[go: up one dir, main page]

MXPA03002050A - Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion. - Google Patents

Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion.

Info

Publication number
MXPA03002050A
MXPA03002050A MXPA03002050A MXPA03002050A MXPA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A MX PA03002050 A MXPA03002050 A MX PA03002050A
Authority
MX
Mexico
Prior art keywords
user
code
electronic
computer
transaction
Prior art date
Application number
MXPA03002050A
Other languages
English (en)
Inventor
Winston Donald Keech
Original Assignee
Swivel Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0021964A external-priority patent/GB2366966B/en
Priority claimed from US09/663,281 external-priority patent/US7043635B1/en
Application filed by Swivel Technologies Ltd filed Critical Swivel Technologies Ltd
Publication of MXPA03002050A publication Critical patent/MXPA03002050A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un metodo y un sistema para la identificacion segura de una persona en un ambiente de comunicaciones electronicas, en donde una computadora huesped se adapta para poder comunicar con un dispositivo especifico de comunicaciones electronicas operado por la persona; a la persona se le emite un codigo oculto, conocido solamente para la persona y es almacenado en la computadora huesped, pero nunca se transmite electronicamente entre ellos; cuando la persona se le requiere que identifique a la computadora huesped, la computadora huesped transmite una secuencia ordenada pseudo-aleatoria al dispositivo especifico de comunicaciones electronicas, con lo cual el codigo oculto se debe aplicar a la secuencia ordenada pseudo-aleatoria de acuerdo con reglas predeterminadas para generar un codigo de identificacion volatil que se transmite luego de vuelta a la computadora del huesped; la identificacion positiva se alcanza cuando el codigo de identificacion volatil corresponden con un codigo de identificacion volatil generado dentro de la computadora huesped al aplicar el codigo oculto almacenado en ella a la secuencia ordenada pseudo-aleatoria; de esta manera, un codigo oculto de la persona nunca se transmite electronicamente y es por lo tanto relativamente seguro de la intercepcion, y el codigo de identificacion volatil sera diferente para cada secuencia ordenada pseudo-aleatoria diferente, haciendo asi poco significativa la comunicacion interceptada fraudulentamente.

Description

CODIGO DESECHABLE ALEATORIO SINCRONO INCRUSTADO. METODO Y SISTEMA DE IDENTIFICACION MEMORIA DESCRIPTIVA La presente invención se refiere a un sistema y método para la identificación de un usuario o un dispositivo, y opcionalmente, para efectuar transacciones entre el usuario o el dispositivo y un tercero, por ejemplo por medio de una conexión telefónica o de un sistema de computadoras electrónicas tal como el internet. Se conocen diversos sistemas para efectuar transacciones electrónicas en una forma más o menos segura sobre un enlace de telecomunicaciones o similares. Un sistema bien conocido se conoce como la transferencia electrónica de fondos en el punto de venta (EFTPOS), en el cual se le emite a un usuario una tarjeta de crédito o de débito que soporta un número de identificación único, usualmente grabado en la tarjeta, en una forma legible por el humano, y también codificado en una cinta magnética legible por la máquina al reverso de la tarjeta. Para propósitos adicionales de identificación, la tarjeta incluye típicamente un espacio para que el usuario incluya permanentemente su firma. Cuando está en uso, cuando el usuario desea hacer una compra, por ejemplo, en una cadena minorista, presenta la tarjeta de crédito o de débito al empleado de la tienda. La tarjeta se desliza luego a través de un lector de tarjetas, y la información referente a la identidad de la tarjeta, la identidad de la tienda minorista y el valor de los bienes o servicios que se adquieren, se transmiten por medio de una conexión de teléfono hasta un servidor de una computadora remota operado por el emisor de la tarjeta (normalmente un banco o similares). El servidor de la computadora remota verifica que la cuenta de la tarjeta del usuario contenga fondos o crédito suficiente para cubrir la transacción propuesta, verifica que la cuenta de la tarjeta del usuario esté actualmente en operación (por ejemplo, para verificar que la tarjeta no ha sido reportada como robada) y luego emite una señal de confirmación de vuelta al lector de la tarjeta para indicar que la transacción se puede autorizar. El empleado de la tienda puede luego obtener un espécimen de la firma del usuario, y comparar ésta con la firma al reverso de la tarjeta, para verificar la identidad de usuario. Si las firmas parecen corresponder, el empleado de la tienda opera el lector de tarjeta para completar la transacción, y los fondos requeridos para cubrir la transacción se transfieren luego electrónicamente desde la cuenta de la tarjeta del usuario a la tienda minorista. Si las firmas no parecen corresponder, entonces el empleado de la tienda puede solicitar una prueba de identificación adicional antes de autorizar la transacción, o puede rechazarse simplemente la transacción y conservar la tarjeta del usuario que puede haber sido robada, con lo cual se evita cualquier transferencia no autorizada de fondos. Este sistema está abierto al abuso fraudulento, ya que es posible que una tarjeta se robe y que un ladrón falsifique la firma de un usuario autorizado.
En el desarrollo de este sistema, al usuario de la tarjeta se le puede emitir un número de identificación personal (NIP), que es usualmente un código de cuatro dígitos, y que en teoría solamente lo conoce el usuario y el emisor de la tarjeta. En lugar de, o además de, proporcionar un espécimen de su firma en este punto de venta, al usuario de la tarjeta se le requiere introducir su NIP dentro del lector de la tarjeta, y esta información se transmite al servidor remoto de la computadora junto con la tarjeta y los datos de identificación de la tienda minorista, y los datos referentes al valor de la transacción. Al proporcionar una verificación adicional de identificación por medio del NIP, este sistema ayuda a evitar el fraude por falsificación de firmas, pero no está todavía completamente seguro debido a que el NIP no cambia entre las transacciones, y puede por lo tanto interceptarse junto con los datos de identificación de la tarjeta cuando se transmiten entre el lector de la tarjeta y el servidor remoto. Además, es posible que un ladrón observe al usuario al introducir su NIP dentro de un lector de tarjeta y recordar el NIP. Si el ladrón también puede obtener los detalles de identificación de la tarjeta, por ejemplo de un recibo descargado en una gaveta o a través de asociación con el empleado de la tienda, es una tarea simple producir una tarjeta falsa que incluya toda la información de identificación apropiada para un uso fraudulento posterior, o aun para robar su tarjeta al usuario autorizado de la tarjeta. De conformidad con un primer aspecto de la presente invención, se proporciona un sistema de identificación codificado, el sistema comprende una computadora electrónica, un dispositivo específico de comunicaciones electrónicas que se opera para estar en comunicación con la computadora electrónica, y al menos un dispositivo de comunicaciones electrónicas que se opera para estar en comunicación con la computadora electrónica, en donde la computadora electrónica incluye datos referentes al dispositivo especifico de comunicaciones electrónicas, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación electrónica entre la computadora electrónica y el dispositivo especifico de comunicaciones electrónicas, y en donde el código de identificación permanente es la entrada para al menos un dispositivo electrónico de comunicaciones y se transmite a la computadora electrónica, la computadora electrónica genera un secuencia ordenada pseudo-aleatoria y la transmite al dispositivo especifico de comunicaciones electrónicas, se aplica el código oculto a la secuencia ordenada pseudo-aleatoria para generar un código de identificación volátil de acuerdo con las reglas predeterminadas, el código de identificación volátil se transmite de vuelta a la computadora electrónica por el dispositivo específico de comunicaciones electrónicas, o al menos un dispositivo de comunicaciones electrónicas, la computadora electrónica verifica el código de identificación volátil transmitido a ella, contra un código de identificación volátil obtenido al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, de conformidad con las reglas predeterminadas, y en el cual se hace una identificación positiva cuando los códigos de identificación volátil se encuentra que corresponden con la computadora electrónica. De conformidad con un segundo aspecto de la presente invención, se proporciona un método para la identificación de un dispositivo específico de comunicaciones electrónicas, o un usuario del mismo para una computadora electrónica que tiene almacenado en ella datos relacionados con el dispositivo específico de comunicaciones electrónicas o un usuario del mismo, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, en donde el código de identificación permanente es la entrada para al menos un dispositivo de comunicaciones electrónicas y se transmite por lo tanto a la computadora electrónica, la computadora electrónica asocia el código de identificación permanente con el código de identificación que permite una comunicación entre ellos, y al dispositivo específico de comunicaciones electrónicas, y genera una secuencia ordenada pseudo-aleatoria que transmite esto al dispositivo específico de comunicaciones electrónicas, el código oculto se aplica a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas, de manera de generar un código de identificación volátil, el código de identificación volátil es la entrada para el dispositivo específico de comunicaciones electrónicas, o al menos un dispositivo electrónico de comunicaciones, y se transmite a la computadora electrónica en donde se compara con un código de identificación volátil generado en ella por la aplicación del código oculto a la secuencia ordenada pseudo-aleatoria, y se hace una identificación positiva cuando corresponden los códigos de identificación volátil. El dispositivo específico de comunicaciones electrónicas, puede ser un dispositivo separado de al menos un dispositivo de comunicaciones electrónicas, o puede ser el mismo dispositivo. Por ejemplo, el dispositivo específico de comunicaciones electrónicas puede ser un teléfono móvil, un receptor de radiobúsqueda ("pager"), un teléfono de línea de tierra, un asistente personal digital o una computadora que puede ser propiedad u operarse específicamente por una persona dada. El al menos un dispositivo electrónico de comunicaciones puede ser una transferencia electrónica de fondos (EFT) o una terminal de transferencia electrónica de fondos en el punto de venta (EFTPOS) o puede ser el mismo teléfono móvil, receptor de radiobúsqueda, teléfono con línea de tierra, asistente personal digital o computadora que puede ser propiedad u operarse específicamente por la persona como se ha descrito hasta aquí. El código de identificación permanente se puede suministrar a un usuario en forma de una tarjeta que soporta datos legibles por el humano y/o la máquina. El código de identificación permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, puede ser un teléfono móvil o un número de un receptor de radiobúsqueda, en donde el dispositivo de comunicaciones electrónicas específico es un teléfono móvil, receptor de radiobusqueda o asistente digital personal, o puede ser una dirección de correo electrónico o cualquier código similar que permita la comunicación específica con un dispositivo específico dado de comunicaciones electrónicas. En donde el dispositivo específico de comunicaciones electrónicas es un teléfono móvil o similares, se puede transmitir la secuencia ordenada pseudo-aleatoria en forma de un mensaje de texto bajo un protocolo de servicio de mensajes cortos (SMS). Se pueden emplear otros protocolos de comunicaciones bien conocidos en donde sea adecuado, dependiendo de la naturaleza del dispositivo de comunicaciones electrónicas específico. Las modalidades de la presente invención, proporcionan una seguridad adicional de identificación de diversas maneras. Primeramente, además de requerir que la persona tenga acceso para el código de identificación permanente, el sistema requiere que la persona esté en posesión de un dispositivo apropiado específico para comunicaciones electrónicas. En segundo lugar, debido a que el sistema requiere que el usuario provoque que su código oculto opere en la secuencia ordenada pseudo-aleatoria para generar un código de identificación volátil de acuerdo con reglas predeterminadas, sin que el código oculto se transmita electrónicamente junto con el código de identificación permanente, es difícil para una persona no autorizada interceptar las comunicaciones entre la computadora electrónica, el dispositivo específico de comunicaciones electrónicas y/o el al menos un dispositivo de comunicaciones electrónicas para determinar el código oculto y el código de identificación permanente. Se apreciará que la presente invención, se extiende a situaciones en donde se requiere establecer una identificación segura de un dispositivo específico de comunicaciones electrónicas más que de una persona como tal. Por ejemplo, la presente invención puede ser usada como parte de un protocolo seguro de "saludo" entre computadoras remotas, servir positivamente y seguramente para identificar el dispositivo especifico de comunicaciones electrónicas, que puede en sí mismo ser una computadora electrónica, a la computadora electrónica. Tanto la computadora electrónica como el dispositivo específico de comunicaciones electrónicas, tendrán el código oculto almacenado dentro de sus memorias, pero no comunicarán el código oculto uno con el otro excepto por medio de una conexión segura, idealmente, completamente separados de sus medios normales de comunicación. El código oculto puede tener diversas formas. En una modalidad actualmente preferida, se le emite a una persona o se selecciona un secuencia ordenada de cuatro dígitos numéricos, por ejemplo 3928, análogo a los códigos NIP bien conocidos que se usan actualmente cuando se operan cajeros automáticos (ATM). Sin embargo, se pueden usar longitudes diferentes de un código oculto como sea adecuado. La secuencia ordenada pseudo-aleatoria (que puede ser numérica, alfa numérica o cualquier otra combinación de caracteres) transmitida al dispositivo específico de comunicaciones electrónicas con respuesta a una señal enviada por al menos un dispositivo electrónico de comunicaciones, se despliega en él en una forma predeterminada, haciendo que los caracteres de la secuencia ordenada pseudo-aleatoria se desplieguen preferiblemente como una configuración lineal. La persona que opera el dispositivo especifico de comunicaciones electrónicas, toma luego el primer dígito de su código oculto, en este ejemplo el 3, y observa que el carácter en la tercera posición (es decir de izquierda a derecha) junto con la secuencia ordenada pseudo-aleatoria. La persona luego toma el segundo dígito de su código oculto, en este ejemplo el 9, y observa el carácter en la novena posición junto con la secuencia ordenada pseudo-aleatoria, y así sucesivamente para los dígitos 2 y 8 del código oculto. Los caracteres seleccionados de la secuencia ordenada pseudo-aleatoria forman el código de identificación volátil, se introducen luego dentro del al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica para verificación. Alternativamente, el código de identificación volátil se puede transmitir a la computadora electrónica por medio de un dispositivo específico de comunicación electrónica. Si el código de identificación volátil recibido por la computadora electrónica corresponde a un código esperado de identificación volátil, calculado por la computadora electrónica aplicando el código oculto a la secuencia ordenada pseudo-aleatoria, se toma una identificación positiva que se ha hecho. La característica principal de seguridad, es que el código oculto nunca se transmite entre la computadora electrónica, el dispositivo específico de comunicaciones electrónicas, o el al menos un dispositivo de comunicaciones electrónicas, y es así seguro de intercepción por terceros no autorizados. La característica secundaria de seguridad es que una persona debe poseer su propio dispositivo especifico de comunicaciones electrónicas, ya que la computadora electrónica transmitirá solamente a ella la secuencia ordenada pseudo-aleatoria. Por seguridad adicional, después de que se ha transmitido el código de identificación volátil a una computadora electrónica para verificación, y se encuentra que corresponde con un código de identificación volátil generado por la computadora electrónica, la computadora electrónica puede transmitir un mensaje al dispositivo específico de comunicaciones electrónicas, requiriendo que la persona confirme que la identificación es correcta. Solamente cuando la persona responde afirmativamente al mensaje al transmitir un mensaje confirmatorio del dispositivo específico de comunicaciones electrónicas a la computadora electrónica, se termina finalmente el proceso de identificación. En algunas modalidades de la presente invención, no es necesario que una persona opere el dispositivo específico de comunicaciones electrónicas, para ver la secuencia ordenada pseudo-aleatoria y aplicar el código oculto manualmente al mismo. En su lugar, se puede suministrar un programa de computadora en una memoria de un dispositivo específico de comunicaciones electrónicas, lo que permite que la persona alimente su código oculto cuando se le apresure, y que luego aplique el código oculto automáticamente a la secuencia ordenada pseudo-aleatoria, regresando al código de identificación volátil adecuado para la entrada dentro del dispositivo de comunicaciones electrónicas específico o al menos un dispositivo de comunicaciones electrónicas. En un desarrollo adicional, al menos una posición de la secuencia ordenada pseudo-aleatoria, se puede escoger para que contenga un carácter representativo de un parámetro o condición predeterminados. Ventajosamente, la posición del carácter y su significado en representación, se saben solamente para la computadora electrónica y para la persona que opera el dispositivo específico de comunicación electrónica. Por ejemplo, en donde la computadora electrónica se opera por un banco y el código de identificación permanente es el número de cuenta del banco de la persona, entonces una de las posiciones en la secuencia ordenada pseudo aleatoria, es decir la séptima, se puede escoger para ser representativa de un balance de la cuenta de la persona en el banco, con 0 por ejemplo indicando ningún fondo y 9 indicando un balance de mas de £ 000, con las figuras 1 a 8 siendo representativas de los balances entre ellas en una escala lineal. Alternativamente para mayor seguridad, la al menos una posición en la secuencia ordenada pseudo-aleatoria, se puede escoger para que contenga un carácter de bandera, con digamos cualquiera de los dígitos 1 al 5 indicando un balance debajo de £500 y cualquiera de los dígitos 6 al 9 indicando un balance arriba de £500. Será evidente que muchos otros esquemas de representación se pueden aplicar de manera de enviar información en la secuencia ordenada pseudo-aleatoria. Debido a la posición y significado de el al menos un carácter representativo en la secuencia ordenada pseudo-aleatorla, se selecciona preferiblemente por la persona, más que siguiendo un formato establecido que se hace conocido para terceros no autorizados, permanece difícil extraer información significativa si se interceptara la secuencia ordenada pseudo-aleatoria durante la transmisión. Además, se le puede requerir a la persona que identifique la posición y/o significado del al menos un carácter representativo después de recibir la secuencia ordenada pseudo-aleatoria, con lo cual se proporciona una capa adicional de seguridad en el proceso de identificación. Será evidente que en la modalidad hasta aquí descrita, la secuencia ordenada pseudo-aleatoria debe ser de al menos diez caracteres de longitud, ya que un código oculto hecho de los números 0 a 9 requiere al menos diez posiciones a lo largo de la secuencia ordenada pseudo-aleatoria para ser funcional. Sin embargo, una persona de experiencia ordinaria, apreciará que los diferentes códigos ocultos y longitudes de la secuencia ordenada se pueden usar como se requieran al seleccionar esquemas de codificación adecuados. Se enfatizará que las secuencias ordenadas pseudo-aleatorias emitidas por la computadora electrónica en respuesta a una solicitud de identificación de al menos un dispositivo de comunicaciones electrónico, serán diferentes para cada solicitud, y que por lo tanto será extremadamente difícil determinar un código oculto dado, dada una serie de secuencias ordenadas pseudo-aleatorias potencialmente interceptables y códigos de identificación volátil. De hecho, en las modalidades en donde el dispositivo específico de comunicaciones electrónicas es un dispositivo separado de al menos un dispositivo de comunicaciones electrónicas, por ejemplo un teléfono móvil y una terminal EFTPO respectivamente, entonces la secuencia ordenada pseudo-aleatoria y el código de identificación volátil nunca se transmiten a lo largo de la misma ruta, por ejemplo, una conexión dada de teléfono temporal. En las modalidades en donde el dispositivo específico de comunicaciones electrónicas es el mismo dispositivo como el al menos un dispositivo de comunicaciones electrónicas, por ejemplo una terminal remota de computadora adaptada para una conexión segura a la computadora electrónica, entonces la secuencia ordenada pseudo-aleatoria se puede transmitir a lo largo de la misma ruta, pero no juntos al mismo tiempo. En la ultima modalidad, una solicitud inicial para iniciar el registro a la computadora electrónica, puede solamente considerarse si sale a manera de un enlace directo de módem a partir de un número predeterminado de teléfono asociado con la persona, la secuencia ordenada pseudo-aleatoria se transmite luego de vuelta a lo largo de un enlace de módem hasta la terminal remota, y el código de identificación volátil se transmite a la computadora electrónica por medio de la misma conexión directa del módem. En una modalidad particularmente preferida, la computadora electrónica se opera por un emisor de tarjeta de crédito o de débito, el dispositivo específico de comunicaciones electrónicas, es un teléfono móvil, el al menos un dispositivo de comunicaciones electrónicas es una terminal EFTPOS operada por un minorista, el código de identificación permanente es un número de cuenta de tarjeta de crédito o de débito de la persona, el código oculto es un número de cuatro dígitos como se describe arriba, el código de identificación permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas es un número telefónico de un teléfono móvil. Se entenderá que el emisor de la tarjeta de crédito o de débito puede ser un banco, que emite tarjetas de débito estándar que permiten compras a hacerse contra fondos en la cuenta actual de la persona, o tarjetas de crédito estándar que permiten que se hagan compras contra una cuenta de crédito, o puede ser alternativamente un proveedor especialista en servicios que emite tarjetas de débito dedicadas a los subscriptores, en donde los subscriptores deben arreglar que los fondos se transfieran al proveedor de servicio como se requiera, para mantener al menos un balance mínimo positivo asociado con sus cuentas dedicadas de tarjeta de débito. Cuando una persona solicita primero una cuenta de un emisor de tarjeta, se le concede un número de cuenta y la tarjeta que soporta el número de cuenta y el nombre del titular de la cuenta de la forma usual, por ejemplo, a manera de grabar la tarjeta con indicios que se lean por humanos, y a manera de suministrar datos que se lean en máquina en una cinta magnética en la porción posterior de la tarjeta. La persona debe suministrar los detalles usuales tales como el nombre y dirección de su casa, al emisor de la tarjeta, junto con su número de teléfono móvil. También es necesario que el código oculto se emita por un emisor de tarjeta o esté de acuerdo entre el emisor de tarjeta y la persona. El código oculto preferiblemente se emite separadamente de la tarjeta, por ejemplo a manera de entregas postales separadas, y nunca se transmite junto con el número de cuenta y/o el número telefónico. Cuando la persona desea hacer una compra usando la tarjeta de débito o de crédito, presenta la tarjeta al minorista. El minorista desliza la tarjeta a través de la terminal EFTPOS que luego hace contacto con una computadora principal operada por el emisor de la tarjeta. El número de cuenta/tarjetas se transmite a la computadora principal por medio de un enlace de módem, junto con los detalles de transacción que incluyen el precio de la compra que se hace. La computadora principal, correlaciona luego el número de cuenta/tarjeta con el número de teléfono móvil de la persona y si hay suficientes fondos en la cuenta cubrir la compra pretendida, genera una secuencia ordenada pseudo-aleatoria que se transmite al teléfono móvil por medio de, por ejemplo, un mensaje SMS sobre un enlace celular de telecomunicaciones. Esta persona aplica el código oculto a la secuencia ordenada pseudo-aleatoria como se describe en la presente, y luego da el código de identificación volátil asi generado al minorista. El minorista a su vez, introduce el código de identificación volátil dentro de la terminal EFTPOS, que luego transmite estos datos de vuelta a la computadora principal, en donde se correlaciona con los detalles de cuenta de la persona y se comparan con un código de identificación volátil, almacenado temporalmente en la computadora principal y generado en ella por la aplicación del código oculto a la secuencia ordenada pseudo-aleatoria independientemente de la persona. Si corresponden los códigos de identificación volátiles, la computadora principal transmite un mensaje de confirmación a la terminal EFTPOS autorizando la transacción, y los fondos necesarios para cubrir la compra se transfieren luego automáticamente al minorista y al débito de la cuenta de la tarjeta de la persona. En el caso de que haya fondos insuficientes en la cuenta de la persona para cubrir el costo de la compra, la computadora principal puede emitir una señal a la terminal EFT de que no se autoriza la transacción, y puede emitir un mensaje al teléfono móvil aconsejando a la persona que agregue fondos a la cuenta. En el caso de que se encuentre que los códigos de identificación volátil no correspondan, entonces la computadora principal puede emitir una señal á la terminal EFTPOS para informar al minorista, que puede luego pedirle a la persona que verifique el código correcto de identificación volátil que ha sido generado, y proporcionar el código correcto para la transmisión a la computadora principal. Si la persona da un código volátil equivocado más de un número predeterminado de veces, por ejemplo tres veces, entonces la computadora principal puede suspender esa cuenta de la persona temporalmente por razones de sospecha de uso fraudulento. El titular auténtico de la tarjeta puede luego solicitar al emisor de la tarjeta, junto con la verificación adecuada de su identidad, antes de que se reactive la cuenta y/o se emita una nueva cuenta y tarjeta.
En algunas modalidades, la persona puede comunicarse con la computadora central directamente, por medio de su teléfono móvil. Esto es posible debido a que las transmisiones de un teléfono móvil incluyen detalles del número del teléfono móvil, y debido a que la computadora principal puede correlacionar los números de teléfono móvil con las cuentas de la tarjeta. Una característica útil que se puede proporcionar es un cierre de cuenta de emergencia que se puede activar en el caso de que una tarjeta de crédito o de débito o aún el teléfono móvil se han robado. Tal cierre se puede activar al transmitir un código de cierre predeterminado, por ejemplo 9999, a la computadora principal. Alternativamente o además, se puede emitir un código de cierre en un formato de código oculto que es útil en el caso de que a la persona se le robe o se le amenace con violencia para manejar su tarjeta y teléfono móvil junto con su código oculto. Una característica de seguridad útil adicional se puede suministrar, en donde después de que se ha transmitido el código de identificación volátil a la computadora electrónica para la verificación, y se encuentra que corresponde con un código de identificación volátil generado por la computadora electrónica, la computadora electrónica puede transmitir un mensaje al teléfono móvil solicitando que la persona confirme que se autorice la transacción. El mensaje se puede enviar en formato de correo de voz o SMS, y puede incluir detalles de la transacción. Solamente cuando la persona responde afirmativamente al mensaje al transmitir un mensaje confirmatorio del teléfono móvil a la computadora electrónica, se autoriza finalmente la transacción. La tarjeta de crédito o de débito de esta modalidad de la presente invención, también se puede usar para hacer compras seguras en internet. En este escenario, el al menos un dispositivo de comunicaciones electrónicas puede ser un servidor de computadora operado por un minorista de internet. Cuando una persona desea hacer una compra segura, remite el número de cuenta al servidor por medio de correo electrónico o a través del sitio del minorista en la red, y el servidor transmite luego los detalles de la cuenta y los detalles de compra a la computadora principal operada por el emisor de la tarjeta como antes. Se transmite luego un mensaje SMS que contiene la secuencia ordenada pseudo-aleatoria al teléfono móvil de la persona y la persona provoca luego un código de identificación volátil a generarse y luego se remite al servidor del minorista desde donde se transmite a la computadora principal para verificación antes de que se autorice la transacción y se liberen los fondos. Una persona puede tener más de una cuenta con el emisor de la tarjeta, y puede de esta manera seleccionar o se le puede asignar más de un código oculto, uno para cada cuenta. Alternativamente o además, se puede asignar más de un código oculto a cada cuenta, y la computadora principal puede indicar por medio de uno o más caracteres en la secuencia ordenada pseudo-aleatoria, que está esperando que la persona aplique un código oculto particular, seleccionado de una pluralidad de códigos ocultos preconfigurados, a la secuencia ordenada pseudo-aleatoria, proporcionando así un nivel adicional de seguridad. Se apreciará que la presente invención no se limita a transacciones de tarjeta de crédito o de débito, sino que proporciona un método y un sistema seguro de identificación en una amplia variedad de situaciones. Por ejemplo, el acceso a un edificio o a un vehículo se puede controlar al suministrar detalles de retención a la computadora central, de toda la gente autorizada para entrar al edificio o al vehículo, y se puede emitir una tarjeta que se deslice que soporte un número de identificación único o un código en un formato codificado magnéticamente para que cada persona autorizada entre al edificio o al vehículo. A las entradas del edificio o vehículo, los cierres electrónicos ligados a lectores de tarjeta y a teclados electrónicos se pueden suministrar, los lectores de tarjetas y teclados permiten la comunicación con la computadora central. Cuando una persona autorizada desea entrar al edificio o al vehículo, deslizará la tarjeta deslizable a través del lector de tarjetas, que luego transmite el número de identificación único o código a la computadora central. La computadora central correlaciona el número de identificación único o código con los detalles personales de la persona, incluyendo un código oculto predeterminado, y luego transmite una secuencia ordenada pseudo-aleatoria al teclado para un despliegue en una pantalla provista en ello. La persona luego debe solicitar su código oculto a la secuencia ordenada pseudo-aleatoria y alimentar el código de alimentación volátil así generado dentro del teclado, que luego transmite el código de identificación volátil a la computadora central para la comparación con un código de identificación volátil generado en la computadora central como se describe hasta aquí. Si corresponde el código de identificación volátil, entonces la computadora central emite una señal para abrir el cierre electrónico. Tal sistema proporciona una ventaja importante sobre los cierres electrónicos existentes operados por teclado en un código predeterminado, debido a que en cada momento que una persona entra al edificio o al vehículo, tendrá que alimentar un código de alimentación volátil diferente. Esto significa que un robo potencial o similares no podrán ganar acceso al edificio o al vehículo meramente al observar a una persona autorizada que teclea un código de entrada y posteriormente entra el mismo código de entrada. Además, no es necesario proporcionar una tarjeta deslizable a cada persona autorizada para entrar al edificio o al vehículo. En su lugar, se le da a cada persona una identificación permanente, memorable y única del número o código, que puede ser la entrada por medio de un teclado electrónico cuando se requiere tener acceso al edificio o al vehículo. Este número o código de identificación permanente único, se correlaciona luego en la computadora central con el código oculto adecuado, y un secuencia ordenada pseudo-aleatoria se transmite al teclado electrónico para un despliegue en una pantalla del mismo como antes. Se apreciará que en las modalidades anteriores, el teclado electrónico y el lector óptico opcional de tarjetas forman al menos un dispositivo de comunicaciones electrónicas así como el dispositivo específico de comunicaciones electrónicas. Para una seguridad adicional, aunque Involucra un inconveniente adicional, se les pueden suministrar a las personas autorizadas para entrar al edificio o el vehículo, teléfonos móviles como dispositivos específicos de comunicaciones electrónicas, con un secuencia ordenada pseudo-aleatoria que se transmite al teléfono móvil más que a una pantalla en el teclado electrónico. Los usos alternativos para el sistema y método de la presente invención, incluyen cualquier situación en donde se requiere una identificación segura de una persona en un entorno de comunicaciones electrónicas. Por ejemplo, el sistema y método también se puede emplear para asegurar un registro remoto a una computadora y asegurar las telecomunicaciones en general (por ejemplo, transacciones de comercio electrónico de negocio a negocio, comunicaciones para el control del tráfico aéreo etc.). El sistema y método también se pueden implementar en el contexto de un inmovilizador y/o alarmas de vehículos, por lo cual se le solicita a un usuario autorizado del vehículo aplicar un código oculto a una secuencia ordenada pseudo-aleatoria de manera de desactivar el inmovilizador o alarma. Un uso adicional para la presente invención es como un sistema seguro para boletaje. Un proveedor de boletos de viaje, boletos para concierto, boletos para el cine y el teatro y boletos para eventos deportivos entre otros, puede emitir un boleto "virtual" en forma de un código de identificación permanente del cliente y una secuencia ordenada pseudo- aleatoria transmitida desde una computadora huésped a un dispositivo especifico de comunicaciones electrónicas. Al llegar a una jurisdicción o a solicitud de un inspector de boletos, la persona a quien se le ha emitido el boleto "virtual", se le puede requerir que aplique su código oculto a la secuencia ordenada pseudo-aleatoria, y proporcionar el código de identificación virtual generado con ello, junto con un código permanente de identificación del cliente al inspector de boleto. El inspector de boletos puede proporcionar un dispositivo de comunicaciones electrónicas, por medio del cual se transmite esta información de vuelta a la computadora huésped para verificación, y a la cual se le puede enviar la señal de verificación por la computadora huésped en el caso de que una persona se identifique positivamente como un portador autorizado del boleto. Todavía otro uso de la presente invención, es en depósitos postales o de paquetería, tal como una oficina de correos, una tienda por catálogos, o una bodega o similares, en donde las personas acuden para recoger paquetes, enviar por correo otros artículos y es necesario positivamente identificar a una persona antes de que se lleve los paquetes, el correo u otros artículos. A la persona que recoja un artículo se le habrá emitido un secuencia ordenada pseudo-aleatoria y al recolectar, se le pide que suministre un código de identificación volátil generado por la aplicación de su código oculto a la secuencia ordenada pseudo-aleatoria.
De acuerdo con un tercer aspecto de la presente invención, se proporciona un sistema de transacción segura para la verificación de identidad que comprende: i) una computadora huésped para almacenar un código de usuario asociado con un usuario, para suministrar una secuencia ordenada de seguridad pseudo-aleatoria para una transacción, en donde la computadora huésped determinó un código de transacción en un tiempo al aplicar el código de usuario a la secuencia ordenada de segundad pseudo-aleatoria; y ii) al menos un dispositivo electrónico en comunicación electrónica con la computadora huésped para administrar la transacción al recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y para recibir un código de entrada de una transacción de usuario, en donde el código de entrada de la transacción de usuario se determina al aplicar el código de usuario con la secuencia ordenada de seguridad pseudo-aleatoria desplegada en al menos un dispositivo electrónico y el código de entrada del usuario se envía a una computadora huésped en donde: iii) la computadora huésped verifica que el código de entrada del usuario corresponda con el código de transacción de una vez. El usuario determina el código de entrada y la transacción al aplicar su código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria desplegada en el dispositivo electrónico. El usuario alimenta el código de entrada de la transacción en el dispositivo electrónico desplegando en la secuencia ordenada de seguridad pseudo-aleatoria, o en un dispositivo en comunicación con la computadora huésped. El código introducido de transacción del usuario se envía a la computadora huésped para verificación con el código de transacción de un tiempo. La secuencia ordenada de seguridad pseudo-aleatoria se puede desplegar y la entrada del usuario del código de transacción se puede alimentar en cualquier combinación de dispositivos, incluyendo un dispositivo de punto de venta para transferencia de fondos electrónicos (EFT/POS), un dispositivo inalámbrico asociado con el usuario, una computadora del usuario conectada por medio de internet con la computadora huésped, o cualquier dispositivo capaz de comunicarse electrónicamente con la computadora huésped. Además, la computadora huésped puede transmitir el código de transacción de una vez para desplegar un dispositivo electrónico, el sistema se puede usar para completar una transacción con un comerciante a través de una computadora del comerciante o un sitio en la red que es de comunicación electrónica con la computadora del huésped y una computadora o dispositivo del usuario. El sistema se puede usar para proporcionar seguridad o acceso regulado a una base de datos o información de cuentas. De acuerdo con un cuarto aspecto, la presente invención proporciona un método para la verificación de una identidad para efectuar transacciones seguras que comprenden las etapas de: i) almacenar información acerca de un NIP de usuario asociado con una computadora huésped; ii) generar un secuencia ordenada de seguridad pseudo-aleatoria por la computadora huésped; iii) determinar un código de transacción al aplicar el NIP del usuario a la secuencia ordenada de seguridad pseudo-aleatoria; iv) transmitir la secuencia ordenada de seguridad pseudo-aleatoria a al menos un dispositivo electrónico; v) desplegar la secuencia ordenada de seguridad pseudo-aleatoria sobre al menos un dispositivo electrónico para el uso por el usuario para determinar un código de entrada de transacción de usuario al aplicar el código del usuario a la secuencia ordenada de seguridad pseudo-aleatoria: vi) alimentar el código de entrada de transacción del usuario en al menos un dispositivo electrónico; vii) transmitir el código de entrada de la transacción del usuario desde al menos un dispositivo electrónico a la computadora huésped y viii) determinar por la computadora huésped, si el código de transacción y el código de entrada de la transacción del usuario corresponden. El dispositivo electrónico despliega la secuencia ordenada de seguridad pseudo-aleatoria de manera que el usuario puede determinar un código de entrada de la transacción del usuario al aplicar su código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria. El usuario alimenta el código de entrada de la transacción en un dispositivo electrónico igual o diferente en comunicación electrónica con la computadora del huésped. El código de transacción alimentado por el usuario, se transmite a la computadora huésped para la verificación de que la computadora del huésped determina el código de transacción y corresponde con el código de entrada de transacción alimentado por el usuario. El método de este aspecto de la presente invención termina la transacción, permite el acceso a una base de datos con información de cuentas cuando el código de transacción determinado por la computadora huésped corresponde con el código de entrada de la transacción alimentada por el usuario. De conformidad con un quinto aspecto de la presente invención, se proporciona un sistema seguro para una interíaz de entrada de código de usuario que comprende: i) una interfaz segura de entrada de código de usuario para la entrada de un código de usuario en un dispositivo electrónico, en donde el dispositivo electrónico tiene una pantalla; en donde el código seguro del usuario en la interfaz de entrada contiene al menos una pantalla activa para entrada de al menos un dígito del código de usuario por un usuario; en donde la pantalla activa se ilumina o resalta al menos un dígito de la pantalla dentro de la pantalla activa y el usuario alimenta al menos un dígito del código del usuario por una respuesta a través de un dispositivo de entrada en un tiempo de respuesta cuando al menos un dígito de la pantalla que corresponde con al menos un dígito del código de usuario se ilumina o resalta en una pantalla activa; y en donde ii) una corrida aleatoria en el tiempo se agrega al tiempo de respuesta para prolongar al menos una pantalla activa. La interfaz de entrada del código de usuario se alimenta y corre en un dispositivo electrónico en donde el dispositivo electrónico tiene una pantalla. Se observa en la pantalla la interfaz segura de entrada del código de usuario que contiene al menos una pantalla activa para la entrada por el usuario, de un dígito del código del usuario por ciclo de la interfaz. La pantalla activa de la interfaz ilumina o resalta al menos un dígito de la pantalla en la interfaz y el usuario teclea cualquier tecla de un teclado o ratón, o toca alguna área de la pantalla sensible al tacto cuando el dígito iluminado o resaltado corresponde con el dígito a introducirse en el código del usuario. Se agrega una corrida aleatoria en el tiempo al momento en que el usuario introduce la pulsación de una tecla, de manera que la pantalla activa permanece activa y por lo tanto la información relacionada con el número alimentado no se puede determinar. La interfaz de usuario segura contiene un ciclo para cada dígito de usuario. De acuerdo con un sexto aspecto de la presente invención, se proporciona un sistema de transacción seguro para la verificación de la identidad que comprende; i) una computadora huésped para almacenar un código de usuario asociado con un usuario; ii) un dispositivo electrónico en comunicación electrónica con la computadora huésped, en donde el dispositivo electrónico tiene una pantalla y un dispositivo de la entrada del usuario: y ¡ii) una interfaz de entrada del código de usuario segura, que se observa en la pantalla de al menos un dispositivo electrónico para entrada del código de usuario, en donde la interfaz de entrada segura del código de usuario contiene al menos un ciclo con una pantalla activa para la entrada del código del usuario; en donde el usuario introduce al menos un dígito del código del usuario del código de usuario por una respuesta a través del dispositivo de entrada del usuario en un tiempo de respuesta cuando un dígito de la pantalla que corresponde con al menos un dígito del código de usuario del código de usuario, se ilumina o resalta en la pantalla activa; iv) en donde cada dígito de al menos un dígito del código de usuario sí se alimenta en cada ciclo de al menos un ciclo y una corrida aleatoria en el tiempo se agrega al tiempo de respuesta para prolongar cada ciclo de al menos un ciclo; y v) en donde el código de usuario alimentado se transmite a la computadora huésped para la verificación con el código de usuario almacenado. La computadora huésped almacena información acerca del usuario que incluye la información del código de usuario y la cuenta. El al menos un dispositivo electrónico, está en comunicación electrónica con la computadora huésped y despliega la interfaz segura de entrada de usuario para alimentación del código de usuario. El al menos un dispositivo electrónico tiene al menos una pantalla y un dispositivo de entrada del usuario. La interfaz segura de entrada del código de usuario contiene al menos un dígito para cada ciclo del código de usuario, y contiene una pantalla activa para entrada del código de usuario. El usuario alimenta cada dígito del código de usuario por una respuesta a través del dispositivo de entrada del usuario, en un tiempo de respuesta cuando un dígito de la pantalla que corresponde con el dígito adecuado del código de usuario se ilumina o resalta en la pantalla activa de la interfaz. Después de la entrada de cada dígito dentro de un ciclo se alimenta una corrida aleatoria en el momento cuando responde el usuario, con objeto de prolongar cada ciclo de la pantalla activa, de manera que nadie puede determinar cuál dígito se seleccionó al observar la interfaz del usuario. Después de la entrada del código del usuario completo, se transmite el código alimentado a la computadora huésped para la verificación con el código de usuario almacenado en la computadora huésped. El usuario puede introducir su respuesta al teclear alguna tecla en el teclado o ratón, o al tocar cualquier área de la pantalla sensible al tacto. Para un mejor entendimiento de la presente invención, y para mostrar la forma en que se puede llevar a cabo, se hará ahora referencia a manera de ejemplo, a los dibujos anexos en los cuales: La figura 1 es un diagrama esquemático que muestra una modalidad preferida de la presente invención.
La figura 2 es un diagrama esquemático que muestra una modalidad preferida del esquema del canal dual. La figura 3 es un diagrama de flujo de proceso que muestra las etapas que tomaría un usuario mientras interactúa con el sistema de la presente invención. La figura 4 es un diagrama esquemático que muestra una modalidad preferida del esquema de canal sencillo de la presente invención. La figura 5 es un diagrama esquemático que muestra una modalidad adicional del esquema de canal sencillo de la presente invención. La figura 6 es un diagrama esquemático de una modalidad adicional del esquema de canal sencillo de la presente invención, La figura 7 es un diagrama esquemático de una modalidad adicional del esquema del canal sencillo de la presente invención. La figura 8 es un diagrama esquemático que muestra una modalidad adicional, que incorpora diversos aspectos y características de la presente invención. La figura 9 es un diagrama esquemático que muestra un sistema de acceso a una base de datos asegurada de la presente invención. La figura 10 es un diagrama esquemático de un sistema seguro para recuperar información de cuentas bancarias. La figura 11 es una representación de un secuencia ordenada pseudo-aleatoria.
La figura 12 es un diagrama esquemático que muestra la modificación y proceso de integración del temporal o transaccional del usuario. La figura 13a es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13b es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13c es una representación gráfica de la interfaz de usuario de la presente Invención. La figura 13d es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13e es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13f es una representación gráfica de la Interfaz de usuario de la presente invención. La figura 13g es una representación gráfica de la interfaz de usuario de la presente invención. La figura 13h es una representación gráfica de la interfaz de usuario de la presente invención. La figura 14 es una representación gráfica de la pantalla de partida de la interfaz segura del NIP de la presente invención. La figura 15a es una representación gráfica del primer ciclo de la interfaz de usuario segura del NIP.
La figura 15b es una representación gráfica del segundo ciclo de la interfaz de usuario segura del NIP. La figura 15c es una representación gráfica del tercer ciclo de la interfaz de usuario segura del NIP. La figura 15d es una representación gráfica del cuarto ciclo de la interfaz de usuario segura del NIP. La figura 15e es una representación gráfica de la interfaz de usuario segura del NIP usando símbolos o caracteres en lugar de números. La figura 16 es un diagrama esquemático que muestra características de la presente invención utilizadas en un sistema de acceso a base de datos por medio de internet. La figura 17 es un diagrama esquemático que contiene características de la presente Invención utilizadas en el acceso de base de datos múltiples por medio de Internet. La figura 18 es un diagrama esquemático que ilustra diversas características y componentes de la presente Invención que se comunican por medio de internet. La figura 19, es un diagrama esquemático que ¡lustra diversas características y componentes de la presente invención que se comunican por medio de internet. La figura 20 es un diagrama esquemático de diversas características y componentes de la presente invención que se comunican por medio de internet.
La figura 21 es un diagrama esquemático que ilustra los canales de acceso y de datos, de una modalidad adicional de la presente invención; La figura 22 no presenta un diagrama esquemático que muestra un esquema de entrada a un servidor genérico que incorpora diversos aspectos de la presente invención; y La figura 23 muestra un diagrama esquemático que ilustra una plataforma de integración genérica de la presente invención. La figura 1 muestra una computadora huésped 1 operada por emisor de tarjeta de crédito/débito, un usuario 2 que tiene un teléfono móvil 3 y una terminal EFTPOS 4. Al usuario 2 se le emite una tarjeta (no se muestra) que tiene un número de cuenta único de 16 dígitos grabado y codificado magnéticamente en ella, este número de cuenta de 16 dígitos se correlaciona en la computadora de huésped 1 con los detalles de la cuenta relacionados con el usuario así como un código oculto de 4 dígitos seleccionado por o asignado al usuario 2 con el registro inicial con el emisor de la tarjeta de crédito/débito, y un número único de teléfono del teléfono móvil 3. El número de cuenta de 16 dígitos, se escoge para la compatibilidad con protocolos existentes de tarjeta de débito/crédito y el código oculto de 4 dígitos para la compatibilidad con protocolos existentes de NIP. Cuando el usuario 2 desea hacer una compra de un minorista (no se muestra) que opera la terminal EFT/POS 4, presenta la tarjeta que luego se lee ópticamente por la terminal EFT/POS 4. También se introducen los datos referentes a la compra dentro de la terminal 4 EFT/POS por el minorista, y estos se vuelven a transmitir junto con el número de cuenta a la computadora huésped 1 por medio de un enlace módem 5. La computadora huésped 1 correlaciona luego el número de cuenta con los detalles del usuario 2, incluyendo el número del teléfono móvil 3, y genera una secuencia ordenada pseudo-aleatoria de 13 dígitos que se transmite al teléfono móvil 3 por medio de un protocolo SMS de correo de voz 6. Los primeros 3 dígitos de la secuencia ordenada pseudo-aleatoria no son aleatorios y se reservan para indicar al usuario que un mensaje SMS recibido es de una computadora huésped. Por ejemplo, los primeros 3 dígitos pueden ser "T1 :" o "T2:" o similares, de manera de indicar que la computadora huésped 1 está esperando que el usuario 2 aplique un primero o segundo código oculto a la secuencia ordenada pseudo-aleatoria. Los siguientes 10 dígitos de la secuencia ordenada pseudo-aleatoria proporcionan redundancia suficiente para cualquier código oculto de 4 dígitos para que opere en ól en la forma hasta aquí descrita. Al escoger una longitud de secuencia ordenada de 13 dígitos para la secuencia ordenada pseudo-aleatoria, se asegura una compatibilidad con las pantallas de teléfonos móviles existentes y los protocolos de códigos de barras EAN13 (número Europeo de artículo). Con la recepción de la secuencia ordenada pseudo-aleatoria por el teléfono móvil 3, el usuario 2 debe aplicar el código oculto al mismo, como se describe hasta aquí de forma de generar un código de identificación volátil, que luego pasa 8 al minorista y entra en la terminal EFTYPOS 4 para la transmisión a la computadora huésped 1. Alternativamente, el código volátil de identificación se puede regresar por el usuario 2 a la computadora huésped 1 por medio del teléfono móvil 3. Cuando la computadora huésped 1 recibe un código de identificación volátil compara este con un código de identificación volátil generado dentro de la computadora huésped 1 al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria y, si los códigos de identificación volátil se encuentra que corresponden, emite una señal a la terminal EFT/POS 4, para autorizar la compra y transferir los fondos necesarios al minorista. Opcionalmente, antes de autorizar la transferencia de fondos, la computadora huésped 1 puede enviar un mensaje el teléfono móvil 3, por ejemplo en un formato SMS o de correo de voz 6, que incluye preferiblemente detalles de la transacción, y solicitando que el usuario 2 regrese una señal 7 para finalmente confirmar la transacción. Esto puede proporcionar una tranquilidad agregada para transacciones inusualmente grandes y puede alertar a un usuario 2 en el caso de que se haga un uso fraudulento de su tarjeta. La presente invención se puede implementar en un esquema de canal sencillo o doble que se describe y discute con relación a las figuras 2-10. El protocolo de canal doble es adecuado para todos los usuarios que poseen un teléfono móvil G2. Los tipos de transacción pueden incluir: (1 ) transferencia electrónica de fondos en el punto de venta (EFT/POS) y (2) órdenes telefónicas. Las EFT/POS son transacciones en donde el usuario haría una compra en un comercio en la forma normal, y cuando la tarjeta de crédito/débito se desliza a través del lector de tarjeta, el comercio se aceleraría para responder el código de afirmación de la transacción del cliente (TAC) o el código oculto. El usuario recuerda su número NIP de cuatro dígitos que se usa para determinar el TAC de la secuencia ordenada pseudo-aleatoria, que se le da en el punto de ventas. Si el usuario pretende hacer compras múltiples dentro de un espacio corto de tiempo, o en un área en donde la recepción de teléfonos móviles es pobre, el usuario puede elegir por adelantado el uso del mismo TAC para un solo día. Una transacción de orden telefónica usaría esencialmente el mismo método de arriba con la excepción de que el comercio introduce físicamente los detalles de la tarjeta en la forma usual antes de apresurarse por el TAC. Las características adicionales de los esquemas de canales duales son que el cliente podrá escoger métodos alternativos amigables con el usuario para identificar el TAC de un secuencia ordenada de seguridad pseudo-aleatoria, tal como una interfaz Enigma o un sistema de reconocimiento de voz. Una interfaz Enigma, incluiría modificaciones menores para una tarjeta SIM en un teléfono o en un receptor de radiobúsqueda durante la fabricación pero los clientes pueden evitar cualquier cálculo del TAC por sí mismos. Los usuarios podrán teclear en su NIP y al oprimir una tecla adicional de su elección, el teléfono o el un receptor de radiobúsqueda calculará automáticamente el TAC resultante, sin que el cliente vea ni siquiera la secuencia ordenada de seguridad. Este cálculo sería un cálculo completamente interno, asegurando que solamente el TAC se despliega, y que el NIP no se retiene en el teléfono móvil o en el un receptor de radiobúsqueda. Una interfaz de reconocimiento de voz se puede implementar en los teléfonos activados por voz y poder calcular el TAC adecuado en un comando simple "TAC!" de una voz aprobada. Los clientes también pueden tener la opción de escoger, cuando se aplique para una tarjeta habilitada, una forma geométrica, como se discutirá en mayor detalle a continuación, en la cual la secuencia ordenada de seguridad siempre se suministrará. El cliente simplemente registraría su forma geométrica escogida para desplegarse en una pantalla, y luego aplicar visualmente su patrón de NIP para determinar el TAC resultante correspondiente. Esta pantalla puede hacer interfaz por un teléfono móvil WAP o un teléfono móvil G3, un rápido despliegue de sito de internet o una terminal secundaria dedicada colocada en el punto de venta. El protocolo de la presente invención se puede "sujetar" a un servidor de una base de datos existentes, y puede al menos operar en un equipo no modificado EFT/POS tal como (1 ) AMEX; (2) Marcación dividida EPOS; y (3) VISA AVS3. Además, el protocolo de canal dual se puede usar para mejorar la seguridad de los sistemas Mondex (estos ya usan un dígito de 4 NIP en el POS). El esquema de demanda dual puede usar un teléfono móvil estándar G2, G3 y un dispositivo WAP para recibir la secuencia ordenada de seguridad. Si estos dispositivos incluyen una interfaz de una tarjeta modificada SIM para esta secuencia ordenada de seguridad, el dispositivo también puede incluir un GUI o una interfaz Enigma para simplificar la derivación del TAC. La figura 2 representa un diagrama que muestra el protocolo para la presente invención aplicado al entorno del punto de ventas. La figura despliega los principales componentes y etapas para esta transacción, y despliega dos opciones diferentes. La primera opción utiliza un punto de transferencia de fondos electrónica por una marcación dividida de una máquina de venta (EFT/POS), en donde los detalles de la transacción se envían directamente por medio del Servidor de Autorización 207. La segunda opción utiliza la red adquirida por el comercio. En el escenario de marcación directa, el usuario 201 recibe un secuencia ordenada de seguridad 210 del Servidor de Autorización 207 que reside en el dispositivo 202. La secuencia ordenada de seguridad 210 reside en el dispositivo 202, tal como un teléfono móvil hasta que el usuario está listo para hacer la compra. Cuando el usuario 201 está listo para hacer la compra, entrega en la etapa 220, su tarjeta de crédito habilitada 204 para un comercio 205 para efectuar la transferencia electrónica de fondos de punto de venta (EFT/POS). La tarjeta 204 se desliza como es usual en la terminal del comercio EFT/POS 205. El usuario 201 revisa la secuencia ordenada de seguridad 210 que reside en su dispositivo 202 y determina su TAC para esa venta en particular. El TAC 230 de cuatro dígitos se suministra al comercio 205 por el usuario 201. El usuario 201 puede proporcionar el TAC verbalmente, al alimentarlo dentro de la terminal POS, o al introducir el número en el dispositivo móvil 202. La tarjeta de crédito 204, el TAC 230, y la cantidad de transacción se envían luego, por medio de la red de marcación directa 240, ai Servidor de Autorización 207. El Servidor de Autorización 207 confirma con el emisor de la tarjeta 209 que la cuenta tiene fondos suficientes en la cuenta, y que el TAC se correlaciona con el número NIP del usuario y la secuencia ordenada de seguridad emitida 210. En el caso de que se verifique en el número de cuenta, la cantidad de la transacción y el TAC, el Servidor de Autorización 207 permite que avance la transacción. En el segundo escenario, referido como un escenario de red adquirida del comerciante, aplican los mismos pasos iniciales. El usuario 201 recibe un secuencia ordenada de seguridad 210 que reside en el dispositivo 202, tal como un teléfono móvil, y que cuando el usuario 201 está listo para comprar un artículo del comercio 205 en la etapa 220, presenta al comercio 205 la tarjeta de débito o crédito registrada 204. La tarjeta 204 se desliza en la terminal EFT/POS y nuevamente el usuario 201 determina sus cuatro dígitos TAC 230 por medio de la secuencia ordenada de seguridad 210 que reside en su teléfono o dispositivo móvil 202. En este escenario, la información de la transacción que incluye el número de cuenta de la tarjeta 200 y la cantidad de la compra se envían por medio de la trayectoria 250 al esquema 252. Los detalles estándar de la transacción con la tarjeta de crédito y el NIP preautorizado se envían al servidor huésped emisor de la tarjeta 209. El esquema 252 envía la información de la tarjeta 204 y el NIP de preautorización al huésped emisor de la tarjeta 209 por medio de la trayectoria de autorización 256. Al mismo tiempo, el esquema 252 se comunica con el Servidor de Autorización 207 y verifica que el NIP preautorizado se correlacione con el NIP del usuario. El emisor de la tarjeta 209 avanza con la transacción y con la verificación permite que avance la transacción. Además del esquema del canal dual antes descrito, la presente invención también permite un esquema de canal sencillo, por el cual un usuario podría usar la invención actual para tales transacciones como una compra en línea por medio de sitios en la red de internet. El esquema y protocolo del canal sencillo se efectúan por una computadora, un dispositivo WAP, tarjeta inteligente, sistema propietario o teléfono móvil G3, en donde la secuencia ordenada de seguridad se recibe y el TAC se transmite en el mismo dispositivo. Este protocolo no requiere un canal secundario para efectuar una transacción segura. El protocolo de un canal sencillo opera por medio de un applet (aplicación en miniatura para un sitio web) descargado por el usuario en su computadora, dispositivo WAP, o teléfono móvil G3. La secuencia ordenada de seguridad y el TAC solamente se reciben por un servidor habilitado y se transmiten por medio de un enlace SSL. La presente invención es resistente a sitios "fantasma", en donde el usuario no está conciente de que el sitio con el que está tratando no está certificado, debido a que el comercio (certificado o no) estarla en posesión del "nombre o de la identificación de tarjeta del usuario" del usuario, y no del TAC relevante.
La solución de un canal sencillo, resuelve el problema encontrado al transmitir el TAC relevante y la secuencia ordenada de seguridad de internet, al instruir a los usuarios ISP (navegador de la red) para transmitir solamente el nombre del usuario al comercio y el TAC relevante al servidor/base de datos habilitada. La figura 3 muestra cada etapa junto con el proceso que tomaría un usuario para registrar y usar el esquema de canal sencillo. El proceso se comienza en la etapa 300 y en la etapa 310 el usuario hace contacto con el huésped del servidor de la presente invención, a través de un dispositivo de un canal sencillo tal como una computadora personal, un dispositivo manual conectado al internet, un teléfono celular o un teléfono inalámbrico, o cualquier dispositivo que pueda soportar un navegador de la red por medio de un canal sencillo de comunicación. Al contacto con el servidor o huésped de la presente invención, un registro en la página de la red que contiene el applet de la interfaz se envía al dispositivo del usuario. En la etapa dos 320, al usuario se le solicita la entrada de su identificación de usuario y el número preautorizado de la tarjeta de débito o de la tarjeta de crédito, a través de un método de entrada adecuado. La interfaz del usuario puede incluir menús para entrega en la pantalla u otras diversas aplicaciones amistosas para el usuario para permitir el proceso de entrada de la identificación del usuario y el número de tarjeta de crédito o tarjeta de débito. La identificación del usuario se envía al servidor para verificación. Si el servidor verifica la identidad del usuario, se envía un secuencia ordenada de seguridad a la página web del cliente usando un protocolo de supervisión de bajo procesamiento (protocolo LPO) con un plazo para iniciar el applet. El applet se usa para resumir y volver a empacar el código TAC de acuerdo con el protocolo LPO y comenzar la ¡nterfaz segura con el NIP. En la etapa 330 la interfaz segura con el NIP comienza permitiendo la entrada segura para el usuario del NIP o el TAC. Se efectúa una extracción del protocolo LPO usando un dígito de identificación del sistema automático (SID) y la generación de un dígito de salida del sistema (SOD), Como se describirá en mayor detalle a continuación, el código TAC se trae de la secuencia ordenada de seguridad y se vuelve a empacar de acuerdo con el protocolo LPO, y se envía al huésped servidor para verificación. En la etapa 340, se detiene y se destruye el applet, todos los valores se ponen en cero y la secuencia ordenada de seguridad que reside en el dispositivo se depura. El usuario ve una interfaz que identifica que el dispositivo esta esperando una respuesta del servidor. En la etapa 350, el inicio del registro para el servidor se verifica o rechaza de acuerdo con la respuesta del código TAC y la identificación del usuario. Si se verifica, se envía la confirmación al navegador del cliente seguido por un acceso o transacción de servicio requerido. En la etapa 360, la sesión o transacción se termina permitiendo que el usuario cierre la sesión o el proceso o la sesión se puede cerrar automáticamente activada por alguna duración de tiempo de inactividad. La información del usuario con el esquema de canal sencillo se termina en la etapa 370.
La figura 4 despliega los componentes principales para una modalidad preferida del esquema de canal sencillo de la presente invención. El usuario 401 , visitaría al servidor 407 de la presente invención, y el servidor 407 proporcionarla los applet 470 para descargar el dispositivo del usuario 403. El usuario 401 descarga un applet 470 por medio de la trayectoria 421 que se almacena luego en el dispositivo 403 como el applet del cliente 422. El comerciante en la web 405 también visitaría un Servidor de Autorización 407 por medio de la trayectoria 450, y descarga el applet 470 por medio de la trayectoria 451 que se almacena en el sitio de comercio 405 como el applet de comercio 452. El usuario 401 que usa el dispositivo 403 visita el sitio de comercio en la web 405 por medio de la trayectoria 430 y selecciona los artículos que desea adquirir al colocarlos en la canasta 406 y seleccionar la tarjeta de débito o de crédito adecuada para el uso 407. El sitio del comercio 405 acumula luego los artículos en la canasta 406, información acerca de la tarjeta 407 y utiliza el applet del comercio 405 para enviar la información a lo largo de la trayectoria 431 al Servidor de Autorización 407. El Servidor de Autorización 407, comienza con el proceso de verificación y usa la trayectoria de comunicaciones 432 en las rutas para la información adecuada de vuelta al applet del comercio 452 hasta el applet del cliente 422, residente en el dispositivo de usuario 403. El usuario 401 se le solicita que introduzca el TAC. Una vez que el usuario ha introducido el TAC, el TAC se envía a lo largo de la trayectoria 433 a través del comercio de vuelta al Servidor de Autorización 407 para validar la respuesta. Además, el Servidor de Autorización 407, en la etapa 434, valida que haya fondos suficientes en la cuenta y en la etapa 435 verifica que la información acerca de la tarjeta 407, TAC y disponibilidad de fondos en la cuenta se verifiquen. El Servidor de Autorización 407, envía un aviso de aceptación a lo largo de la trayectoria 436 al sitio del comercio 405 que luego se releva por medio de la trayectoria 437, al dispositivo de los usuarios 403. Las figuras 5 a la 7 también se refieren a esquemas de canal sencillo que utilizan diferentes aspectos y protocolos de seguridad. En la figura 5, el usuario 501 visita un sitio de comercio en internet 505 y seleccionaría diversos artículos para la compra. A la salida, se requiere el pago por medio de la trayectoria 510 del sitio del comercio 505 al usuario 501. La computadora personal o dispositivo 503 contiene un applet 522 que se comunica con el sitio 505 e incluye el programa de cómputo adecuado o applet 522 para notificar a lo largo de la trayectoria 520, al Servidor de Autorización 507 de que se necesita una autorización de la transacción. El nombre de dominio del comercio, cantidad de la transacción, ID del usuario y código de autorización de la transacción (TAC) se transfieren desde el dispositivo del usuario 503, a lo largo de la trayectoria 530, para el Servidor de Autorización. Ya presente en la computadora personal o el dispositivo del usuario 503 está la secuencia ordenada de seguridad TAC para que el usuario determine su código TAC. El Servidor de Autorización 507 se comunica con el sitio en internet 505, por medio de la trayectoria 540 para certificar la tarjeta y la información de la cantidad de transacción. El Servidor de Autorización 507 también envía una identificación de la transacción por medio de la trayectoria 541 al usuario 501 a través de la computadora personal del usuario 503. La identificación de la transacción se envía al sitio del comercio en internet, a lo largo de la trayectoria 542, desde la computadora personal del usuario 503. El Servidor de Autorización 507 certifica que la cantidad de la compra, la información de la tarjeta y el TAC sean adecuados y envía los detalles de la tarjeta y la cantidad a lo largo de la trayectoria 550 al sitio de comercio en internet 505. Los detalles de la transacción se envían desde el sitio del comercio en internet al emisor de la tarjeta 509 por medio de la trayectoria 560, y finalmente el emisor de la tarjeta 509 envía el pago por medio de la trayectoria 570 al sitio de comercio en internet 505. El esquema de canal sencillo desplegado en la figura 6, es similar al esquema de canal sencillo desplegado en la figura 5, excepto que se incluye un dispositivo inalámbrico 604 para eliminar la secuencia ordenada de seguridad de la computadora personal del usuario 603. En el esquema ¡lustrado en la figura 6, se omite la secuencia ordenada de seguridad y simplemente los cuatro dígitos TAC 620 para esa transacción se transmiten desde el Servidor de Autorización 607 al dispositivo inalámbrico del usuario 604. La figura 7 es un esquema de un canal sencillo similar a los esquemas de canal sencillo descritos en las figuras 5 y 6, excepto en lugar de que se transmita el TAC de cuatro dígitos del Servidor de Autorización 707 al dispositivo inalámbrico 704, como se describe arriba con relación a la figura 6, se envía un secuencia ordenada de seguridad de 13 dígitos 720 al dispositivo inalámbrico 704. Los esquemas descritos en la figura 7 describen que cuando el usuario 701 selecciona artículos a comprarse desde el sitio de internet 705, el pago que se demanda a lo largo de la trayectoria 710 envía al usuario por medio de la computadora personal del usuario 703. El applet 722, da un plazo luego al usuario para alimentar el código TAC, que el usuario determina de la secuencia ordenada de seguridad 720 enviada desde el Servidor de Autorización 707 al dispositivo inalámbrico 704. El applet 722 envía el nombre de dominio del comercio, cantidad de la transacción, identificación del usuario y TAC, al Servidor de Autorización 707 a lo largo de la trayectoria 730. El Servidor de Autorización 707 certifica la transacción a lo largo de la trayectoria 740, y envía el número de cuenta del usuario y la cantidad a lo largo de la trayectoria 750 al sitio de comercio en internet 705. Los detalles de la transacción se envían desde el sitio de comercio en internet 705 al emisor de la tarjeta 709, a lo largo de la trayectoria 760, y el pago se remite luego desde el emisor de la tarjeta 709 al sitio de comercio en internet 705 a lo largo de la trayectoria 770. En los diversos escenarios de comercio en línea que emplean el esquema de canal sencillo o dual como se observa en las figuras 2-7, pueden haber casos en donde el comercio no tiene un artículo en particular en inventario y por lo tanto no puede procesar o terminar inmediatamente la transacción completa. En estos casos, el comercio típicamente no termina la transacción hasta que se despache la mercancía. Sin embargo, el usuario ya puede tener alimentado su TAC y el sistema desearía enviar al usuario una nueva secuencia ordenada de seguridad pseudo-aleatoria. La presente invención supera este inconveniente al hacer que el Servidor de Autorización reciba la solicitud de pago y el TAC activo. El servidor del comercio típicamente transmitiría la solicitud de la orden al Servidor de Autorización dentro de un transcurso de tiempo nominal de un minuto. Sin embargo, si el comercio ha recibido una orden de compra para los bienes que no está en inventario, esa solicitud de orden se retrasará. La solicitud de orden retrasada no se enviará al Servidor de Autorización hasta que los bienes se hayan recibido y estén listos para despacharse al cliente. Con la recepción del TAC del usuario y los detalles de transacción y la ausencia de la transmisión del comerciante de la orden dentro de un marco de tiempo de 1 minuto, el Servidor de Autorización tomará por eliminación un programa de pagos diferido. El programa de pagos diferidos mantendrá el TAC activo en el Servidor de Autorización y es una prueba de que el usuario ha ordenado los bienes. Se puede luego emitir una nueva secuencia ordenada de seguridad al usuario para su uso durante la siguiente transacción. El programa de autorización del servidor enviará inmediatamente un correo electrónico al usuario estableciendo los detalles de los bienes que ha solicitado del comerciante. Cada semana, o en algún otro intervalo predeterminado de tiempo, el Servidor de Autorización le recordará al usuario de su solicitud de orden. El usuario por lo tanto es informado de cualesquiera transacciones pendientes que se depurarán eventualmente a través de su cuenta. Cuando los bienes llegan a la bodega del comercio y están listos para despacharse, los detalles del comercio se transmiten luego al Servidor de Autorización y se termina la transacción. Sí para este tiempo el usuario tiene fondos insuficientes para cubrir la cantidad de la transacción, se declinaría la transacción como es típico en una transacción estándar de tarjeta de crédito. La figura 8 representa un esquema adicional que utiliza características de la presente invención, en la cual un usuario tiene una cuenta de débito o preautorizada 804. El usuario vería un dispositivo vivo 805, tal como una máquina de venta, y seleccionará artículos por medio de la trayectoria 810 por lo cual se dispara el dispositivo vivo 805 para satisfacer el pago. La demanda de pago se enviaría a través de una cuenta líquida preautorizada 804, que se hace al deslizar la cuenta preautorizada 804, tal como una tarjeta de crédito o de débito, en la etapa 840 a través de un dispositivo de deslizamiento de tarjeta 806. Además de la demanda de micro pago, también se notificaría el dispositivo de deslizamiento de tarjeta 806 que requeriría un TAC. El usuario puede tener un dispositivo personal 803, tal como un teléfono inalámbrico, que contendría un TAC o un secuencia ordenada de seguridad por el cual el usuario determinaría el TAC y alimentaría el TAC 830 dentro del dispositivo de deslizamiento de tarjeta 806. Alternativamente, el usuario puede alimentar el TAC 830 dentro del dispositivo inalámbrico 803 que transmitirla inalámbricamente el TAC 830 al dispositivo de deslizamiento de tarjeta 806 o el Servidor de Autorización 807. Los detalles de la transacción se envían junto con la trayectoria 850 del dispositivo de deslizamiento de tarjeta 806 al Servidor de Autorización 807. El Servidor de Autorización 807 contiene la información sobre la cuenta liquida y si se verifica notificaría un huésped de micropago 808 a lo largo de la trayectoria 860 para autorizar el pago. El huésped del micropago 808 transfiere luego el pago a lo largo de la trayectoria 870 al dispositivo vivo 805. La figura 9 representa esquemas de control de datos por los cuales los elementos de la presente invención se pueden usar para ayudar en una cubierta de seguridad y la preautorización en una base de datos para controlar el acceso a una base de datos. En la figura 9, el usuario 901 a través de su computadora o su computadora portátil 903 desea tener acceso a la base de datos 909. Se solicita el acceso a lo largo de la trayectoria 910 desde el Servidor de Autorización 907. Un secuencia ordenada de seguridad se envía desde el Servidor de Autorización 907 a la computadora 903, por medio de la trayectoria 920, por lo cual el usuario determina su TAC. El usuario alimenta el TAC que se transmite al Servidor de Autorización 907 a lo largo de la trayectoria 930. Considerando que el TAC corresponde con el NIP adecuado verificado por el usuario 901 , el Servidor de Autorización 907 permite el acceso a la base de datos 909 a lo largo de la trayectoria 940. Además el sistema puede simplemente transmitir el TAC en lugar de la secuencia ordenada de seguridad. Los datos de acceso se transmiten luego por la computadora del usuario 903 a través del Servidor de Autorización 907, por medio de la trayectoria 950. Además, se puede enviar la secuencia ordenada de seguridad al usuario 901 por medio de una trayectoria alterna 921 tal como a través del uso de un dispositivo inalámbrico 904. La figura 10 representa un esquema de solicitud de un balance bancario remoto, por el cual un usuario puede verificar el balance de su cuenta. En el esquema presentado en la figura 10, el usuario 1001 a través de un teléfono celular, receptor de radiobúsqueda o dispositivo inalámbrico 1004 puede solicitar el balance de una cuenta localizada en un banco 1008. Al usuario se le proporciona un secuencia ordenada de seguridad o TAC, por medio de la trayectoria 1010, que es residente en el dispositivo inalámbrico 1004. El usuario determina su código TAC y presenta su código TAC a través de un cajero de banco (no se muestra) o lo introduce dentro del dispositivo Inalámbrico 1004. El código TAC se envía al Servidor de Autorización 1007 que verifica que el código TAC sea adecuado para la secuencia ordenada de seguridad y corresponda con el NIP del usuario. El Servidor de Autorización 1007 se comunica luego con el banco 1008 junto con la trayectoria 1020 para recuperar la información de la cuenta con lo cual se proporciona al usuario la información requerida. Dos aspectos importantes de la presente invención que se utilizan en los esquemas de canal dual y sencillo descritos con relación a las figuras 2-10, son el protocolo superior del procesamiento bajo y la operación de la secuencia ordenada de seguridad. Ciertos dispositivos inalámbricos tales como los dispositivos de la red, no pueden operar con programas encriptados de alto nivel debido a su bajo carga de procesamiento. La presente invención incorpora un protocolo de carga de procesamiento bajo que permite que tales dispositivos corran transacciones o descargas altamente seguras sin usar una gran cantidad de impresión de memoria. Un beneficio adicional del protocolo de carga de procesamiento bajo es que los datos de la transacción que emiten los servidores también pueden procesar información más rápido que los sistemas tradicionalmente encriptados. El protocolo de carga de procesamiento bajo, evade la posibilidad de una correlación entre el TAC y la secuencia ordenada de seguridad al usar simultáneamente secuencias ordenadas de seguridad múltiples. Solamente una de los secuencia ordenadas de seguridad múltiples es actualmente relevante y las secuencia ordenadas restantes se usan para ocultar la secuencia ordenada relevante. Las secuencia ordenadas de seguridad contienen dígitos idénticos pero están configurados en diferentes órdenes aleatorios. El applet del usuario recibe las secuencias ordenadas de seguridad múltiples y distingue cuando la secuencia ordenada es relevante al usar un dígito identificador del sistema (SID). El dígito identificador del sistema sabe cual de las secuencia ordenadas de seguridad es genuina y vacía instantáneamente las secuencias ordenadas irrelevantes y procesa solamente la secuencia ordenada correcta y relevante. Como un ejemplo, si el valor del identificador fuera 4, la presente invención identificaría que la cuarta secuencia ordenada de seguridad fuera la secuencia ordenada de seguridad relevante. Durante una transacción como se describirá en conjunto con las figuras 11 y 12, el usuario introduce su NIP y el TAC se calcula internamente en el applet del dispositivo inalámbrico, la computadora personal EFT/POS, o como se observa en la figura 11 , un secuencia ordenada de seguridad de 13 dígitos 1 00 se enviaría desde el Servidor de Autorización al dispositivo del usuario que Identifica un secuencia ordenada de dígitos aleatorios en este caso (13). La secuencia ordenada de seguridad 1100 puede venir con un prefijo de identificación de dos letras 1101 que identifican cual servidor ha emitido la secuencia ordenada de seguridad 1100. Por ejemplo en la figura 11 , si el NIP del usuario fue 2468 y el usuario aplica ese número NIP a las ubicaciones de dígitos en la secuencia ordenada de seguridad 1100. El usuario buscaría el número en el segundo punto, el cuarto punto, el sexto punto y el octavo punto para determinar su código de afirmación de la transacción o TAC para la transacción particular. En este caso, el NIP del usuario de 2468 produciría un TAC de 7693. Por lo tanto, el usuario introduciría 7693 como el TAC para notificar al Servidor de Autorización continuar con el proceso de verificación. Una explicación adicional de la forma en el cual el TAC se asegura dentro de las secuencias ordenadas de seguridad seguras transmitidas, se explica en conjunto con la figura 12. Como se observa en la figura 12, el usuario o cliente 1201 tiene un NIP conocido 1202 (esto es, 1234). Almacenado en el dispositivo del usuario y descargado del servidor 1207 está la secuencia ordenada pseudo-aleatoria de trece dígitos 1203. En este caso, el valor NIP del cliente de 1234 como se relaciona con la pseudo secuencia ordenada 1203 indica un código TAC 1204 de '6891 '. Cuando se le pide al usuario verificar o introducir el TAC 1204 para autorizar al servidor 1207 que verifique que el cliente 1201 está de hecho autorizado y es un cliente registrado, el TAC 1204 se puede manipular e invertir en una diversidad de formas para proteger el código durante la transferencia junto con la trayectoria de comunicaciones al servidor 1207. Un método para proporcionar un traslape de seguridad al NIP del cliente 1202 y el código TAC 1204, es incorporar el código TAC dentro de un secuencia ordenada de trece dígitos de una multitud de secuencias ordenadas como se describe previamente. Para identificar la secuencia ordenada adecuada, el applet que corre en el dispositivo del cliente identificaría la secuencia ordenada relevante a través de un sistema que identifica el dígito 1205. El SID 1205 se usa para identificar cual de las secuencias ordenadas de seguridad es relevante. La SID 1205 se puede determinar en una diversidad de formas incluyendo el uso de ciertos números o la combinación de números del NIP del usuario 1202, que tiene el conjunto de usuario de SID 1205, y que tiene el servidor del sistema fijado en SID 1205. En el ejemplo mostrado en la figura 12, el sistema fija el valor SID igual a 3. Por lo tanto, la tercera secuencia ordenada de nueve secuencias ordenadas es la secuencia ordenada relevante. Las nueve secuencias ordenadas de 13 dígitos se envían por medio de una conexión de datos tal como una corriente de datos 1230 al usuario o al dispositivo del cliente 1201. El applet en el dispositivo conoce el valor SID 1205 y extrae la secuencia ordenada relevante 1203. El cliente revisa la secuencia ordenada relevante 1203 residente en su dispositivo y determina su TAC 1204. El TAC 1204 se entrelaza luego en una secuencia ordenada relevante de salida que se agrupa con (8) secuencias ordenadas no relevantes. La corriente de datos de salida 1240 contiene nueve secuencias ordenadas de salida de trece dígitos. La ubicación de la secuencia ordenada de salida relativa se identifica por un dígito de salida del sistema (SOD) 1209 que también se puede determinar de diversas formas tal como el uso o agregación de ciertos números de un NIP del cliente 1202, o hacer que el cliente o el servidor del sistema seleccione en el SOD 1209. En este ejemplo, el sistema fija el dígito de salida del sistema (SOD) 1209 en un valor de 2. Por lo tanto TAC 1204, se integrará dentro de la segunda de las nueve secuencias ordenadas en la corriente de datos de las secuencias ordenadas 1240. El código TAC 1204 se puede invertir, manipular, tener un número automático agregado a él (esto es, cada número se incrementa por uno), o de alguna otra forma en la cual el número NIP se pueda modificar previo a la transmisión. En el ejemplo que se muestra en la figura 12, el código TAC 1204, se invierte para determinar la ubicación de los números TAC dentro de la secuencia ordenada de salida relevante. Por ejemplo, ya que el TAC 1204 en este ejemplo tiene un valor de '6891', el valor inverso de '1986' dictaría que en el primer punto está el primer dígito del código TAC, en el noveno punto está el segundo dígito de TAC y así sucesivamente hasta que el TAC se integra dentro de la secuencia ordenada de seguridad relevante. La corriente de datos de la secuencias ordenadas de seguridad de salida 1240, contienen las 9 secuencias ordenadas de 13 dígitos se envían al servidor 1207 que tiene un applet para verificación. El servidor 1207 tiene un applet que sabe el valor SOD 1209 y puede identificar la secuencia ordenada de seguridad de salida relevante para la verificación del NIP del usuario. Por lo tanto, el applet en el servidor 1207 conoce el NIP del cliente 1202 es "1234" y puede determinar con base en el protocolo establecido se puede determinar que el SOD 1209 tiene un valor de 2 y por lo tanto la secuencia ordenada relevante es la segunda secuencia ordenada. El servidor 1207 analizará la segunda secuencia ordenada con relación al NIP almacenado del usuario y la respuesta esperada para verificar que la respuesta corresponde al código TAC 1204 de la secuencia ordenada inicial 1230. Al recibir las nueve secuencias ordenadas del portador, el servidor 1207 sabe la posición del dígito de salida de la secuencia ordenada del portador relevante TAC y vacía instantáneamente las secuencias ordenadas irrelevantes y procesa la secuencia ordenada que lleva el TAC selecto correcto. El proceso de verificación en el servidor 1207 luego corresponde con el TAC correcto con la secuencia ordenada de seguridad emitida y el número NIP del usuario. Si los 3 se correlacionan, se termina la autorización y se transmite una nueva secuencia ordenada de seguridad al applet del usuario. Aunque en este ejemplo el número ha sido limitado a 9 lineas de 13 dígitos más 3 dígitos del sistema por línea (en total 144 dígitos). Esto no significa que se somete el número de líneas o dígitos que se pueden usar. Las 9 líneas de 13 dígitos totalizan 144 dígitos que es intencionalmente menos que el estándar del paquete global total para muchos dispositivos de 160 caracteres. Por lo tanto al mantener el tamaño del dígito debajo de 160, mantiene la carga de procesamiento en un mínimo permitiendo una capacidad de bajo procesamiento en aplicaciones WAP y en dispositivos inalámbricos. Además, esta carga de bajo procesamiento resulta en tiempos de verificación extremadamente rápidos. El proceso de verificación también emplea una etapa de filtración seguida por un proceso de configuración de una dimensión sencilla que no es un sistema de cálculo aritmético intensivo que requeriría más tiempo de procesamiento. Además de los diversos esquemas de canales sencillos y duales, el protocolo de carga de bajo procesamiento y el uso de una superposición de seguridad de la secuencia ordenada seguridad múltiple, la presente invención puede también proporcionar una superposición de seguridad dentro de la Interfaz del usuario. Las figuras 13a, a la 13h representan diversos ejemplos de interfaz del usuario a los cuales se puede proporcionar la entrada del usuario con un TAC del usuario. En los ejemplos proporcionados de 13a-13h el usuario recordaría su NIP personal como un patrón más que como una secuencia numérica. Como un ejemplo, si el usuario hubiera escogido la forma 1301 y mostrar la pantalla en la figura 13e, tendría solamente que recordar que crearon un NIP que crea una caja pequeña 1303 dentro de la forma 1301 descrito en la figura 13c. Cuando la pantalla está poblada con números aleatorios, entonces el usuario aplica su diseño escogido (esto es, una caja pequeña 1303). En este ejemplo, en NIP del usuario de la caja 1303 sería "2389". Por lo tanto, al saber el NIP de "2389" y observando los número generados aleatoriamente dentro de la pantalla aleatoria 1302, el usuario vería que los números "7538" corresponden con su ubicación el número NIP. Por lo tanto, el TAC del usuario para completar tal transacción o entrada en la base de datos sería "7538". Las interfases de usuario descritas en la figura 13a-h son meramente ejemplares y se pueden incorporar numerosas pantallas así como colores y símbolos gráficos en la interfaz del usuario. Por lo tanto, el usuario podría crear una representación gráfica de su NIP sin necesidad de recordar en número NIP de 4 dígitos. Otra característica de la presente invención que se refiere con la interfaz de usuario del sistema, involucra el uso de la interfaz disuasiva con seguridad del NIP. Cualquier dispositivo con un tablero o una interfaz sensible al tacto que se puede conectar a una red o que pueda de otra forma descargar datos o códigos de maquina puede tener la integridad de una palabra clave o sistema de seguridad de entrada clave comprendido. Una forma en la cual el sistema puede estar contenido es a través del uso del programa Trojan. Un programa Trojan es un programa pequeño que recolecta información del teclado para un uso posterior. Un programa adicional también puede recolectar información de entrada clave o de palabras clave, pero simula un intento no exitoso de inicio de registro en al menos el último dígito de la entrada de inicio de registro e intenta continuar el inicio de registro con el usuario real sin darse cuenta al adivinar el último dígito (esto se conoce como un programa "olfateador"). Ambas de estas técnicas requieren datos actuales de un dispositivo de tablero de teclado o de otro dispositivo de entrada. Aunque los datos pueden, por encriptado u otro medios, suministrarse y reenviarse seguramente hacia y desde el proceso actual que se presenta en la unidad de procesamiento de dispositivos, si el sistema de seguridad requiere la entrada de datos de usuario significativos para tener acceso u operar el sistema de seguridad, esos datos se puede interceptar o relevar grandemente reduciendo la seguridad del sistema. Aunque el tablero o pequeñas cantidades de otros datos de entrada se pueden redireccionar o almacenar con poca o ninguna indicación del usuario o el impacto del desempeño del sistema, no se puede decir lo mismo para la pantalla gráfica del dispositivo, en donde la salida es de alta producción y específica del dispositivo. La detención de la pantalla o captura de la pantalla es posible, pero intensiva en recursos del sistema, y por lo tanto es bastante probable que sea descubierta por un usuario, especialmente por un dispositivo de un poder de procesamiento comparativamente bajo. Un buen nivel de resistencia puede por lo tanto ofrecerse por una interfaz que proporciona información a un sistema de seguridad que es solamente significativo a ese sistema, dentro del alcance de sus propios parámetros de interfaz de tiempo y en donde cualquier información capturada en el tablero no tiene significado externo. Similarmente, cualquier información posible capturada en la pantalla o detenida en la pantalla no debe comprometer la seguridad del inicio del registro del sistema. La entrada del nombre del usuario, palabra clave o número NIP en una computadora, PDA; o dispositivo móvil 2.5 G ó 3G, es actualmente defectuosa por las siguientes razones: (1 ) Al usuario se le puede ver por observadores al entrar su número NIP dentro del dispositivo (denominado "espionaje por encima del hombro"-" shoulder surfing"); (2) El tablero puede contener un programa Trojan que registra el número de usuario introducido, la palabra clave o número NIP (los programas Trojan se descargan sin conocimiento del usuario en una computadora y pueden residir ahí indefinidamente; (3) Los certificados PKI autentifican que la transacción se efectuó en una computadora certificada, pero no autentifican efectivamente al usuario detrás de la computadora; y (4) Las computadoras que operan en Microsoft Windows tiene un problema debido a que el Windows recuerda el número del usuario, palabra clave o número NIP lo que crea una situación en donde el dispositivo almacena la identificación del usuario dentro del computadora.
El "radar" disuasivo o interfaz de usuario seguro del NIP de la presente invención, alcanza una l/D de usuario positiva, debido a que el usuario debe estar presente durante cualquier transacción. La interfaz de usuario segura del NIP es resistente al Trojan debido a que cualquier tecla se puede usar para introducir un NIP o TAC o que hace que cualquier tecla de Trojan intercepte información inútil, como lo hace la información desplegada en la pantalla. Además, la interfaz del usuario es resistente al espionaje por encima del hombro debido a que no hay nada que se pueda recoger al mirar en la pantalla o en la entrada del tablero, haciendo el espionaje por encima del hombro un ejercicio inútil. Además, el sistema es resistente del NIP cuando se usa un protocolo de un canal sencillo y dual (Applet). El protocolo de la presente invención es único por que transmite un TAC volátil en cada momento en que se hace una transacción. Un intento exitoso para interceptar/desencriptar esta información no puede resultar en que se comprometa el NIP real del usuario. Otra característica de la presente invención es que es un sistema multi-plataforma. La interfaz de usuario segura con el NIP trabaja en una amplia variedad de computadoras y aplicaciones debido a sus huellas de baja memoria en interfaz de usuario genéricas sencillas. El protocolo y el sistema como un todo no es específico del dispositivo y puede correr en cualquier dispositivo tal como una computadora de uso público. El sistema no tiene que correr en un sistema de computadora confiado en donde se sabe la historia del programa. Sin ningún certificado digital requerido para la computadora el usuario puede efectuar una transacción en cualquier computadora a nivel mundial. Además, la interfaz de usuario es fácil de usar debido a que el usuario no necesita saber nada acerca del protocolo, TAC y secuencias ordenadas de seguridad. El usuario seguro con el NIP puede solamente introducir su NIP sin cambio por medio de la interfaz de usuario segura con el NIP. Además, la interfaz de usuario segura con el NIP es a prueba de "agitaciones" debido a que la interfaz no despliega los NIP del usuario o el TAC (pseudo NIP) y por lo tanto no está sujeto a emisiones electromagnéticas del VDU que pudieran ser el objeto de averiguación por medio de tecnologías de agitación. La fuerte protección otorgada por el uso de una interfaz de usuario segura para el NIP de la presente invención, permite un uso de NIP sencillo seguro sobre una variedad de cuentas con diferentes arquitecturas de seguridad que se pueden lograr por el uso de un servidor central de autorización de NIP. Aun si las secuencias ordenadas de seguridad residen en el dispositivo no es un problema debido a que la presente invención no requiere de un certificado digital y por lo tanto no hay nada en la memoria de la computadora que comprometa el l/D del usuario si falla en las manos equivocadas. La interfaz de usuario segura con el NIP involucra un método particular de introducir un número NIP dentro de una computadora, cajero automático, PDA, o dispositivo móvil 2.5 G o 3G. Las figuras 14 y 15a - 15e son ejemplos representativos de las pantallas de interfaz de usuario seguras con el NIP. Cuando un usuario desea efectuar una transacción en línea, el applet de seguridad de NIP se activará lo que proporcionará la interfaz de usuario de partida desplegada en la figura 14. Al presionar cualquier tecla en la pantalla de la computadora del usuario TAC o NIP, se activa luego a la pantalla de interfaz de entrada. La interfaz se puede activar al usar el teclado, ratón, o un pantalla de despliegue al tacto. Como se observa en la figuras 15a-15e, la interfaz segura al NIP comenzará ahora a desplegar (en este ejemplo en el sentido de las manecillas del reloj) 2 dígitos de secuencia (partiendo con 1 y terminando en 12). Durante el ciclo de despliegue, el usuario registra simplemente un NIP o TAC al presionar cualquier tecla en su teclado, ratón o en cualquier punto en la pantalla con despliegue al tacto cuando el dígito que desea registrar se ilumina. El despliegue seguro de NIP girará 4 veces, una vez por cada dígito de un número de 4 NIP. En la 12a posición, hay un tiempo de espera para permitir la respuesta del cliente para comenzar el siguiente ciclo con precisión. Cuando el primer ciclo para el primer número NIP ha terminado, la pantalla comenzará nuevamente otro ciclo. Los ciclos también se pueden identificar al cambiar el color de la iluminación. Este proceso se repite 4 veces hasta que todos los 4 dígitos se introducen para hacer el NIP de 4 dígitos del usuario. Por ejemplo, como se observa en las figuras 15a-15d, si el NIP del usuario fue "2468" entonces en el primer ciclo el tablero se oprimiría cuando se ilumine el segundo dígito, ver la figura 15a. En el segundo ciclo, el tablero se oprimiría cuando se ilumine el cuarto dígito, (ver figura 15b), en el tercer ciclo el tablero se oprimiría cuando se ilumine el sexto dígito (ver figura 15c), y en el cuarto ciclo el tablero se oprimiría cuando se domine el octavo dígito (ver figura 15d). Solamente se observa una pantalla a la vez en la pantalla evitando que un observador determine cual es el NIP que se está introduciendo. Además, los colores cambiantes del fondo de la pantalla y los dígitos desplegados puede ser pseudo-aleatorios. Después de que el usuario oprima el tablero para registrar el primer dígito PIN TAC, se activa una corrida aleatoria dentro de un periodo de tiempo. La corrida en el proceso evita que aquellos que espían por encima del hombro vean cuál es exactamente el dígito que se registró. Por ejemplo, cuando se ve en conjunto con la figura 5a, cuando el usuario desea registrar el primer dígito como número 2, oprimiría cualquier tecla en el tablero cuando se resalte el número 2 o segundo dígito, sin embargo la pantalla continúa iluminando los números o dígitos después de alrededor de 2 alrededor de ciclo. El sistema también puede eliminar solamente una porción de los números después del número seleccionado, tal como entre 0 a 4 dígitos después del número seleccionado, antes de acelerar la eliminación de todos los números hasta la terminación del ciclo. El espía por encima del hombro vería el ciclo acelerarse después de los números 2, 3, 4, 5 ó 6 que se iluminaron y no podría determinar cuál dígito había sido registrado. Después de correr el periodo, el sistema puede incrementar la velocidad del ciclo para completar el ciclo, de manera que el usuario no tiene que sentarse a través del tiempo completo del ciclo para ayudar a una entrada rápida del NIP. La corrida en el periodo es normalmente menor que el punto en el tiempo transcurrido desde la presión de la tecla hasta el tiempo cuando el usuario comenzaría a preguntar si se ha hecho una selección positiva. Para una memoria visual de corto plazo, de un humano, este es un máximo de alrededor de 3 segundos. El periodo de corrida y la velocidad de ciclo creciente se pueden aplicar a todos los 4 ciclos o pantallas. El tiempo de espera entre los dígitos iluminados y el cambio en los ciclos es pseudo-aleatorio para evitar que los programas Trojan determinen cuál es el dígito que se introdujo, al correlacionar la pantalla con el teclado y la velocidad del reloj de la computadora del usuario. Como se observa en la figura 15e, la interfaz de usuario segura para el NIP, también puede usar caracteres, letras, o símbolos en lugar de números en la pantalla, lo que permitiría que el código del usuario o el NIP fuera de cualquier grupo de símbolos o letras que deletreen una palabra. Además como se discutió previamente con relación a la figura 9, la presente invención se puede usar para el acceso remoto de datos que utilizan un esquema o un protocolo de un canal dual o sencillo y la interfaz segura con el NIP. La habilitación de una base de datos existente con una interfaz segura con el NIP de la presente invención, se puede hacer al proporcionar una computadora con un servidor de autentificación que registre el número NIP del usuario, emita y almacene frecuencias ordenadas y correlacione los TAC recibidos para autentificar la identificación del usuario. Además, la interfaz de radar o segura con el NIP puede trabajar dentro del propio procesador de la computadora, dentro de una configuración LAN, o sobre el Internet. La operación dentro del procesador propio de la computadora, la interfaz segura para el NIP puede actuar como un salvador de pantalla aprueba de piratería informática que significa que cuando un usuario arranque primero su computadora se le presentará con la interfaz. El usuario debe introducir su NIP de esta manera y si el usuario decide abandonar la computadora por un tiempo corto, en donde hay la oportunidad de un uso criminal de su computadora, el usuario puede oprimir una tecla de función que activaría la interfaz segura para el NIP. Al regresar a su computadora, simplemente oprime su ratón o cualquier tecla y entra su NIP por medio de su interfaz segura para el NIP. Además, si un usuario falla al introducir su dígito NIP durante cualquiera de los 4 ciclos de recorrido, la presente invención permitirá la entrada de un dígito NIP durante cualquier recorrido (con tal de que esté en la secuencia correcta). Esto significa que un botón de "restablecer" no requerirá presionarse a menos que el usuario halla hecho un error consciente. Los esquemas adicionales para emplear las características de seguridad, medidas, protocolos, Interfases y superposiciones de la presente invención se discuten en conjunto con las figuras 16-23.
Como se observa en la figura 16, el Servidor de Autorización 1607 se conecta directamente a un servidor de una entrada hospedadora de cliente 1609. El servidor de la entrada de huésped 1609 es la conexión 1611 de la base de datos al Internet 1613 y se coloca fuera de la protección 1615 que rodea la base de datos del huésped 16 1 (esto es para asegurar que cualquier actividad de intrusión no pueda suceder dentro de la base de datos 1611 ). La configuración de acceso a datos remotos puede también emplear la interfaz segura de NIP 1623 en conjunto con el usuario 1601 y el dispositivo de usuario 1604. El sistema también puede emplear un servidor de respaldo o base de datos 1630. El Servidor de Autorización 1607 se puede configurar para actuar como un sistema de canal sencillo o dual. Su arquitectura permite que el servidor de entrada del huésped 1609 permita el acceso a la base de datos 1611 ya sea por medio de la presente invención o por medio de su procedimiento de acceso existente. Esto significa que después de la instalación, los ensayos de acceso habilitados se puede efectuar sin afectar la configuración original. La figura 17 muestra la manera en que los clientes múltiples 1740, 1750 puede tener acceso de un usuario 1701 , usando el número NIP. Esto se alcanza al instalar un Servidor de Autorización central del NIP 1707 que consolida los TAC recibidos con la secuencias ordenadas emitidas de cualquier cliente habilitado 1740, 750.
La interfaz segura al NIP se puede aplicar de diversas formas, incluyendo el canal dual, canal sencillo: modalidades de applet de canal sencillo y de cliente delgado. En la aplicación de canal dual como se observa en la figura 18, el TAC del usuario se introduce por medio de la interfaz segura para el NIP 1823 y se envía directamente al Servidor de Autorización 1807 a través de la Internet 1813. Con la aplicación de canal dual, no se envía ninguna secuencia ordenada de seguridad a la computadora del usuario 1822 y en su lugar se envía al dispositivo móvil 1804 por medio de SMS. Como se observa el la figura 18, la secuencia ordenada de seguridad se envía desde la computadora de autorización 1807 al dispositivo móvil del usuario 1804. El usuario introduce el TAC por medio de la interfaz segura al NIP 1823 y el Servidor de Autorización 1807 recibe el TAC por medio del Internet 1813. En el canal sencillo la aplicación de cliente delgada como se observa en la figura 19, el applet de interfaz segura al NIP 1923 reside en el Servidor de Autorización 1907. El usuario 1901 tiene acceso a este applet 1923 remotamente desde cualquier computadora 1922 y no necesita arrancar la computadora 1922 al predescargar cualquier forma de programa de antemano. Como se observa en la figura 19, el usuario tiene acceso al Servidor de Autorización 1907 y al applet 1923 por medio del Internet 1913. El usuario 1901 introduce su NIP que se correlaciona en la fuente o Servidor de Autorización 1907.
En la aplicación applet de canal sencillo como se observa en la figura 20, el applet de interfaz segura al NIP 2023 reside en la computadora del usuario 2022. El applet 2023 necesita descargar solamente una vez y se enviaría automáticamente a la computadora del usuario 2022 durante el proceso de registro. La Interfaz segura para el NIP se ha diseñado específicamente con huella de memoria extremadamente pequeña haciendo el proceso de descarga y uso muy rápido. Como se observa en la figura 20, el usuario tiene acceso al Servidor de Autorización 2007 por medio de Internet 2013. El usuario 2001 introduce su NIP, que el applet 2023 convierte al TAC (hace esto automáticamente usando el residente de la secuencia ordenada de seguridad volátil en el applet 2023) y luego envía por medio de Internet 2013, para la correlación en el Servidor de Autorización 2007. La figura 21 muestra una aplicación de acceso de datos típica en donde un Servidor de Autorización 2107 ha sido ajustado a un servidor de entrada 2109 que tiene acceso a la base de datos 2111. La figura 21 supone que el usuario 2101 se ha registrado con el sistema y tiene un applet de interfaz seguro con el NIP 2123 en su computadora. Para tener acceso a la Información de la base de datos 2111 , el Servidor de Autorización 2107 envía una nueva secuencia ordenada de seguridad a la computadora del usuario o al teléfono móvil G2 2104 por medio del Internet 2113 o a través de una conexión inalámbrica 2151. La secuencia ordenada 2151 reside en el dispositivo 2104 hasta que el usuario 2101 desea tener acceso a la base de datos 2111. El usuario 2101 envía su TAC volátil al Servidor de Autorización 2107 para confirmar su identidad. En el escenario del canal dual el usuario obtiene su TAC del dispositivo móvil G2 2104 por medio de extracción visual (usando su NIP como un formador de secuencia) o la extracción SmartPIN o SIMM en donde el usuario 2101 entra su NIP dentro del dispositivo 2104 y los dígitos relevantes TAC se despliegan en la pantalla del dispositivo 2104. Se introduce luego el TAC en la computadora del usuario (no se muestra). En el escenario del canal sencillo, el usuario simplemente introduce su NIP dentro de la interfaz dura para el NIP 2123. El NIP se convierte luego en el TAC con el applet 21 3 y se transmite por medio de la trayectoria 2120 al Servidor de Autorización 2107. Solamente cuando se confirma positivamente la identificación del usuario, al correlacionar el TAC recibido con el NIP del usuario y la secuencia ordenada de seguridad previamente emitida es la solicitud 2130, por medio del servidor de entrada 2109, inicializado por medio de la trayectoria 2130. Los datos requeridos pueden ahora enviarse por medio de la trayectoria 2140 a la computadora del usuario. La interfaz segura al NIP no se requiere si el suministro de la secuencia ordenada de seguridad y la extracción del TAC se efectúan en un segundo dispositivo tal como a través del protocolo del canal dual. Usando un teléfono móvil G2, un usuario puede recibir una secuencia ordenada de seguridad y extraer el TAC independientemente de la computadora de acceso a los datos. Esto significa que el TAC se puede introducir en la computadora de acceso a los datos sin el requerimiento de la interfaz segura para el NIP debido a que el TAC es inherente seguro contra el espionaje por encima del hombro, programas Trojan, tecnologías de agitación y robo de identificación de usuario en línea. La figura 22, despliega un esquema genérico de entrada/servidor que incorpora diversos aspectos de la presente invención, el esquema genérico de servidor seguro también puede incorporar UPS (suministro de corrientes sin interrupción), redundancia dual, observación al espejo del disco, servidor Linux Web 2245 y muro de contención interno 2215, el applet seguro al NIP 2223, una base de datos de usuario 2207 y una función que reporte cualquier mantenimiento 2211. La figura 23 muestra la plataforma de integración genérica que despliega el Servidor de Autorización 2307 dentro del muro 2315. El Servidor de Autorización 2307 se conecta a un servidor de la red 2317 y a una base de datos huésped 2311. La base de datos huésped 2311 también se puede estar dentro de su propio muro 2316. Adlcionalmente, el proceso de autorización identifica al usuario por medio de una respuesta más que por una identificación de cuenta y sus parámetros que niegan el denominado "fraude amistoso" de un mal uso de las garantías de fraude en línea. Un beneficio agregado es que también hay un camino de auditoria para el acceso a archivos de bases de datos.
Cualquier referencia en la presente a una computadora significa cualquier computadora personal, cajero automático, PDA, dispositivo móvil G2.5, dispositivo móvil G3, o cualquier dispositivo con una CPU. Cualquier referencia en la presente a una transacción, significa cualquier transacción financiera, procedimiento remoto de acceso a datos o cualquier transacción de interíaz entre un usuario y un sistema. Los números en las diversas interfases de usuario y pantallas son meramente ejemplares y el uso de caracteres, letras, colores, y tales se pueden usar individualmente o en combinación y caer todavía dentro del alcance pretendido de la presente invención. Aunque la modalidad preferida y las diversas modalidades alternas de la invención han sido descritas y detalladas con detalle en la presente y a manera de ejemplo, será evidente para aquellos expertos en la técnica, que se pueden hacer en ella diversos cambios en forma y detalle sin alejarse del espíritu y alcance de la misma, y que el alcance de la presente invención se va a limitar solamente por las siguientes reivindicaciones.

Claims (11)

NOVEDAD DE LA INVENCION REIVINDICACIONES
1 .- Un sistema de identificación codificado, el sistema comprende una computadora electrónica, un dispositivo de comunicaciones electrónicas específico, que opera para estar en comunicación en la computadora electrónica, y al menos un dispositivo de comunicaciones electrónicas que opera para estar en comunicación con la computadora electrónica, caracterizado porque la computadora electrónica incluye datos que se refieren a un dispositivo específico de comunicaciones electrónicas, incluyendo un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación electrónica entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas, y en donde el código de identificación permanente es la entrada a al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica, la computadora electrónica genera una secuencia ordenada pseudo-aleatoria y transmite esta al dispositivo específico de comunicaciones electrónicas, el código oculto se aplica a la secuencia ordenada pseudo-aleatoria de manera de generar un código de identificación volátil de acuerdo con reglas predeterminadas, el código de identificación volátil se transmite de vuelta a la computadora electrónica por el dispositivo específico de comunicaciones electrónicas o el al menos un dispositivo de comunicaciones electrónicas, la computadora electrónica verifca el código de identificación volátil transmitido a la misma contra un código de identificación volátil obtenido al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas y en la cual se hace una identificación positiva cuando los códigos de identificación volátil se encuentra que corresponden por la computadora electrónica, en donde: i) la secuencia ordenada pseudo-aleatoria comprende una primera configuración lineal de caracteres, cada carácter tiene una posición numérica dada en la primera configuración (primera, segunda, tercera, etc.); ii) el código oculto comprende una segunda configuración lineal de números, cada número tiene una posición numérica dada en la segunda configuración (primera, segunda, tercera, etc.); y iii) las reglas predeterminadas para aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, para generar el código de identificación volátil, se seleccionan secuencialmente posiciones numéricas en la primera configuración sobre la base de los números en la segunda configuración, tomados en orden de posición, y para regresar los caracteres con ellos seleccionados de la primera configuración en secuencia, para formar una tercera configuración lineal, esta tercera configuración lineal forma el código de identificación volátil.
2.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son el mismo dispositivo.
3.- El sistema de conformidad con la reivindicación 1 , caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son dispositivos separados.
4.- El sistema de conformidad con cualesquiera de las reivindicaciones anteriores, caracterizado además porque el dispositivo específico de comunicaciones es un teléfono móvil, un receptor de radiobúsqueda o un asistente personal digital.
5. - El sistema de conformidad con la reivindicación 3 o reivindicación 4 que depende de la reivindicación 3, caracterizado además porque dicho al menos un dispositivo de comunicaciones electrónicas es una terminal EFTPOS o similar.
6. - El sistema de conformidad con cualesquiera de las reivindicaciones anteriores, caracterizado además porque el código de identificación permanente se suministra en forma de una tarjeta que soporta indicaciones que se leen por los humanos y/o las máquinas.
7. - Un método para la identificación de un dispositivo específico de comunicaciones electrónicas, o un usuario del mismo a una computadora electrónica que tienen almacenado en ella datos relacionados con el dispositivo específico de comunicaciones electrónicas o el usuario del mismo, caracterizado porque incluye un código de identificación permanente, un código oculto y un código de identificación que permite la comunicación entre la computadora electrónica y el dispositivo específico de comunicaciones electrónicas en donde el código de identificaciones permanentes se alimenta a al menos un dispositivo electrónico de comunicaciones y se transmite por lo tanto a la computadora electrónica, la computadora electrónica asocia el código de identificación permanente con el código de identificación permitiendo la comunicación entre ellos y el dispositivo específico de comunicaciones electrónicas, y genera una secuencia ordenada pseudo-aleatoria antes de transmitir ésta al dispositivo específico de comunicaciones electrónicas, se aplica el código oculto a la secuencia ordenada pseudo-aleatoria de conformidad con las reglas predeterminadas, para generar un código de identificación volátil, el código de identificación volátil es entrada para el dispositivo específico de comunicaciones electrónicas, o el al menos un dispositivo de comunicaciones electrónicas y se transmite a la computadora electrónica, en donde se compara con un código de identificación volátil generado en ella al aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, y se hace una identificación positiva cuando corresponden los códigos de identificación volátil; en donde: i) la secuencia ordenada pseudo-aleatoria comprende una primera configuración lineal de caracteres, cada carácter tiene una posición numérica dada en la primera configuración (primera, segunda tercera, etc.); ii) el código oculto comprende una segunda configuración lineal de números, cada número tiene una posición numérica dada en la segunda configuración (primera, segunda, tercera, etc.); y iü) las reglas predeterminadas para aplicar el código oculto a la secuencia ordenada pseudo-aleatoria, para generar el código de identificación volátil, se seleccionan secuencialmente posiciones numéricas en la primera configuración sobre la base de los números en la segunda configuración, tomados en orden de posición, y para regresar los caracteres con ellos seleccionados de la primera configuración en secuencia, para formar una tercera configuración lineal, esta tercera configuración lineal forma el código de identificación volátil.
8. - El método de conformidad con la reivindicación 7, caracterizado además porque la secuencia ordenada pseudo-aleatoria contiene al menos un carácter representativo de alguna condición de los datos relacionados con la persona.
9. - El método de conformidad con la reivindicación 7 ú 8, caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son el mismo dispositivo.
10.- El método de conformidad con la reivindicación 7 ú 8, caracterizado además porque el dispositivo específico de comunicaciones electrónicas y el al menos un dispositivo de comunicaciones electrónicas son dispositivos separados.
11.- El método de conformidad con la reivindicación 9 ó 10, caracterizado además porque el dispositivo específico de comunicaciones es un teléfono móvil, un receptor de radiobúsqueda o un asistente digital personal. 12,- El método de conformidad con la reivindicación 10 o la reivindicación 11 , que depende de la reivindicación 10, caracterizado además porque el un dispositivo de comunicaciones electrónicas es una terminal EFTPOS o similares. 13.- Un sistema de transacciones seguras con verificación de la identidad caracterizado porque comprende: i) una computadora huésped para almacenar un código de usuario asociado con un usuario, para suministrar una secuencia ordenada de seguridad pseudó-aleatoria para una transacción, en donde la computadora huésped determinó un código de transacción en un tiempo al aplicar el código de usuario a la secuencia ordenada de seguridad pseudo-aleatoria; y ii) al menos un dispositivo electrónico en comunicación electrónica con la computadora huésped para administrar la transacción al recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y para recibir un código de entrada de una transacción de usuario, en donde el código de entrada de la transacción de usuario se determina al aplicar el código de usuario con la secuencia ordenada de seguridad pseudo-aleatoria desplegada en al menos un dispositivo electrónico y el código de entrada del usuario se envía a una computadora huésped en donde: lii) la computadora huésped verifica que el código de entrada del usuario corresponda con el código de transacción de una vez. 14.- El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico es un dispositivo de transferencia electrónica de fondos en el punto de venta (EFT/POS). 15.- El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico comprende un dispositivo electrónico de transferencia de fondos en el punto de venta (EFT/POS) para administrar la transacción y recibir el código de entrada de transacción del usuario, y un dispositivo inalámbrico asociado con el usuario para recibir y desplegar la secuencia ordenada de seguridad pseudo aleatoria. 16.- El sistema de conformidad con la reivindicación 15, caracterizado además porque el código de transacción de un tiempo se recibe y despliega por el dispositivo inalámbrico en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 17. - El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico es un dispositivo inalámbrico asociado con el usuario. 18. - El sistema de conformidad con la reivindicación 17, caracterizado además porque el código de transacción de un tiempo se envía al dispositivo inalámbrico en lugar de a la secuencia ordenada de seguridad pseudo-aleatoria. 19. - El sistema de conformidad con la reivindicación 13, caracterizado además porque dicho al menos un dispositivo electrónico comprende: i) Una computadora de usuario, en comunicación electrónica con la computadora huésped, para recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria y recibir el código de entrada de transacción del usuario; y ii) una computadora de comercio, en comunicación electrónica con la computadora del usuario y la computadora huésped, para administrar la transacción, en donde uno de al menos un dispositivo electrónico, releva el código de entrada de la transacción del usuario a la computadora huésped para la verificación de la identidad del usuario. 20. - El sistema de conformidad con la reivindicación 19, caracterizado además porque la computadora del usuario y la computadora del comercio se comunican por medio de Internet. 21. - El sistema de conformidad con la reivindicación 19 ó 20, caracterizado además porque el código de transacción en un tiempo se recibe y despliega por la computadora del usuario en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 22.- El sistema de conformidad con la reivindicación 13, caracterizado además porque al menos un dispositivo electrónico comprende : i) un dispositivo inalámbrico asociado con el usuario para recibir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria; ii) una computadora de usuario, en comunicación electrónica con la computadora huésped, para recibir el código de entrada de la transacción del usuario y iii) una computadora del comercio, en comunicación electrónica con la computadora del usuario y la computadora huésped, para administrar la transacción, en donde uno de al menos un dispositivo electrónico, releva el código de entrada de la transacción del usuario a la computadora del huésped para la verificación de la identidad del usuario. 23. - El sistema de conformidad con la reivindicación 22, caracterizado además porque el código de transacción de un tiempo se recibe y despliega por en dispositivo inalámbrico en lugar de la secuencia ordenada de seguridad pseudo-aleatoria. 24. - El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 23, caracterizado además porque la computadora huésped con la verificación permite la terminación de la transacción. 25.- El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 24, caracterizado además porque la computadora huésped con la verificación permite el acceso a una base de datos. 26. - El sistema de conformidad con cualesquiera de las reivindicaciones 13 a 25, caracterizado además porque la computadora huésped con la verificación permite el acceso a la información de la cuenta. 27. Un método para la verificación de la identidad para llevar a cabo transacciones seguras, caracterizado porque comprende las etapas de: i) almacenar información acerca de un NIP de usuario asociado con una computadora huésped; ii) generar un secuencia ordenada de seguridad pseudo-aleatoria por la computadora huésped; iii) determinar un código de transacción al aplicar el NIP del usuario a la secuencia ordenada de seguridad pseudo-aleatoria; iv) transmitir la secuencia ordenada de seguridad pseudo-aleatoria a al menos un dispositivo electrónico; v) desplegar la secuencia ordenada de seguridad pseudo-aleatoria sobre al menos un dispositivo electrónico para el uso por el usuario para determinar un código de entrada de transacción de usuario al aplicar el código del usuario a la secuencia ordenada de seguridad pseudo-aleatoria: vi) alimentar el código de entrada de transacción del usuario en al menos un dispositivo electrónico; vii) transmitir el código de entrada de la transacción del usuario desde al menos un dispositivo electrónico a la computadora huésped y viii) determinar por la computadora huésped, si el código de transacción y el código de entrada de la transacción del usuario corresponden. 28.- El método de conformidad con la reivindicación 27, caracterizado además porque incluye además la etapa de terminar una transacción cuando el código y el código de entrada de transacción del usuario corresponden. 29. - El método de conformidad con la reivindicación 27 ó 28, caracterizado además porque incluye además la etapa de proporcionar acceso a una base de datos cuando el código de transacción y el código de entrada de la transacción del usuario corresponden. 30. - El método de conformidad con cualesquiera de las reivindicaciones 27 a 29, caracterizado además porque incluye además la etapa de proporcionar acceso a la información de la cuenta cuando el código de transacción y el código de entrada de la transacción del usuario corresponden. 31 - El método de conformidad con cualesquiera de las reivindicaciones 27 a 30, caracterizado además porque incluye además la etapa de transmitir y desplegar una secuencia ordenada de seguridad pseudo-aleatoria en un dispositivo de transferencia de fondos electrónicos en el punto de venta (EFT/POS). 32.- El método de conformidad con cualesquiera las reivindicaciones 27 a 30, caracterizado además porque incluye además la etapa de transmitir y desplegar la secuencia ordenada de segundad pseudo-aleatoria en un dispositivo inalámbrico asociado con el usuario. 33. El método de conformidad con cualesquiera de las reivindicaciones 27 a 30, caracterizado además porque incluye también la etapa de transmitir y desplegar la secuencia ordenada de seguridad pseudo-aleatoria en una computadora de usuario, en donde la computadora del usuario está en comunicación electrónica con la computadora del huésped. 34. El método de conformidad con la reivindicación 33, caracterizado además porque incluye también la etapa de comunicarse entre la computadora huésped y la computadora del usuario por medio del Internet. 35. El método de conformidad con la reivindicación 15, caracterizado además porque incluye también la etapa de transmitir el código de transacción a al menos un dispositivo electrónico y desplegarlo en el mismo.
MXPA03002050A 2000-09-07 2001-09-07 Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion. MXPA03002050A (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB0021964A GB2366966B (en) 2000-09-07 2000-09-07 Embedded synchronous random disposable code identification method and system
US09/663,281 US7043635B1 (en) 2000-09-15 2000-09-15 Embedded synchronous random disposable code identification method and system
US09/915,271 US7392388B2 (en) 2000-09-07 2001-07-27 Systems and methods for identity verification for secure transactions
PCT/GB2001/004024 WO2002021463A2 (en) 2000-09-07 2001-09-07 Code identification method and system

Publications (1)

Publication Number Publication Date
MXPA03002050A true MXPA03002050A (es) 2004-12-13

Family

ID=27255877

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA03002050A MXPA03002050A (es) 2000-09-07 2001-09-07 Codigo desechable aleatorio sincrono incrustado, metodo y sistema de identificacion.

Country Status (17)

Country Link
US (2) US7392388B2 (es)
EP (1) EP1316076B1 (es)
JP (1) JP2004508644A (es)
KR (1) KR20030036766A (es)
CN (1) CN1279498C (es)
AU (2) AU2001287847A1 (es)
BR (1) BR0113887A (es)
CA (1) CA2421495A1 (es)
CY (1) CY1113961T1 (es)
DK (1) DK1316076T3 (es)
EA (1) EA004422B1 (es)
ES (1) ES2403039T3 (es)
MX (1) MXPA03002050A (es)
NO (1) NO20030982L (es)
NZ (1) NZ524391A (es)
PT (1) PT1316076E (es)
WO (1) WO2002021463A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Families Citing this family (326)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
EP1269429A2 (en) * 2000-03-15 2003-01-02 Mastercard International, Inc. Method and system for secure payments over a computer network
US20100223186A1 (en) * 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US9813564B1 (en) * 2000-04-27 2017-11-07 Peter D. Wendt Secured pre-payment for portable communication unit
US7308431B2 (en) * 2000-09-11 2007-12-11 Nokia Corporation System and method of secure authentication and billing for goods and services using a cellular telecommunication and an authorization infrastructure
GB0027922D0 (en) * 2000-11-15 2001-01-03 Haidar Mahmoud N Y Electronic payment and associated systems
US6877665B2 (en) 2000-11-20 2005-04-12 Ecrio, Inc. System, method, and apparatus for communicating information encoded in a light-based signal using a fob device
AU2002226941A1 (en) * 2000-11-20 2002-06-03 Ecrio, Inc. Method for downloading bar code encoded information with a mobile communication
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
US20020198848A1 (en) * 2001-06-26 2002-12-26 Michener John R. Transaction verification system and method
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
FI118585B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestin yhdistämistä varten kommunikaatiodialogissa
US9937531B2 (en) 2009-03-10 2018-04-10 Bookit Oy Ajanvarauspalvelu Method and system for delivery of goods
US9406062B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Authentication method and system
US9288315B2 (en) 2001-08-21 2016-03-15 Bookit Oy Ajanvarauspalvelu Method and system for mediating and provisioning services
US9418361B2 (en) 2001-08-21 2016-08-16 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9578022B2 (en) 2001-08-21 2017-02-21 Bookit Oy Ajanvarauspalvelu Multi-factor authentication techniques
US10469591B2 (en) 2001-08-21 2019-11-05 Bookit Oy Method and system for mediating and provisioning services
US9171307B2 (en) 2002-08-21 2015-10-27 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
FI118586B (fi) 2006-05-02 2007-12-31 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä teksti- ja ääniviestien yhdistämistä varten kommunikaatiodialogissa
US8737959B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US10902491B2 (en) 2001-08-21 2021-01-26 Bookit Oy Product/service reservation and delivery facilitation with semantic analysis enabled dialog assistance
US8737958B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8737955B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9406032B2 (en) * 2001-08-21 2016-08-02 Bookit Oy Ajanvarauspalvelu Financial fraud prevention method and system
FI20011680A7 (fi) 2001-08-21 2003-02-22 Bookit Oy Ajanvarausmenetelmä ja -järjestelmä
FI117663B (fi) 2005-12-02 2006-12-29 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien massalähetystä varten
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US9807614B2 (en) 2001-08-21 2017-10-31 Bookit Oy Ajanvarauspalvelu Using successive levels of authentication in online commerce
US11004114B2 (en) 2001-08-21 2021-05-11 Bookit Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US10929784B2 (en) 2001-08-21 2021-02-23 Bookit Oy Booking method and system
FI119168B (fi) 2006-04-21 2008-08-15 Jukka Tapio Aula Kyselyjen ja kutsujen SMS-jakelumenetelmä ja -järjestelmä
FI124899B (fi) 2008-07-04 2015-03-13 Bookit Oy Ajanvarauspalvelu Menetelmä ja järjestelmä viestien lähetystä varten
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7805376B2 (en) * 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7577585B2 (en) * 2001-12-07 2009-08-18 American Express Travel Related Services Company, Inc. Method and system for completing transactions involving partial shipments
US20030130912A1 (en) * 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
US20120323788A1 (en) * 2002-02-05 2012-12-20 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/other electronic transactions
AUPS087602A0 (en) * 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
CN1672180A (zh) * 2002-04-03 2005-09-21 斯维沃安全有限公司 用于信用和借记卡交易的系统与方法
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6996409B2 (en) * 2002-06-26 2006-02-07 Level Z, L.L.C. Multi-party concurrence through short message service exchanges
US9489671B2 (en) * 2002-10-01 2016-11-08 Andrew H B Zhou Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
FR2845793B1 (fr) * 2002-10-09 2005-04-15 Schlumberger Systems & Service Procede et installation de gestion de stationnement payant
US9811836B2 (en) 2002-10-23 2017-11-07 Modiv Media, Inc System and method of a media delivery services platform for targeting consumers in real time
US11257094B2 (en) 2002-10-23 2022-02-22 Catalina Marketing Corporation System and method of a media delivery services platform for targeting consumers in real time
US10657561B1 (en) 2008-08-20 2020-05-19 Modiv Media, Inc. Zone tracking system and method
US8626130B2 (en) * 2005-08-23 2014-01-07 Modiv Media, Inc. System and method for user controlled log-in; interacting and log-out
US10430798B2 (en) 2002-10-23 2019-10-01 Matthew Volpi System and method of a media delivery services platform for targeting consumers in real time
US8783561B2 (en) 2006-07-14 2014-07-22 Modiv Media, Inc. System and method for administering a loyalty program and processing payments
US6676017B1 (en) 2002-11-06 2004-01-13 Smith, Iii Emmitt J. Personal interface device and method
US7644433B2 (en) 2002-12-23 2010-01-05 Authernative, Inc. Authentication system and method based upon random partial pattern recognition
US20040138991A1 (en) * 2003-01-09 2004-07-15 Yuh-Shen Song Anti-fraud document transaction system
US7162640B2 (en) * 2003-03-11 2007-01-09 Microsoft Corporation System and method for protecting identity information
JP2006522507A (ja) 2003-04-01 2006-09-28 エントロピック・テクノロジーズ・プロプライエタリー・リミテッド セキュア通信システム及びセキュア通信方法
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
US20040232228A1 (en) * 2003-05-20 2004-11-25 Gotfried Bradley L. Monitoring system
US6888445B2 (en) * 2003-05-20 2005-05-03 Bradley L. Gotfried Vehicle identification system
US6923370B2 (en) * 2003-05-20 2005-08-02 Bradley L. Gotfried Access system
US7676681B2 (en) * 2003-06-17 2010-03-09 Veratad Technologies, Llc Method, system, and apparatus for identification number authentication
ITRM20030311A1 (it) * 2003-06-23 2004-12-24 Piero Protti Metodo per l'autorizzazione di delegazioni di pagamento,
US7599938B1 (en) 2003-07-11 2009-10-06 Harrison Jr Shelton E Social news gathering, prioritizing, tagging, searching, and syndication method
US20050092826A1 (en) * 2003-10-29 2005-05-05 Lee Blackman Disposable financial tools (DFT) / Yfee
US8321946B2 (en) * 2003-12-05 2012-11-27 Hewlett-Packard Development Company, L.P. Method and system for preventing identity theft in electronic communications
US7413112B2 (en) * 2004-03-16 2008-08-19 American Express Travel Related Services Company, Inc. Method and system for manual authorization
US8762283B2 (en) * 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
US7229014B1 (en) * 2004-06-25 2007-06-12 Richard Snyder systems and methods for account number generation and provisioning
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US20060026108A1 (en) * 2004-07-30 2006-02-02 Paul Wilson Voice/data financial transaction monitoring methods and systems
US20060043170A1 (en) * 2004-09-02 2006-03-02 Weaver Howard C Personal account protection system
CN101048898B (zh) * 2004-10-29 2012-02-01 麦德托尼克公司 锂离子电池及医疗装置
US6990335B1 (en) 2004-11-18 2006-01-24 Charles G. Shamoon Ubiquitous connectivity and control system for remote locations
CN100545010C (zh) * 2005-01-11 2009-09-30 株式会社小松制作所 作业机械的锁定控制系统与作业机械的锁定控制方法及作业机械以及作业机械的锁定控制装置与作业机械的锁定控制管理装置
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7197324B2 (en) 2005-01-31 2007-03-27 Sweeney Robert J Permission based text messaging
US20060206919A1 (en) * 2005-03-10 2006-09-14 Axalto Sa System and method of secure login on insecure systems
WO2006100540A1 (en) * 2005-03-23 2006-09-28 Nokia Corporation Method and mobile terminal device for mapping a virtual user input interface to a physical user input interface
GB2424736A (en) * 2005-04-01 2006-10-04 Lloyds Tsb Bank Plc A user authentication system
US20060258397A1 (en) * 2005-05-10 2006-11-16 Kaplan Mark M Integrated mobile application server and communication gateway
WO2006122364A1 (en) * 2005-05-18 2006-11-23 Mobileglobal Pty Ltd Transaction device, system and method
CN1881877A (zh) * 2005-06-16 2006-12-20 国际商业机器公司 用于防止非法用户登录的方法、装置和系统
TW200701732A (en) * 2005-06-21 2007-01-01 Ite2 Technology Inc Method and system for verifying personal identity in internet trades
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
US8234498B2 (en) 2005-07-25 2012-07-31 Britti Michael A Screening using a personal identification code
US8418254B2 (en) 2005-07-25 2013-04-09 Transunion Rental Screening Solutions, Inc. Applicant screening
DE102005038106A1 (de) * 2005-08-11 2007-02-15 Giesecke & Devrient Gmbh Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
US7689007B2 (en) 2005-09-16 2010-03-30 Privacy Card, Llc Methods and systems for protection of identity
US7925786B2 (en) * 2005-09-16 2011-04-12 Microsoft Corp. Hosting of network-based services
US7987251B2 (en) * 2005-09-16 2011-07-26 Microsoft Corporation Validation of domain name control
BRPI0506238A (pt) * 2005-09-27 2007-07-03 Banco Bradesco S A sistema de identificação de senha de acesso eletrÈnico de um usuário a uma instituição
CA2524971A1 (en) * 2005-10-14 2006-09-22 Timur Medjitov Personal passwords management system
GB2434472A (en) * 2005-12-01 2007-07-25 Jonathan Geoffrey Milt Craymer Verification using one-time transaction codes
US8145914B2 (en) 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
EP1969455A4 (en) * 2005-12-15 2009-03-04 Nuclei Llc METHOD OF ACCESSING PERSONAL INFORMATION
US9569772B2 (en) * 2005-12-21 2017-02-14 Patent Navigation Inc Enhancing bank card security with a mobile device
US20070156517A1 (en) * 2005-12-29 2007-07-05 Mark Kaplan System and method for redemption of a coupon using a mobile cellular telephone
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
US20070255662A1 (en) * 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
US20070244811A1 (en) * 2006-03-30 2007-10-18 Obopay Inc. Mobile Client Application for Mobile Payments
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
BRPI0710021A2 (pt) * 2006-03-30 2011-08-02 Obopay Inc sistema de pagamento individualizado móvel
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US8532021B2 (en) 2006-03-30 2013-09-10 Obopay, Inc. Data communications over voice channel with mobile consumer communications devices
US8589238B2 (en) * 2006-05-31 2013-11-19 Open Invention Network, Llc System and architecture for merchant integration of a biometric payment system
US20070288472A1 (en) * 2006-06-09 2007-12-13 Rivera Paul G Transaction processing system and method
GB2440358B (en) * 2006-06-30 2009-04-08 G3 Vision Ltd Authentication system and method
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
WO2008004750A1 (en) * 2006-07-03 2008-01-10 Gwi Yeoul Kim The preliminary verification system which has a authentication by phone on the internet environment
JP2008027071A (ja) * 2006-07-19 2008-02-07 Toshiba Corp 利用者認証システム、このシステムで用いる携帯端末、および利用者認証方法
WO2008015637A2 (en) * 2006-08-02 2008-02-07 Firstrand Bank Limited Mobile payment method and system
US7849321B2 (en) 2006-08-23 2010-12-07 Authernative, Inc. Authentication method of random partial digitized path recognition with a challenge built into the path
WO2008039942A1 (en) * 2006-09-27 2008-04-03 Electronic Commerce Protection Corporation Mechanism for fraud-resistant consumer transactions
US7606766B2 (en) * 2006-12-21 2009-10-20 American Express Travel Related Services Company, Inc. Computer system and computer-implemented method for selecting invoice settlement options
US20080168546A1 (en) * 2007-01-10 2008-07-10 John Almeida Randomized images collection method enabling a user means for entering data from an insecure client-computing device to a server-computing device
US8151324B2 (en) 2007-03-16 2012-04-03 Lloyd Leon Burch Remotable information cards
US20090249430A1 (en) * 2008-03-25 2009-10-01 Novell, Inc. Claim category handling
US20090077118A1 (en) * 2007-03-16 2009-03-19 Novell, Inc. Information card federation point tracking and management
US8074257B2 (en) 2007-03-16 2011-12-06 Felsted Patrick R Framework and technology to enable the portability of information cards
US20090077655A1 (en) * 2007-09-19 2009-03-19 Novell, Inc. Processing html extensions to enable support of information cards by a relying party
US20090228885A1 (en) * 2008-03-07 2009-09-10 Novell, Inc. System and method for using workflows with information cards
US20090204622A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Visual and non-visual cues for conveying state of information cards, electronic wallets, and keyrings
US20090178112A1 (en) * 2007-03-16 2009-07-09 Novell, Inc. Level of service descriptors
US20090287601A1 (en) * 2008-03-14 2009-11-19 Obopay, Inc. Network-Based Viral Payment System
US20090319425A1 (en) * 2007-03-30 2009-12-24 Obopay, Inc. Mobile Person-to-Person Payment System
KR100914771B1 (ko) * 2007-05-09 2009-09-01 주식회사 웰비아닷컴 일회용 실행 코드를 이용한 보안 시스템 및 보안 방법
US20080299970A1 (en) 2007-05-30 2008-12-04 Shoptext, Inc. Consumer Registration Via Mobile Device
WO2008156424A1 (en) * 2007-06-21 2008-12-24 Fredrik Schell Method for verification of a payment, and a personal security device for such verification
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8768778B2 (en) * 2007-06-29 2014-07-01 Boku, Inc. Effecting an electronic payment
US8547957B2 (en) * 2007-07-23 2013-10-01 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
US20090037986A1 (en) * 2007-07-24 2009-02-05 Next Access Technologies, Llc Non-disclosing password entry method
US20090063312A1 (en) * 2007-08-28 2009-03-05 Hurst Douglas J Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions
JP5608081B2 (ja) * 2007-08-31 2014-10-15 4361423・カナダ・インコーポレーテッド 安全な金融取引を行うための装置および方法
US20090144162A1 (en) * 2007-11-29 2009-06-04 Neil Milne Transaction Security Method and Apparatus
US20090171852A1 (en) * 2007-12-28 2009-07-02 Scott Taylor Method and System for Providing Secure Processing of Electronic Transactions
US8589267B2 (en) * 2008-01-03 2013-11-19 Mocapay, Inc. System and method for re-distributing and transferring mobile gift cards
US8744940B2 (en) 2008-01-03 2014-06-03 William O. White System and method for distributing mobile compensation and incentives
JP2009163595A (ja) * 2008-01-09 2009-07-23 Sony Corp 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
WO2009094372A1 (en) 2008-01-22 2009-07-30 Authentium, Inc. System and method for protecting data accessed through a network connection
US8225404B2 (en) * 2008-01-22 2012-07-17 Wontok, Inc. Trusted secure desktop
US20090199284A1 (en) * 2008-02-06 2009-08-06 Novell, Inc. Methods for setting and changing the user credential in information cards
US20090204542A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Privately sharing relying party reputation with information card selectors
US20090205035A1 (en) * 2008-02-11 2009-08-13 Novell, Inc. Info card selector reception of identity provider based data pertaining to info cards
GB2457445A (en) * 2008-02-12 2009-08-19 Vidicom Ltd Verifying payment transactions
US20090217368A1 (en) * 2008-02-27 2009-08-27 Novell, Inc. System and method for secure account reset utilizing information cards
US8996867B2 (en) * 2008-02-28 2015-03-31 At&T Intellectual Property I, L.P. Method and device for end-user verification of an electronic transaction
US8079069B2 (en) 2008-03-24 2011-12-13 Oracle International Corporation Cardspace history validator
US8271392B2 (en) * 2008-04-04 2012-09-18 Mastercard International Incorporated Methods and systems for managing merchant screening
US8606662B2 (en) * 2008-04-04 2013-12-10 Mastercard International Incorporated Methods and systems for managing co-brand proprietary financial transaction processing
US20090272797A1 (en) * 2008-04-30 2009-11-05 Novell, Inc. A Delaware Corporation Dynamic information card rendering
GB0809381D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Funds transfer electronically
GB0809383D0 (en) * 2008-05-23 2008-07-02 Vidicom Ltd Customer to supplier funds transfer
US8374588B2 (en) * 2008-06-02 2013-02-12 Mocapay, Inc. Method and system for sending marketing messages to mobile-device users from a mobile-commerce platform
US20100011409A1 (en) * 2008-07-09 2010-01-14 Novell, Inc. Non-interactive information card token generation
DE102008035391A1 (de) * 2008-07-29 2010-02-04 Deutsche Telekom Ag Verfahren zur Authentifizierung
US20100031328A1 (en) * 2008-07-31 2010-02-04 Novell, Inc. Site-specific credential generation using information cards
US8561172B2 (en) * 2008-08-29 2013-10-15 Novell Intellectual Property Holdings, Inc. System and method for virtual information cards
US20100051686A1 (en) * 2008-08-29 2010-03-04 Covenant Visions International Limited System and method for authenticating a transaction using a one-time pass code (OTPK)
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
US20100095372A1 (en) * 2008-10-09 2010-04-15 Novell, Inc. Trusted relying party proxy for information card tokens
WO2010070539A1 (en) 2008-12-19 2010-06-24 Nxp B.V. Enhanced smart card usage
KR100892882B1 (ko) * 2008-12-24 2009-04-15 고혜선 물품관리방법
US8083135B2 (en) 2009-01-12 2011-12-27 Novell, Inc. Information card overlay
US8116730B2 (en) * 2009-01-23 2012-02-14 Vidicom Limited Systems and methods to control online transactions
US9652761B2 (en) * 2009-01-23 2017-05-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8041639B2 (en) * 2009-01-23 2011-10-18 Vidicom Limited Systems and methods to facilitate online transactions
US8632003B2 (en) * 2009-01-27 2014-01-21 Novell, Inc. Multiple persona information cards
US8548426B2 (en) * 2009-02-20 2013-10-01 Boku, Inc. Systems and methods to approve electronic payments
US9563889B2 (en) * 2009-02-25 2017-02-07 General Electric Company Method and apparatus for secure wireless point of sale transactions
US9990623B2 (en) 2009-03-02 2018-06-05 Boku, Inc. Systems and methods to provide information
US8463650B2 (en) * 2009-03-05 2013-06-11 Barclays Bank Delaware Systems and methods to initiate payments from electronic devices
US8527773B1 (en) 2009-03-09 2013-09-03 Transunion Interactive, Inc. Identity verification systems and methods
US9501775B2 (en) 2009-03-10 2016-11-22 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US8700530B2 (en) * 2009-03-10 2014-04-15 Boku, Inc. Systems and methods to process user initiated transactions
US20100235909A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Velocity Analysis
US20100235908A1 (en) * 2009-03-13 2010-09-16 Silver Tail Systems System and Method for Detection of a Change in Behavior in the Use of a Website Through Vector Analysis
US20100251353A1 (en) * 2009-03-25 2010-09-30 Novell, Inc. User-authorized information card delegation
US8160943B2 (en) * 2009-03-27 2012-04-17 Boku, Inc. Systems and methods to process transactions based on social networking
US8224727B2 (en) 2009-05-27 2012-07-17 Boku, Inc. Systems and methods to process transactions based on social networking
US9336667B2 (en) * 2009-04-06 2016-05-10 Hassan Hammoud Electronic mailbox system
US8131258B2 (en) * 2009-04-20 2012-03-06 Boku, Inc. Systems and methods to process transaction requests
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8589698B2 (en) * 2009-05-15 2013-11-19 International Business Machines Corporation Integrity service using regenerated trust integrity gather program
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
WO2010131832A1 (en) * 2009-05-15 2010-11-18 Dong Seok Seo A system for safe money transfer
US20100299220A1 (en) * 2009-05-19 2010-11-25 Boku, Inc. Systems and Methods to Confirm Transactions via Mobile Devices
WO2010138969A1 (en) * 2009-05-29 2010-12-02 Boku, Inc. Systems and methods to schedule transactions
US9595028B2 (en) 2009-06-08 2017-03-14 Boku, Inc. Systems and methods to add funds to an account via a mobile communication device
US20100312645A1 (en) * 2009-06-09 2010-12-09 Boku, Inc. Systems and Methods to Facilitate Purchases on Mobile Devices
WO2011006198A1 (en) * 2009-07-14 2011-01-20 Touch Networks Pty Ltd A method and system for providing a service associated with sale of a product
US9697510B2 (en) 2009-07-23 2017-07-04 Boku, Inc. Systems and methods to facilitate retail transactions
US9519892B2 (en) 2009-08-04 2016-12-13 Boku, Inc. Systems and methods to accelerate transactions
US8660911B2 (en) * 2009-09-23 2014-02-25 Boku, Inc. Systems and methods to facilitate online transactions
US20110078077A1 (en) * 2009-09-29 2011-03-31 Boku, Inc. Systems and Methods to Facilitate Online Transactions
US8224709B2 (en) * 2009-10-01 2012-07-17 Boku, Inc. Systems and methods for pre-defined purchases on a mobile communication device
EP2323085A1 (de) * 2009-11-16 2011-05-18 Scheidt & Bachmann GmbH Ticketingsystem
CA2818958A1 (en) * 2009-11-18 2011-05-26 Magid Joseph Mina Anonymous transaction payment systems and methods
US20110125610A1 (en) * 2009-11-20 2011-05-26 Boku, Inc. Systems and Methods to Automate the Initiation of Transactions via Mobile Devices
EP2336985A1 (en) * 2009-12-03 2011-06-22 Nxp B.V. Improved authentication system
US8412626B2 (en) * 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US9119076B1 (en) 2009-12-11 2015-08-25 Emc Corporation System and method for authentication using a mobile communication device
US8296425B2 (en) * 2009-12-14 2012-10-23 Electronics And Telecommunications Research Institute Method and system for lawful interception of internet service
US20110143710A1 (en) * 2009-12-16 2011-06-16 Boku, Inc. Systems and methods to facilitate electronic payments
US8566188B2 (en) * 2010-01-13 2013-10-22 Boku, Inc. Systems and methods to route messages to facilitate online transactions
US20110185406A1 (en) * 2010-01-26 2011-07-28 Boku, Inc. Systems and Methods to Authenticate Users
US20110184840A1 (en) * 2010-01-27 2011-07-28 Ebay Inc. Systems and methods for facilitating account verification over a network
US20110217994A1 (en) * 2010-03-03 2011-09-08 Boku, Inc. Systems and Methods to Automate Transactions via Mobile Devices
US9280768B2 (en) * 2010-03-17 2016-03-08 Verifone, Inc. Payment systems and methodologies
US8219542B2 (en) * 2010-03-25 2012-07-10 Boku, Inc. Systems and methods to provide access control via mobile phones
US8583504B2 (en) 2010-03-29 2013-11-12 Boku, Inc. Systems and methods to provide offers on mobile devices
US8355987B2 (en) 2010-05-06 2013-01-15 Boku, Inc. Systems and methods to manage information
US20110295740A1 (en) * 2010-05-28 2011-12-01 Dane Blackwell System And Method For Secure Transactions
EP2603891A4 (en) 2010-08-11 2018-01-03 Boku, Inc. Systems and methods to identify carrier information for transmission of premium messages
US8699994B2 (en) 2010-12-16 2014-04-15 Boku, Inc. Systems and methods to selectively authenticate via mobile communications
US8412155B2 (en) 2010-12-20 2013-04-02 Boku, Inc. Systems and methods to accelerate transactions based on predictions
US8700524B2 (en) 2011-01-04 2014-04-15 Boku, Inc. Systems and methods to restrict payment transactions
CN103503010B (zh) 2011-03-04 2017-12-29 维萨国际服务协会 支付能力结合至计算机的安全元件
US12236428B2 (en) * 2011-03-15 2025-02-25 Capital One Services, Llc Systems and methods for performing ATM fund transfer using active authentication
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8887994B1 (en) * 2011-04-07 2014-11-18 Wells Fargo Bank, N.A. System and method of authentication using a re-writable card verification value
US8543087B2 (en) 2011-04-26 2013-09-24 Boku, Inc. Systems and methods to facilitate repeated purchases
US9830622B1 (en) 2011-04-28 2017-11-28 Boku, Inc. Systems and methods to process donations
US9191217B2 (en) 2011-04-28 2015-11-17 Boku, Inc. Systems and methods to process donations
US9053478B2 (en) 2011-05-03 2015-06-09 Verifone, Inc. Mobile commerce system
US20130097034A1 (en) * 2011-10-12 2013-04-18 First Data Corporation Systems and Methods for Facilitating Point of Sale Transactions
CN103177390B (zh) * 2011-12-21 2019-03-05 布科特有限公司 金融诈骗防止方法及系统
AT512289B1 (de) * 2012-01-31 2013-07-15 Finalogic Business Technologies Gmbh Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US9083532B2 (en) * 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) * 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US9137242B2 (en) * 2012-04-09 2015-09-15 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions
EP3848874B1 (en) * 2012-04-16 2024-04-17 sticky.io, Inc. Systems and methods for facilitating a transaction using a virtual card on a mobile device
US9188433B2 (en) * 2012-05-24 2015-11-17 Qualcomm Incorporated Code in affine-invariant spatial mask
GB2502773B (en) 2012-05-28 2015-03-11 Swivel Secure Ltd Method and system for secure user identification
GB2503227A (en) * 2012-06-19 2013-12-25 Swivel Secure Ltd Method and system for authenticating messages
US9691066B2 (en) 2012-07-03 2017-06-27 Verifone, Inc. Location-based payment system and method
WO2014008920A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
US8757478B2 (en) 2012-07-09 2014-06-24 Izettle Merchant Services Ab Method for hub and spokes pan entry and payment verification
WO2014008922A1 (en) * 2012-07-09 2014-01-16 Izettle Merchant Services Ab Method for hub and spokes pin verification for credit cards with card information stored in a magnetic stripe
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
ES2603157T3 (es) * 2012-09-26 2017-02-23 Wincor Nixdorf International Gmbh Procedimiento y sistema para la introducción segura de datos de identificación para la autenticación de una transacción realizada mediante un terminal de autoservicio
US9495524B2 (en) 2012-10-01 2016-11-15 Nxp B.V. Secure user authentication using a master secure element
US10147090B2 (en) * 2012-10-01 2018-12-04 Nxp B.V. Validating a transaction with a secure input without requiring pin code entry
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US8868919B2 (en) * 2012-10-23 2014-10-21 Authernative, Inc. Authentication method of field contents based challenge and enumerated pattern of field positions based response in random partial digitized path recognition system
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2775687A1 (en) * 2013-03-04 2014-09-10 British Telecommunications public limited company Secure data entry system
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
AU2013206800A1 (en) * 2013-07-11 2015-01-29 Kogan.Com Holdings Pty Ltd Method and Apparatus for Preventing Fraudulent Transactions Online
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US11966926B2 (en) 2013-12-18 2024-04-23 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
US12093962B2 (en) 2013-12-18 2024-09-17 PayRange Inc. Intermediary communications over non-persistent network connections
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
US12086811B2 (en) 2013-12-18 2024-09-10 PayRange Inc. Processing interrupted transactions over non-persistent network connections
US11983692B2 (en) 2013-12-18 2024-05-14 PayRange Inc. Mobile payment module with dual function radio transmitter
US11966895B2 (en) * 2013-12-18 2024-04-23 PayRange Inc. Refund centers for processing and dispensing vending machine refunds via an MDB router
US9613355B2 (en) * 2014-01-17 2017-04-04 Bank Of America Corporation Multi-layer transaction tracking and encryption
US20150206142A1 (en) * 2014-01-17 2015-07-23 Bank Of America Corporation Batch processing in a multi-layer transaction tracking system
DE102014201846A1 (de) * 2014-02-03 2015-08-06 Commocial Gmbh Verfahren zur sicheren Übertragung von Zeichen
US9858572B2 (en) 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
CA2945158A1 (en) * 2014-04-08 2015-10-15 Capital One Financial Corporation Systems and methods for transacting at an atm using a mobile device
CA2892113C (en) * 2014-05-20 2022-11-08 Tyco Safety Products Canada Ltd. Dual access level security system and method
US9922324B2 (en) 2014-05-21 2018-03-20 Square, Inc. Verified purchasing by email
CN105429928A (zh) * 2014-05-30 2016-03-23 阿里巴巴集团控股有限公司 数据通信方法和系统及客户端和服务器
US12248939B2 (en) 2014-06-30 2025-03-11 Payrange Llc Intermediary communications over non-persistent network connections
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US9225519B1 (en) 2015-03-02 2015-12-29 Federico Fraccaroli Method, system, and apparatus for enabling secure functionalities
US11290878B2 (en) 2015-03-04 2022-03-29 Smartcom Labs Oy Components, system, platform and methodologies for mediating and provisioning services and product delivery and orchestrating, mediating and authenticating transactions and interactions
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
US11042863B1 (en) 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
EP3295396A1 (en) * 2015-05-13 2018-03-21 OmnyWay, Inc. Methods and systems for using a consumer identity to perform electronic transactions
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN106411812B (zh) 2015-07-27 2019-10-08 阿里巴巴集团控股有限公司 用户身份的验证方法、系统和验证服务器
US10542117B2 (en) 2015-09-03 2020-01-21 Verisign, Inc. Systems and methods for providing secure access to shared registration systems
US10467615B1 (en) 2015-09-30 2019-11-05 Square, Inc. Friction-less purchasing technology
US11329821B2 (en) 2015-12-28 2022-05-10 Verisign, Inc. Shared registration system
US10498743B2 (en) 2015-12-31 2019-12-03 Walmart Apollo, Llc Systems and methods for data authentication via a stateless edge appliance
US11423177B2 (en) 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
US10348699B2 (en) 2016-02-11 2019-07-09 Evident ID, Inc. Identity binding systems and methods in a personal data store in an online trust system
WO2017140921A1 (es) * 2016-02-17 2017-08-24 Pérez Ojeda José Antonio Medio de pago electrónico
US12316776B2 (en) 2016-08-30 2025-05-27 Verisign, Inc. Integrated DNS service provider services using certificate-based authentication
CN106789002B (zh) * 2016-12-14 2019-11-15 长沙理工大学 一种基于身份信息的eeid标识生成方法
CA3048408A1 (en) * 2016-12-23 2018-06-28 Walmart Apollo, Llc Retail financial system testing system and methods
WO2019004844A2 (en) * 2017-06-27 2019-01-03 The Work Shop Limited SYSTEMS AND METHODS FOR ENCODING AND MANAGING PAYMENT TRANSACTIONS
US11074561B2 (en) * 2017-06-28 2021-07-27 Fiserv, Inc. Systems and methods for mobile device-enabled cardless cash withdrawals
WO2019046470A1 (en) 2017-08-30 2019-03-07 Walmart Apollo, Llc SYSTEM AND METHOD PROVIDING SETUP AUTHENTICATION USING TEXTING
CN110400145A (zh) * 2018-07-13 2019-11-01 腾讯科技(深圳)有限公司 一种数字身份申请系统及方法、身份认证系统及方法
CN110737878B (zh) * 2018-07-19 2023-12-22 深圳市鸿合创新信息技术有限责任公司 自动配置应用软件的数字签名的方法及系统、电子设备
CN109828782A (zh) * 2019-01-30 2019-05-31 上海易点时空网络有限公司 用于代码管理的数据配置方法及装置
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US11662894B1 (en) * 2019-12-13 2023-05-30 Worldpay, Llc Methods and systems for secure authentication in a virtual or augmented reality environment using an interactive icon
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
US12399958B2 (en) 2020-07-21 2025-08-26 Payrange Llc Systems and methods for tool activation and display cabinet locking
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
FR3114181A1 (fr) * 2020-09-14 2022-03-18 Adel BEDADI Procede et systeme de securisation et protection des paiements realises par carte bancaire et/ou de credit et cheque bancaire.
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3812403A (en) * 1972-06-29 1974-05-21 K Gartner Electronic combination lock including sequential signal generator and signal display
FR2252017A5 (en) * 1973-11-16 1975-06-13 Jacquet Antonin Method for electronically controlling a door lock - involves selecting correct code stored within a memory
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5168520A (en) * 1984-11-30 1992-12-01 Security Dynamics Technologies, Inc. Method and apparatus for personal identification
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
JPS63310257A (ja) 1987-06-12 1988-12-19 Nec Corp 加入電話回線用モデムのセキュリティ方式
US5016277A (en) * 1988-12-09 1991-05-14 The Exchange System Limited Partnership Encryption key entry method in a microcomputer-based encryption system
US6002918A (en) * 1989-06-29 1999-12-14 Symbol Technologies, Inc. Power-saving arrangement and method for mobile units in communications network
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
US6539363B1 (en) * 1990-08-30 2003-03-25 Ncr Corporation Write input credit transaction apparatus and method with paperless merchant credit card processing
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
US5195133A (en) * 1991-01-11 1993-03-16 Ncr Corporation Apparatus and method for producing a digitized transaction record including an encrypted signature
US5239583A (en) * 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5177789A (en) * 1991-10-09 1993-01-05 Digital Equipment Corporation Pocket-sized computer access security device
JP2821306B2 (ja) * 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5655020A (en) * 1992-05-08 1997-08-05 Wesco Software Limited Authenticating the identity of an authorized person
US5408417A (en) * 1992-05-28 1995-04-18 Wilder; Wilford B. Automated ticket sales and dispensing system
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
US5428349A (en) * 1992-10-01 1995-06-27 Baker; Daniel G. Nondisclosing password entry system
DE69332889T2 (de) * 1992-10-26 2004-03-04 Intellect Australia Pty. Ltd. Host-benutzer-transaktionssystem
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
US5361062A (en) * 1992-11-25 1994-11-01 Security Dynamics Technologies, Inc. Personal security system
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5324922A (en) * 1993-02-25 1994-06-28 Verifone, Inc. Apparatus and method for managing transactions
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5343529A (en) * 1993-09-28 1994-08-30 Milton Goldfine Transaction authentication using a centrally generated transaction identifier
GB9321357D0 (en) * 1993-10-15 1993-12-22 British Telecomm Personal identification systems
US5537313A (en) * 1993-11-22 1996-07-16 Enterprise Systems, Inc. Point of supply use distribution process and apparatus
WO1995019593A1 (en) 1994-01-14 1995-07-20 Michael Jeremy Kew A computer security system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5481509A (en) * 1994-09-19 1996-01-02 Software Control Systems, Inc. Jukebox entertainment system including removable hard drives
ES2124023T3 (es) * 1994-10-14 1999-01-16 United Parcel Service Inc Sistema de seguimiento de paquetes multifase.
US5754652A (en) * 1994-12-14 1998-05-19 Lucent Technologies Inc. Method and apparatus for secure pin entry
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6237096B1 (en) 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US5661284A (en) * 1995-03-13 1997-08-26 Albert J. Freeman Commercial transaction system
EP0846285A1 (en) * 1995-04-27 1998-06-10 Herman Weisz Method and security system for ensuring the security of a device
US5754653A (en) * 1995-07-26 1998-05-19 Canfield; Henry A. Coding formula for verifying checks and credit cards
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5988497A (en) * 1996-05-30 1999-11-23 Mci Communications Corporation Method for authenticating credit transactions to prevent fraudulent charges
US5778173A (en) * 1996-06-12 1998-07-07 At&T Corp. Mechanism for enabling secure electronic transactions on the open internet
US5736932A (en) 1996-07-03 1998-04-07 At&T Corp Security for controlled access systems
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
US6332192B1 (en) * 1997-05-13 2001-12-18 Passlogix, Inc. Generalized user identification and authentication system
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
WO1999000958A1 (en) 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US6000832A (en) * 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US5936221A (en) * 1997-10-02 1999-08-10 Bridgepoint Systems, Inc. Smart card system and method for transferring value
EP0921487A3 (en) 1997-12-08 2000-07-26 Nippon Telegraph and Telephone Corporation Method and system for billing on the internet
JPH11316729A (ja) 1997-12-08 1999-11-16 Nippon Telegr & Teleph Corp <Ntt> インターネット課金方法及びシステム及びインターネット課金プログラムを記録した記録媒体
US6012049A (en) * 1998-02-04 2000-01-04 Citicorp Development Center, Inc. System for performing financial transactions using a smartcard
JPH11306141A (ja) 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US6687350B1 (en) * 1998-10-26 2004-02-03 Bell Canada Smart card reader and transaction system
US6182894B1 (en) * 1998-10-28 2001-02-06 American Express Travel Related Services Company, Inc. Systems and methods for authorizing a transaction card
GB9824420D0 (en) * 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
FI110388B (fi) * 1998-11-11 2003-01-15 Nokia Corp Menetelmä ja järjestely näyttölaitteen käytön rajoittamiseksi
US6216183B1 (en) * 1998-11-20 2001-04-10 Compaq Computer Corporation Apparatus and method for securing information entered upon an input device coupled to a universal serial bus
EP1088433A1 (en) 1999-03-22 2001-04-04 Microvault Corp. Method and apparatus for secure data transmission system
US6343360B1 (en) * 1999-05-13 2002-01-29 Microsoft Corporation Automated configuration of computing system using zip code data
US6834271B1 (en) * 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US6748367B1 (en) * 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
US6246769B1 (en) * 2000-02-24 2001-06-12 Michael L. Kohut Authorized user verification by sequential pattern recognition and access code acquisition
US6665709B1 (en) 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US6836765B1 (en) * 2000-08-30 2004-12-28 Lester Sussman System and method for secure and address verifiable electronic commerce transactions
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732807B2 (en) 2012-04-09 2014-05-20 Medium Access Systems Private Ltd. Method and system using a cyber ID to provide secure transactions

Also Published As

Publication number Publication date
NZ524391A (en) 2004-09-24
KR20030036766A (ko) 2003-05-09
AU2005100466A4 (en) 2005-07-07
AU2005100466B4 (en) 2005-07-07
EP1316076B1 (en) 2013-03-06
WO2002021463A3 (en) 2003-01-16
NO20030982L (no) 2003-05-05
DK1316076T3 (da) 2013-05-27
US20020059146A1 (en) 2002-05-16
ES2403039T3 (es) 2013-05-13
EP1316076A2 (en) 2003-06-04
US20020029342A1 (en) 2002-03-07
CN1561508A (zh) 2005-01-05
PT1316076E (pt) 2013-05-21
CA2421495A1 (en) 2002-03-14
US7392388B2 (en) 2008-06-24
EA200300263A1 (ru) 2003-08-28
JP2004508644A (ja) 2004-03-18
CN1279498C (zh) 2006-10-11
BR0113887A (pt) 2003-07-29
CY1113961T1 (el) 2016-07-27
WO2002021463A2 (en) 2002-03-14
NO20030982D0 (no) 2003-03-03
AU2001287847A1 (en) 2002-03-22
EA004422B1 (ru) 2004-04-29

Similar Documents

Publication Publication Date Title
EP1316076B1 (en) Code identification method and system
US9836745B2 (en) Secure payment card transactions
US7841523B2 (en) Secure payment card transactions
US7770789B2 (en) Secure payment card transactions
US7043635B1 (en) Embedded synchronous random disposable code identification method and system
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
JP4839516B2 (ja) 認証システム及び認証方法
US20020147913A1 (en) Tamper-proof mobile commerce system
US20100123003A1 (en) Method for verifying instant card issuance
US20100123002A1 (en) Card printing verification system
GB2387253A (en) Secure credit and debit card transactions
WO2002023452A1 (en) Microchip-enabled online transaction system
EP1490846A2 (en) System and method for secure credit and debit card transactions
ZA200301322B (en) Code identification method and system.
JP2005004333A (ja) 個人認証方法
AU2003200600B2 (en) Code identification method and system
WO2003012755A1 (en) Code identification method and system
AU2014202432A1 (en) Payment Transaction Techniques

Legal Events

Date Code Title Description
HC Change of company name or juridical status
FG Grant or registration