aleatoria al dispositivo especifico de comunicaciones electronicas, con lo cual el codigo oculto se debe aplicar a la secuencia ordenada pseudo-aleatoria de acuerdo con reglas predeterminadas para generar un codigo de identificacion volatil que se transmite luego de vuelta a la computadora del huesped; la identificacion positiva se alcanza cuando el codigo de identificacion volatil corresponden con un codigo de identificacion volatil generado dentro de la computadora huesped al aplicar el codigo oculto almacenado en ella a la secuencia ordenada pseudo-aleatoria; de esta manera, un codigo oculto de la persona nunca se transmite electronicamente y es por lo tanto relativamente seguro de la intercepcion, y el codigo de identificacion volatil sera diferente para cada secuencia ordenada pseudo-aleatoria diferente, haciendo asi poco significativa la comunicacion interceptada fraudulentamente.
Description
CODIGO DESECHABLE ALEATORIO SINCRONO INCRUSTADO. METODO Y SISTEMA DE IDENTIFICACION
MEMORIA DESCRIPTIVA
La presente invención se refiere a un sistema y método para la identificación de un usuario o un dispositivo, y opcionalmente, para efectuar transacciones entre el usuario o el dispositivo y un tercero, por ejemplo por medio de una conexión telefónica o de un sistema de computadoras electrónicas tal como el internet. Se conocen diversos sistemas para efectuar transacciones electrónicas en una forma más o menos segura sobre un enlace de telecomunicaciones o similares. Un sistema bien conocido se conoce como la transferencia electrónica de fondos en el punto de venta (EFTPOS), en el cual se le emite a un usuario una tarjeta de crédito o de débito que soporta un número de identificación único, usualmente grabado en la tarjeta, en una forma legible por el humano, y también codificado en una cinta magnética legible por la máquina al reverso de la tarjeta. Para propósitos adicionales de identificación, la tarjeta incluye típicamente un espacio para que el usuario incluya permanentemente su firma. Cuando está en uso, cuando el usuario desea hacer una compra, por ejemplo, en una cadena minorista, presenta la tarjeta de crédito o de débito al empleado de la tienda. La tarjeta se desliza luego a través de un lector de tarjetas, y la información referente a la identidad de la tarjeta, la identidad de la tienda minorista y el valor de los bienes o servicios que se adquieren, se transmiten por medio de una conexión de teléfono hasta un servidor de una computadora remota operado por el emisor de la tarjeta (normalmente un banco o similares). El servidor de la computadora remota verifica que la cuenta de la tarjeta del usuario contenga fondos o crédito suficiente para cubrir la transacción propuesta, verifica que la cuenta de la tarjeta del usuario esté actualmente en operación (por ejemplo, para verificar que la tarjeta no ha sido reportada como robada) y luego emite una señal de confirmación de vuelta al lector de la tarjeta para indicar que la transacción se puede autorizar. El empleado de la tienda puede luego obtener un espécimen de la firma del usuario, y comparar ésta con la firma al reverso de la tarjeta, para verificar la identidad de usuario. Si las firmas parecen corresponder, el empleado de la tienda opera el lector de tarjeta para completar la transacción, y los fondos requeridos para cubrir la transacción se transfieren luego electrónicamente desde la cuenta de la tarjeta del usuario a la tienda minorista. Si las firmas no parecen corresponder, entonces el empleado de la tienda puede solicitar una prueba de identificación adicional antes de autorizar la transacción, o puede rechazarse simplemente la transacción y conservar la tarjeta del usuario que puede haber sido robada, con lo cual se evita cualquier transferencia no autorizada de fondos. Este sistema está abierto al abuso fraudulento, ya que es posible que una tarjeta se robe y que un ladrón falsifique la firma de un usuario autorizado.
En el desarrollo de este sistema, al usuario de la tarjeta se le puede emitir un número de identificación personal (NIP), que es usualmente un código de cuatro dígitos, y que en teoría solamente lo conoce el usuario y el emisor de la tarjeta. En lugar de, o además de, proporcionar un espécimen de su firma en este punto de venta, al usuario de la tarjeta se le requiere introducir su NIP dentro del lector de la tarjeta, y esta información se transmite al servidor remoto de la computadora junto con la tarjeta y los datos de identificación de la tienda minorista, y los datos referentes al valor de la transacción. Al proporcionar una verificación adicional de identificación por medio del NIP, este sistema ayuda a evitar el fraude por falsificación de firmas, pero no está todavía completamente seguro debido a que el NIP no cambia entre las transacciones, y puede por lo tanto interceptarse junto con los datos de identificación de la tarjeta cuando se transmiten entre el lector de la tarjeta y el servidor remoto. Además, es posible que un ladrón observe al usuario al introducir su NIP dentro de un lector de tarjeta y recordar el NIP. Si el ladrón también puede obtener los detalles de identificación de la tarjeta, por ejemplo de un recibo descargado en una gaveta o a través de asociación con el empleado de la tienda, es una tarea simple producir una tarjeta falsa que incluya toda la información de identificación apropiada para un uso fraudulento posterior, o aun para robar su tarjeta al usuario autorizado de la tarjeta. De conformidad con un primer aspecto de la presente invención, se proporciona un sistema de identificación codificado, el sistema comprende una computadora electrónica, un dispositivo específico de comunicaciones electrónicas que se opera para estar en comunicación con la computadora electrónica, y al menos un dispositivo de comunicaciones electrónicas que se opera para estar en comunicación con la computadora electrónica, en donde la computadora electrónica incluye datos referentes al dispositivo especifico de comunicaciones electrónicas, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación electrónica entre la computadora electrónica y el dispositivo especifico de comunicaciones electrónicas, y en donde el código de identificación permanente es la entrada para al menos un dispositivo electrónico de comunicaciones y se transmite a la computadora electrónica, la computadora electrónica genera un secuencia ordenada pseudo-aleatoria y la transmite al dispositivo especifico de comunicaciones electrónicas, se aplica el código oculto a la secuencia ordenada pseudo-aleatoria para generar un código de identificación volátil de acuerdo con las reglas predeterminadas, el código de identificación volátil se transmite de vuelta a la computadora electrónica por el dispositivo específico de comunicaciones electrónicas, o al menos un dispositivo de comunicaciones electrónicas, la computadora electrónica verifica el código de identificación volátil transmitido a ella, contra un código de identificación volátil obtenido al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, de conformidad con las reglas predeterminadas, y en el cual se hace una identificación positiva cuando los códigos de identificación volátil se encuentra que corresponden con la computadora electrónica. De conformidad con un segundo aspecto de la presente invención, se proporciona un método para la identificación de un dispositivo específico de comunicaciones electrónicas, o un usuario del mismo para una computadora electrónica que tiene almacenado en ella datos relacionados con el dispositivo específico de comunicaciones electrónicas o un usuario del mismo, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, en donde el código de identificación permanente es la entrada para al menos un dispositivo de comunicaciones electrónicas y se transmite por lo tanto a la computadora electrónica, la computadora electrónica asocia el código de identificación permanente con el código de identificación que permite una comunicación entre ellos, y al dispositivo específico de comunicaciones electrónicas, y genera una secuencia ordenada pseudo-aleatoria que transmite esto al dispositivo específico de comunicaciones electrónicas, el código oculto se aplica a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas, de manera de generar un código de identificación volátil, el código de identificación volátil es la entrada para el dispositivo específico de comunicaciones electrónicas, o al menos un dispositivo electrónico de comunicaciones, y se transmite a la computadora electrónica en donde se compara con un código de identificación volátil generado en ella por la aplicación del código oculto a la secuencia ordenada pseudo-aleatoria, y se hace una identificación positiva cuando corresponden los códigos de identificación volátil. El dispositivo específico de comunicaciones electrónicas, puede ser un dispositivo separado de al menos un dispositivo de comunicaciones electrónicas, o puede ser el mismo dispositivo. Por ejemplo, el dispositivo específico de comunicaciones electrónicas puede ser un teléfono móvil, un receptor de radiobúsqueda ("pager"), un teléfono de línea de tierra, un asistente personal digital o una computadora que puede ser propiedad u operarse específicamente por una persona dada. El al menos un dispositivo electrónico de comunicaciones puede ser una transferencia electrónica de fondos (EFT) o una terminal de transferencia electrónica de fondos en el punto de venta (EFTPOS) o puede ser el mismo teléfono móvil, receptor de radiobúsqueda, teléfono con línea de tierra, asistente personal digital o computadora que puede ser propiedad u operarse específicamente por la persona como se ha descrito hasta aquí. El código de identificación permanente se puede suministrar a un usuario en forma de una tarjeta que soporta datos legibles por el humano y/o la máquina. El código de identificación permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, puede ser un teléfono móvil o un número de un receptor de radiobúsqueda, en donde el dispositivo de comunicaciones electrónicas específico es un teléfono móvil, receptor de radiobusqueda o asistente digital personal, o puede ser una dirección de correo electrónico o cualquier código similar que permita la comunicación específica con un dispositivo específico dado de comunicaciones electrónicas. En donde el dispositivo específico de comunicaciones electrónicas es un teléfono móvil o similares, se puede transmitir la secuencia ordenada pseudo-aleatoria en forma de un mensaje de texto bajo un protocolo de servicio de mensajes cortos (SMS). Se pueden emplear otros protocolos de comunicaciones bien conocidos en donde sea adecuado, dependiendo de la naturaleza del dispositivo de comunicaciones electrónicas específico. Las modalidades de la presente invención, proporcionan una seguridad adicional de identificación de diversas maneras. Primeramente, además de requerir que la persona tenga acceso para el código de identificación permanente, el sistema requiere que la persona esté en posesión de un dispositivo apropiado específico para comunicaciones electrónicas. En segundo lugar, debido a que el sistema requiere que el usuario provoque que su código oculto opere en la secuencia ordenada pseudo-aleatoria para generar un código de identificación volátil de acuerdo con reglas predeterminadas, sin que el código oculto se transmita electrónicamente junto con el código de identificación permanente, es difícil para una persona no autorizada interceptar las comunicaciones entre la computadora electrónica, el dispositivo específico de comunicaciones electrónicas y/o el al menos un dispositivo de comunicaciones electrónicas para determinar el código oculto y el código de identificación permanente. Se apreciará que la presente invención, se extiende a situaciones en donde se requiere establecer una identificación segura de un dispositivo específico de comunicaciones electrónicas más que de una persona como tal. Por ejemplo, la presente invención puede ser usada como parte de un protocolo seguro de "saludo" entre computadoras remotas, servir positivamente y seguramente para identificar el dispositivo especifico de comunicaciones electrónicas, que puede en sí mismo ser una computadora electrónica, a la computadora electrónica. Tanto la computadora electrónica como el dispositivo específico de comunicaciones electrónicas, tendrán el código oculto almacenado dentro de sus memorias, pero no comunicarán el código oculto uno con el otro excepto por medio de una conexión segura, idealmente, completamente separados de sus medios normales de comunicación. El código oculto puede tener diversas formas. En una modalidad actualmente preferida, se le emite a una persona o se selecciona un secuencia ordenada de cuatro dígitos numéricos, por ejemplo 3928, análogo a los códigos NIP bien conocidos que se usan actualmente cuando se operan cajeros automáticos (ATM). Sin embargo, se pueden usar longitudes diferentes de un código oculto como sea adecuado. La secuencia ordenada pseudo-aleatoria (que puede ser numérica, alfa numérica o cualquier otra combinación de caracteres) transmitida al dispositivo específico de comunicaciones electrónicas con respuesta a una señal enviada por al menos un dispositivo electrónico de comunicaciones, se despliega en él en una forma predeterminada, haciendo que los caracteres de la secuencia ordenada pseudo-aleatoria se desplieguen preferiblemente como una configuración lineal. La persona que opera el dispositivo especifico de comunicaciones electrónicas, toma luego el primer dígito de su código oculto, en este ejemplo el 3, y observa que el carácter en la tercera posición (es decir de izquierda a derecha) junto con la secuencia ordenada pseudo-aleatoria. La persona luego toma el segundo dígito de su código oculto, en este ejemplo el 9, y observa el carácter en la novena posición junto con la secuencia ordenada pseudo-aleatoria, y así sucesivamente para los dígitos 2 y 8 del código oculto. Los caracteres seleccionados de la secuencia ordenada pseudo-aleatoria forman el código de identificación volátil, se introducen luego dentro del al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica para verificación. Alternativamente, el código de identificación volátil se puede transmitir a la computadora electrónica por medio de un dispositivo específico de comunicación electrónica. Si el código de identificación volátil recibido por la computadora electrónica corresponde a un código esperado de identificación volátil, calculado por la computadora electrónica aplicando el código oculto a la secuencia ordenada pseudo-aleatoria, se toma una identificación positiva que se ha hecho. La característica principal de seguridad, es que el código oculto nunca se transmite entre la computadora electrónica, el dispositivo específico de comunicaciones electrónicas, o el al menos un dispositivo de comunicaciones electrónicas, y es así seguro de intercepción por terceros no autorizados. La característica secundaria de seguridad es que una persona debe poseer su propio dispositivo especifico de comunicaciones electrónicas, ya que la computadora electrónica transmitirá solamente a ella la secuencia ordenada pseudo-aleatoria. Por seguridad adicional, después de que se ha transmitido el código de identificación volátil a una computadora electrónica para verificación, y se encuentra que corresponde con un código de identificación volátil generado por la computadora electrónica, la computadora electrónica puede transmitir un mensaje al dispositivo específico de comunicaciones electrónicas, requiriendo que la persona confirme que la identificación es correcta. Solamente cuando la persona responde afirmativamente al mensaje al transmitir un mensaje confirmatorio del dispositivo específico de comunicaciones electrónicas a la computadora electrónica, se termina finalmente el proceso de identificación. En algunas modalidades de la presente invención, no es necesario que una persona opere el dispositivo específico de comunicaciones electrónicas, para ver la secuencia ordenada pseudo-aleatoria y aplicar el código oculto manualmente al mismo. En su lugar, se puede suministrar un programa de computadora en una memoria de un dispositivo específico de comunicaciones electrónicas, lo que permite que la persona alimente su código oculto cuando se le apresure, y que luego aplique el código oculto automáticamente a la secuencia ordenada pseudo-aleatoria, regresando al código de identificación volátil adecuado para la entrada dentro del dispositivo de comunicaciones electrónicas específico o al menos un dispositivo de comunicaciones electrónicas. En un desarrollo adicional, al menos una posición de la secuencia ordenada pseudo-aleatoria, se puede escoger para que contenga un carácter representativo de un parámetro o condición predeterminados. Ventajosamente, la posición del carácter y su significado en representación, se saben solamente para la computadora electrónica y para la persona que opera el dispositivo específico de comunicación electrónica. Por ejemplo, en donde la computadora electrónica se opera por un banco y el código de identificación permanente es el número de cuenta del banco de la persona, entonces una de las posiciones en la secuencia ordenada pseudo aleatoria, es decir la séptima, se puede escoger para ser representativa de un balance de la cuenta de la persona en el banco, con 0 por ejemplo indicando ningún fondo y 9 indicando un balance de mas de £ 000, con las figuras 1 a 8 siendo representativas de los balances entre ellas en una escala lineal. Alternativamente para mayor seguridad, la al menos una posición en la secuencia ordenada pseudo-aleatoria, se puede escoger para que contenga un carácter de bandera, con digamos cualquiera de los dígitos 1 al 5 indicando un balance debajo de £500 y cualquiera de los dígitos 6 al 9 indicando un balance arriba de £500. Será evidente que muchos otros esquemas de representación se pueden aplicar de manera de enviar información en la secuencia ordenada pseudo-aleatoria. Debido a la posición y significado de el al menos un carácter representativo en la secuencia ordenada pseudo-aleatorla, se selecciona preferiblemente por la persona, más que siguiendo un formato establecido que se hace conocido para terceros no autorizados, permanece difícil extraer información significativa si se interceptara la secuencia ordenada pseudo-aleatoria durante la transmisión. Además, se le puede requerir a la persona que identifique la posición y/o significado del al menos un carácter representativo después de recibir la secuencia ordenada pseudo-aleatoria, con lo cual se proporciona una capa adicional de seguridad en el proceso de identificación. Será evidente que en la modalidad hasta aquí descrita, la secuencia ordenada pseudo-aleatoria debe ser de al menos diez caracteres de longitud, ya que un código oculto hecho de los números 0 a 9 requiere al menos diez posiciones a lo largo de la secuencia ordenada pseudo-aleatoria para ser funcional. Sin embargo, una persona de experiencia ordinaria, apreciará que los diferentes códigos ocultos y longitudes de la secuencia ordenada se pueden usar como se requieran al seleccionar esquemas de codificación adecuados. Se enfatizará que las secuencias ordenadas pseudo-aleatorias emitidas por la computadora electrónica en respuesta a una solicitud de identificación de al menos un dispositivo de comunicaciones electrónico, serán diferentes para cada solicitud, y que por lo tanto será extremadamente difícil determinar un código oculto dado, dada una serie de secuencias ordenadas pseudo-aleatorias potencialmente interceptables y códigos de identificación volátil. De hecho, en las modalidades en donde el dispositivo específico de comunicaciones electrónicas es un dispositivo separado de al menos un dispositivo de comunicaciones electrónicas, por ejemplo un teléfono móvil y una terminal EFTPO respectivamente, entonces la secuencia ordenada pseudo-aleatoria y el código de identificación volátil nunca se transmiten a lo largo de la misma ruta, por ejemplo, una conexión dada de teléfono temporal. En las modalidades en donde el dispositivo específico de comunicaciones electrónicas es el mismo dispositivo como el al menos un dispositivo de comunicaciones electrónicas, por ejemplo una terminal remota de computadora adaptada para una conexión segura a la computadora electrónica, entonces la secuencia ordenada pseudo-aleatoria se puede transmitir a lo largo de la misma ruta, pero no juntos al mismo tiempo. En la ultima modalidad, una solicitud inicial para iniciar el registro a la computadora electrónica, puede solamente considerarse si sale a manera de un enlace directo de módem a partir de un número predeterminado de teléfono asociado con la persona, la secuencia ordenada pseudo-aleatoria se transmite luego de vuelta a lo largo de un enlace de módem hasta la terminal remota, y el código de identificación volátil se transmite a la computadora electrónica por medio de la misma conexión directa del módem. En una modalidad particularmente preferida, la computadora electrónica se opera por un emisor de tarjeta de crédito o de débito, el dispositivo específico de comunicaciones electrónicas, es un teléfono móvil, el al menos un dispositivo de comunicaciones electrónicas es una terminal EFTPOS operada por un minorista, el código de identificación permanente es un número de cuenta de tarjeta de crédito o de débito de la persona, el código oculto es un número de cuatro dígitos como se describe arriba, el código de identificación permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas es un número telefónico de un teléfono móvil. Se entenderá que el emisor de la tarjeta de crédito o de débito puede ser un banco, que emite tarjetas de débito estándar que permiten compras a hacerse contra fondos en la cuenta actual de la persona, o tarjetas de crédito estándar que permiten que se hagan compras contra una cuenta de crédito, o puede ser alternativamente un proveedor especialista en servicios que emite tarjetas de débito dedicadas a los subscriptores, en donde los subscriptores deben arreglar que los fondos se transfieran al proveedor de servicio como se requiera, para mantener al menos un balance mínimo positivo asociado con sus cuentas dedicadas de tarjeta de débito. Cuando una persona solicita primero una cuenta de un emisor de tarjeta, se le concede un número de cuenta y la tarjeta que soporta el número de cuenta y el nombre del titular de la cuenta de la forma usual, por ejemplo, a manera de grabar la tarjeta con indicios que se lean por humanos, y a manera de suministrar datos que se lean en máquina en una cinta magnética en la porción posterior de la tarjeta. La persona debe suministrar los detalles usuales tales como el nombre y dirección de su casa, al emisor de la tarjeta, junto con su número de teléfono móvil. También es necesario que el código oculto se emita por un emisor de tarjeta o esté de acuerdo entre el emisor de tarjeta y la persona. El código oculto preferiblemente se emite separadamente de la tarjeta, por ejemplo a manera de entregas postales separadas, y nunca se transmite junto con el número de cuenta y/o el número telefónico. Cuando la persona desea hacer una compra usando la tarjeta de débito o de crédito, presenta la tarjeta al minorista. El minorista desliza la tarjeta a través de la terminal EFTPOS que luego hace contacto con una computadora principal operada por el emisor de la tarjeta. El número de cuenta/tarjetas se transmite a la computadora principal por medio de un enlace de módem, junto con los detalles de transacción que incluyen el precio de la compra que se hace. La computadora principal, correlaciona luego el número de cuenta/tarjeta con el número de teléfono móvil de la persona y si hay suficientes fondos en la cuenta cubrir la compra pretendida, genera una secuencia ordenada pseudo-aleatoria que se transmite al teléfono móvil por medio de, por ejemplo, un mensaje SMS sobre un enlace celular de telecomunicaciones. Esta persona aplica el código oculto a la secuencia ordenada pseudo-aleatoria como se describe en la presente, y luego da el código de identificación volátil asi generado al minorista. El minorista a su vez, introduce el código de identificación volátil dentro de la terminal EFTPOS, que luego transmite estos datos de vuelta a la computadora principal, en donde se correlaciona con los detalles de cuenta de la persona y se comparan con un código de identificación volátil, almacenado temporalmente en la computadora principal y generado en ella por la aplicación del código oculto a la secuencia ordenada pseudo-aleatoria independientemente de la persona. Si corresponden los códigos de identificación volátiles, la computadora principal transmite un mensaje de confirmación a la terminal EFTPOS autorizando la transacción, y los fondos necesarios para cubrir la compra se transfieren luego automáticamente al minorista y al débito de la cuenta de la tarjeta de la persona. En el caso de que haya fondos insuficientes en la cuenta de la persona para cubrir el costo de la compra, la computadora principal puede emitir una señal a la terminal EFT de que no se autoriza la transacción, y puede emitir un mensaje al teléfono móvil aconsejando a la persona que agregue fondos a la cuenta. En el caso de que se encuentre que los códigos de identificación volátil no correspondan, entonces la computadora principal puede emitir una señal á la terminal EFTPOS para informar al minorista, que puede luego pedirle a la persona que verifique el código correcto de identificación volátil que ha sido generado, y proporcionar el código correcto para la transmisión a la computadora principal. Si la persona da un código volátil equivocado más de un número predeterminado de veces, por ejemplo tres veces, entonces la computadora principal puede suspender esa cuenta de la persona temporalmente por razones de sospecha de uso fraudulento. El titular auténtico de la tarjeta puede luego solicitar al emisor de la tarjeta, junto con la verificación adecuada de su identidad, antes de que se reactive la cuenta y/o se emita una nueva cuenta y tarjeta.
En algunas modalidades, la persona puede comunicarse con la computadora central directamente, por medio de su teléfono móvil. Esto es posible debido a que las transmisiones de un teléfono móvil incluyen detalles del número del teléfono móvil, y debido a que la computadora principal puede correlacionar los números de teléfono móvil con las cuentas de la tarjeta. Una característica útil que se puede proporcionar es un cierre de cuenta de emergencia que se puede activar en el caso de que una tarjeta de crédito o de débito o aún el teléfono móvil se han robado. Tal cierre se puede activar al transmitir un código de cierre predeterminado, por ejemplo 9999, a la computadora principal. Alternativamente o además, se puede emitir un código de cierre en un formato de código oculto que es útil en el caso de que a la persona se le robe o se le amenace con violencia para manejar su tarjeta y teléfono móvil junto con su código oculto. Una característica de seguridad útil adicional se puede suministrar, en donde después de que se ha transmitido el código de identificación volátil a la computadora electrónica para la verificación, y se encuentra que corresponde con un código de identificación volátil generado por la computadora electrónica, la computadora electrónica puede transmitir un mensaje al teléfono móvil solicitando que la persona confirme que se autorice la transacción. El mensaje se puede enviar en formato de correo de voz o SMS, y puede incluir detalles de la transacción. Solamente cuando la persona responde afirmativamente al mensaje al transmitir un mensaje confirmatorio del teléfono móvil a la computadora electrónica, se autoriza finalmente la transacción. La tarjeta de crédito o de débito de esta modalidad de la presente invención, también se puede usar para hacer compras seguras en internet. En este escenario, el al menos un dispositivo de comunicaciones electrónicas puede ser un servidor de computadora operado por un minorista de internet. Cuando una persona desea hacer una compra segura, remite el número de cuenta al servidor por medio de correo electrónico o a través del sitio del minorista en la red, y el servidor transmite luego los detalles de la cuenta y los detalles de compra a la computadora principal operada por el emisor de la tarjeta como antes. Se transmite luego un mensaje SMS que contiene la secuencia ordenada pseudo-aleatoria al teléfono móvil de la persona y la persona provoca luego un código de identificación volátil a generarse y luego se remite al servidor del minorista desde donde se transmite a la computadora principal para verificación antes de que se autorice la transacción y se liberen los fondos. Una persona puede tener más de una cuenta con el emisor de la tarjeta, y puede de esta manera seleccionar o se le puede asignar más de un código oculto, uno para cada cuenta. Alternativamente o además, se puede asignar más de un código oculto a cada cuenta, y la computadora principal puede indicar por medio de uno o más caracteres en la secuencia ordenada pseudo-aleatoria, que está esperando que la persona aplique un código oculto particular, seleccionado de una pluralidad de códigos ocultos preconfigurados, a la secuencia ordenada pseudo-aleatoria, proporcionando así un nivel adicional de seguridad. Se apreciará que la presente invención no se limita a transacciones de tarjeta de crédito o de débito, sino que proporciona un método y un sistema seguro de identificación en una amplia variedad de situaciones. Por ejemplo, el acceso a un edificio o a un vehículo se puede controlar al suministrar detalles de retención a la computadora central, de toda la gente autorizada para entrar al edificio o al vehículo, y se puede emitir una tarjeta que se deslice que soporte un número de identificación único o un código en un formato codificado magnéticamente para que cada persona autorizada entre al edificio o al vehículo. A las entradas del edificio o vehículo, los cierres electrónicos ligados a lectores de tarjeta y a teclados electrónicos se pueden suministrar, los lectores de tarjetas y teclados permiten la comunicación con la computadora central. Cuando una persona autorizada desea entrar al edificio o al vehículo, deslizará la tarjeta deslizable a través del lector de tarjetas, que luego transmite el número de identificación único o código a la computadora central. La computadora central correlaciona el número de identificación único o código con los detalles personales de la persona, incluyendo un código oculto predeterminado, y luego transmite una secuencia ordenada pseudo-aleatoria al teclado para un despliegue en una pantalla provista en ello. La persona luego debe solicitar su código oculto a la secuencia ordenada pseudo-aleatoria y alimentar el código de alimentación volátil así generado dentro del teclado, que luego transmite el código de identificación volátil a la computadora central para la comparación con un código de identificación volátil generado en la computadora central como se describe hasta aquí. Si corresponde el código de identificación volátil, entonces la computadora central emite una señal para abrir el cierre electrónico. Tal sistema proporciona una ventaja importante sobre los cierres electrónicos existentes operados por teclado en un código predeterminado, debido a que en cada momento que una persona entra al edificio o al vehículo, tendrá que alimentar un código de alimentación volátil diferente. Esto significa que un robo potencial o similares no podrán ganar acceso al edificio o al vehículo meramente al observar a una persona autorizada que teclea un código de entrada y posteriormente entra el mismo código de entrada. Además, no es necesario proporcionar una tarjeta deslizable a cada persona autorizada para entrar al edificio o al vehículo. En su lugar, se le da a cada persona una identificación permanente, memorable y única del número o código, que puede ser la entrada por medio de un teclado electrónico cuando se requiere tener acceso al edificio o al vehículo. Este número o código de identificación permanente único, se correlaciona luego en la computadora central con el código oculto adecuado, y un secuencia ordenada pseudo-aleatoria se transmite al teclado electrónico para un despliegue en una pantalla del mismo como antes. Se apreciará que en las modalidades anteriores, el teclado electrónico y el lector óptico opcional de tarjetas forman al menos un dispositivo de comunicaciones electrónicas así como el dispositivo específico de comunicaciones electrónicas. Para una seguridad adicional, aunque Involucra un inconveniente adicional, se les pueden suministrar a las personas autorizadas para entrar al edificio o el vehículo, teléfonos móviles como dispositivos específicos de comunicaciones electrónicas, con un secuencia ordenada pseudo-aleatoria que se transmite al teléfono móvil más que a una pantalla en el teclado electrónico. Los usos alternativos para el sistema y método de la presente invención, incluyen cualquier situación en donde se requiere una identificación segura de una persona en un entorno de comunicaciones electrónicas. Por ejemplo, el sistema y método también se puede emplear para asegurar un registro remoto a una computadora y asegurar las telecomunicaciones en general (por ejemplo, transacciones de comercio electrónico de negocio a negocio, comunicaciones para el control del tráfico aéreo etc.). El sistema y método también se pueden implementar en el contexto de un inmovilizador y/o alarmas de vehículos, por lo cual se le solicita a un usuario autorizado del vehículo aplicar un código oculto a una secuencia ordenada pseudo-aleatoria de manera de desactivar el inmovilizador o alarma. Un uso adicional para la presente invención es como un sistema seguro para boletaje. Un proveedor de boletos de viaje, boletos para concierto, boletos para el cine y el teatro y boletos para eventos deportivos entre otros, puede emitir un boleto "virtual" en forma de un código de identificación permanente del cliente y una secuencia ordenada pseudo- aleatoria transmitida desde una computadora huésped a un dispositivo especifico de comunicaciones electrónicas. Al llegar a una jurisdicción o a solicitud de un inspector de boletos, la persona a quien se le ha emitido el boleto "virtual", se le puede requerir que aplique su código oculto a la secuencia ordenada pseudo-aleatoria, y proporcionar el código de identificación virtual generado con ello, junto con un código permanente de identificación del cliente al inspector de boleto. El inspector de boletos puede proporcionar un dispositivo de comunicaciones electrónicas, por medio del cual se transmite esta información de vuelta a la computadora huésped para verificación, y a la cual se le puede enviar la señal de verificación por la computadora huésped en el caso de que una persona se identifique positivamente como un portador autorizado del boleto. Todavía otro uso de la presente invención, es en depósitos postales o de paquetería, tal como una oficina de correos, una tienda por catálogos, o una bodega o similares, en donde las personas acuden para recoger paquetes, enviar por correo otros artículos y es necesario positivamente identificar a una persona antes de que se lleve los paquetes, el correo u otros artículos. A la persona que recoja un artículo se le habrá emitido un secuencia ordenada pseudo-aleatoria y al recolectar, se le pide que suministre un código de identificación volátil generado por la aplicación de su código oculto a la secuencia ordenada pseudo-aleatoria.
De acuerdo con un tercer aspecto de la presente invención, se proporciona un sistema de transacción segura para la verificación de identidad que comprende: i) una computadora huésped para almacenar un código de usuario asociado con un usuario, para suministrar una secuencia ordenada de seguridad pseudo-aleatoria para una transacción, en donde la computadora huésped determinó un código de transacción en un tiempo al aplicar el código de usuario a la secuencia ordenada de segundad pseudo-aleatoria; y ii) al menos un dispositivo electrónico en comunicación electrónica con la computadora huésped para administrar la transacción al recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y para recibir un código de entrada de una transacción de usuario, en donde el código de entrada de la transacción de usuario se determina al aplicar el código de usuario con la secuencia ordenada de seguridad pseudo-aleatoria desplegada en al menos un dispositivo electrónico y el código de entrada del usuario se envía a una computadora huésped en donde: iii) la computadora huésped verifica que el código de entrada del usuario corresponda con el código de transacción de una vez. El usuario determina el código de entrada y la transacción al aplicar su código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria desplegada en el dispositivo electrónico. El usuario alimenta el código de entrada de la transacción en el dispositivo electrónico desplegando en la secuencia ordenada de seguridad pseudo-aleatoria, o en un dispositivo en comunicación con la computadora huésped. El código introducido de transacción del usuario se envía a la computadora huésped para verificación con el código de transacción de un tiempo. La secuencia ordenada de seguridad pseudo-aleatoria se puede desplegar y la entrada del usuario del código de transacción se puede alimentar en cualquier combinación de dispositivos, incluyendo un dispositivo de punto de venta para transferencia de fondos electrónicos (EFT/POS), un dispositivo inalámbrico asociado con el usuario, una computadora del usuario conectada por medio de internet con la computadora huésped, o cualquier dispositivo capaz de comunicarse electrónicamente con la computadora huésped. Además, la computadora huésped puede transmitir el código de transacción de una vez para desplegar un dispositivo electrónico, el sistema se puede usar para completar una transacción con un comerciante a través de una computadora del comerciante o un sitio en la red que es de comunicación electrónica con la computadora del huésped y una computadora o dispositivo del usuario. El sistema se puede usar para proporcionar seguridad o acceso regulado a una base de datos o información de cuentas. De acuerdo con un cuarto aspecto, la presente invención proporciona un método para la verificación de una identidad para efectuar transacciones seguras que comprenden las etapas de: i) almacenar información acerca de un NIP de usuario asociado con una computadora huésped;
ii) generar un secuencia ordenada de seguridad pseudo-aleatoria por la computadora huésped; iii) determinar un código de transacción al aplicar el NIP del usuario a la secuencia ordenada de seguridad pseudo-aleatoria; iv) transmitir la secuencia ordenada de seguridad pseudo-aleatoria a al menos un dispositivo electrónico; v) desplegar la secuencia ordenada de seguridad pseudo-aleatoria sobre al menos un dispositivo electrónico para el uso por el usuario para determinar un código de entrada de transacción de usuario al aplicar el código del usuario a la secuencia ordenada de seguridad pseudo-aleatoria: vi) alimentar el código de entrada de transacción del usuario en al menos un dispositivo electrónico; vii) transmitir el código de entrada de la transacción del usuario desde al menos un dispositivo electrónico a la computadora huésped y viii) determinar por la computadora huésped, si el código de transacción y el código de entrada de la transacción del usuario corresponden. El dispositivo electrónico despliega la secuencia ordenada de seguridad pseudo-aleatoria de manera que el usuario puede determinar un código de entrada de la transacción del usuario al aplicar su código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria. El usuario alimenta el código de entrada de la transacción en un dispositivo electrónico igual o diferente en comunicación electrónica con la computadora del huésped. El código de transacción alimentado por el usuario, se transmite a la computadora huésped para la verificación de que la computadora del huésped determina el código de transacción y corresponde con el código de entrada de transacción alimentado por el usuario. El método de este aspecto de la presente invención termina la transacción, permite el acceso a una base de datos con información de cuentas cuando el código de transacción determinado por la computadora huésped corresponde con el código de entrada de la transacción alimentada por el usuario. De conformidad con un quinto aspecto de la presente invención, se proporciona un sistema seguro para una interíaz de entrada de código de usuario que comprende: i) una interfaz segura de entrada de código de usuario para la entrada de un código de usuario en un dispositivo electrónico, en donde el dispositivo electrónico tiene una pantalla; en donde el código seguro del usuario en la interfaz de entrada contiene al menos una pantalla activa para entrada de al menos un dígito del código de usuario por un usuario; en donde la pantalla activa se ilumina o resalta al menos un dígito de la pantalla dentro de la pantalla activa y el usuario alimenta al menos un dígito del código del usuario por una respuesta a través de un dispositivo de entrada en un tiempo de respuesta cuando al menos un dígito de la pantalla que corresponde con al menos un dígito del código de usuario se ilumina o resalta en una pantalla activa; y en donde ii) una corrida aleatoria en el tiempo se agrega al tiempo de respuesta para prolongar al menos una pantalla activa. La interfaz de entrada del código de usuario se alimenta y corre en un dispositivo electrónico en donde el dispositivo electrónico tiene una pantalla. Se observa en la pantalla la interfaz segura de entrada del código de usuario que contiene al menos una pantalla activa para la entrada por el usuario, de un dígito del código del usuario por ciclo de la interfaz. La pantalla activa de la interfaz ilumina o resalta al menos un dígito de la pantalla en la interfaz y el usuario teclea cualquier tecla de un teclado o ratón, o toca alguna área de la pantalla sensible al tacto cuando el dígito iluminado o resaltado corresponde con el dígito a introducirse en el código del usuario. Se agrega una corrida aleatoria en el tiempo al momento en que el usuario introduce la pulsación de una tecla, de manera que la pantalla activa permanece activa y por lo tanto la información relacionada con el número alimentado no se puede determinar. La interfaz de usuario segura contiene un ciclo para cada dígito de usuario. De acuerdo con un sexto aspecto de la presente invención, se proporciona un sistema de transacción seguro para la verificación de la identidad que comprende; i) una computadora huésped para almacenar un código de usuario asociado con un usuario;
ii) un dispositivo electrónico en comunicación electrónica con la computadora huésped, en donde el dispositivo electrónico tiene una pantalla y un dispositivo de la entrada del usuario: y ¡ii) una interfaz de entrada del código de usuario segura, que se observa en la pantalla de al menos un dispositivo electrónico para entrada del código de usuario, en donde la interfaz de entrada segura del código de usuario contiene al menos un ciclo con una pantalla activa para la entrada del código del usuario; en donde el usuario introduce al menos un dígito del código del usuario del código de usuario por una respuesta a través del dispositivo de entrada del usuario en un tiempo de respuesta cuando un dígito de la pantalla que corresponde con al menos un dígito del código de usuario del código de usuario, se ilumina o resalta en la pantalla activa; iv) en donde cada dígito de al menos un dígito del código de usuario sí se alimenta en cada ciclo de al menos un ciclo y una corrida aleatoria en el tiempo se agrega al tiempo de respuesta para prolongar cada ciclo de al menos un ciclo; y v) en donde el código de usuario alimentado se transmite a la computadora huésped para la verificación con el código de usuario almacenado. La computadora huésped almacena información acerca del usuario que incluye la información del código de usuario y la cuenta. El al menos un dispositivo electrónico, está en comunicación electrónica con la computadora huésped y despliega la interfaz segura de entrada de usuario para alimentación del código de usuario. El al menos un dispositivo electrónico tiene al menos una pantalla y un dispositivo de entrada del usuario. La interfaz segura de entrada del código de usuario contiene al menos un dígito para cada ciclo del código de usuario, y contiene una pantalla activa para entrada del código de usuario. El usuario alimenta cada dígito del código de usuario por una respuesta a través del dispositivo de entrada del usuario, en un tiempo de respuesta cuando un dígito de la pantalla que corresponde con el dígito adecuado del código de usuario se ilumina o resalta en la pantalla activa de la interfaz. Después de la entrada de cada dígito dentro de un ciclo se alimenta una corrida aleatoria en el momento cuando responde el usuario, con objeto de prolongar cada ciclo de la pantalla activa, de manera que nadie puede determinar cuál dígito se seleccionó al observar la interfaz del usuario. Después de la entrada del código del usuario completo, se transmite el código alimentado a la computadora huésped para la verificación con el código de usuario almacenado en la computadora huésped. El usuario puede introducir su respuesta al teclear alguna tecla en el teclado o ratón, o al tocar cualquier área de la pantalla sensible al tacto. Para un mejor entendimiento de la presente invención, y para mostrar la forma en que se puede llevar a cabo, se hará ahora referencia a manera de ejemplo, a los dibujos anexos en los cuales: La figura 1 es un diagrama esquemático que muestra una modalidad preferida de la presente invención.
La figura 2 es un diagrama esquemático que muestra una modalidad preferida del esquema del canal dual. La figura 3 es un diagrama de flujo de proceso que muestra las etapas que tomaría un usuario mientras interactúa con el sistema de la presente invención. La figura 4 es un diagrama esquemático que muestra una modalidad preferida del esquema de canal sencillo de la presente invención. La figura 5 es un diagrama esquemático que muestra una modalidad adicional del esquema de canal sencillo de la presente invención. La figura 6 es un diagrama esquemático de una modalidad adicional del esquema de canal sencillo de la presente invención, La figura 7 es un diagrama esquemático de una modalidad adicional del esquema del canal sencillo de la presente invención. La figura 8 es un diagrama esquemático que muestra una modalidad adicional, que incorpora diversos aspectos y características de la presente invención. La figura 9 es un diagrama esquemático que muestra un sistema de acceso a una base de datos asegurada de la presente invención. La figura 10 es un diagrama esquemático de un sistema seguro para recuperar información de cuentas bancarias. La figura 11 es una representación de un secuencia ordenada pseudo-aleatoria.
La figura 12 es un diagrama esquemático que muestra la modificación y proceso de integración del temporal o transaccional del usuario. La figura 13a es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13b es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13c es una representación gráfica de la interfaz de usuario de la presente Invención. La figura 13d es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13e es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13f es una representación gráfica de la Interfaz de usuario de la presente invención. La figura 13g es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13h es una representación gráfica de la interfaz de usuario de la presente invención. La figura 14 es una representación gráfica de la pantalla de partida de la interfaz segura del NIP de la presente invención. La figura 15a es una representación gráfica del primer ciclo de la interfaz de usuario segura del NIP.
La figura 15b es una representación gráfica del segundo ciclo de la interfaz de usuario segura del NIP. La figura 15c es una representación gráfica del tercer ciclo de la interfaz de usuario segura del NIP. La figura 15d es una representación gráfica del cuarto ciclo de la interfaz de usuario segura del NIP. La figura 15e es una representación gráfica de la interfaz de usuario segura del NIP usando símbolos o caracteres en lugar de números. La figura 16 es un diagrama esquemático que muestra características de la presente invención utilizadas en un sistema de acceso a base de datos por medio de internet. La figura 17 es un diagrama esquemático que contiene características de la presente Invención utilizadas en el acceso de base de datos múltiples por medio de Internet. La figura 18 es un diagrama esquemático que ilustra diversas características y componentes de la presente Invención que se comunican por medio de internet. La figura 19, es un diagrama esquemático que ¡lustra diversas características y componentes de la presente invención que se comunican por medio de internet. La figura 20 es un diagrama esquemático de diversas características y componentes de la presente invención que se comunican por medio de internet.
La figura 21 es un diagrama esquemático que ilustra los canales de acceso y de datos, de una modalidad adicional de la presente invención; La figura 22 no presenta un diagrama esquemático que muestra un esquema de entrada a un servidor genérico que incorpora diversos aspectos de la presente invención; y La figura 23 muestra un diagrama esquemático que ilustra una plataforma de integración genérica de la presente invención. La figura 1 muestra una computadora huésped 1 operada por emisor de tarjeta de crédito/débito, un usuario 2 que tiene un teléfono móvil 3 y una terminal EFTPOS 4. Al usuario 2 se le emite una tarjeta (no se muestra) que tiene un número de cuenta único de 16 dígitos grabado y codificado magnéticamente en ella, este número de cuenta de 16 dígitos se correlaciona en la computadora de huésped 1 con los detalles de la cuenta relacionados con el usuario así como un código oculto de 4 dígitos seleccionado por o asignado al usuario 2 con el registro inicial con el emisor de la tarjeta de crédito/débito, y un número único de teléfono del teléfono móvil 3. El número de cuenta de 16 dígitos, se escoge para la compatibilidad con protocolos existentes de tarjeta de débito/crédito y el código oculto de 4 dígitos para la compatibilidad con protocolos existentes de NIP. Cuando el usuario 2 desea hacer una compra de un minorista (no se muestra) que opera la terminal EFT/POS 4, presenta la tarjeta que luego se lee ópticamente por la terminal EFT/POS 4. También se introducen los datos referentes a la compra dentro de la terminal 4 EFT/POS por el minorista, y estos se vuelven a transmitir junto con el número de cuenta a la computadora huésped 1 por medio de un enlace módem 5. La computadora huésped 1 correlaciona luego el número de cuenta con los detalles del usuario 2, incluyendo el número del teléfono móvil 3, y genera una secuencia ordenada pseudo-aleatoria de 13 dígitos que se transmite al teléfono móvil 3 por medio de un protocolo SMS de correo de voz 6. Los primeros 3 dígitos de la secuencia ordenada pseudo-aleatoria no son aleatorios y se reservan para indicar al usuario que un mensaje SMS recibido es de una computadora huésped. Por ejemplo, los primeros 3 dígitos pueden ser "T1 :" o "T2:" o similares, de manera de indicar que la computadora huésped 1 está esperando que el usuario 2 aplique un primero o segundo código oculto a la secuencia ordenada pseudo-aleatoria. Los siguientes 10 dígitos de la secuencia ordenada pseudo-aleatoria proporcionan redundancia suficiente para cualquier código oculto de 4 dígitos para que opere en ól en la forma hasta aquí descrita. Al escoger una longitud de secuencia ordenada de 13 dígitos para la secuencia ordenada pseudo-aleatoria, se asegura una compatibilidad con las pantallas de teléfonos móviles existentes y los protocolos de códigos de barras EAN13 (número Europeo de artículo). Con la recepción de la secuencia ordenada pseudo-aleatoria por el teléfono móvil 3, el usuario 2 debe aplicar el código oculto al mismo, como se describe hasta aquí de forma de generar un código de identificación volátil, que luego pasa 8 al minorista y entra en la terminal EFTYPOS 4 para la transmisión a la computadora huésped 1. Alternativamente, el código volátil de identificación se puede regresar por el usuario 2 a la computadora huésped 1 por medio del teléfono móvil 3. Cuando la computadora huésped 1 recibe un código de identificación volátil compara este con un código de identificación volátil generado dentro de la computadora huésped 1 al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria y, si los códigos de identificación volátil se encuentra que corresponden, emite una señal a la terminal EFT/POS 4, para autorizar la compra y transferir los fondos necesarios al minorista. Opcionalmente, antes de autorizar la transferencia de fondos, la computadora huésped 1 puede enviar un mensaje el teléfono móvil 3, por ejemplo en un formato SMS o de correo de voz 6, que incluye preferiblemente detalles de la transacción, y solicitando que el usuario 2 regrese una señal 7 para finalmente confirmar la transacción. Esto puede proporcionar una tranquilidad agregada para transacciones inusualmente grandes y puede alertar a un usuario 2 en el caso de que se haga un uso fraudulento de su tarjeta. La presente invención se puede implementar en un esquema de canal sencillo o doble que se describe y discute con relación a las figuras 2-10. El protocolo de canal doble es adecuado para todos los usuarios que poseen un teléfono móvil G2. Los tipos de transacción pueden incluir: (1 ) transferencia electrónica de fondos en el punto de venta (EFT/POS) y (2) órdenes telefónicas. Las EFT/POS son transacciones en donde el usuario haría una compra en un comercio en la forma normal, y cuando la tarjeta de crédito/débito se desliza a través del lector de tarjeta, el comercio se aceleraría para responder el código de afirmación de la transacción del cliente (TAC) o el código oculto. El usuario recuerda su número NIP de cuatro dígitos que se usa para determinar el TAC de la secuencia ordenada pseudo-aleatoria, que se le da en el punto de ventas. Si el usuario pretende hacer compras múltiples dentro de un espacio corto de tiempo, o en un área en donde la recepción de teléfonos móviles es pobre, el usuario puede elegir por adelantado el uso del mismo TAC para un solo día. Una transacción de orden telefónica usaría esencialmente el mismo método de arriba con la excepción de que el comercio introduce físicamente los detalles de la tarjeta en la forma usual antes de apresurarse por el TAC. Las características adicionales de los esquemas de canales duales son que el cliente podrá escoger métodos alternativos amigables con el usuario para identificar el TAC de un secuencia ordenada de seguridad pseudo-aleatoria, tal como una interfaz Enigma o un sistema de reconocimiento de voz. Una interfaz Enigma, incluiría modificaciones menores para una tarjeta SIM en un teléfono o en un receptor de radiobúsqueda durante la fabricación pero los clientes pueden evitar cualquier cálculo del TAC por sí mismos. Los usuarios podrán teclear en su NIP y al oprimir una tecla adicional de su elección, el teléfono o el un receptor de radiobúsqueda calculará automáticamente el TAC resultante, sin que el cliente vea ni siquiera la secuencia ordenada de seguridad. Este cálculo sería un cálculo completamente interno, asegurando que solamente el TAC se despliega, y que el NIP no se retiene en el teléfono móvil o en el un receptor de radiobúsqueda. Una interfaz de reconocimiento de voz se puede implementar en los teléfonos activados por voz y poder calcular el TAC adecuado en un comando simple "TAC!" de una voz aprobada. Los clientes también pueden tener la opción de escoger, cuando se aplique para una tarjeta habilitada, una forma geométrica, como se discutirá en mayor detalle a continuación, en la cual la secuencia ordenada de seguridad siempre se suministrará. El cliente simplemente registraría su forma geométrica escogida para desplegarse en una pantalla, y luego aplicar visualmente su patrón de NIP para determinar el TAC resultante correspondiente. Esta pantalla puede hacer interfaz por un teléfono móvil WAP o un teléfono móvil G3, un rápido despliegue de sito de internet o una terminal secundaria dedicada colocada en el punto de venta. El protocolo de la presente invención se puede "sujetar" a un servidor de una base de datos existentes, y puede al menos operar en un equipo no modificado EFT/POS tal como (1 ) AMEX; (2) Marcación dividida EPOS; y (3) VISA AVS3. Además, el protocolo de canal dual se puede usar para mejorar la seguridad de los sistemas Mondex (estos ya usan un dígito de 4 NIP en el POS). El esquema de demanda dual puede usar un teléfono móvil estándar G2, G3 y un dispositivo WAP para recibir la secuencia ordenada de seguridad. Si estos dispositivos incluyen una interfaz de una tarjeta modificada SIM para esta secuencia ordenada de seguridad, el dispositivo también puede incluir un GUI o una interfaz Enigma para simplificar la derivación del TAC. La figura 2 representa un diagrama que muestra el protocolo para la presente invención aplicado al entorno del punto de ventas. La figura despliega los principales componentes y etapas para esta transacción, y despliega dos opciones diferentes. La primera opción utiliza un punto de transferencia de fondos electrónica por una marcación dividida de una máquina de venta (EFT/POS), en donde los detalles de la transacción se envían directamente por medio del Servidor de Autorización 207. La segunda opción utiliza la red adquirida por el comercio. En el escenario de marcación directa, el usuario 201 recibe un secuencia ordenada de seguridad 210 del Servidor de Autorización 207 que reside en el dispositivo 202. La secuencia ordenada de seguridad 210 reside en el dispositivo 202, tal como un teléfono móvil hasta que el usuario está listo para hacer la compra. Cuando el usuario 201 está listo para hacer la compra, entrega en la etapa 220, su tarjeta de crédito habilitada 204 para un comercio 205 para efectuar la transferencia electrónica de fondos de punto de venta (EFT/POS). La tarjeta 204 se desliza como es usual en la terminal del comercio EFT/POS 205. El usuario 201 revisa la secuencia ordenada de seguridad 210 que reside en su dispositivo 202 y determina su TAC para esa venta en particular. El TAC 230 de cuatro dígitos se suministra al comercio 205 por el usuario 201. El usuario 201 puede proporcionar el TAC verbalmente, al alimentarlo dentro de la terminal POS, o al introducir el número en el dispositivo móvil 202. La tarjeta de crédito 204, el TAC 230, y la cantidad de transacción se envían luego, por medio de la red de marcación directa 240, ai Servidor de Autorización 207. El Servidor de Autorización 207 confirma con el emisor de la tarjeta 209 que la cuenta tiene fondos suficientes en la cuenta, y que el TAC se correlaciona con el número NIP del usuario y la secuencia ordenada de seguridad emitida 210. En el caso de que se verifique en el número de cuenta, la cantidad de la transacción y el TAC, el Servidor de Autorización 207 permite que avance la transacción. En el segundo escenario, referido como un escenario de red adquirida del comerciante, aplican los mismos pasos iniciales. El usuario 201 recibe un secuencia ordenada de seguridad 210 que reside en el dispositivo 202, tal como un teléfono móvil, y que cuando el usuario 201 está listo para comprar un artículo del comercio 205 en la etapa 220, presenta al comercio 205 la tarjeta de débito o crédito registrada 204. La tarjeta 204 se desliza en la terminal EFT/POS y nuevamente el usuario 201 determina sus cuatro dígitos TAC 230 por medio de la secuencia ordenada de seguridad 210 que reside en su teléfono o dispositivo móvil 202. En este escenario, la información de la transacción que incluye el número de cuenta de la tarjeta 200 y la cantidad de la compra se envían por medio de la trayectoria 250 al esquema 252. Los detalles estándar de la transacción con la tarjeta de crédito y el NIP preautorizado se envían al servidor huésped emisor de la tarjeta 209. El esquema 252 envía la información de la tarjeta 204 y el NIP de preautorización al huésped emisor de la tarjeta 209 por medio de la trayectoria de autorización 256. Al mismo tiempo, el esquema 252 se comunica con el Servidor de Autorización 207 y verifica que el NIP preautorizado se correlacione con el NIP del usuario. El emisor de la tarjeta 209 avanza con la transacción y con la verificación permite que avance la transacción. Además del esquema del canal dual antes descrito, la presente invención también permite un esquema de canal sencillo, por el cual un usuario podría usar la invención actual para tales transacciones como una compra en línea por medio de sitios en la red de internet. El esquema y protocolo del canal sencillo se efectúan por una computadora, un dispositivo WAP, tarjeta inteligente, sistema propietario o teléfono móvil G3, en donde la secuencia ordenada de seguridad se recibe y el TAC se transmite en el mismo dispositivo. Este protocolo no requiere un canal secundario para efectuar una transacción segura. El protocolo de un canal sencillo opera por medio de un applet
(aplicación en miniatura para un sitio web) descargado por el usuario en su computadora, dispositivo WAP, o teléfono móvil G3. La secuencia ordenada de seguridad y el TAC solamente se reciben por un servidor habilitado y se transmiten por medio de un enlace SSL. La presente invención es resistente a sitios "fantasma", en donde el usuario no está conciente de que el sitio con el que está tratando no está certificado, debido a que el comercio (certificado o no) estarla en posesión del "nombre o de la identificación de tarjeta del usuario" del usuario, y no del TAC relevante.
La solución de un canal sencillo, resuelve el problema encontrado al transmitir el TAC relevante y la secuencia ordenada de seguridad de internet, al instruir a los usuarios ISP (navegador de la red) para transmitir solamente el nombre del usuario al comercio y el TAC relevante al servidor/base de datos habilitada. La figura 3 muestra cada etapa junto con el proceso que tomaría un usuario para registrar y usar el esquema de canal sencillo. El proceso se comienza en la etapa 300 y en la etapa 310 el usuario hace contacto con el huésped del servidor de la presente invención, a través de un dispositivo de un canal sencillo tal como una computadora personal, un dispositivo manual conectado al internet, un teléfono celular o un teléfono inalámbrico, o cualquier dispositivo que pueda soportar un navegador de la red por medio de un canal sencillo de comunicación. Al contacto con el servidor o huésped de la presente invención, un registro en la página de la red que contiene el applet de la interfaz se envía al dispositivo del usuario. En la etapa dos 320, al usuario se le solicita la entrada de su identificación de usuario y el número preautorizado de la tarjeta de débito o de la tarjeta de crédito, a través de un método de entrada adecuado. La interfaz del usuario puede incluir menús para entrega en la pantalla u otras diversas aplicaciones amistosas para el usuario para permitir el proceso de entrada de la identificación del usuario y el número de tarjeta de crédito o tarjeta de débito. La identificación del usuario se envía al servidor para verificación. Si el servidor verifica la identidad del usuario, se envía un secuencia ordenada de seguridad a la página web del cliente usando un protocolo de supervisión de bajo procesamiento (protocolo LPO) con un plazo para iniciar el applet. El applet se usa para resumir y volver a empacar el código TAC de acuerdo con el protocolo LPO y comenzar la ¡nterfaz segura con el NIP. En la etapa 330 la interfaz segura con el NIP comienza permitiendo la entrada segura para el usuario del NIP o el TAC. Se efectúa una extracción del protocolo LPO usando un dígito de identificación del sistema automático (SID) y la generación de un dígito de salida del sistema (SOD), Como se describirá en mayor detalle a continuación, el código TAC se trae de la secuencia ordenada de seguridad y se vuelve a empacar de acuerdo con el protocolo LPO, y se envía al huésped servidor para verificación. En la etapa 340, se detiene y se destruye el applet, todos los valores se ponen en cero y la secuencia ordenada de seguridad que reside en el dispositivo se depura. El usuario ve una interfaz que identifica que el dispositivo esta esperando una respuesta del servidor. En la etapa 350, el inicio del registro para el servidor se verifica o rechaza de acuerdo con la respuesta del código TAC y la identificación del usuario. Si se verifica, se envía la confirmación al navegador del cliente seguido por un acceso o transacción de servicio requerido. En la etapa 360, la sesión o transacción se termina permitiendo que el usuario cierre la sesión o el proceso o la sesión se puede cerrar automáticamente activada por alguna duración de tiempo de inactividad. La información del usuario con el esquema de canal sencillo se termina en la etapa 370.
La figura 4 despliega los componentes principales para una modalidad preferida del esquema de canal sencillo de la presente invención. El usuario 401 , visitaría al servidor 407 de la presente invención, y el servidor 407 proporcionarla los applet 470 para descargar el dispositivo del usuario 403. El usuario 401 descarga un applet 470 por medio de la trayectoria 421 que se almacena luego en el dispositivo 403 como el applet del cliente 422. El comerciante en la web 405 también visitaría un Servidor de Autorización 407 por medio de la trayectoria 450, y descarga el applet 470 por medio de la trayectoria 451 que se almacena en el sitio de comercio 405 como el applet de comercio 452. El usuario 401 que usa el dispositivo 403 visita el sitio de comercio en la web 405 por medio de la trayectoria 430 y selecciona los artículos que desea adquirir al colocarlos en la canasta 406 y seleccionar la tarjeta de débito o de crédito adecuada para el uso 407. El sitio del comercio 405 acumula luego los artículos en la canasta 406, información acerca de la tarjeta 407 y utiliza el applet del comercio 405 para enviar la información a lo largo de la trayectoria 431 al Servidor de Autorización 407. El Servidor de Autorización 407, comienza con el proceso de verificación y usa la trayectoria de comunicaciones 432 en las rutas para la información adecuada de vuelta al applet del comercio 452 hasta el applet del cliente 422, residente en el dispositivo de usuario 403. El usuario 401 se le solicita que introduzca el TAC. Una vez que el usuario ha introducido el TAC, el TAC se envía a lo largo de la trayectoria 433 a través del comercio de vuelta al Servidor de Autorización 407 para validar la respuesta. Además, el Servidor de Autorización 407, en la etapa 434, valida que haya fondos suficientes en la cuenta y en la etapa 435 verifica que la información acerca de la tarjeta 407, TAC y disponibilidad de fondos en la cuenta se verifiquen. El Servidor de Autorización 407, envía un aviso de aceptación a lo largo de la trayectoria 436 al sitio del comercio 405 que luego se releva por medio de la trayectoria 437, al dispositivo de los usuarios 403. Las figuras 5 a la 7 también se refieren a esquemas de canal sencillo que utilizan diferentes aspectos y protocolos de seguridad. En la figura 5, el usuario 501 visita un sitio de comercio en internet 505 y seleccionaría diversos artículos para la compra. A la salida, se requiere el pago por medio de la trayectoria 510 del sitio del comercio 505 al usuario 501. La computadora personal o dispositivo 503 contiene un applet 522 que se comunica con el sitio 505 e incluye el programa de cómputo adecuado o applet 522 para notificar a lo largo de la trayectoria 520, al Servidor de Autorización 507 de que se necesita una autorización de la transacción. El nombre de dominio del comercio, cantidad de la transacción, ID del usuario y código de autorización de la transacción (TAC) se transfieren desde el dispositivo del usuario 503, a lo largo de la trayectoria 530, para el Servidor de Autorización. Ya presente en la computadora personal o el dispositivo del usuario 503 está la secuencia ordenada de seguridad TAC para que el usuario determine su código TAC. El Servidor de Autorización 507 se comunica con el sitio en internet 505, por medio de la trayectoria 540 para certificar la tarjeta y la información de la cantidad de transacción. El Servidor de Autorización 507 también envía una identificación de la transacción por medio de la trayectoria 541 al usuario 501 a través de la computadora personal del usuario 503. La identificación de la transacción se envía al sitio del comercio en internet, a lo largo de la trayectoria 542, desde la computadora personal del usuario 503. El Servidor de Autorización 507 certifica que la cantidad de la compra, la información de la tarjeta y el TAC sean adecuados y envía los detalles de la tarjeta y la cantidad a lo largo de la trayectoria 550 al sitio de comercio en internet 505. Los detalles de la transacción se envían desde el sitio del comercio en internet al emisor de la tarjeta 509 por medio de la trayectoria 560, y finalmente el emisor de la tarjeta 509 envía el pago por medio de la trayectoria 570 al sitio de comercio en internet 505. El esquema de canal sencillo desplegado en la figura 6, es similar al esquema de canal sencillo desplegado en la figura 5, excepto que se incluye un dispositivo inalámbrico 604 para eliminar la secuencia ordenada de seguridad de la computadora personal del usuario 603. En el esquema ¡lustrado en la figura 6, se omite la secuencia ordenada de seguridad y simplemente los cuatro dígitos TAC 620 para esa transacción se transmiten desde el Servidor de Autorización 607 al dispositivo inalámbrico del usuario 604. La figura 7 es un esquema de un canal sencillo similar a los esquemas de canal sencillo descritos en las figuras 5 y 6, excepto en lugar de que se transmita el TAC de cuatro dígitos del Servidor de Autorización 707 al dispositivo inalámbrico 704, como se describe arriba con relación a la figura 6, se envía un secuencia ordenada de seguridad de 13 dígitos 720 al dispositivo inalámbrico 704. Los esquemas descritos en la figura 7 describen que cuando el usuario 701 selecciona artículos a comprarse desde el sitio de internet 705, el pago que se demanda a lo largo de la trayectoria 710 envía al usuario por medio de la computadora personal del usuario 703. El applet 722, da un plazo luego al usuario para alimentar el código TAC, que el usuario determina de la secuencia ordenada de seguridad 720 enviada desde el Servidor de Autorización 707 al dispositivo inalámbrico 704. El applet 722 envía el nombre de dominio del comercio, cantidad de la transacción, identificación del usuario y TAC, al Servidor de Autorización 707 a lo largo de la trayectoria 730. El Servidor de Autorización 707 certifica la transacción a lo largo de la trayectoria 740, y envía el número de cuenta del usuario y la cantidad a lo largo de la trayectoria 750 al sitio de comercio en internet 705. Los detalles de la transacción se envían desde el sitio de comercio en internet 705 al emisor de la tarjeta 709, a lo largo de la trayectoria 760, y el pago se remite luego desde el emisor de la tarjeta 709 al sitio de comercio en internet 705 a lo largo de la trayectoria 770. En los diversos escenarios de comercio en línea que emplean el esquema de canal sencillo o dual como se observa en las figuras 2-7, pueden haber casos en donde el comercio no tiene un artículo en particular en inventario y por lo tanto no puede procesar o terminar inmediatamente la transacción completa. En estos casos, el comercio típicamente no termina la transacción hasta que se despache la mercancía. Sin embargo, el usuario ya puede tener alimentado su TAC y el sistema desearía enviar al usuario una nueva secuencia ordenada de seguridad pseudo-aleatoria. La presente invención supera este inconveniente al hacer que el Servidor de Autorización reciba la solicitud de pago y el TAC activo. El servidor del comercio típicamente transmitiría la solicitud de la orden al Servidor de Autorización dentro de un transcurso de tiempo nominal de un minuto. Sin embargo, si el comercio ha recibido una orden de compra para los bienes que no está en inventario, esa solicitud de orden se retrasará. La solicitud de orden retrasada no se enviará al Servidor de Autorización hasta que los bienes se hayan recibido y estén listos para despacharse al cliente. Con la recepción del TAC del usuario y los detalles de transacción y la ausencia de la transmisión del comerciante de la orden dentro de un marco de tiempo de 1 minuto, el Servidor de Autorización tomará por eliminación un programa de pagos diferido. El programa de pagos diferidos mantendrá el TAC activo en el Servidor de Autorización y es una prueba de que el usuario ha ordenado los bienes. Se puede luego emitir una nueva secuencia ordenada de seguridad al usuario para su uso durante la siguiente transacción. El programa de autorización del servidor enviará inmediatamente un correo electrónico al usuario estableciendo los detalles de los bienes que ha solicitado del comerciante. Cada semana, o en algún otro intervalo predeterminado de tiempo, el Servidor de Autorización le recordará al usuario de su solicitud de orden. El usuario por lo tanto es informado de cualesquiera transacciones pendientes que se depurarán eventualmente a través de su cuenta. Cuando los bienes llegan a la bodega del comercio y están listos para despacharse, los detalles del comercio se transmiten luego al Servidor de Autorización y se termina la transacción. Sí para este tiempo el usuario tiene fondos insuficientes para cubrir la cantidad de la transacción, se declinaría la transacción como es típico en una transacción estándar de tarjeta de crédito. La figura 8 representa un esquema adicional que utiliza características de la presente invención, en la cual un usuario tiene una cuenta de débito o preautorizada 804. El usuario vería un dispositivo vivo 805, tal como una máquina de venta, y seleccionará artículos por medio de la trayectoria 810 por lo cual se dispara el dispositivo vivo 805 para satisfacer el pago. La demanda de pago se enviaría a través de una cuenta líquida preautorizada 804, que se hace al deslizar la cuenta preautorizada 804, tal como una tarjeta de crédito o de débito, en la etapa 840 a través de un dispositivo de deslizamiento de tarjeta 806. Además de la demanda de micro pago, también se notificaría el dispositivo de deslizamiento de tarjeta 806 que requeriría un TAC. El usuario puede tener un dispositivo personal 803, tal como un teléfono inalámbrico, que contendría un TAC o un secuencia ordenada de seguridad por el cual el usuario determinaría el TAC y alimentaría el TAC 830 dentro del dispositivo de deslizamiento de tarjeta 806. Alternativamente, el usuario puede alimentar el TAC 830 dentro del dispositivo inalámbrico 803 que transmitirla inalámbricamente el TAC 830 al dispositivo de deslizamiento de tarjeta 806 o el Servidor de Autorización 807. Los detalles de la transacción se envían junto con la trayectoria 850 del dispositivo de deslizamiento de tarjeta 806 al Servidor de Autorización 807. El Servidor de Autorización 807 contiene la información sobre la cuenta liquida y si se verifica notificaría un huésped de micropago 808 a lo largo de la trayectoria 860 para autorizar el pago. El huésped del micropago 808 transfiere luego el pago a lo largo de la trayectoria 870 al dispositivo vivo 805. La figura 9 representa esquemas de control de datos por los cuales los elementos de la presente invención se pueden usar para ayudar en una cubierta de seguridad y la preautorización en una base de datos para controlar el acceso a una base de datos. En la figura 9, el usuario 901 a través de su computadora o su computadora portátil 903 desea tener acceso a la base de datos 909. Se solicita el acceso a lo largo de la trayectoria 910 desde el Servidor de Autorización 907. Un secuencia ordenada de seguridad se envía desde el Servidor de Autorización 907 a la computadora 903, por medio de la trayectoria 920, por lo cual el usuario determina su TAC. El usuario alimenta el TAC que se transmite al Servidor de Autorización 907 a lo largo de la trayectoria 930. Considerando que el TAC corresponde con el NIP adecuado verificado por el usuario 901 , el Servidor de Autorización 907 permite el acceso a la base de datos 909 a lo largo de la trayectoria 940. Además el sistema puede simplemente transmitir el TAC en lugar de la secuencia ordenada de seguridad. Los datos de acceso se transmiten luego por la computadora del usuario 903 a través del Servidor de Autorización 907, por medio de la trayectoria 950. Además, se puede enviar la secuencia ordenada de seguridad al usuario 901 por medio de una trayectoria alterna 921 tal como a través del uso de un dispositivo inalámbrico 904. La figura 10 representa un esquema de solicitud de un balance bancario remoto, por el cual un usuario puede verificar el balance de su cuenta. En el esquema presentado en la figura 10, el usuario 1001 a través de un teléfono celular, receptor de radiobúsqueda o dispositivo inalámbrico 1004 puede solicitar el balance de una cuenta localizada en un banco 1008. Al usuario se le proporciona un secuencia ordenada de seguridad o TAC, por medio de la trayectoria 1010, que es residente en el dispositivo inalámbrico 1004. El usuario determina su código TAC y presenta su código TAC a través de un cajero de banco (no se muestra) o lo introduce dentro del dispositivo Inalámbrico 1004. El código TAC se envía al Servidor de Autorización 1007 que verifica que el código TAC sea adecuado para la secuencia ordenada de seguridad y corresponda con el NIP del usuario. El Servidor de Autorización 1007 se comunica luego con el banco 1008 junto con la trayectoria 1020 para recuperar la información de la cuenta con lo cual se proporciona al usuario la información requerida. Dos aspectos importantes de la presente invención que se utilizan en los esquemas de canal dual y sencillo descritos con relación a las figuras 2-10, son el protocolo superior del procesamiento bajo y la operación de la secuencia ordenada de seguridad. Ciertos dispositivos inalámbricos tales como los dispositivos de la red, no pueden operar con programas encriptados de alto nivel debido a su bajo carga de procesamiento. La presente invención incorpora un protocolo de carga de procesamiento bajo que permite que tales dispositivos corran transacciones o descargas altamente seguras sin usar una gran cantidad de impresión de memoria. Un beneficio adicional del protocolo de carga de procesamiento bajo es que los datos de la transacción que emiten los servidores también pueden procesar información más rápido que los sistemas tradicionalmente encriptados. El protocolo de carga de procesamiento bajo, evade la posibilidad de una correlación entre el TAC y la secuencia ordenada de seguridad al usar simultáneamente secuencias ordenadas de seguridad múltiples. Solamente una de los secuencia ordenadas de seguridad múltiples es actualmente relevante y las secuencia ordenadas restantes se usan para ocultar la secuencia ordenada relevante. Las secuencia ordenadas de seguridad contienen dígitos idénticos pero están configurados en diferentes órdenes aleatorios. El applet del usuario recibe las secuencias ordenadas de seguridad múltiples y distingue cuando la secuencia ordenada es relevante al usar un dígito identificador del sistema (SID). El dígito identificador del sistema sabe cual de las secuencia ordenadas de seguridad es genuina y vacía instantáneamente las secuencias ordenadas irrelevantes y procesa solamente la secuencia ordenada correcta y relevante. Como un ejemplo, si el valor del identificador fuera 4, la presente invención identificaría que la cuarta secuencia ordenada de seguridad fuera la secuencia ordenada de seguridad relevante. Durante una transacción como se describirá en conjunto con las figuras 11 y 12, el usuario introduce su NIP y el TAC se calcula internamente en el applet del dispositivo inalámbrico, la computadora personal EFT/POS, o como se observa en la figura 11 , un secuencia ordenada de seguridad de 13 dígitos 1 00 se enviaría desde el Servidor de Autorización al dispositivo del usuario que Identifica un secuencia ordenada de dígitos aleatorios en este caso (13). La secuencia ordenada de seguridad 1100 puede venir con un prefijo de identificación de dos letras 1101 que identifican cual servidor ha emitido la secuencia ordenada de seguridad 1100. Por ejemplo en la figura 11 , si el NIP del usuario fue 2468 y el usuario aplica ese número NIP a las ubicaciones de dígitos en la secuencia ordenada de seguridad 1100. El usuario buscaría el número en el segundo punto, el cuarto punto, el sexto punto y el octavo punto para determinar su código de afirmación de la transacción o TAC para la transacción particular. En este caso, el NIP del usuario de 2468 produciría un TAC de 7693. Por lo tanto, el usuario introduciría 7693 como el TAC para notificar al Servidor de Autorización continuar con el proceso de verificación. Una explicación adicional de la forma en el cual el TAC se asegura dentro de las secuencias ordenadas de seguridad seguras transmitidas, se explica en conjunto con la figura 12. Como se observa en la figura 12, el usuario o cliente 1201 tiene un NIP conocido 1202 (esto es, 1234). Almacenado en el dispositivo del usuario y descargado del servidor 1207 está la secuencia ordenada pseudo-aleatoria de trece dígitos 1203. En este caso, el valor NIP del cliente de 1234 como se relaciona con la pseudo secuencia ordenada 1203 indica un código TAC 1204 de '6891 '. Cuando se le pide al usuario verificar o introducir el TAC 1204 para autorizar al servidor 1207 que verifique que el cliente 1201 está de hecho autorizado y es un cliente registrado, el TAC 1204 se puede manipular e invertir en una diversidad de formas para proteger el código durante la transferencia junto con la trayectoria de comunicaciones al servidor 1207. Un método para proporcionar un traslape de seguridad al NIP del cliente 1202 y el código TAC 1204, es incorporar el código TAC dentro de un secuencia ordenada de trece dígitos de una multitud de secuencias ordenadas como se describe previamente. Para identificar la secuencia ordenada adecuada, el applet que corre en el dispositivo del cliente identificaría la secuencia ordenada relevante a través de un sistema que identifica el dígito 1205. El SID 1205 se usa para identificar cual de las secuencias ordenadas de seguridad es relevante. La SID 1205 se puede determinar en una diversidad de formas incluyendo el uso de ciertos números o la combinación de números del NIP del usuario 1202, que tiene el conjunto de usuario de SID 1205, y que tiene el servidor del sistema fijado en SID 1205. En el ejemplo mostrado en la figura 12, el sistema fija el valor SID igual a 3. Por lo tanto, la tercera secuencia ordenada de nueve secuencias ordenadas es la secuencia ordenada relevante. Las nueve secuencias ordenadas de 13 dígitos se envían por medio de una conexión de datos tal como una corriente de datos 1230 al usuario o al dispositivo del cliente 1201. El applet en el dispositivo conoce el valor SID 1205 y extrae la secuencia ordenada relevante 1203. El cliente revisa la secuencia ordenada relevante 1203 residente en su dispositivo y determina su TAC 1204. El TAC 1204 se entrelaza luego en una secuencia ordenada relevante de salida que se agrupa con (8) secuencias ordenadas no relevantes. La corriente de datos de salida 1240 contiene nueve secuencias ordenadas de salida de trece dígitos. La ubicación de la secuencia ordenada de salida relativa se identifica por un dígito de salida del sistema (SOD) 1209 que también se puede determinar de diversas formas tal como el uso o agregación de ciertos números de un NIP del cliente 1202, o hacer que el cliente o el servidor del sistema seleccione en el SOD 1209. En este ejemplo, el sistema fija el dígito de salida del sistema
(SOD) 1209 en un valor de 2. Por lo tanto TAC 1204, se integrará dentro de la segunda de las nueve secuencias ordenadas en la corriente de datos de las secuencias ordenadas 1240. El código TAC 1204 se puede invertir, manipular, tener un número automático agregado a él (esto es, cada número se incrementa por uno), o de alguna otra forma en la cual el número NIP se pueda modificar previo a la transmisión. En el ejemplo que se muestra en la figura 12, el código TAC 1204, se invierte para determinar la ubicación de los números TAC dentro de la secuencia ordenada de salida relevante. Por ejemplo, ya que el TAC 1204 en este ejemplo tiene un valor de '6891', el valor inverso de '1986' dictaría que en el primer punto está el primer dígito del código TAC, en el noveno punto está el segundo dígito de TAC y así sucesivamente hasta que el TAC se integra dentro de la secuencia ordenada de seguridad relevante. La corriente de datos de la secuencias ordenadas de seguridad de salida 1240, contienen las 9 secuencias ordenadas de 13 dígitos se envían al servidor 1207 que tiene un applet para verificación. El servidor 1207 tiene un applet que sabe el valor SOD 1209 y puede identificar la secuencia ordenada de seguridad de salida relevante para la verificación del NIP del usuario. Por lo tanto, el applet en el servidor 1207 conoce el NIP del cliente 1202 es "1234" y puede determinar con base en el protocolo establecido se puede determinar que el SOD 1209 tiene un valor de 2 y por lo tanto la secuencia ordenada relevante es la segunda secuencia ordenada. El servidor 1207 analizará la segunda secuencia ordenada con relación al NIP almacenado del usuario y la respuesta esperada para verificar que la respuesta corresponde al código TAC 1204 de la secuencia ordenada inicial 1230. Al recibir las nueve secuencias ordenadas del portador, el servidor 1207 sabe la posición del dígito de salida de la secuencia ordenada del portador relevante TAC y vacía instantáneamente las secuencias ordenadas irrelevantes y procesa la secuencia ordenada que lleva el TAC selecto correcto. El proceso de verificación en el servidor 1207 luego corresponde con el TAC correcto con la secuencia ordenada de seguridad emitida y el número NIP del usuario. Si los 3 se correlacionan, se termina la autorización y se transmite una nueva secuencia ordenada de seguridad al applet del usuario. Aunque en este ejemplo el número ha sido limitado a 9 lineas de
13 dígitos más 3 dígitos del sistema por línea (en total 144 dígitos). Esto no significa que se somete el número de líneas o dígitos que se pueden usar. Las 9 líneas de 13 dígitos totalizan 144 dígitos que es intencionalmente menos que el estándar del paquete global total para muchos dispositivos de 160 caracteres. Por lo tanto al mantener el tamaño del dígito debajo de 160, mantiene la carga de procesamiento en un mínimo permitiendo una capacidad de bajo procesamiento en aplicaciones WAP y en dispositivos inalámbricos. Además, esta carga de bajo procesamiento resulta en tiempos de verificación extremadamente rápidos. El proceso de verificación también emplea una etapa de filtración seguida por un proceso de configuración de una dimensión sencilla que no es un sistema de cálculo aritmético intensivo que requeriría más tiempo de procesamiento. Además de los diversos esquemas de canales sencillos y duales, el protocolo de carga de bajo procesamiento y el uso de una superposición de seguridad de la secuencia ordenada seguridad múltiple, la presente invención puede también proporcionar una superposición de seguridad dentro de la Interfaz del usuario. Las figuras 13a, a la 13h representan diversos ejemplos de interfaz del usuario a los cuales se puede proporcionar la entrada del usuario con un TAC del usuario. En los ejemplos proporcionados de 13a-13h el usuario recordaría su NIP personal como un patrón más que como una secuencia numérica. Como un ejemplo, si el usuario hubiera escogido la forma 1301 y mostrar la pantalla en la figura 13e, tendría solamente que recordar que crearon un NIP que crea una caja pequeña 1303 dentro de la forma 1301 descrito en la figura 13c. Cuando la pantalla está poblada con números aleatorios, entonces el usuario aplica su diseño escogido (esto es, una caja pequeña 1303). En este ejemplo, en NIP del usuario de la caja 1303 sería "2389". Por lo tanto, al saber el NIP de "2389" y observando los número generados aleatoriamente dentro de la pantalla aleatoria 1302, el usuario vería que los números "7538" corresponden con su ubicación el número NIP. Por lo tanto, el TAC del usuario para completar tal transacción o entrada en la base de datos sería "7538". Las interfases de usuario descritas en la figura 13a-h son meramente ejemplares y se pueden incorporar numerosas pantallas así como colores y símbolos gráficos en la interfaz del usuario. Por lo tanto, el usuario podría crear una representación gráfica de su NIP sin necesidad de recordar en número NIP de 4 dígitos. Otra característica de la presente invención que se refiere con la interfaz de usuario del sistema, involucra el uso de la interfaz disuasiva con seguridad del NIP. Cualquier dispositivo con un tablero o una interfaz sensible al tacto que se puede conectar a una red o que pueda de otra forma descargar datos o códigos de maquina puede tener la integridad de una palabra clave o sistema de seguridad de entrada clave comprendido. Una forma en la cual el sistema puede estar contenido es a través del uso del programa Trojan. Un programa Trojan es un programa pequeño que recolecta información del teclado para un uso posterior. Un programa adicional también puede recolectar información de entrada clave o de palabras clave, pero simula un intento no exitoso de inicio de registro en al menos el último dígito de la entrada de inicio de registro e intenta continuar el inicio de registro con el usuario real sin darse cuenta al adivinar el último dígito (esto se conoce como un programa "olfateador"). Ambas de estas técnicas requieren datos actuales de un dispositivo de tablero de teclado o de otro dispositivo de entrada. Aunque los datos pueden, por encriptado u otro medios, suministrarse y reenviarse seguramente hacia y desde el proceso actual que se presenta en la unidad de procesamiento de dispositivos, si el sistema de seguridad requiere la entrada de datos de usuario significativos para tener acceso u operar el sistema de seguridad, esos datos se puede interceptar o relevar grandemente reduciendo la seguridad del sistema. Aunque el tablero o pequeñas cantidades de otros datos de entrada se pueden redireccionar o almacenar con poca o ninguna indicación del usuario o el impacto del desempeño del sistema, no se puede decir lo mismo para la pantalla gráfica del dispositivo, en donde la salida es de alta producción y específica del dispositivo. La detención de la pantalla o captura de la pantalla es posible, pero intensiva en recursos del sistema, y por lo tanto es bastante probable que sea descubierta por un usuario, especialmente por un dispositivo de un poder de procesamiento comparativamente bajo. Un buen nivel de resistencia puede por lo tanto ofrecerse por una interfaz que proporciona información a un sistema de seguridad que es solamente significativo a ese sistema, dentro del alcance de sus propios parámetros de interfaz de tiempo y en donde cualquier información capturada en el tablero no tiene significado externo. Similarmente, cualquier información posible capturada en la pantalla o detenida en la pantalla no debe comprometer la seguridad del inicio del registro del sistema. La entrada del nombre del usuario, palabra clave o número NIP en una computadora, PDA; o dispositivo móvil 2.5 G ó 3G, es actualmente defectuosa por las siguientes razones: (1 ) Al usuario se le puede ver por observadores al entrar su número NIP dentro del dispositivo (denominado "espionaje por encima del hombro"-" shoulder surfing"); (2) El tablero puede contener un programa Trojan que registra el número de usuario introducido, la palabra clave o número NIP (los programas Trojan se descargan sin conocimiento del usuario en una computadora y pueden residir ahí indefinidamente; (3) Los certificados PKI autentifican que la transacción se efectuó en una computadora certificada, pero no autentifican efectivamente al usuario detrás de la computadora; y (4) Las computadoras que operan en Microsoft Windows tiene un problema debido a que el Windows recuerda el número del usuario, palabra clave o número NIP lo que crea una situación en donde el dispositivo almacena la identificación del usuario dentro del computadora.
El "radar" disuasivo o interfaz de usuario seguro del NIP de la presente invención, alcanza una l/D de usuario positiva, debido a que el usuario debe estar presente durante cualquier transacción. La interfaz de usuario segura del NIP es resistente al Trojan debido a que cualquier tecla se puede usar para introducir un NIP o TAC o que hace que cualquier tecla de Trojan intercepte información inútil, como lo hace la información desplegada en la pantalla. Además, la interfaz del usuario es resistente al espionaje por encima del hombro debido a que no hay nada que se pueda recoger al mirar en la pantalla o en la entrada del tablero, haciendo el espionaje por encima del hombro un ejercicio inútil. Además, el sistema es resistente del NIP cuando se usa un protocolo de un canal sencillo y dual (Applet). El protocolo de la presente invención es único por que transmite un TAC volátil en cada momento en que se hace una transacción. Un intento exitoso para interceptar/desencriptar esta información no puede resultar en que se comprometa el NIP real del usuario. Otra característica de la presente invención es que es un sistema multi-plataforma. La interfaz de usuario segura con el NIP trabaja en una amplia variedad de computadoras y aplicaciones debido a sus huellas de baja memoria en interfaz de usuario genéricas sencillas. El protocolo y el sistema como un todo no es específico del dispositivo y puede correr en cualquier dispositivo tal como una computadora de uso público. El sistema no tiene que correr en un sistema de computadora confiado en donde se sabe la historia del programa. Sin ningún certificado digital requerido para la computadora el usuario puede efectuar una transacción en cualquier computadora a nivel mundial. Además, la interfaz de usuario es fácil de usar debido a que el usuario no necesita saber nada acerca del protocolo, TAC y secuencias ordenadas de seguridad. El usuario seguro con el NIP puede solamente introducir su NIP sin cambio por medio de la interfaz de usuario segura con el NIP. Además, la interfaz de usuario segura con el NIP es a prueba de "agitaciones" debido a que la interfaz no despliega los NIP del usuario o el TAC (pseudo NIP) y por lo tanto no está sujeto a emisiones electromagnéticas del VDU que pudieran ser el objeto de averiguación por medio de tecnologías de agitación. La fuerte protección otorgada por el uso de una interfaz de usuario segura para el NIP de la presente invención, permite un uso de NIP sencillo seguro sobre una variedad de cuentas con diferentes arquitecturas de seguridad que se pueden lograr por el uso de un servidor central de autorización de NIP. Aun si las secuencias ordenadas de seguridad residen en el dispositivo no es un problema debido a que la presente invención no requiere de un certificado digital y por lo tanto no hay nada en la memoria de la computadora que comprometa el l/D del usuario si falla en las manos equivocadas. La interfaz de usuario segura con el NIP involucra un método particular de introducir un número NIP dentro de una computadora, cajero automático, PDA, o dispositivo móvil 2.5 G o 3G. Las figuras 14 y 15a - 15e son ejemplos representativos de las pantallas de interfaz de usuario seguras con el NIP. Cuando un usuario desea efectuar una transacción en línea, el applet de seguridad de NIP se activará lo que proporcionará la interfaz de usuario de partida desplegada en la figura 14. Al presionar cualquier tecla en la pantalla de la computadora del usuario TAC o NIP, se activa luego a la pantalla de interfaz de entrada. La interfaz se puede activar al usar el teclado, ratón, o un pantalla de despliegue al tacto. Como se observa en la figuras 15a-15e, la interfaz segura al NIP comenzará ahora a desplegar (en este ejemplo en el sentido de las manecillas del reloj) 2 dígitos de secuencia (partiendo con 1 y terminando en 12). Durante el ciclo de despliegue, el usuario registra simplemente un NIP o TAC al presionar cualquier tecla en su teclado, ratón o en cualquier punto en la pantalla con despliegue al tacto cuando el dígito que desea registrar se ilumina. El despliegue seguro de NIP girará 4 veces, una vez por cada dígito de un número de 4 NIP. En la 12a posición, hay un tiempo de espera para permitir la respuesta del cliente para comenzar el siguiente ciclo con precisión. Cuando el primer ciclo para el primer número NIP ha terminado, la pantalla comenzará nuevamente otro ciclo. Los ciclos también se pueden identificar al cambiar el color de la iluminación. Este proceso se repite 4 veces hasta que todos los 4 dígitos se introducen para hacer el NIP de 4 dígitos del usuario. Por ejemplo, como se observa en las figuras 15a-15d, si el NIP del usuario fue "2468" entonces en el primer ciclo el tablero se oprimiría cuando se ilumine el segundo dígito, ver la figura 15a. En el segundo ciclo, el tablero se oprimiría cuando se ilumine el cuarto dígito, (ver figura 15b), en el tercer ciclo el tablero se oprimiría cuando se ilumine el sexto dígito (ver figura 15c), y en el cuarto ciclo el tablero se oprimiría cuando se domine el octavo dígito (ver figura 15d). Solamente se observa una pantalla a la vez en la pantalla evitando que un observador determine cual es el NIP que se está introduciendo. Además, los colores cambiantes del fondo de la pantalla y los dígitos desplegados puede ser pseudo-aleatorios. Después de que el usuario oprima el tablero para registrar el primer dígito PIN TAC, se activa una corrida aleatoria dentro de un periodo de tiempo. La corrida en el proceso evita que aquellos que espían por encima del hombro vean cuál es exactamente el dígito que se registró. Por ejemplo, cuando se ve en conjunto con la figura 5a, cuando el usuario desea registrar el primer dígito como número 2, oprimiría cualquier tecla en el tablero cuando se resalte el número 2 o segundo dígito, sin embargo la pantalla continúa iluminando los números o dígitos después de alrededor de 2 alrededor de ciclo. El sistema también puede eliminar solamente una porción de los números después del número seleccionado, tal como entre 0 a 4 dígitos después del número seleccionado, antes de acelerar la eliminación de todos los números hasta la terminación del ciclo. El espía por encima del hombro vería el ciclo acelerarse después de los números 2, 3, 4, 5 ó 6 que se iluminaron y no podría determinar cuál dígito había sido registrado. Después de correr el periodo, el sistema puede incrementar la velocidad del ciclo para completar el ciclo, de manera que el usuario no tiene que sentarse a través del tiempo completo del ciclo para ayudar a una entrada rápida del NIP. La corrida en el periodo es normalmente menor que el punto en el tiempo transcurrido desde la presión de la tecla hasta el tiempo cuando el usuario comenzaría a preguntar si se ha hecho una selección positiva. Para una memoria visual de corto plazo, de un humano, este es un máximo de alrededor de 3 segundos. El periodo de corrida y la velocidad de ciclo creciente se pueden aplicar a todos los 4 ciclos o pantallas. El tiempo de espera entre los dígitos iluminados y el cambio en los ciclos es pseudo-aleatorio para evitar que los programas Trojan determinen cuál es el dígito que se introdujo, al correlacionar la pantalla con el teclado y la velocidad del reloj de la computadora del usuario. Como se observa en la figura 15e, la interfaz de usuario segura para el NIP, también puede usar caracteres, letras, o símbolos en lugar de números en la pantalla, lo que permitiría que el código del usuario o el NIP fuera de cualquier grupo de símbolos o letras que deletreen una palabra. Además como se discutió previamente con relación a la figura 9, la presente invención se puede usar para el acceso remoto de datos que utilizan un esquema o un protocolo de un canal dual o sencillo y la interfaz segura con el NIP. La habilitación de una base de datos existente con una interfaz segura con el NIP de la presente invención, se puede hacer al proporcionar una computadora con un servidor de autentificación que registre el número NIP del usuario, emita y almacene frecuencias ordenadas y correlacione los TAC recibidos para autentificar la identificación del usuario. Además, la interfaz de radar o segura con el NIP puede trabajar dentro del propio procesador de la computadora, dentro de una configuración LAN, o sobre el Internet. La operación dentro del procesador propio de la computadora, la interfaz segura para el NIP puede actuar como un salvador de pantalla aprueba de piratería informática que significa que cuando un usuario arranque primero su computadora se le presentará con la interfaz. El usuario debe introducir su NIP de esta manera y si el usuario decide abandonar la computadora por un tiempo corto, en donde hay la oportunidad de un uso criminal de su computadora, el usuario puede oprimir una tecla de función que activaría la interfaz segura para el NIP. Al regresar a su computadora, simplemente oprime su ratón o cualquier tecla y entra su NIP por medio de su interfaz segura para el NIP. Además, si un usuario falla al introducir su dígito NIP durante cualquiera de los 4 ciclos de recorrido, la presente invención permitirá la entrada de un dígito NIP durante cualquier recorrido (con tal de que esté en la secuencia correcta). Esto significa que un botón de "restablecer" no requerirá presionarse a menos que el usuario halla hecho un error consciente. Los esquemas adicionales para emplear las características de seguridad, medidas, protocolos, Interfases y superposiciones de la presente invención se discuten en conjunto con las figuras 16-23.
Como se observa en la figura 16, el Servidor de Autorización 1607 se conecta directamente a un servidor de una entrada hospedadora de cliente 1609. El servidor de la entrada de huésped 1609 es la conexión 1611 de la base de datos al Internet 1613 y se coloca fuera de la protección 1615 que rodea la base de datos del huésped 16 1 (esto es para asegurar que cualquier actividad de intrusión no pueda suceder dentro de la base de datos 1611 ). La configuración de acceso a datos remotos puede también emplear la interfaz segura de NIP 1623 en conjunto con el usuario 1601 y el dispositivo de usuario 1604. El sistema también puede emplear un servidor de respaldo o base de datos 1630. El Servidor de Autorización 1607 se puede configurar para actuar como un sistema de canal sencillo o dual. Su arquitectura permite que el servidor de entrada del huésped 1609 permita el acceso a la base de datos 1611 ya sea por medio de la presente invención o por medio de su procedimiento de acceso existente. Esto significa que después de la instalación, los ensayos de acceso habilitados se puede efectuar sin afectar la configuración original. La figura 17 muestra la manera en que los clientes múltiples 1740, 1750 puede tener acceso de un usuario 1701 , usando el número NIP. Esto se alcanza al instalar un Servidor de Autorización central del NIP 1707 que consolida los TAC recibidos con la secuencias ordenadas emitidas de cualquier cliente habilitado 1740, 750.
La interfaz segura al NIP se puede aplicar de diversas formas, incluyendo el canal dual, canal sencillo: modalidades de applet de canal sencillo y de cliente delgado. En la aplicación de canal dual como se observa en la figura 18, el TAC del usuario se introduce por medio de la interfaz segura para el NIP 1823 y se envía directamente al Servidor de Autorización 1807 a través de la Internet 1813. Con la aplicación de canal dual, no se envía ninguna secuencia ordenada de seguridad a la computadora del usuario 1822 y en su lugar se envía al dispositivo móvil 1804 por medio de SMS. Como se observa el la figura 18, la secuencia ordenada de seguridad se envía desde la computadora de autorización 1807 al dispositivo móvil del usuario 1804. El usuario introduce el TAC por medio de la interfaz segura al NIP 1823 y el Servidor de Autorización 1807 recibe el TAC por medio del Internet 1813. En el canal sencillo la aplicación de cliente delgada como se observa en la figura 19, el applet de interfaz segura al NIP 1923 reside en el Servidor de Autorización 1907. El usuario 1901 tiene acceso a este applet 1923 remotamente desde cualquier computadora 1922 y no necesita arrancar la computadora 1922 al predescargar cualquier forma de programa de antemano. Como se observa en la figura 19, el usuario tiene acceso al Servidor de Autorización 1907 y al applet 1923 por medio del Internet 1913. El usuario 1901 introduce su NIP que se correlaciona en la fuente o Servidor de Autorización 1907.
En la aplicación applet de canal sencillo como se observa en la figura 20, el applet de interfaz segura al NIP 2023 reside en la computadora del usuario 2022. El applet 2023 necesita descargar solamente una vez y se enviaría automáticamente a la computadora del usuario 2022 durante el proceso de registro. La Interfaz segura para el NIP se ha diseñado específicamente con huella de memoria extremadamente pequeña haciendo el proceso de descarga y uso muy rápido. Como se observa en la figura 20, el usuario tiene acceso al Servidor de Autorización 2007 por medio de Internet 2013. El usuario 2001 introduce su NIP, que el applet 2023 convierte al TAC (hace esto automáticamente usando el residente de la secuencia ordenada de seguridad volátil en el applet 2023) y luego envía por medio de Internet 2013, para la correlación en el Servidor de Autorización 2007. La figura 21 muestra una aplicación de acceso de datos típica en donde un Servidor de Autorización 2107 ha sido ajustado a un servidor de entrada 2109 que tiene acceso a la base de datos 2111. La figura 21 supone que el usuario 2101 se ha registrado con el sistema y tiene un applet de interfaz seguro con el NIP 2123 en su computadora. Para tener acceso a la Información de la base de datos 2111 , el Servidor de Autorización 2107 envía una nueva secuencia ordenada de seguridad a la computadora del usuario o al teléfono móvil G2 2104 por medio del Internet 2113 o a través de una conexión inalámbrica 2151. La secuencia ordenada 2151 reside en el dispositivo 2104 hasta que el usuario 2101 desea tener acceso a la base de datos 2111. El usuario 2101 envía su TAC volátil al Servidor de Autorización 2107 para confirmar su identidad. En el escenario del canal dual el usuario obtiene su TAC del dispositivo móvil G2 2104 por medio de extracción visual (usando su NIP como un formador de secuencia) o la extracción SmartPIN o SIMM en donde el usuario 2101 entra su NIP dentro del dispositivo 2104 y los dígitos relevantes TAC se despliegan en la pantalla del dispositivo 2104. Se introduce luego el TAC en la computadora del usuario (no se muestra). En el escenario del canal sencillo, el usuario simplemente introduce su NIP dentro de la interfaz dura para el NIP 2123. El NIP se convierte luego en el TAC con el applet 21 3 y se transmite por medio de la trayectoria 2120 al Servidor de Autorización 2107. Solamente cuando se confirma positivamente la identificación del usuario, al correlacionar el TAC recibido con el NIP del usuario y la secuencia ordenada de seguridad previamente emitida es la solicitud 2130, por medio del servidor de entrada 2109, inicializado por medio de la trayectoria 2130. Los datos requeridos pueden ahora enviarse por medio de la trayectoria 2140 a la computadora del usuario. La interfaz segura al NIP no se requiere si el suministro de la secuencia ordenada de seguridad y la extracción del TAC se efectúan en un segundo dispositivo tal como a través del protocolo del canal dual. Usando un teléfono móvil G2, un usuario puede recibir una secuencia ordenada de seguridad y extraer el TAC independientemente de la computadora de acceso a los datos. Esto significa que el TAC se puede introducir en la computadora de acceso a los datos sin el requerimiento de la interfaz segura para el NIP debido a que el TAC es inherente seguro contra el espionaje por encima del hombro, programas Trojan, tecnologías de agitación y robo de identificación de usuario en línea. La figura 22, despliega un esquema genérico de entrada/servidor que incorpora diversos aspectos de la presente invención, el esquema genérico de servidor seguro también puede incorporar UPS (suministro de corrientes sin interrupción), redundancia dual, observación al espejo del disco, servidor Linux Web 2245 y muro de contención interno 2215, el applet seguro al NIP 2223, una base de datos de usuario 2207 y una función que reporte cualquier mantenimiento 2211. La figura 23 muestra la plataforma de integración genérica que despliega el Servidor de Autorización 2307 dentro del muro 2315. El Servidor de Autorización 2307 se conecta a un servidor de la red 2317 y a una base de datos huésped 2311. La base de datos huésped 2311 también se puede estar dentro de su propio muro 2316. Adlcionalmente, el proceso de autorización identifica al usuario por medio de una respuesta más que por una identificación de cuenta y sus parámetros que niegan el denominado "fraude amistoso" de un mal uso de las garantías de fraude en línea. Un beneficio agregado es que también hay un camino de auditoria para el acceso a archivos de bases de datos.
Cualquier referencia en la presente a una computadora significa cualquier computadora personal, cajero automático, PDA, dispositivo móvil G2.5, dispositivo móvil G3, o cualquier dispositivo con una CPU. Cualquier referencia en la presente a una transacción, significa cualquier transacción financiera, procedimiento remoto de acceso a datos o cualquier transacción de interíaz entre un usuario y un sistema. Los números en las diversas interfases de usuario y pantallas son meramente ejemplares y el uso de caracteres, letras, colores, y tales se pueden usar individualmente o en combinación y caer todavía dentro del alcance pretendido de la presente invención. Aunque la modalidad preferida y las diversas modalidades alternas de la invención han sido descritas y detalladas con detalle en la presente y a manera de ejemplo, será evidente para aquellos expertos en la técnica, que se pueden hacer en ella diversos cambios en forma y detalle sin alejarse del espíritu y alcance de la misma, y que el alcance de la presente invención se va a limitar solamente por las siguientes reivindicaciones.
Claims (11)
1 .- Un sistema de identificación codificado, el sistema comprende una computadora electrónica, un dispositivo de comunicaciones electrónicas específico, que opera para estar en comunicación en la computadora electrónica, y al menos un dispositivo de comunicaciones electrónicas que opera para estar en comunicación con la computadora electrónica, caracterizado porque la computadora electrónica incluye datos que se refieren a un dispositivo específico de comunicaciones electrónicas, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, y en donde el código de identificación permanente es la entrada a al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica, la computadora electrónica genera una secuencia ordenada pseudo-aleatoria y transmite esta al dispositivo específico de comunicaciones electrónicas, el código oculto se aplica a la secuencia ordenada pseudo-aleatoria de manera de generar un código de identificación volátil de acuerdo con reglas predeterminadas, el código de identificación volátil se transmite de vuelta a la computadora electrónica por el dispositivo específico de comunicaciones electrónicas o el al menos un dispositivo de comunicaciones electrónicas, la computadora electrónica verifca el código de identificación volátil transmitido a la misma contra un código de identificación volátil obtenido al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas y en la cual se hace una identificación positiva cuando los códigos de identificación volátil se encuentra que corresponden por la computadora electrónica, en donde: i) la secuencia ordenada pseudo-aleatoria comprende una primera configuración lineal de caracteres, cada carácter tiene una posición numérica dada en la primera configuración (primera, segunda, tercera, etc.); ii) el código oculto comprende una segunda configuración lineal de números, cada número tiene una posición numérica dada en la segunda configuración (primera, segunda, tercera, etc.); y iii) las reglas predeterminadas para aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, para generar el código de identificación volátil, se seleccionan secuencialmente posiciones numéricas en la primera configuración sobre la base de los números en la segunda configuración, tomados en orden de posición, y para regresar los caracteres con ellos seleccionados de la primera configuración en secuencia, para formar una tercera configuración lineal, esta tercera configuración lineal forma el código de identificación volátil.
2.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son el mismo dispositivo.
3.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son dispositivos separados.
4.- El sistema de conformidad con cualesquiera de las reivindicaciones anteriores, caracterizado además porque el dispositivo específico de comunicaciones es un teléfono móvil, un receptor de radiobúsqueda o un asistente personal digital.
5. - El sistema de conformidad con la reivindicación 3 o reivindicación 4 que depende de la reivindicación 3, caracterizado además porque dicho al menos un dispositivo de comunicaciones electrónicas es una terminal EFTPOS o similar.
6. - El sistema de conformidad con cualesquiera de las reivindicaciones anteriores, caracterizado además porque el código de identificación permanente se suministra en forma de una tarjeta que soporta indicaciones que se leen por los humanos y/o las máquinas.
7. - Un método para la identificación de un dispositivo específico de comunicaciones electrónicas, o un usuario del mismo a una computadora electrónica que tienen almacenado en ella datos relacionados con el dispositivo específico de comunicaciones electrónicas o el usuario del mismo, caracterizado porque incluye un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas en donde el código de identificaciones permanentes se alimenta a al menos un dispositivo electrónico de comunicaciones y se transmite por lo tanto a la computadora electrónica, la computadora electrónica asocia el código de identificación permanente con el código de identificación permitiendo la comunicación entre ellos y el dispositivo específico de comunicaciones electrónicas, y genera una secuencia ordenada pseudo-aleatoria antes de transmitir ésta al dispositivo específico de comunicaciones electrónicas, se aplica el código oculto a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas, para generar un código de identificación volátil, el código de identificación volátil es entrada para el dispositivo específico de comunicaciones electrónicas, o el al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica, en donde se compara con un código de identificación volátil generado en ella al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, y se hace una identificación positiva cuando corresponden los códigos de identificación volátil; en donde: i) la secuencia ordenada pseudo-aleatoria comprende una primera configuración lineal de caracteres, cada carácter tiene una posición numérica dada en la primera configuración (primera, segunda tercera, etc.); ii) el código oculto comprende una segunda configuración lineal de números, cada número tiene una posición numérica dada en la segunda configuración (primera, segunda, tercera, etc.); y iü) las reglas predeterminadas para aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, para generar el código de identificación volátil, se seleccionan secuencialmente posiciones numéricas en la primera configuración sobre la base de los números en la segunda configuración, tomados en orden de posición, y para regresar los caracteres con ellos seleccionados de la primera configuración en secuencia, para formar una tercera configuración lineal, esta tercera configuración lineal forma el código de identificación volátil.
8. - El método de conformidad con la reivindicación 7, caracterizado además porque la secuencia ordenada pseudo-aleatoria contiene al menos un carácter representativo de alguna condición de los datos relacionados con la persona.
9. - El método de conformidad con la reivindicación 7 ú 8, caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son el mismo dispositivo.
10.- El método de conformidad con la reivindicación 7 ú 8, caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son dispositivos separados.
11.- El método de conformidad con la reivindicación 9 ó 10, caracterizado además porque el dispositivo específico de comunicaciones es un teléfono móvil, un receptor de radiobúsqueda o un asistente digital personal. 12,- El método de conformidad con la reivindicación 10 o la reivindicación 11 , que depende de la reivindicación 10, caracterizado además porque el un dispositivo de comunicaciones electrónicas es una terminal EFTPOS o similares. 13.- Un sistema de transacciones seguras con verificación de la identidad caracterizado porque comprende: i) una computadora huésped para almacenar un código de usuario asociado con un usuario, para suministrar una secuencia ordenada de seguridad pseudó-aleatoria para una transacción, en donde la computadora huésped determinó un código de transacción en un tiempo al aplicar el código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria; y ii) al menos un dispositivo electrónico en comunicación electrónica con la computadora huésped para administrar la transacción al recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y para recibir un código de entrada de una transacción de usuario, en donde el código de entrada de la transacción de usuario se determina al aplicar el código de usuario con la secuencia ordenada de seguridad pseudo-aleatoria desplegada en al menos un dispositivo electrónico y el código de entrada del usuario se envía a una computadora huésped en donde: lii) la computadora huésped verifica que el código de entrada del usuario corresponda con el código de transacción de una vez. 14.- El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico es un dispositivo de transferencia electrónica de fondos en el punto de venta (EFT/POS). 15.- El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico comprende un dispositivo electrónico de transferencia de fondos en el punto de venta (EFT/POS) para administrar la transacción y recibir el código de entrada de transacción del usuario, y un dispositivo inalámbrico asociado con el usuario para recibir y desplegar la secuencia ordenada de seguridad pseudo aleatoria. 16.- El sistema de conformidad con la reivindicación 15, caracterizado además porque el código de transacción de un tiempo se recibe y despliega por el dispositivo inalámbrico en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 17. - El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico es un dispositivo inalámbrico asociado con el usuario. 18. - El sistema de conformidad con la reivindicación 17, caracterizado además porque el código de transacción de un tiempo se envía al dispositivo inalámbrico en lugar de a la secuencia ordenada de seguridad pseudo-aleatoria. 19. - El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico comprende: i) Una computadora de usuario, en comunicación electrónica con la computadora huésped, para recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y recibir el código de entrada de transacción del usuario; y ii) una computadora de comercio, en comunicación electrónica con la computadora del usuario y la computadora huésped, para administrar la transacción, en donde uno de al menos un dispositivo electrónico, releva el código de entrada de la transacción del usuario a la computadora huésped para la verificación de la identidad del usuario. 20. - El sistema de conformidad con la reivindicación 19, caracterizado además porque la computadora del usuario y la computadora del comercio se comunican por medio de Internet. 21. - El sistema de conformidad con la reivindicación 19 ó 20, caracterizado además porque el código de transacción en un tiempo se recibe y despliega por la computadora del usuario en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 22.- El sistema de conformidad con la reivindicación 13, caracterizado además porque al menos un dispositivo electrónico comprende : i) un dispositivo inalámbrico asociado con el usuario para recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria; ii) una computadora de usuario, en comunicación electrónica con la computadora huésped, para recibir el código de entrada de la transacción del usuario y iii) una computadora del comercio, en comunicación electrónica con la computadora del usuario y la computadora huésped, para administrar la transacción, en donde uno de al menos un dispositivo electrónico, releva el código de entrada de la transacción del usuario a la computadora del huésped para la verificación de la identidad del usuario. 23. - El sistema de conformidad con la reivindicación 22, caracterizado además porque el código de transacción de un tiempo se recibe y despliega por en dispositivo inalámbrico en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 24. - El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 23, caracterizado además porque la computadora huésped con la verificación permite la terminación de la transacción. 25.- El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 24, caracterizado además porque la computadora huésped con la verificación permite el acceso a una base de datos. 26. - El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 25, caracterizado además porque la computadora huésped con la verificación permite el acceso a la información de la cuenta. 27. Un método para la verificación de la identidad para llevar a cabo transacciones seguras, caracterizado porque comprende las etapas de: i) almacenar información acerca de un NIP de usuario asociado con una computadora huésped; ii) generar un secuencia ordenada de seguridad pseudo-aleatoria por la computadora huésped; iii) determinar un código de transacción al aplicar el NIP del usuario a la secuencia ordenada de seguridad pseudo-aleatoria; iv) transmitir la secuencia ordenada de seguridad pseudo-aleatoria a al menos un dispositivo electrónico; v) desplegar la secuencia ordenada de seguridad pseudo-aleatoria sobre al menos un dispositivo electrónico para el uso por el usuario para determinar un código de entrada de transacción de usuario al aplicar el código del usuario a la secuencia ordenada de seguridad pseudo-aleatoria: vi) alimentar el código de entrada de transacción del usuario en al menos un dispositivo electrónico; vii) transmitir el código de entrada de la transacción del usuario desde al menos un dispositivo electrónico a la computadora huésped y viii) determinar por la computadora huésped, si el código de transacción y el código de entrada de la transacción del usuario corresponden. 28.- El método de conformidad con la reivindicación 27, caracterizado además porque incluye además la etapa de terminar una transacción cuando el código y el código de entrada de transacción del usuario corresponden. 29. - El método de conformidad con la reivindicación 27 ó 28, caracterizado además porque incluye además la etapa de proporcionar acceso a una base de datos cuando el código de transacción y el código de entrada de la transacción del usuario corresponden. 30. - El método de conformidad con cualesquiera de las reivindicaciones 27 a 29, caracterizado además porque incluye además la etapa de proporcionar acceso a la información de la cuenta cuando el código de transacción y el código de entrada de la transacción del usuario corresponden. 31 - El método de conformidad con cualesquiera de las reivindicaciones 27 a 30, caracterizado además porque incluye además la etapa de transmitir y desplegar una secuencia ordenada de seguridad pseudo-aleatoria en un dispositivo de transferencia de fondos electrónicos en el punto de venta (EFT/POS). 32.- El método de conformidad con cualesquiera las reivindicaciones 27 a 30, caracterizado además porque incluye además la etapa de transmitir y desplegar la secuencia ordenada de segundad pseudo-aleatoria en un dispositivo inalámbrico asociado con el usuario. 33. El método de conformidad con cualesquiera de las reivindicaciones 27 a 30, caracterizado además porque incluye también la etapa de transmitir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria en una computadora de usuario, en donde la computadora del usuario está en comunicación electrónica con la computadora del huésped. 34. El método de conformidad con la reivindicación 33, caracterizado además porque incluye también la etapa de comunicarse entre la computadora huésped y la computadora del usuario por medio del Internet. 35. El método de conformidad con la reivindicación 15, caracterizado además porque incluye también la etapa de transmitir el código de transacción a al menos un dispositivo electrónico y desplegarlo en el mismo.
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| GB0021964A GB2366966B (en) | 2000-09-07 | 2000-09-07 | Embedded synchronous random disposable code identification method and system |
| US09/663,281 US7043635B1 (en) | 2000-09-15 | 2000-09-15 | Embedded synchronous random disposable code identification method and system |
| US09/915,271 US7392388B2 (en) | 2000-09-07 | 2001-07-27 | Systems and methods for identity verification for secure transactions |
| PCT/GB2001/004024 WO2002021463A2 (en) | 2000-09-07 | 2001-09-07 | Code identification method and system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| MXPA03002050A true MXPA03002050A (es) | 2004-12-13 |
Family
ID=27255877
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| MXPA03002050A MXPA03002050A (es) | 2000-09-07 | 2001-09-07 | Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion. |
Country Status (17)
| Country | Link |
|---|---|
| US (2) | US7392388B2 (es) |
| EP (1) | EP1316076B1 (es) |
| JP (1) | JP2004508644A (es) |
| KR (1) | KR20030036766A (es) |
| CN (1) | CN1279498C (es) |
| AU (2) | AU2001287847A1 (es) |
| BR (1) | BR0113887A (es) |
| CA (1) | CA2421495A1 (es) |
| CY (1) | CY1113961T1 (es) |
| DK (1) | DK1316076T3 (es) |
| EA (1) | EA004422B1 (es) |
| ES (1) | ES2403039T3 (es) |
| MX (1) | MXPA03002050A (es) |
| NO (1) | NO20030982L (es) |
| NZ (1) | NZ524391A (es) |
| PT (1) | PT1316076E (es) |
| WO (1) | WO2002021463A2 (es) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8732807B2 (en) | 2012-04-09 | 2014-05-20 | Medium Access Systems Private Ltd. | Method and system using a cyber ID to provide secure transactions |
Families Citing this family (326)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7980462B1 (en) * | 1998-11-27 | 2011-07-19 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe |
| US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
| EP1269429A2 (en) * | 2000-03-15 | 2003-01-02 | Mastercard International, Inc. | Method and system for secure payments over a computer network |
| US20100223186A1 (en) * | 2000-04-11 | 2010-09-02 | Hogan Edward J | Method and System for Conducting Secure Payments |
| US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
| US7379919B2 (en) * | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
| US9813564B1 (en) * | 2000-04-27 | 2017-11-07 | Peter D. Wendt | Secured pre-payment for portable communication unit |
| US7308431B2 (en) * | 2000-09-11 | 2007-12-11 | Nokia Corporation | System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure |
| GB0027922D0 (en) * | 2000-11-15 | 2001-01-03 | Haidar Mahmoud N Y | Electronic payment and associated systems |
| US6877665B2 (en) | 2000-11-20 | 2005-04-12 | Ecrio, Inc. | System, method, and apparatus for communicating information encoded in a light-based signal using a fob device |
| AU2002226941A1 (en) * | 2000-11-20 | 2002-06-03 | Ecrio, Inc. | Method for downloading bar code encoded information with a mobile communication |
| US20020138435A1 (en) * | 2001-03-26 | 2002-09-26 | Williams L. Lloyd | Method and system for content delivery control using a parallel network |
| WO2002079960A1 (en) * | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
| US20020198848A1 (en) * | 2001-06-26 | 2002-12-26 | Michener John R. | Transaction verification system and method |
| US9031880B2 (en) | 2001-07-10 | 2015-05-12 | Iii Holdings 1, Llc | Systems and methods for non-traditional payment using biometric data |
| FI118585B (fi) | 2006-05-02 | 2007-12-31 | Bookit Oy Ajanvarauspalvelu | Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa |
| US9937531B2 (en) | 2009-03-10 | 2018-04-10 | Bookit Oy Ajanvarauspalvelu | Method and system for delivery of goods |
| US9406062B2 (en) * | 2001-08-21 | 2016-08-02 | Bookit Oy Ajanvarauspalvelu | Authentication method and system |
| US9288315B2 (en) | 2001-08-21 | 2016-03-15 | Bookit Oy Ajanvarauspalvelu | Method and system for mediating and provisioning services |
| US9418361B2 (en) | 2001-08-21 | 2016-08-16 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US9578022B2 (en) | 2001-08-21 | 2017-02-21 | Bookit Oy Ajanvarauspalvelu | Multi-factor authentication techniques |
| US10469591B2 (en) | 2001-08-21 | 2019-11-05 | Bookit Oy | Method and system for mediating and provisioning services |
| US9171307B2 (en) | 2002-08-21 | 2015-10-27 | Bookit Oy Ajanvarauspalvelu | Using successive levels of authentication in online commerce |
| FI118586B (fi) | 2006-05-02 | 2007-12-31 | Bookit Oy Ajanvarauspalvelu | Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa |
| US8737959B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US10902491B2 (en) | 2001-08-21 | 2021-01-26 | Bookit Oy | Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance |
| US8737958B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US8737955B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US9406032B2 (en) * | 2001-08-21 | 2016-08-02 | Bookit Oy Ajanvarauspalvelu | Financial fraud prevention method and system |
| FI20011680A7 (fi) | 2001-08-21 | 2003-02-22 | Bookit Oy | Ajanvarausmenetelmä ja -järjestelmä |
| FI117663B (fi) | 2005-12-02 | 2006-12-29 | Bookit Oy Ajanvarauspalvelu | Menetelmä ja järjestelmä viestien massalähetystä varten |
| US8737954B2 (en) | 2001-08-21 | 2014-05-27 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US9807614B2 (en) | 2001-08-21 | 2017-10-31 | Bookit Oy Ajanvarauspalvelu | Using successive levels of authentication in online commerce |
| US11004114B2 (en) | 2001-08-21 | 2021-05-11 | Bookit Oy | Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions |
| US10929784B2 (en) | 2001-08-21 | 2021-02-23 | Bookit Oy | Booking method and system |
| FI119168B (fi) | 2006-04-21 | 2008-08-15 | Jukka Tapio Aula | Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä |
| FI124899B (fi) | 2008-07-04 | 2015-03-13 | Bookit Oy Ajanvarauspalvelu | Menetelmä ja järjestelmä viestien lähetystä varten |
| US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
| US7444676B1 (en) * | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
| US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
| US7805376B2 (en) * | 2002-06-14 | 2010-09-28 | American Express Travel Related Services Company, Inc. | Methods and apparatus for facilitating a transaction |
| US6901387B2 (en) | 2001-12-07 | 2005-05-31 | General Electric Capital Financial | Electronic purchasing method and apparatus for performing the same |
| US7577585B2 (en) * | 2001-12-07 | 2009-08-18 | American Express Travel Related Services Company, Inc. | Method and system for completing transactions involving partial shipments |
| US20030130912A1 (en) * | 2002-01-04 | 2003-07-10 | Davis Tommy Lee | Equipment management system |
| US20120323788A1 (en) * | 2002-02-05 | 2012-12-20 | Cardinalcommerce Corporation | Dynamic pin pad for credit/debit/other electronic transactions |
| AUPS087602A0 (en) * | 2002-03-04 | 2002-03-28 | Ong, Yong Kin (Michael) | Electronic fund transfer system |
| CN1672180A (zh) * | 2002-04-03 | 2005-09-21 | 斯维沃安全有限公司 | 用于信用和借记卡交易的系统与方法 |
| US7149899B2 (en) | 2002-04-25 | 2006-12-12 | Intertrust Technologies Corp. | Establishing a secure channel with a human user |
| US6996409B2 (en) * | 2002-06-26 | 2006-02-07 | Level Z, L.L.C. | Multi-party concurrence through short message service exchanges |
| US9489671B2 (en) * | 2002-10-01 | 2016-11-08 | Andrew H B Zhou | Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions |
| FR2845793B1 (fr) * | 2002-10-09 | 2005-04-15 | Schlumberger Systems & Service | Procede et installation de gestion de stationnement payant |
| US9811836B2 (en) | 2002-10-23 | 2017-11-07 | Modiv Media, Inc | System and method of a media delivery services platform for targeting consumers in real time |
| US11257094B2 (en) | 2002-10-23 | 2022-02-22 | Catalina Marketing Corporation | System and method of a media delivery services platform for targeting consumers in real time |
| US10657561B1 (en) | 2008-08-20 | 2020-05-19 | Modiv Media, Inc. | Zone tracking system and method |
| US8626130B2 (en) * | 2005-08-23 | 2014-01-07 | Modiv Media, Inc. | System and method for user controlled log-in; interacting and log-out |
| US10430798B2 (en) | 2002-10-23 | 2019-10-01 | Matthew Volpi | System and method of a media delivery services platform for targeting consumers in real time |
| US8783561B2 (en) | 2006-07-14 | 2014-07-22 | Modiv Media, Inc. | System and method for administering a loyalty program and processing payments |
| US6676017B1 (en) | 2002-11-06 | 2004-01-13 | Smith, Iii Emmitt J. | Personal interface device and method |
| US7644433B2 (en) | 2002-12-23 | 2010-01-05 | Authernative, Inc. | Authentication system and method based upon random partial pattern recognition |
| US20040138991A1 (en) * | 2003-01-09 | 2004-07-15 | Yuh-Shen Song | Anti-fraud document transaction system |
| US7162640B2 (en) * | 2003-03-11 | 2007-01-09 | Microsoft Corporation | System and method for protecting identity information |
| JP2006522507A (ja) | 2003-04-01 | 2006-09-28 | エントロピック・テクノロジーズ・プロプライエタリー・リミテッド | セキュア通信システム及びセキュア通信方法 |
| US7088989B2 (en) * | 2003-05-07 | 2006-08-08 | Nokia Corporation | Mobile user location privacy solution based on the use of multiple identities |
| US20040232228A1 (en) * | 2003-05-20 | 2004-11-25 | Gotfried Bradley L. | Monitoring system |
| US6888445B2 (en) * | 2003-05-20 | 2005-05-03 | Bradley L. Gotfried | Vehicle identification system |
| US6923370B2 (en) * | 2003-05-20 | 2005-08-02 | Bradley L. Gotfried | Access system |
| US7676681B2 (en) * | 2003-06-17 | 2010-03-09 | Veratad Technologies, Llc | Method, system, and apparatus for identification number authentication |
| ITRM20030311A1 (it) * | 2003-06-23 | 2004-12-24 | Piero Protti | Metodo per l'autorizzazione di delegazioni di pagamento, |
| US7599938B1 (en) | 2003-07-11 | 2009-10-06 | Harrison Jr Shelton E | Social news gathering, prioritizing, tagging, searching, and syndication method |
| US20050092826A1 (en) * | 2003-10-29 | 2005-05-05 | Lee Blackman | Disposable financial tools (DFT) / Yfee |
| US8321946B2 (en) * | 2003-12-05 | 2012-11-27 | Hewlett-Packard Development Company, L.P. | Method and system for preventing identity theft in electronic communications |
| US7413112B2 (en) * | 2004-03-16 | 2008-08-19 | American Express Travel Related Services Company, Inc. | Method and system for manual authorization |
| US8762283B2 (en) * | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
| US7229014B1 (en) * | 2004-06-25 | 2007-06-12 | Richard Snyder | systems and methods for account number generation and provisioning |
| US7318550B2 (en) | 2004-07-01 | 2008-01-15 | American Express Travel Related Services Company, Inc. | Biometric safeguard method for use with a smartcard |
| US20060026108A1 (en) * | 2004-07-30 | 2006-02-02 | Paul Wilson | Voice/data financial transaction monitoring methods and systems |
| US20060043170A1 (en) * | 2004-09-02 | 2006-03-02 | Weaver Howard C | Personal account protection system |
| CN101048898B (zh) * | 2004-10-29 | 2012-02-01 | 麦德托尼克公司 | 锂离子电池及医疗装置 |
| US6990335B1 (en) | 2004-11-18 | 2006-01-24 | Charles G. Shamoon | Ubiquitous connectivity and control system for remote locations |
| CN100545010C (zh) * | 2005-01-11 | 2009-09-30 | 株式会社小松制作所 | 作业机械的锁定控制系统与作业机械的锁定控制方法及作业机械以及作业机械的锁定控制装置与作业机械的锁定控制管理装置 |
| US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
| US7197324B2 (en) | 2005-01-31 | 2007-03-27 | Sweeney Robert J | Permission based text messaging |
| US20060206919A1 (en) * | 2005-03-10 | 2006-09-14 | Axalto Sa | System and method of secure login on insecure systems |
| WO2006100540A1 (en) * | 2005-03-23 | 2006-09-28 | Nokia Corporation | Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface |
| GB2424736A (en) * | 2005-04-01 | 2006-10-04 | Lloyds Tsb Bank Plc | A user authentication system |
| US20060258397A1 (en) * | 2005-05-10 | 2006-11-16 | Kaplan Mark M | Integrated mobile application server and communication gateway |
| WO2006122364A1 (en) * | 2005-05-18 | 2006-11-23 | Mobileglobal Pty Ltd | Transaction device, system and method |
| CN1881877A (zh) * | 2005-06-16 | 2006-12-20 | 国际商业机器公司 | 用于防止非法用户登录的方法、装置和系统 |
| TW200701732A (en) * | 2005-06-21 | 2007-01-01 | Ite2 Technology Inc | Method and system for verifying personal identity in internet trades |
| US9213992B2 (en) * | 2005-07-08 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure online transactions using a trusted digital identity |
| US8234498B2 (en) | 2005-07-25 | 2012-07-31 | Britti Michael A | Screening using a personal identification code |
| US8418254B2 (en) | 2005-07-25 | 2013-04-09 | Transunion Rental Screening Solutions, Inc. | Applicant screening |
| DE102005038106A1 (de) * | 2005-08-11 | 2007-02-15 | Giesecke & Devrient Gmbh | Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg |
| US7494067B1 (en) * | 2005-09-07 | 2009-02-24 | Sprint Communications Company L.P. | Alternate authorization for proximity card |
| US7689007B2 (en) | 2005-09-16 | 2010-03-30 | Privacy Card, Llc | Methods and systems for protection of identity |
| US7925786B2 (en) * | 2005-09-16 | 2011-04-12 | Microsoft Corp. | Hosting of network-based services |
| US7987251B2 (en) * | 2005-09-16 | 2011-07-26 | Microsoft Corporation | Validation of domain name control |
| BRPI0506238A (pt) * | 2005-09-27 | 2007-07-03 | Banco Bradesco S A | sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição |
| CA2524971A1 (en) * | 2005-10-14 | 2006-09-22 | Timur Medjitov | Personal passwords management system |
| GB2434472A (en) * | 2005-12-01 | 2007-07-25 | Jonathan Geoffrey Milt Craymer | Verification using one-time transaction codes |
| US8145914B2 (en) | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Client-side CAPTCHA ceremony for user verification |
| EP1969455A4 (en) * | 2005-12-15 | 2009-03-04 | Nuclei Llc | METHOD OF ACCESSING PERSONAL INFORMATION |
| US9569772B2 (en) * | 2005-12-21 | 2017-02-14 | Patent Navigation Inc | Enhancing bank card security with a mobile device |
| US20070156517A1 (en) * | 2005-12-29 | 2007-07-05 | Mark Kaplan | System and method for redemption of a coupon using a mobile cellular telephone |
| US7657489B2 (en) | 2006-01-18 | 2010-02-02 | Mocapay, Inc. | Systems and method for secure wireless payment transactions |
| US8934865B2 (en) | 2006-02-02 | 2015-01-13 | Alcatel Lucent | Authentication and verification services for third party vendors using mobile devices |
| JP4693171B2 (ja) * | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | 認証システム |
| US20070255662A1 (en) * | 2006-03-30 | 2007-11-01 | Obopay Inc. | Authenticating Wireless Person-to-Person Money Transfers |
| US8249965B2 (en) * | 2006-03-30 | 2012-08-21 | Obopay, Inc. | Member-supported mobile payment system |
| US20070244811A1 (en) * | 2006-03-30 | 2007-10-18 | Obopay Inc. | Mobile Client Application for Mobile Payments |
| US8434148B2 (en) * | 2006-03-30 | 2013-04-30 | Advanced Network Technology Laboratories Pte Ltd. | System and method for providing transactional security for an end-user device |
| BRPI0710021A2 (pt) * | 2006-03-30 | 2011-08-02 | Obopay Inc | sistema de pagamento individualizado móvel |
| US9112897B2 (en) * | 2006-03-30 | 2015-08-18 | Advanced Network Technology Laboratories Pte Ltd. | System and method for securing a network session |
| US8532021B2 (en) | 2006-03-30 | 2013-09-10 | Obopay, Inc. | Data communications over voice channel with mobile consumer communications devices |
| US8589238B2 (en) * | 2006-05-31 | 2013-11-19 | Open Invention Network, Llc | System and architecture for merchant integration of a biometric payment system |
| US20070288472A1 (en) * | 2006-06-09 | 2007-12-13 | Rivera Paul G | Transaction processing system and method |
| GB2440358B (en) * | 2006-06-30 | 2009-04-08 | G3 Vision Ltd | Authentication system and method |
| KR100914548B1 (ko) * | 2006-07-03 | 2009-09-02 | (주)씽크에이티 | 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템 |
| WO2008004750A1 (en) * | 2006-07-03 | 2008-01-10 | Gwi Yeoul Kim | The preliminary verification system which has a authentication by phone on the internet environment |
| JP2008027071A (ja) * | 2006-07-19 | 2008-02-07 | Toshiba Corp | 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法 |
| WO2008015637A2 (en) * | 2006-08-02 | 2008-02-07 | Firstrand Bank Limited | Mobile payment method and system |
| US7849321B2 (en) | 2006-08-23 | 2010-12-07 | Authernative, Inc. | Authentication method of random partial digitized path recognition with a challenge built into the path |
| WO2008039942A1 (en) * | 2006-09-27 | 2008-04-03 | Electronic Commerce Protection Corporation | Mechanism for fraud-resistant consumer transactions |
| US7606766B2 (en) * | 2006-12-21 | 2009-10-20 | American Express Travel Related Services Company, Inc. | Computer system and computer-implemented method for selecting invoice settlement options |
| US20080168546A1 (en) * | 2007-01-10 | 2008-07-10 | John Almeida | Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device |
| US8151324B2 (en) | 2007-03-16 | 2012-04-03 | Lloyd Leon Burch | Remotable information cards |
| US20090249430A1 (en) * | 2008-03-25 | 2009-10-01 | Novell, Inc. | Claim category handling |
| US20090077118A1 (en) * | 2007-03-16 | 2009-03-19 | Novell, Inc. | Information card federation point tracking and management |
| US8074257B2 (en) | 2007-03-16 | 2011-12-06 | Felsted Patrick R | Framework and technology to enable the portability of information cards |
| US20090077655A1 (en) * | 2007-09-19 | 2009-03-19 | Novell, Inc. | Processing html extensions to enable support of information cards by a relying party |
| US20090228885A1 (en) * | 2008-03-07 | 2009-09-10 | Novell, Inc. | System and method for using workflows with information cards |
| US20090204622A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings |
| US20090178112A1 (en) * | 2007-03-16 | 2009-07-09 | Novell, Inc. | Level of service descriptors |
| US20090287601A1 (en) * | 2008-03-14 | 2009-11-19 | Obopay, Inc. | Network-Based Viral Payment System |
| US20090319425A1 (en) * | 2007-03-30 | 2009-12-24 | Obopay, Inc. | Mobile Person-to-Person Payment System |
| KR100914771B1 (ko) * | 2007-05-09 | 2009-09-01 | 주식회사 웰비아닷컴 | 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법 |
| US20080299970A1 (en) | 2007-05-30 | 2008-12-04 | Shoptext, Inc. | Consumer Registration Via Mobile Device |
| WO2008156424A1 (en) * | 2007-06-21 | 2008-12-24 | Fredrik Schell | Method for verification of a payment, and a personal security device for such verification |
| US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
| US8768778B2 (en) * | 2007-06-29 | 2014-07-01 | Boku, Inc. | Effecting an electronic payment |
| US8547957B2 (en) * | 2007-07-23 | 2013-10-01 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
| US20090037986A1 (en) * | 2007-07-24 | 2009-02-05 | Next Access Technologies, Llc | Non-disclosing password entry method |
| US20090063312A1 (en) * | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
| JP5608081B2 (ja) * | 2007-08-31 | 2014-10-15 | 4361423・カナダ・インコーポレーテッド | 安全な金融取引を行うための装置および方法 |
| US20090144162A1 (en) * | 2007-11-29 | 2009-06-04 | Neil Milne | Transaction Security Method and Apparatus |
| US20090171852A1 (en) * | 2007-12-28 | 2009-07-02 | Scott Taylor | Method and System for Providing Secure Processing of Electronic Transactions |
| US8589267B2 (en) * | 2008-01-03 | 2013-11-19 | Mocapay, Inc. | System and method for re-distributing and transferring mobile gift cards |
| US8744940B2 (en) | 2008-01-03 | 2014-06-03 | William O. White | System and method for distributing mobile compensation and incentives |
| JP2009163595A (ja) * | 2008-01-09 | 2009-07-23 | Sony Corp | 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
| WO2009094372A1 (en) | 2008-01-22 | 2009-07-30 | Authentium, Inc. | System and method for protecting data accessed through a network connection |
| US8225404B2 (en) * | 2008-01-22 | 2012-07-17 | Wontok, Inc. | Trusted secure desktop |
| US20090199284A1 (en) * | 2008-02-06 | 2009-08-06 | Novell, Inc. | Methods for setting and changing the user credential in information cards |
| US20090204542A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Privately sharing relying party reputation with information card selectors |
| US20090205035A1 (en) * | 2008-02-11 | 2009-08-13 | Novell, Inc. | Info card selector reception of identity provider based data pertaining to info cards |
| GB2457445A (en) * | 2008-02-12 | 2009-08-19 | Vidicom Ltd | Verifying payment transactions |
| US20090217368A1 (en) * | 2008-02-27 | 2009-08-27 | Novell, Inc. | System and method for secure account reset utilizing information cards |
| US8996867B2 (en) * | 2008-02-28 | 2015-03-31 | At&T Intellectual Property I, L.P. | Method and device for end-user verification of an electronic transaction |
| US8079069B2 (en) | 2008-03-24 | 2011-12-13 | Oracle International Corporation | Cardspace history validator |
| US8271392B2 (en) * | 2008-04-04 | 2012-09-18 | Mastercard International Incorporated | Methods and systems for managing merchant screening |
| US8606662B2 (en) * | 2008-04-04 | 2013-12-10 | Mastercard International Incorporated | Methods and systems for managing co-brand proprietary financial transaction processing |
| US20090272797A1 (en) * | 2008-04-30 | 2009-11-05 | Novell, Inc. A Delaware Corporation | Dynamic information card rendering |
| GB0809381D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Funds transfer electronically |
| GB0809383D0 (en) * | 2008-05-23 | 2008-07-02 | Vidicom Ltd | Customer to supplier funds transfer |
| US8374588B2 (en) * | 2008-06-02 | 2013-02-12 | Mocapay, Inc. | Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform |
| US20100011409A1 (en) * | 2008-07-09 | 2010-01-14 | Novell, Inc. | Non-interactive information card token generation |
| DE102008035391A1 (de) * | 2008-07-29 | 2010-02-04 | Deutsche Telekom Ag | Verfahren zur Authentifizierung |
| US20100031328A1 (en) * | 2008-07-31 | 2010-02-04 | Novell, Inc. | Site-specific credential generation using information cards |
| US8561172B2 (en) * | 2008-08-29 | 2013-10-15 | Novell Intellectual Property Holdings, Inc. | System and method for virtual information cards |
| US20100051686A1 (en) * | 2008-08-29 | 2010-03-04 | Covenant Visions International Limited | System and method for authenticating a transaction using a one-time pass code (OTPK) |
| US20100063893A1 (en) * | 2008-09-11 | 2010-03-11 | Palm, Inc. | Method of and system for secure on-line purchases |
| US20100095372A1 (en) * | 2008-10-09 | 2010-04-15 | Novell, Inc. | Trusted relying party proxy for information card tokens |
| WO2010070539A1 (en) | 2008-12-19 | 2010-06-24 | Nxp B.V. | Enhanced smart card usage |
| KR100892882B1 (ko) * | 2008-12-24 | 2009-04-15 | 고혜선 | 물품관리방법 |
| US8083135B2 (en) | 2009-01-12 | 2011-12-27 | Novell, Inc. | Information card overlay |
| US8116730B2 (en) * | 2009-01-23 | 2012-02-14 | Vidicom Limited | Systems and methods to control online transactions |
| US9652761B2 (en) * | 2009-01-23 | 2017-05-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
| US8041639B2 (en) * | 2009-01-23 | 2011-10-18 | Vidicom Limited | Systems and methods to facilitate online transactions |
| US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
| US8548426B2 (en) * | 2009-02-20 | 2013-10-01 | Boku, Inc. | Systems and methods to approve electronic payments |
| US9563889B2 (en) * | 2009-02-25 | 2017-02-07 | General Electric Company | Method and apparatus for secure wireless point of sale transactions |
| US9990623B2 (en) | 2009-03-02 | 2018-06-05 | Boku, Inc. | Systems and methods to provide information |
| US8463650B2 (en) * | 2009-03-05 | 2013-06-11 | Barclays Bank Delaware | Systems and methods to initiate payments from electronic devices |
| US8527773B1 (en) | 2009-03-09 | 2013-09-03 | Transunion Interactive, Inc. | Identity verification systems and methods |
| US9501775B2 (en) | 2009-03-10 | 2016-11-22 | Bookit Oy Ajanvarauspalvelu | Managing recurring payments from mobile terminals |
| US8700530B2 (en) * | 2009-03-10 | 2014-04-15 | Boku, Inc. | Systems and methods to process user initiated transactions |
| US20100235909A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis |
| US20100235908A1 (en) * | 2009-03-13 | 2010-09-16 | Silver Tail Systems | System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis |
| US20100251353A1 (en) * | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
| US8160943B2 (en) * | 2009-03-27 | 2012-04-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
| US8224727B2 (en) | 2009-05-27 | 2012-07-17 | Boku, Inc. | Systems and methods to process transactions based on social networking |
| US9336667B2 (en) * | 2009-04-06 | 2016-05-10 | Hassan Hammoud | Electronic mailbox system |
| US8131258B2 (en) * | 2009-04-20 | 2012-03-06 | Boku, Inc. | Systems and methods to process transaction requests |
| US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
| US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
| US8589698B2 (en) * | 2009-05-15 | 2013-11-19 | International Business Machines Corporation | Integrity service using regenerated trust integrity gather program |
| US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
| US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
| US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
| US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
| US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
| WO2010131832A1 (en) * | 2009-05-15 | 2010-11-18 | Dong Seok Seo | A system for safe money transfer |
| US20100299220A1 (en) * | 2009-05-19 | 2010-11-25 | Boku, Inc. | Systems and Methods to Confirm Transactions via Mobile Devices |
| WO2010138969A1 (en) * | 2009-05-29 | 2010-12-02 | Boku, Inc. | Systems and methods to schedule transactions |
| US9595028B2 (en) | 2009-06-08 | 2017-03-14 | Boku, Inc. | Systems and methods to add funds to an account via a mobile communication device |
| US20100312645A1 (en) * | 2009-06-09 | 2010-12-09 | Boku, Inc. | Systems and Methods to Facilitate Purchases on Mobile Devices |
| WO2011006198A1 (en) * | 2009-07-14 | 2011-01-20 | Touch Networks Pty Ltd | A method and system for providing a service associated with sale of a product |
| US9697510B2 (en) | 2009-07-23 | 2017-07-04 | Boku, Inc. | Systems and methods to facilitate retail transactions |
| US9519892B2 (en) | 2009-08-04 | 2016-12-13 | Boku, Inc. | Systems and methods to accelerate transactions |
| US8660911B2 (en) * | 2009-09-23 | 2014-02-25 | Boku, Inc. | Systems and methods to facilitate online transactions |
| US20110078077A1 (en) * | 2009-09-29 | 2011-03-31 | Boku, Inc. | Systems and Methods to Facilitate Online Transactions |
| US8224709B2 (en) * | 2009-10-01 | 2012-07-17 | Boku, Inc. | Systems and methods for pre-defined purchases on a mobile communication device |
| EP2323085A1 (de) * | 2009-11-16 | 2011-05-18 | Scheidt & Bachmann GmbH | Ticketingsystem |
| CA2818958A1 (en) * | 2009-11-18 | 2011-05-26 | Magid Joseph Mina | Anonymous transaction payment systems and methods |
| US20110125610A1 (en) * | 2009-11-20 | 2011-05-26 | Boku, Inc. | Systems and Methods to Automate the Initiation of Transactions via Mobile Devices |
| EP2336985A1 (en) * | 2009-12-03 | 2011-06-22 | Nxp B.V. | Improved authentication system |
| US8412626B2 (en) * | 2009-12-10 | 2013-04-02 | Boku, Inc. | Systems and methods to secure transactions via mobile devices |
| US9119076B1 (en) | 2009-12-11 | 2015-08-25 | Emc Corporation | System and method for authentication using a mobile communication device |
| US8296425B2 (en) * | 2009-12-14 | 2012-10-23 | Electronics And Telecommunications Research Institute | Method and system for lawful interception of internet service |
| US20110143710A1 (en) * | 2009-12-16 | 2011-06-16 | Boku, Inc. | Systems and methods to facilitate electronic payments |
| US8566188B2 (en) * | 2010-01-13 | 2013-10-22 | Boku, Inc. | Systems and methods to route messages to facilitate online transactions |
| US20110185406A1 (en) * | 2010-01-26 | 2011-07-28 | Boku, Inc. | Systems and Methods to Authenticate Users |
| US20110184840A1 (en) * | 2010-01-27 | 2011-07-28 | Ebay Inc. | Systems and methods for facilitating account verification over a network |
| US20110217994A1 (en) * | 2010-03-03 | 2011-09-08 | Boku, Inc. | Systems and Methods to Automate Transactions via Mobile Devices |
| US9280768B2 (en) * | 2010-03-17 | 2016-03-08 | Verifone, Inc. | Payment systems and methodologies |
| US8219542B2 (en) * | 2010-03-25 | 2012-07-10 | Boku, Inc. | Systems and methods to provide access control via mobile phones |
| US8583504B2 (en) | 2010-03-29 | 2013-11-12 | Boku, Inc. | Systems and methods to provide offers on mobile devices |
| US8355987B2 (en) | 2010-05-06 | 2013-01-15 | Boku, Inc. | Systems and methods to manage information |
| US20110295740A1 (en) * | 2010-05-28 | 2011-12-01 | Dane Blackwell | System And Method For Secure Transactions |
| EP2603891A4 (en) | 2010-08-11 | 2018-01-03 | Boku, Inc. | Systems and methods to identify carrier information for transmission of premium messages |
| US8699994B2 (en) | 2010-12-16 | 2014-04-15 | Boku, Inc. | Systems and methods to selectively authenticate via mobile communications |
| US8412155B2 (en) | 2010-12-20 | 2013-04-02 | Boku, Inc. | Systems and methods to accelerate transactions based on predictions |
| US8700524B2 (en) | 2011-01-04 | 2014-04-15 | Boku, Inc. | Systems and methods to restrict payment transactions |
| CN103503010B (zh) | 2011-03-04 | 2017-12-29 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
| US12236428B2 (en) * | 2011-03-15 | 2025-02-25 | Capital One Services, Llc | Systems and methods for performing ATM fund transfer using active authentication |
| US11514451B2 (en) * | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
| US8887994B1 (en) * | 2011-04-07 | 2014-11-18 | Wells Fargo Bank, N.A. | System and method of authentication using a re-writable card verification value |
| US8543087B2 (en) | 2011-04-26 | 2013-09-24 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
| US9830622B1 (en) | 2011-04-28 | 2017-11-28 | Boku, Inc. | Systems and methods to process donations |
| US9191217B2 (en) | 2011-04-28 | 2015-11-17 | Boku, Inc. | Systems and methods to process donations |
| US9053478B2 (en) | 2011-05-03 | 2015-06-09 | Verifone, Inc. | Mobile commerce system |
| US20130097034A1 (en) * | 2011-10-12 | 2013-04-18 | First Data Corporation | Systems and Methods for Facilitating Point of Sale Transactions |
| CN103177390B (zh) * | 2011-12-21 | 2019-03-05 | 布科特有限公司 | 金融诈骗防止方法及系统 |
| AT512289B1 (de) * | 2012-01-31 | 2013-07-15 | Finalogic Business Technologies Gmbh | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
| US9083532B2 (en) * | 2012-03-06 | 2015-07-14 | Ebay Inc. | Physiological response PIN entry |
| US9390256B2 (en) * | 2012-03-06 | 2016-07-12 | Paypal, Inc. | System and methods for secure entry of a personal identification number (PIN) |
| US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
| US9137242B2 (en) * | 2012-04-09 | 2015-09-15 | Medium Access Systems Private Ltd. | Method and system using a cyber ID to provide secure transactions |
| EP3848874B1 (en) * | 2012-04-16 | 2024-04-17 | sticky.io, Inc. | Systems and methods for facilitating a transaction using a virtual card on a mobile device |
| US9188433B2 (en) * | 2012-05-24 | 2015-11-17 | Qualcomm Incorporated | Code in affine-invariant spatial mask |
| GB2502773B (en) | 2012-05-28 | 2015-03-11 | Swivel Secure Ltd | Method and system for secure user identification |
| GB2503227A (en) * | 2012-06-19 | 2013-12-25 | Swivel Secure Ltd | Method and system for authenticating messages |
| US9691066B2 (en) | 2012-07-03 | 2017-06-27 | Verifone, Inc. | Location-based payment system and method |
| WO2014008920A1 (en) * | 2012-07-09 | 2014-01-16 | Izettle Merchant Services Ab | Method for hub and spokes pan entry and payment verification |
| US8757478B2 (en) | 2012-07-09 | 2014-06-24 | Izettle Merchant Services Ab | Method for hub and spokes pan entry and payment verification |
| WO2014008922A1 (en) * | 2012-07-09 | 2014-01-16 | Izettle Merchant Services Ab | Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe |
| GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
| KR101451214B1 (ko) * | 2012-09-14 | 2014-10-15 | 주식회사 엘지씨엔에스 | 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템 |
| ES2603157T3 (es) * | 2012-09-26 | 2017-02-23 | Wincor Nixdorf International Gmbh | Procedimiento y sistema para la introducción segura de datos de identificación para la autenticación de una transacción realizada mediante un terminal de autoservicio |
| US9495524B2 (en) | 2012-10-01 | 2016-11-15 | Nxp B.V. | Secure user authentication using a master secure element |
| US10147090B2 (en) * | 2012-10-01 | 2018-12-04 | Nxp B.V. | Validating a transaction with a secure input without requiring pin code entry |
| US10235692B2 (en) | 2012-10-17 | 2019-03-19 | Groupon, Inc. | Consumer presence based deal offers |
| US20140108247A1 (en) | 2012-10-17 | 2014-04-17 | Groupon, Inc. | Peer-To-Peer Payment Processing |
| US8868919B2 (en) * | 2012-10-23 | 2014-10-21 | Authernative, Inc. | Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system |
| US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
| EP2775687A1 (en) * | 2013-03-04 | 2014-09-10 | British Telecommunications public limited company | Secure data entry system |
| US9576286B1 (en) | 2013-03-11 | 2017-02-21 | Groupon, Inc. | Consumer device based point-of-sale |
| US9852409B2 (en) | 2013-03-11 | 2017-12-26 | Groupon, Inc. | Consumer device based point-of-sale |
| US10482511B1 (en) | 2013-03-12 | 2019-11-19 | Groupon, Inc. | Employee profile for customer assignment, analytics and payments |
| AU2013206800A1 (en) * | 2013-07-11 | 2015-01-29 | Kogan.Com Holdings Pty Ltd | Method and Apparatus for Preventing Fraudulent Transactions Online |
| DE102013108713B8 (de) * | 2013-08-12 | 2016-10-13 | WebID Solutions GmbH | Verfahren zum Verifizieren der ldentität eines Nutzers |
| US9928493B2 (en) | 2013-09-27 | 2018-03-27 | Groupon, Inc. | Systems and methods for providing consumer facing point-of-sale interfaces |
| US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
| US11966926B2 (en) | 2013-12-18 | 2024-04-23 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
| US11205163B2 (en) | 2013-12-18 | 2021-12-21 | PayRange Inc. | Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options |
| US12093962B2 (en) | 2013-12-18 | 2024-09-17 | PayRange Inc. | Intermediary communications over non-persistent network connections |
| US8856045B1 (en) | 2013-12-18 | 2014-10-07 | PayRange Inc. | Mobile-device-to-machine payment systems |
| US10019724B2 (en) | 2015-01-30 | 2018-07-10 | PayRange Inc. | Method and system for providing offers for automated retail machines via mobile devices |
| US9659296B2 (en) | 2013-12-18 | 2017-05-23 | PayRange Inc. | Method and system for presenting representations of payment accepting unit events |
| US11074580B2 (en) | 2013-12-18 | 2021-07-27 | PayRange Inc. | Device and method for providing external access to multi-drop bus peripheral devices |
| US12086811B2 (en) | 2013-12-18 | 2024-09-10 | PayRange Inc. | Processing interrupted transactions over non-persistent network connections |
| US11983692B2 (en) | 2013-12-18 | 2024-05-14 | PayRange Inc. | Mobile payment module with dual function radio transmitter |
| US11966895B2 (en) * | 2013-12-18 | 2024-04-23 | PayRange Inc. | Refund centers for processing and dispensing vending machine refunds via an MDB router |
| US9613355B2 (en) * | 2014-01-17 | 2017-04-04 | Bank Of America Corporation | Multi-layer transaction tracking and encryption |
| US20150206142A1 (en) * | 2014-01-17 | 2015-07-23 | Bank Of America Corporation | Batch processing in a multi-layer transaction tracking system |
| DE102014201846A1 (de) * | 2014-02-03 | 2015-08-06 | Commocial Gmbh | Verfahren zur sicheren Übertragung von Zeichen |
| US9858572B2 (en) | 2014-02-06 | 2018-01-02 | Google Llc | Dynamic alteration of track data |
| CA2945158A1 (en) * | 2014-04-08 | 2015-10-15 | Capital One Financial Corporation | Systems and methods for transacting at an atm using a mobile device |
| CA2892113C (en) * | 2014-05-20 | 2022-11-08 | Tyco Safety Products Canada Ltd. | Dual access level security system and method |
| US9922324B2 (en) | 2014-05-21 | 2018-03-20 | Square, Inc. | Verified purchasing by email |
| CN105429928A (zh) * | 2014-05-30 | 2016-03-23 | 阿里巴巴集团控股有限公司 | 数据通信方法和系统及客户端和服务器 |
| US12248939B2 (en) | 2014-06-30 | 2025-03-11 | Payrange Llc | Intermediary communications over non-persistent network connections |
| FR3023640B1 (fr) * | 2014-07-10 | 2016-08-12 | Roam Data Inc | Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants. |
| US10776809B1 (en) | 2014-09-11 | 2020-09-15 | Square, Inc. | Use of payment card rewards points for an electronic cash transfer |
| US9225519B1 (en) | 2015-03-02 | 2015-12-29 | Federico Fraccaroli | Method, system, and apparatus for enabling secure functionalities |
| US11290878B2 (en) | 2015-03-04 | 2022-03-29 | Smartcom Labs Oy | Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions |
| US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
| US11042863B1 (en) | 2015-03-20 | 2021-06-22 | Square, Inc. | Grouping payments and payment requests |
| EP3295396A1 (en) * | 2015-05-13 | 2018-03-21 | OmnyWay, Inc. | Methods and systems for using a consumer identity to perform electronic transactions |
| GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
| CN106411812B (zh) | 2015-07-27 | 2019-10-08 | 阿里巴巴集团控股有限公司 | 用户身份的验证方法、系统和验证服务器 |
| US10542117B2 (en) | 2015-09-03 | 2020-01-21 | Verisign, Inc. | Systems and methods for providing secure access to shared registration systems |
| US10467615B1 (en) | 2015-09-30 | 2019-11-05 | Square, Inc. | Friction-less purchasing technology |
| US11329821B2 (en) | 2015-12-28 | 2022-05-10 | Verisign, Inc. | Shared registration system |
| US10498743B2 (en) | 2015-12-31 | 2019-12-03 | Walmart Apollo, Llc | Systems and methods for data authentication via a stateless edge appliance |
| US11423177B2 (en) | 2016-02-11 | 2022-08-23 | Evident ID, Inc. | Systems and methods for establishing trust online |
| US10348699B2 (en) | 2016-02-11 | 2019-07-09 | Evident ID, Inc. | Identity binding systems and methods in a personal data store in an online trust system |
| WO2017140921A1 (es) * | 2016-02-17 | 2017-08-24 | Pérez Ojeda José Antonio | Medio de pago electrónico |
| US12316776B2 (en) | 2016-08-30 | 2025-05-27 | Verisign, Inc. | Integrated DNS service provider services using certificate-based authentication |
| CN106789002B (zh) * | 2016-12-14 | 2019-11-15 | 长沙理工大学 | 一种基于身份信息的eeid标识生成方法 |
| CA3048408A1 (en) * | 2016-12-23 | 2018-06-28 | Walmart Apollo, Llc | Retail financial system testing system and methods |
| WO2019004844A2 (en) * | 2017-06-27 | 2019-01-03 | The Work Shop Limited | SYSTEMS AND METHODS FOR ENCODING AND MANAGING PAYMENT TRANSACTIONS |
| US11074561B2 (en) * | 2017-06-28 | 2021-07-27 | Fiserv, Inc. | Systems and methods for mobile device-enabled cardless cash withdrawals |
| WO2019046470A1 (en) | 2017-08-30 | 2019-03-07 | Walmart Apollo, Llc | SYSTEM AND METHOD PROVIDING SETUP AUTHENTICATION USING TEXTING |
| CN110400145A (zh) * | 2018-07-13 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 一种数字身份申请系统及方法、身份认证系统及方法 |
| CN110737878B (zh) * | 2018-07-19 | 2023-12-22 | 深圳市鸿合创新信息技术有限责任公司 | 自动配置应用软件的数字签名的方法及系统、电子设备 |
| CN109828782A (zh) * | 2019-01-30 | 2019-05-31 | 上海易点时空网络有限公司 | 用于代码管理的数据配置方法及装置 |
| US11250414B2 (en) | 2019-08-02 | 2022-02-15 | Omnyway, Inc. | Cloud based system for engaging shoppers at or near physical stores |
| US11468432B2 (en) | 2019-08-09 | 2022-10-11 | Omnyway, Inc. | Virtual-to-physical secure remote payment to a physical location |
| US11265711B2 (en) * | 2019-09-13 | 2022-03-01 | Microsoft Technology Licensing, Llc | Proximity-based management of a computing device |
| GB201916441D0 (en) | 2019-11-12 | 2019-12-25 | Mypinpad Ltd | Computer-implemented system and method |
| US11662894B1 (en) * | 2019-12-13 | 2023-05-30 | Worldpay, Llc | Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon |
| CN113780016B (zh) * | 2020-05-21 | 2024-03-12 | 鉴正科技股份有限公司 | 防止商品及其所标示商标被仿造的验证系统及验证方法 |
| US12399958B2 (en) | 2020-07-21 | 2025-08-26 | Payrange Llc | Systems and methods for tool activation and display cabinet locking |
| DE102020122894A1 (de) * | 2020-09-02 | 2022-03-03 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
| FR3114181A1 (fr) * | 2020-09-14 | 2022-03-18 | Adel BEDADI | Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire. |
| US11823191B1 (en) | 2022-08-29 | 2023-11-21 | Block, Inc. | Integration for performing actions without additional authorization requests |
Family Cites Families (90)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US3812403A (en) * | 1972-06-29 | 1974-05-21 | K Gartner | Electronic combination lock including sequential signal generator and signal display |
| FR2252017A5 (en) * | 1973-11-16 | 1975-06-13 | Jacquet Antonin | Method for electronically controlling a door lock - involves selecting correct code stored within a memory |
| JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
| US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
| US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
| US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
| US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
| US5168520A (en) * | 1984-11-30 | 1992-12-01 | Security Dynamics Technologies, Inc. | Method and apparatus for personal identification |
| US5056141A (en) * | 1986-06-18 | 1991-10-08 | Dyke David W | Method and apparatus for the identification of personnel |
| JPS63310257A (ja) | 1987-06-12 | 1988-12-19 | Nec Corp | 加入電話回線用モデムのセキュリティ方式 |
| US5016277A (en) * | 1988-12-09 | 1991-05-14 | The Exchange System Limited Partnership | Encryption key entry method in a microcomputer-based encryption system |
| US6002918A (en) * | 1989-06-29 | 1999-12-14 | Symbol Technologies, Inc. | Power-saving arrangement and method for mobile units in communications network |
| US5097505A (en) * | 1989-10-31 | 1992-03-17 | Securities Dynamics Technologies, Inc. | Method and apparatus for secure identification and verification |
| US6539363B1 (en) * | 1990-08-30 | 2003-03-25 | Ncr Corporation | Write input credit transaction apparatus and method with paperless merchant credit card processing |
| US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
| US5195133A (en) * | 1991-01-11 | 1993-03-16 | Ncr Corporation | Apparatus and method for producing a digitized transaction record including an encrypted signature |
| US5239583A (en) * | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
| US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
| US5479512A (en) * | 1991-06-07 | 1995-12-26 | Security Dynamics Technologies, Inc. | Method and apparatus for performing concryption |
| US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
| US5237614A (en) * | 1991-06-07 | 1993-08-17 | Security Dynamics Technologies, Inc. | Integrated network security system |
| US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
| US5153919A (en) | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
| US5177789A (en) * | 1991-10-09 | 1993-01-05 | Digital Equipment Corporation | Pocket-sized computer access security device |
| JP2821306B2 (ja) * | 1992-03-06 | 1998-11-05 | 三菱電機株式会社 | Icカードと端末機との間の認証方法およびそのシステム |
| US5655020A (en) * | 1992-05-08 | 1997-08-05 | Wesco Software Limited | Authenticating the identity of an authorized person |
| US5408417A (en) * | 1992-05-28 | 1995-04-18 | Wilder; Wilford B. | Automated ticket sales and dispensing system |
| US5251259A (en) * | 1992-08-20 | 1993-10-05 | Mosley Ernest D | Personal identification system |
| US5428349A (en) * | 1992-10-01 | 1995-06-27 | Baker; Daniel G. | Nondisclosing password entry system |
| DE69332889T2 (de) * | 1992-10-26 | 2004-03-04 | Intellect Australia Pty. Ltd. | Host-benutzer-transaktionssystem |
| US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
| US5361062A (en) * | 1992-11-25 | 1994-11-01 | Security Dynamics Technologies, Inc. | Personal security system |
| US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
| US5324922A (en) * | 1993-02-25 | 1994-06-28 | Verifone, Inc. | Apparatus and method for managing transactions |
| JP2531354B2 (ja) | 1993-06-29 | 1996-09-04 | 日本電気株式会社 | 認証方式 |
| JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
| US5343529A (en) * | 1993-09-28 | 1994-08-30 | Milton Goldfine | Transaction authentication using a centrally generated transaction identifier |
| GB9321357D0 (en) * | 1993-10-15 | 1993-12-22 | British Telecomm | Personal identification systems |
| US5537313A (en) * | 1993-11-22 | 1996-07-16 | Enterprise Systems, Inc. | Point of supply use distribution process and apparatus |
| WO1995019593A1 (en) | 1994-01-14 | 1995-07-20 | Michael Jeremy Kew | A computer security system |
| US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
| US5627355A (en) * | 1994-07-13 | 1997-05-06 | Rahman; Sam | Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers |
| US5481509A (en) * | 1994-09-19 | 1996-01-02 | Software Control Systems, Inc. | Jukebox entertainment system including removable hard drives |
| ES2124023T3 (es) * | 1994-10-14 | 1999-01-16 | United Parcel Service Inc | Sistema de seguimiento de paquetes multifase. |
| US5754652A (en) * | 1994-12-14 | 1998-05-19 | Lucent Technologies Inc. | Method and apparatus for secure pin entry |
| US5530438A (en) * | 1995-01-09 | 1996-06-25 | Motorola, Inc. | Method of providing an alert of a financial transaction |
| US6237096B1 (en) | 1995-01-17 | 2001-05-22 | Eoriginal Inc. | System and method for electronic transmission storage and retrieval of authenticated documents |
| US5661284A (en) * | 1995-03-13 | 1997-08-26 | Albert J. Freeman | Commercial transaction system |
| EP0846285A1 (en) * | 1995-04-27 | 1998-06-10 | Herman Weisz | Method and security system for ensuring the security of a device |
| US5754653A (en) * | 1995-07-26 | 1998-05-19 | Canfield; Henry A. | Coding formula for verifying checks and credit cards |
| US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
| US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
| US5742035A (en) * | 1996-04-19 | 1998-04-21 | Kohut; Michael L. | Memory aiding device for credit card pin numbers |
| US6085320A (en) * | 1996-05-15 | 2000-07-04 | Rsa Security Inc. | Client/server protocol for proving authenticity |
| US5988497A (en) * | 1996-05-30 | 1999-11-23 | Mci Communications Corporation | Method for authenticating credit transactions to prevent fraudulent charges |
| US5778173A (en) * | 1996-06-12 | 1998-07-07 | At&T Corp. | Mechanism for enabling secure electronic transactions on the open internet |
| US5736932A (en) | 1996-07-03 | 1998-04-07 | At&T Corp | Security for controlled access systems |
| US6175922B1 (en) * | 1996-12-04 | 2001-01-16 | Esign, Inc. | Electronic transaction systems and methods therefor |
| US5917913A (en) * | 1996-12-04 | 1999-06-29 | Wang; Ynjiun Paul | Portable electronic authorization devices and methods therefor |
| DE19718103A1 (de) * | 1997-04-29 | 1998-06-04 | Kim Schmitz | Verfahren zur Autorisierung in Datenübertragungssystemen |
| US6332192B1 (en) * | 1997-05-13 | 2001-12-18 | Passlogix, Inc. | Generalized user identification and authentication system |
| TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
| WO1999000958A1 (en) | 1997-06-26 | 1999-01-07 | British Telecommunications Plc | Data communications |
| US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
| US6003014A (en) * | 1997-08-22 | 1999-12-14 | Visa International Service Association | Method and apparatus for acquiring access using a smart card |
| US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
| US6000832A (en) * | 1997-09-24 | 1999-12-14 | Microsoft Corporation | Electronic online commerce card with customer generated transaction proxy number for online transactions |
| US5936221A (en) * | 1997-10-02 | 1999-08-10 | Bridgepoint Systems, Inc. | Smart card system and method for transferring value |
| EP0921487A3 (en) | 1997-12-08 | 2000-07-26 | Nippon Telegraph and Telephone Corporation | Method and system for billing on the internet |
| JPH11316729A (ja) | 1997-12-08 | 1999-11-16 | Nippon Telegr & Teleph Corp <Ntt> | インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体 |
| US6012049A (en) * | 1998-02-04 | 2000-01-04 | Citicorp Development Center, Inc. | System for performing financial transactions using a smartcard |
| JPH11306141A (ja) | 1998-04-23 | 1999-11-05 | Nec Eng Ltd | 有資格者判定方式 |
| US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
| US6687350B1 (en) * | 1998-10-26 | 2004-02-03 | Bell Canada | Smart card reader and transaction system |
| US6182894B1 (en) * | 1998-10-28 | 2001-02-06 | American Express Travel Related Services Company, Inc. | Systems and methods for authorizing a transaction card |
| GB9824420D0 (en) * | 1998-11-07 | 1998-12-30 | Ncr Int Inc | Smart card and method of operating the smart card |
| FI110388B (fi) * | 1998-11-11 | 2003-01-15 | Nokia Corp | Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi |
| US6216183B1 (en) * | 1998-11-20 | 2001-04-10 | Compaq Computer Corporation | Apparatus and method for securing information entered upon an input device coupled to a universal serial bus |
| EP1088433A1 (en) | 1999-03-22 | 2001-04-04 | Microvault Corp. | Method and apparatus for secure data transmission system |
| US6343360B1 (en) * | 1999-05-13 | 2002-01-29 | Microsoft Corporation | Automated configuration of computing system using zip code data |
| US6834271B1 (en) * | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
| US6748367B1 (en) * | 1999-09-24 | 2004-06-08 | Joonho John Lee | Method and system for effecting financial transactions over a public network without submission of sensitive information |
| US6246769B1 (en) * | 2000-02-24 | 2001-06-12 | Michael L. Kohut | Authorized user verification by sequential pattern recognition and access code acquisition |
| US6665709B1 (en) | 2000-03-27 | 2003-12-16 | Securit-E-Doc, Inc. | Method, apparatus, and system for secure data transport |
| US20010056409A1 (en) * | 2000-05-15 | 2001-12-27 | Bellovin Steven Michael | Offline one time credit card numbers for secure e-commerce |
| US20020013904A1 (en) * | 2000-06-19 | 2002-01-31 | Gardner Richard Mervyn | Remote authentication for secure system access and payment systems |
| US6836765B1 (en) * | 2000-08-30 | 2004-12-28 | Lester Sussman | System and method for secure and address verifiable electronic commerce transactions |
| US7043635B1 (en) * | 2000-09-15 | 2006-05-09 | Swivel Secure Limited | Embedded synchronous random disposable code identification method and system |
| US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
| US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
-
2001
- 2001-07-27 US US09/915,271 patent/US7392388B2/en not_active Expired - Lifetime
- 2001-09-07 EP EP01967471A patent/EP1316076B1/en not_active Expired - Lifetime
- 2001-09-07 BR BR0113887-1A patent/BR0113887A/pt not_active IP Right Cessation
- 2001-09-07 EA EA200300263A patent/EA004422B1/ru not_active IP Right Cessation
- 2001-09-07 AU AU2001287847A patent/AU2001287847A1/en not_active Abandoned
- 2001-09-07 MX MXPA03002050A patent/MXPA03002050A/es active IP Right Grant
- 2001-09-07 ES ES01967471T patent/ES2403039T3/es not_active Expired - Lifetime
- 2001-09-07 CA CA002421495A patent/CA2421495A1/en not_active Abandoned
- 2001-09-07 DK DK01967471.2T patent/DK1316076T3/da active
- 2001-09-07 KR KR10-2003-7003446A patent/KR20030036766A/ko not_active Ceased
- 2001-09-07 JP JP2002525598A patent/JP2004508644A/ja active Pending
- 2001-09-07 PT PT1967471T patent/PT1316076E/pt unknown
- 2001-09-07 NZ NZ524391A patent/NZ524391A/en unknown
- 2001-09-07 CN CNB018120091A patent/CN1279498C/zh not_active Expired - Fee Related
- 2001-09-07 WO PCT/GB2001/004024 patent/WO2002021463A2/en not_active Ceased
- 2001-10-19 US US09/982,102 patent/US20020059146A1/en not_active Abandoned
-
2003
- 2003-03-03 NO NO20030982A patent/NO20030982L/no not_active Application Discontinuation
-
2005
- 2005-06-02 AU AU2005100466A patent/AU2005100466B4/en not_active Expired
-
2013
- 2013-04-26 CY CY20131100348T patent/CY1113961T1/el unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8732807B2 (en) | 2012-04-09 | 2014-05-20 | Medium Access Systems Private Ltd. | Method and system using a cyber ID to provide secure transactions |
Also Published As
| Publication number | Publication date |
|---|---|
| NZ524391A (en) | 2004-09-24 |
| KR20030036766A (ko) | 2003-05-09 |
| AU2005100466A4 (en) | 2005-07-07 |
| AU2005100466B4 (en) | 2005-07-07 |
| EP1316076B1 (en) | 2013-03-06 |
| WO2002021463A3 (en) | 2003-01-16 |
| NO20030982L (no) | 2003-05-05 |
| DK1316076T3 (da) | 2013-05-27 |
| US20020059146A1 (en) | 2002-05-16 |
| ES2403039T3 (es) | 2013-05-13 |
| EP1316076A2 (en) | 2003-06-04 |
| US20020029342A1 (en) | 2002-03-07 |
| CN1561508A (zh) | 2005-01-05 |
| PT1316076E (pt) | 2013-05-21 |
| CA2421495A1 (en) | 2002-03-14 |
| US7392388B2 (en) | 2008-06-24 |
| EA200300263A1 (ru) | 2003-08-28 |
| JP2004508644A (ja) | 2004-03-18 |
| CN1279498C (zh) | 2006-10-11 |
| BR0113887A (pt) | 2003-07-29 |
| CY1113961T1 (el) | 2016-07-27 |
| WO2002021463A2 (en) | 2002-03-14 |
| NO20030982D0 (no) | 2003-03-03 |
| AU2001287847A1 (en) | 2002-03-22 |
| EA004422B1 (ru) | 2004-04-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1316076B1 (en) | Code identification method and system | |
| US9836745B2 (en) | Secure payment card transactions | |
| US7841523B2 (en) | Secure payment card transactions | |
| US7770789B2 (en) | Secure payment card transactions | |
| US7043635B1 (en) | Embedded synchronous random disposable code identification method and system | |
| US8332323B2 (en) | Server device for controlling a transaction, first entity and second entity | |
| JP4839516B2 (ja) | 認証システム及び認証方法 | |
| US20020147913A1 (en) | Tamper-proof mobile commerce system | |
| US20100123003A1 (en) | Method for verifying instant card issuance | |
| US20100123002A1 (en) | Card printing verification system | |
| GB2387253A (en) | Secure credit and debit card transactions | |
| WO2002023452A1 (en) | Microchip-enabled online transaction system | |
| EP1490846A2 (en) | System and method for secure credit and debit card transactions | |
| ZA200301322B (en) | Code identification method and system. | |
| JP2005004333A (ja) | 個人認証方法 | |
| AU2003200600B2 (en) | Code identification method and system | |
| WO2003012755A1 (en) | Code identification method and system | |
| AU2014202432A1 (en) | Payment Transaction Techniques |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| HC | Change of company name or juridical status | ||
| FG | Grant or registration |