ES2498893T3 - Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado - Google Patents

Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado Download PDF

Info

Publication number
ES2498893T3
ES2498893T3 ES11731339.5T ES11731339T ES2498893T3 ES 2498893 T3 ES2498893 T3 ES 2498893T3 ES 11731339 T ES11731339 T ES 11731339T ES 2498893 T3 ES2498893 T3 ES 2498893T3
Authority
ES
Spain
Prior art keywords
payment
pin
information
server
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11731339.5T
Other languages
English (en)
Inventor
Magnus Nilsson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
iZettle Merchant Services AB
Original Assignee
iZettle Merchant Services AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by iZettle Merchant Services AB filed Critical iZettle Merchant Services AB
Application granted granted Critical
Publication of ES2498893T3 publication Critical patent/ES2498893T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1033Details of the PIN pad
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago utilizando una unidad de pago de crédito (201) y un servidor de pagos, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un teléfono móvil (204) y un dispositivo de entrada (219) de un número de identificación personal (PIN), comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, comprendiendo dicho servidor de pagos (208) procesar lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que dicho procedimiento comprende: - iniciar (201) dicha unidad de pago de crédito estableciendo comunicación (304) entre dicha tarjeta inteligente (203) y dicho dispositivo de lector de tarjetas (202), estableciendo comunicación entre dicho dispositivo lector de tarjetas (202) y dicho teléfono móvil (204), y estableciendo comunicación entre dicho teléfono móvil (204) y dicho dispositivo de entrada (219) de PIN e iniciando un software de pago que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también empieza a establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable; - comunicar un número de serie de lector almacenado en dicho dispositivo lector de tarjetas (202) a través de dicho teléfono móvil (204) a dicho servidor de pagos (208); - comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada (219) de PIN a dicho servidor de pagos (208); - derivar una clave de lector, utilizada en el dispositivo lector de tarjetas (202) para cifrar información, en dicho servidor de pagos (208) basándose en el número de serie de lector comunicado y una clave maestra de lector almacenada en dicho servidor de pagos (208); - derivar una clave PIN, utilizada en dicho dispositivo de entrada (219) de PIN para cifrar información de PIN, en dicho servidor de pagos (208) basándose en el número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos (208); - leer en el dispositivo lector de tarjetas (202) la información de tarjeta inteligente de dicha tarjeta inteligente (203), y cifrar dicha información de tarjeta inteligente utilizando dicha clave de lector; - recibir detalles de pago (410) ingresados por el usuario y en dicho teléfono móvil (208); - recibir información (412) de PIN ingresada por el usuario en el dispositivo de entrada (219) de PIN, cifrando la información de PIN utilizando la clave de PIN y comunicandi dicha información de PIN cifrada a dicho servidor de pagos (208); - comunicar, utilizando dicho teléfono móvil (204), dicha información de tarjeta inteligente cifrada desde el dispositivo de lector de tarjetas (202) y dichos detalles de pago y a dicho servidor de pagos (208); - descifrar y verificar (314) dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en dicho servidor de pagos (208); y - comunicar dichos detalles de pago de dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214), y completando así un pago electrónico (434).

Description

5
10
15
20
25
30
35
40
45
50
E11731339
03-09-2014
DESCRIPCIÓN
Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
Campo técnico
La invención se refiere, en general, al campo de transacciones seguras de crédito electrónico y, más particularmente, a un procedimiento y a un sistema para pagos seguros con tarjeta de crédito por Internet utilizando un dispositivo de lector de tarjetas portátil, un dispositivo móvil, y un dispositivo de entrada segura de un número de identificación personal (PIN).
Antecedentes
Diariamente, un increíble número de pagos con tarjeta de crédito se hacen en todo el mundo, y el número de pagos se incrementa continuamente. La mayoría de los pagos con tarjeta de crédito se hacen en tiendas utilizando un terminal de punto de venta (POS), donde se inserta o se hace pasar la tarjeta de crédito y se identifica con un código PIN, o por Internet utilizando un ordenador donde se ingresan los detalles de la tarjeta de crédito, y en algunos casos también un código de seguridad. Sin embargo, al utilizar la tarjeta de crédito para hacer pagos en un terminal de POS o por Internet se corre el riesgo de que la información de la tarjeta de crédito sea secuestrada o utilizada inadecuadamente. En los últimos años, se han realizado varios informes de terminales de POS falsos o manipulados en restaurantes y en tiendas donde se ha secuestrado la información de la tarjeta de crédito del cliente. El robo de información de tarjetas de crédito por Internet muchas veces se logra utilizando cualquier medio, desde programas de intercepción avanzados para presentar sitios web falsos diseñados para parecer que son legítimos, pero con el único propósito de secuestrar la información de tarjetas de crédito. Otra desventaja con los sistemas de pago con tarjeta de crédito de hoy en día es que casi siempre es imposible hacer un pago directo de persona a persona.
Una manera mucho más segura y más fácil de hacer pagos sería tener un terminal de POS propio, con el cual pudieran hacerse todas las transacciones. Desafortunadamente, comprar y utilizar una terminal de POS es muy costoso, puesto que se tiene que pagar una comisión por cada transacción, también es demasiado voluminoso para llevarlo personalmente, por lo que en realidad sólo un comercio puede disponer del mismo.
Una solución más práctica sería si un pago con tarjeta de crédito pudiera hacerse utilizando un dispositivo bien conocido, no voluminoso y comúnmente utilizado, tal como un teléfono móvil. Sin embargo, un teléfono móvil ordinario no tiene un lector de tarjetas integrado donde se podría hacer pasar una tarjeta de crédito, e incluso si pudiera superarse ese problema particular, aún existe una preocupación respecto al nivel de seguridad que proporciona un teléfono móvil. Se sabe bien que, por ejemplo, un programa espía podría infiltrase en el teléfono móvil y secuestrar la información de la tarjeta de crédito y la información de identificación, tal como el código PIN introducido en el teléfono móvil por medio del teclado del teléfono móvil cuando se lleva a cabo un pago con tarjeta de crédito, incluso sin que el usuario lo sepa.
Existen diferentes soluciones en la técnica anterior en las que un teléfono móvil se utiliza para realizar un pago con tarjeta de crédito.
La solicitud de patente publicada US 2008/189214 A1 divulga sistemas y procedimientos para realizar transacciones de fichas. En una realización de D1 se menciona un teléfono móvil.
Además, las solicitudes de patente publicadas EP1710758 A1, US2006/049255 A1, US2004/104268 A1, US2004/058705 A1, US2008/179401 A1, US2010/138666 A1 y US6098053 A divulgan otras soluciones de pago de la técnica anterior que usan teléfonos móviles.
En vista de lo anterior, un teléfono móvil estándar generalmente no se considera que sea un dispositivo seguro, y por lo tanto no es adecuado para realizar pagos con tarjeta de crédito de acuerdo con EMV.
El artículo “Businees Innovation/Products and Technologies Development of EMV Level 2 Middleware Implementing IC Credit System” del 1 de marzo de 2006 de Kurokawa Makoto et al. (XP055084361) divulga en el sistema mostrado en la figura 7, que cuando el terminal necesita realizar el pago usando una tarjeta de crédito IC, puede descarga el middleware de nivel 2 de EMV desde un centro de crédito, a través de la red, para realizarlo (previendo que el terminal tenga un teclado de PIN compatible con el nivel 1 de EMV).
Sin embargo, es muy deseable encontrar maneras alternativas para hacer seguros los pagos con tarjeta de crédito con un teléfono móvil.
Sumario de la invención
Teniendo en cuenta la descripción anterior, entonces, un aspecto de la presente invención es proporcionar una forma para que cualquier persona o compañía realice fácilmente pagos seguros con tarjeta de crédito, que busque mitigar, reducir, o eliminar una o más de las deficiencias y desventajas antes identificadas en la técnica de manera individual o en cualquier combinación.
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
Como se describirá en mayor detalle por los aspectos de la presente invención a continuación, una forma para que un particular o una compañía realice fácilmente y de manera segura pagos seguros con tarjeta de crédito es utilizar un dispositivo lector de tarjetas portátil, un teléfono móvil que se comunica con un servidor de pagos, y un dispositivo de entrada segura de PIN autónomo, de acuerdo con aspectos de la presente invención a continuación.
Un primer aspecto de la presente invención se refiere a un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago, utilizando una unidad de pago de crédito, que comprende una tarjeta inteligente, un dispositivo lector de tarjetas que comprende interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, un teléfono móvil y un dispositivo de entrada de número de identificación personal (PIN), y un servidor de pagos que comprende lógica de procesamiento y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que el procedimiento comprende las etapas de iniciar dicha unidad de pago de crédito estableciendo comunicación entre dicha tarjeta inteligente y dicho dispositivo lector de tarjetas, establecer comunicación entre dicho dispositivo lector de tarjetas y dicho teléfono móvil, y establecer comunicación entre dicho teléfono móvil y dicho dispositivo de entrada de PIN e iniciar un software de pago en el teléfono móvil que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable, comunicar un número de serie del lector almacenado en dicho dispositivo lector de tarjetas mediante dicho teléfono móvil a dicho servidor de pagos, comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada de PIN a dicho servidor de pagos, derivar una clave de lector, utilizada en el dispositivo lector de tarjetas para cifrar información, en dicho servidor de pagos basándose en el número de serie del lector comunicado y una clave maestra del lector almacenada en el servidor de pagos, derivar una clave de PIN, utilizada en dicho dispositivo de entrada de PIN para cifrar información del PIN, en dicho servidor de pagos basándose en dicho número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos, leer, en dicho dispositivo lector de tarjetas, información de dicha tarjeta inteligente, y cifrar dicha información de la tarjeta inteligente utilizando dicha clave del lector, recibir los detalles de pago introducidos por el usuario en dicho teléfono móvil, recibir la información de PIN introducida por el usuario en dicho dispositivo de entrada de PIN, cifrar dicha información de PIN utilizando dicha clave de PIN y comunicar dicha información de PIN cifrada a dicho servidor de pagos, comunicar, utilizando dicho teléfono móvil, dicha información de tarjeta inteligente cifrada desde dicho dispositivo de lector de tarjetas, dichos detalles de pago y a dicho servidor de pagos, descifrar y verificar dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en el servidor de pagos, y comunicar dichos detalles de pago desde dicho servidor de pagos a dicho servidor de adquiriente de pago, y completando así un pago electrónico.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique al servidor de pagos mediante el teléfono móvil.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique de manera inalámbrica a dicho servidor de pagos.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique de manera inalámbrica a dicho servidor de adquiriente de pago.
El procedimiento, además, puede comprender que la información de PIN cifrada y descifrada se comunique desde dicho servidor de pagos a dicho servidor de adquiriente de pago para su verificación.
El procedimiento, además, puede comprender que la comunicación entre dicha unidad de pago de crédito y dicho servidor de pagos, utilizando dicho teléfono móvil, se cifre utilizando el Protocolo de Seguridad de Capa de Transporte o el Protocolo de Capa de Inserción Segura, y en el que dicha comunicación entre dicha tarjeta inteligente y dicho dispositivo lector de tarjetas se cifra utilizando dicha clave de lector en dicho dispositivo lector de tarjetas.
El procedimiento, además, puede comprender que se cifre la comunicación de dichos detalles de pago desde el servidor de pagos a dicho servidor de adquiriente de pago.
El procedimiento también puede comprender las etapas de recibir, en dicho servidor de pagos, un acuse de recibo del servidor de adquiriente de pago de que se ha completado dicho pago de crédito electrónico, generar un recibo de dicho pago de crédito electrónico en dicho servidor de pagos, comunicar dicho recibo a dicha unidad de pago de crédito, mostrar dicho recibo en dicho teléfono móvil, y almacenar dicho recibo y dicha firma en un registro.
El procedimiento, además, puede comprender que el pago de crédito electrónico cumpla con una especificación del sistema de pago EMV.
Un segundo aspecto de la presente invención se refiere a una unidad de pago adaptada para comunicarse con un servidor de pagos para hacer pagos electrónicos, comprendiendo el servidor de pagos lógica de procesamiento y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, comprendiendo la unidad de pagos una tarjeta inteligente que contiene información de la tarjeta inteligente, un dispositivo lector de tarjetas que comprende interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, en el que el dispositivo lector de tarjetas contiene un número de serie único del lector y una clave
15
25
35
45
E11731339
03-09-2014
única del lector, en el que el dispositivo lector de tarjetas está adaptado para leer la información de la tarjeta inteligente y para cifrar la información de la tarjeta inteligente utilizando dicha clave de lector, un dispositivo de entrada de PIN que contiene un número de serie único de PIN y una clave única de PIN, en el que el dispositivo de entrada de PIN está adaptado para recibir información de PIN introducida por el usuario y cifrar dicha información de PIN utilizando dicha clave de PIN, y comunicar dicha información de PIN cifrada a dicho servidor de pagos, un teléfono móvil adaptado para iniciar un software de pago en el teléfono móvil que empieza a establecer comunicación en Internet con un servidor de pagos a través de un enlace inalámbrico o por cable, en el que dicho teléfono móvil también está adaptado para recibir dicho número de serie de lector y dicha información de la tarjeta inteligente cifrada desde dicho dispositivo lector de tarjetas, en el que dicho teléfono móvil además está adaptado para recibir detalles de pago introducidos por el usuario, y en el que el teléfono móvil además está adaptado para comunicar dicho número de serie de lector, la información de la tarjeta inteligente cifrada, y los detalles de pago a dicho servidor de pagos para verificar la información de la tarjeta inteligente en el servidor de pagos que satisface las medidas de seguridad del nivel 2 de EMV para completar un pago de crédito seguro en el servidor de pagos.
La unidad de pago, además, puede comprender que dicho teléfono móvil esté adaptado para recibir un recibo desde dicho servidor de pagos y mostrar dicho recibo en una pantalla en dicho teléfono móvil.
La unidad de pago además puede comprender que el teléfono móvil esté adaptado para recibir dichos detalles de pago introducidos mediante una pantalla sensible al tacto.
La unidad de pago, además, puede comprender que dicho teléfono móvil además esté adaptado para recibir dicho número de serie de PIN y dicha información de PIN cifrada desde dicho dispositivo de entrada de PIN, y comunicar dicho número de serie de PIN recibido y dicha información de PIN cifrada a dicho servidor de pagos.
La unidad de pago, además, puede comprender que dicho dispositivo de entrada de PIN esté adaptado para comunicar dicho número de serie de PIN y dicha información de PIN cifrada a dicho servidor de pagos o a un servidor de adquiriente de pago.
Un tercer aspecto de la presente invención se refiere a un sistema para realizar pagos de crédito electrónico a un adquiriente de pago utilizando una unidad de pago de crédito de acuerdo con las reivindicaciones 10 a 14, y en el que el sistema está adaptado para realizar el procedimiento de acuerdo con las reivindicaciones 1 a 9.
Breve descripción de los dibujos
Objetos, características y ventajas adicionales de la presente invención surgirán a partir de la siguiente descripción detallada de algunas realizaciones de la invención, en la que algunas realizaciones de la invención se describirán en mayor detalle con referencia a los dibujos adjuntos, en los cuales:
La figura 1a muestra una tarjeta inteligente, un dispositivo de lector de tarjetas, un teléfono móvil y un dispositivo de entrada de PIN autónomo, que constituye una unidad de pago seguro, capaz de hacer pagos seguros con tarjeta de crédito; y
La figura 1b muestra una unidad de pago seguro, que comprende un teléfono móvil, un lector de tarjetas y una tarjeta inteligente, montada y en comunicación con (emparejada con) un dispositivo de entrada de PIN autónomo, y listo para realizar pagos seguros con tarjeta de crédito, de acuerdo con una realización de la presente invención; y
La figura 1c muestra una unidad de pago seguro, que comprende un teléfono móvil, un lector de tarjetas, una tarjeta inteligente y un dispositivo de entrada de PIN, en el que el lector de tarjetas, la tarjeta inteligente y el dispositivo de entrada de PIN se han montado juntos y están en comunicación con un teléfono móvil, de acuerdo con una realización de la presente invención;
La figura 2 muestra un diagrama esquemático de un sistema de pago seguro, de acuerdo con una realización de la presente invención; y
La figura 3 muestra un diagrama de flujo del proceso de configuración del hardware y software del sistema de pago de crédito, de acuerdo con una realización de la presente invención; y
La figura 4 muestra un diagrama de flujo del proceso de pago seguro, de acuerdo con una realización de la presente invención.
Descripción detallada
Realizaciones de la presente invención se describirán con más detalle a continuación con referencia a los dibujos adjuntos, en los que se muestran realizaciones de la invención.
Las realizaciones de la presente invención se ejemplificarán utilizando un dispositivo de comunicación móvil, tal como un teléfono móvil. Sin embargo, debe apreciarse que la invención como tal igualmente se puede aplicar a dispositivos electrónicos que pueden tener capacidades de radiocomunicación por cable y/o inalámbrica. Ejemplos
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
de tales dispositivos, por ejemplo, pueden ser cualquier tipo de teléfono móvil, ordenadores de tipo portátiles (tales como estándares, ultra-portátiles, ordenadores de red, microordenadores portátiles, y tabletas), ordenadores de bolsillo, PDAs, dispositivos de juego, accesorios para teléfonos móviles, etc. Sin embargo, por motivos de claridad y de simplicidad, las realizaciones representadas en esta memoria se ejemplifican con y se relacionan con teléfonos móviles solamente.
La figura 1a muestra las piezas individuales que, en una realización de la presente invención, forman una unidad 100 de pago seguro con tarjeta de crédito. La unidad 100 de pago seguro típicamente comprende un teléfono 101 móvil, un dispositivo 106 lector de tarjetas, una tarjeta 108 inteligente, y un dispositivo 110 de entrada de PIN autónomo. La unidad 100 de pago seguro forma un terminal de pago portátil pequeño y de fácil uso que puede utilizarse para hacer pagos seguros con tarjeta de crédito inteligente en una red de comunicación inalámbrica. Ahora se describirán en mayor detalle las diferentes partes de la unidad 100 de pago seguro.
La primera parte de la unidad 100 de pago seguro es un teléfono 101 móvil regular que comprende una carcasa, un área 102 de visualización, y medios 103 para navegar entre elementos desplegados en el área 102 de visualización e introducir texto y números en el teléfono móvil. El área 102 de visualización, que preferentemente es sensible al tacto, puede comprender una o más áreas de indicación de estado y/o barras de función. El área 102 de visualización, y los elementos desplegados en la misma, pueden ser operativos utilizando los medios 103 de navegación o al tocarlos con un objeto tipo lápiz o con el dedo. El teléfono 101 móvil también puede comprender otros elementos normalmente presentes en estos dispositivos, tales como: un altavoz, un micrófono, una cámara, un sensor fotográfico (por ejemplo, luz ambiental), un sensor de luz infrarroja (IR), un diodo emisor de luz infrarroja (LED IR), medios de procesamiento, medios de memoria, uno o más acelerémetros, un dispositivo de vibración, un transmisor y receptor de radio AM/FM, un transmisor y receptor de difusión de audio digital, un dispositivo GPS, un dispositivo Bluetooth, un dispositivo WiFi, un dispositivo de comunicación de campo cercano, un módulo de antena, y una interfaz 104 de comunicación para unidades externas. Las unidades externas conectadas al teléfono 101 móvil mediante la interfaz 104 de comunicación pueden controlarse por aplicaciones que se ejecutan en el teléfono móvil y/o utilizan recursos en el teléfono móvil (tal como el transceptor) a su propia discreción sin la necesidad o implicación de alguna aplicación mediadora en el teléfono móvil. El teléfono móvil como dispositivo autónomo, desde un punto de vista de pago seguro, está clasificado como inseguro y no idóneo para realizar pagos seguros. De esta manera, un teléfono móvil por sí mismo no puede utilizarse para realizar pagos.
La segunda pieza de la unidad 100 de pago seguro con tarjeta de crédito es un dispositivo 106 lector de tarjetas. El dispositivo 106 lector de tarjetas puede estar equipado con una interfaz 105 para conectarse a otro dispositivo tal como un teléfono 101 móvil. La interfaz puede ser una interfaz de comunicación típica (por ejemplo, conector para iPhone, conector USB, etc.) utilizada en la industria de comunicación móvil e informática, o puede ser una interfaz especial utilizada junto con realizaciones de la presente invención. El dispositivo 106 lector de tarjetas puede conectarse al teléfono 101 móvil de manera inalámbrica o directa, utilizando sus interfaces 105 de comunicación, al conectarse físicamente a la interfaz 104 de comunicación que corresponde con el teléfono móvil, o podría conectarse mediante un adaptador entre la interfaz 104 de comunicación del teléfono 101 móvil y la interfaz 105 de comunicación del dispositivo 106 lector de tarjetas. El dispositivo lector de tarjetas también en algunas variantes de la realización puede conectarse al teléfono 101 móvil utilizando un cable.
El dispositivo lector de tarjetas puede comprender una ranura 107 de lector de tarjeta inteligente, donde una tarjeta inteligente puede insertarse total (completamente), o en parte (sólo una parte). La ranura 107 del lector de tarjeta inteligente puede o no ajustarse con una cubierta protectora.
El dispositivo 106 lector de tarjetas en una variante de la realización también puede comprender un lector de cinta magnética común con una hendidura para el lector, a través de la cual puede deslizarse una tarjeta de crédito para que pueda leerse.
El dispositivo 106 lector de tarjetas en una variante de la realización también puede comprender un dispositivo de comunicación de campo cercano (NFC) capaz de leer todo tipo de equipo que tenga capacidades de NFC o equipado con una etiqueta NFC.
El dispositivo 106 lector de tarjetas puede comprender todos o algunos de; un lector de tarjetas para leer y/o escribir información en un microchip integrado en una tarjeta inteligente y/o leer y/o escribir información en una cinta magnética en una tarjeta de crédito, unidades de hardware especiales para descifrado/cifrado de la información leída y escrita a y desde el microchip y la cinta magnética, hardware y software para comunicarse con dispositivos externos tales como un teléfono móvil, y/o hardware y software que realizan descifrado y cifrado de toda la comunicación entrante y saliente con unidades externas. El cifrado/descifrado realizado por el dispositivo 106 lector de tarjetas se diseña para cumplir con todos los requisitos de los estándares mundiales de seguridad de transferencia en línea de detalles de tarjetas de crédito.
El dispositivo 106 lector de tarjetas también puede hacerse a prueba de manipulación, de modo que los circuitos y el software dentro del dispositivo lector de tarjetas se destruyan más allá de la recuperación si el dispositivo lector de tarjetas se desmonta de alguna manera con o sin fuerza.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
Dependiendo de cómo se implemente el dispositivo 106 lector de tarjetas, con todas o algunas de las características de seguridad mencionadas anteriormente o sólo con un lector de tarjetas simple, el lector de tarjetas puede clasificarse, desde un punto de vista de pago seguro, como un dispositivo muy seguro (significando que cumple con todos los criterios en el estándar EMV) o como un dispositivo inseguro. Un dispositivo lector de tarjetas inseguro es más económico de fabricar que un dispositivo de lector de tarjetas seguro.
La tercera pieza de la unidad 100 de pago seguro es una tarjeta 108 inteligente. Una tarjeta inteligente, una tarjeta con chip, o una tarjeta con circuito integrado se define para ser cualquier tipo de tarjeta de tamaño de bolsillo o de tamaño de tarjeta de crédito con un circuito integrado o un microchip 109 integrado. Las tarjetas 108 inteligentes con frecuencia comprenden componentes de microprocesador y una memoria volátil o no volátil o ambas, y pueden contener información (tal como información de la tarjeta de crédito, el número de tarjeta, el número de PIN, detalles personales respecto al titular de la tarjeta, el número o números de cuenta, las direcciones del servidor de pagos, etc.) y se programan para realizar ciertas operaciones específicas y/o para ejecutar aplicaciones almacenadas en su memoria. Una tarjeta 108 inteligente también puede proporcionar una autentificación de seguridad fuerte para un solo acceso y puede incluir hardware criptográfico especializado que utilice algoritmos tales como triple DES, RSA y DSA. Una tarjeta inteligente generalmente es capaz de contener más información que una tarjeta de cinta magnética y puede prepararse y programarse para diferentes tareas. Algunas tarjetas pueden contener programación y datos para soportar múltiples aplicaciones, y algunas pueden actualizarse para agregar nuevas aplicaciones después de que se envían. Las tarjetas inteligentes pueden diseñarse para insertarse en una ranura 107 para tarjetas inteligentes y leerse mediante un dispositivo 106 lector de tarjetas, o para que se lea a distancia utilizando técnicas de comunicación de campo cercano. No entraremos en detalles adicionales respecto a la construcción o a la funcionalidad de las tarjetas inteligentes, puesto que no es crucial para comprender las diferentes realizaciones, y sus variantes, de la presente invención. Sin embargo, una información en profundidad, por ejemplo, puede obtenerse a partir del estándar de tarjetas inteligentes ISO 7816. La tarjeta inteligente se considera, desde un punto de vista de pago seguro, como un dispositivo muy seguro.
La cuarta pieza de la unidad 100 de pago seguro con tarjeta de crédito es un dispositivo 110 de entrada de PIN autónomo. El dispositivo 110 de entrada de PIN básicamente es un dispositivo de entrada de usuario seguro con capacidad de comunicación inalámbrica (o por cable) con otros dispositivos de comunicación, los cuales en este caso son el teléfono 101 móvil y el dispositivo 106 lector de tarjetas. La interfaz 111 de entrada de usuario se ilustra en la figura 1a como teclas físicas colocadas y denominadas en una forma de teclado tradicional, sin embargo, la interfaz de entrada de usuario también puede realizarse con un teclado numérico, una pantalla sensible al tacto (donde un usuario puede ingresar información tal como su firma, código de PIN, gestos de escritura y/u otra información de identificación personal) o cualquier combinación de los mismos. El dispositivo 110 de entrada de PIN también puede adaptarse con otros dispositivos de entrada o sensores capaces de registrar datos biométricos, tales como leer huellas digitales, escanear una retina, registrar y analizar la voz de una persona, registrar y analizar las características faciales de una persona, detectar los patrones de movimiento en 3 dimensiones, detectar el ritmo de escritura de una persona, y detectar una firma dinámica de una persona. Un ejemplo de tal sensor, por ejemplo, puede ser una unidad de cámara, un micrófono, un altavoz, una pantalla sensible al tacto, etc. Cuando un usuario ingresa su información de identificación personal, tal como un código de PIN, en el dispositivo de entrada de PIN utilizando la interfaz de entrada de usuario, el código de PIN se cifra utilizando un cifrado estándar industrial sólido. La información cifrada entonces puede comunicarse a unidades externas tales como el teléfono 101 móvil, el dispositivo 106 lector de tarjetas, o un servidor externo en una forma segura. En una variante, la información de unidades externas puede comunicarse al dispositivo 110 de entrada de PIN, el cual puede o no desplegar la información en una pantalla en el dispositivo de entrada de PIN. El cifrado/descifrado realizado por el dispositivo 110 de entrada de PIN cumple con todos los requisitos de los estándares mundiales de seguridad de transferencia en línea de detalles de tarjetas de crédito, y el dispositivo se considera muy seguro.
El dispositivo 110 de entrada de PIN también puede hacerse a prueba de manipulación, de modo que los circuitos y el software dentro del dispositivo de lector de tarjetas se destruyan más allá de su recuperación si el dispositivo lector de tarjetas se desmonta de alguna manera con o sin fuerza.
El dispositivo 110 de entrada de PIN puede hacerse bastante pequeño y flexible, puesto que sólo la interfaz de entrada de usuario, una fuente de energía (tal como una batería) y algunas partes electrónicas (para cifrado/descifrado, y comunicación) necesitan ajustarse en el dispositivo.
Las cuatro piezas, el teléfono 101 móvil, el dispositivo 106 lector de tarjetas, la tarjeta 108 inteligente y el dispositivo 110 de entrada de PIN en la figura 1a, pueden ponerse parcialmente juntos para formar una unidad de pago seguro como se muestra en la figura 1b. La interfaz de comunicación del dispositivo 113 lector de tarjetas puede insertarse físicamente en el teléfono 101 móvil y la tarjeta 114 inteligente entonces puede insertarse en la ranura de tarjeta en el dispositivo 113 de lector de tarjetas, formando así una unidad 110 sencilla. En la realización mostrada en la figura 1b, el dispositivo de entrada de PIN no se conecta físicamente a los otros dispositivos, sin embargo en una variante, el dispositivo 118 de entrada de PIN podría colocarse entre el dispositivo 115 lector de tarjetas y el teléfono 114 móvil. En otra variante, el dispositivo 118 de entrada de PIN podría integrarse físicamente con el dispositivo 115 lector de tarjetas pero no necesariamente conectarse de manera electrónica entre sí, y aún comunicarse con el teléfono 114 móvil (y/o el dispositivo lector de tarjetas) de manera inalámbrica. En aún otra variante, el dispositivo 118 de entrada de PIN puede conectarse físicamente al teléfono 114 móvil para formar una sola unidad pero sin que
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
se conecte electrónicamente entre sí y aún comunicarse con el teléfono 114 móvil de manera inalámbrica. La idea principal es separar el dispositivo de entrada de PIN de por lo menos el teléfono 114 móvil, y hacerlo un dispositivo seguro para introducir información de identificación personal junto con una transacción de pago. Un ejemplo de información de identificación personal que puede obtenerse, por ejemplo, puede ser un código PIN personal, la firma del usuario (si se encuentra presente una pantalla sensible al tacto), el nombre de usuario y contraseña (mediante un teclado), dirección, lugar de nacimiento, número de seguridad social o información similar. La información biométrica (tal como la apariencia, voz, huella digital, etc.) en una realización también puede introducirse mediante, por ejemplo, un sensor integrado, un micrófono y una cámara.
En una realización de la presente invención, el teléfono 114 móvil sólo actúa como un transceptor y no contiene o procesa ninguna información a o desde el dispositivo 115 lector de tarjetas. En una variante, el teléfono 114 móvil puede tener software que procesa parte de la información del dispositivo 115 lector de tarjetas y/o una parte remota, tal como un servidor que se comunica con el teléfono móvil. De esta manera, el teléfono móvil inseguro puede utilizarse como un módem solamente y de este modo ser seguro de utilizar (siempre y cuando el tráfico a través del teléfono móvil se cifre y sea seguro) para pagos con tarjeta.
La figura 1c muestra una variante de una unidad 119 de pago seguro donde el dispositivo 122 lector de tarjetas y el dispositivo 124 de entrada de PIN se conectan físicamente juntos, aunque no se conectan físicamente al teléfono 120 móvil. En esta variante, la tarjeta 123 inteligente se inserta en la ranura de tarjetas del dispositivo 122 lector de tarjetas que se comunica mediante un enlace 121 inalámbrico (u opcionalmente mediante un cable) directamente con el teléfono 120 móvil o mediante el dispositivo 124 de entrada de PIN. La comunicación 121 inalámbrica entre el dispositivo 122 lector de tarjetas (o el dispositivo 124 de entrada de PIN) y el teléfono 120 móvil en una variante de la realización pueden cifrarse, utilizando algoritmos de cifrado estándar, para eliminar cualquier escucha fortuita. El dispositivo 124 de entrada de PIN puede comunicarse con el dispositivo 122 lector de tarjetas mediante comunicación inalámbrica o mediante una interfaz de contacto eléctrico (es decir, un cable). El dispositivo 124 de entrada de PIN puede comunicarse con el teléfono 120 móvil mediante comunicación 121 inalámbrica, donde la comunicación 121 inalámbrica puede cifrarse o no.
El dispositivo 124 de entrada de PIN en la configuración mostrada en la figura 1c puede activar el dispositivo 122 de lector de tarjetas durante la transacción de pago. En una variante, el dispositivo 124 de entrada de PIN y el dispositivo 122 lector de tarjetas tienen su propia fuente de energía. En aún otra variante, el dispositivo 122 lector de tarjetas es capaz de activar el dispositivo 124 de entrada de PIN durante la transacción de pago.
La figura 2 muestra un diagrama de bloques de un sistema para hacer un pago 200 de crédito seguro utilizando una unidad 201 de pago seguro que comprende un teléfono 204 móvil, un dispositivo 202 lector de tarjetas, una tarjeta 203 inteligente, y un dispositivo 219 de entrada de PIN autónomo, como se describe en detalle junto con las figuras 1a a 1c.
El dispositivo 202 lector de tarjetas puede programarse (en hardware o en software o en ambos) con una clave única de dispositivo de lector de tarjetas (a partir de ahora denominada como clave de lector, RK) y un número de serie de lector único (a partir de ahora denominado como número de serie de lector, RSN) al momento de fabricación o después de fabricarse por el emisor de la tarjeta. Como se describe junto con la figura 1a, el dispositivo 202 lector de tarjetas puede hacerse a prueba de manipulación para que sea imposible tener acceso ilegal a la RK sin destruir el dispositivo lector de tarjetas. De la misma manera, el dispositivo 219 de entrada de PIN puede programarse (en hardware o en software, o en ambos) con una clave única de dispositivo de entrada de PIN (a partir de ahora denominada como clave de PIN, PINK) y un número de serie único de dispositivo de entrada de PIN (a partir de ahora denominado como número de serie de PIN, PINSN) en el momento de su fabricación o después de fabricarse por el emisor de la tarjeta.
En una realización de la presente invención, la RK y la PINK son la misma clave o una clave relacionada (por ejemplo, si el dispositivo de lector de tarjetas y el dispositivo de entrada de PIN se fabrican en pares correlacionados y/o se venden juntos como pares correlacionados). En una variante, el dispositivo de lector de tarjetas y el dispositivo de entrada de PIN correlacionados sólo pueden utilizarse juntos y no por separado o en combinación con otro dispositivo lector de tarjetas o dispositivo de entrada de PIN. De la misma manera, el RSN y el PINSN pueden relacionarse o ser los mismos en un par correlacionado.
Un procedimiento de pago puede iniciarse al activar el dispositivo 202 lector de tarjetas al conectarlo al dispositivo 204 móvil, y por consiguiente, iniciar, automática o manualmente, una aplicación de software dedicada en el dispositivo 204 móvil. El procedimiento de pago en una variante puede iniciarse al ingresar una tarjeta inteligente en el dispositivo 202 lector de tarjetas, el cual ya se ha conectado al teléfono 204 móvil. La aplicación de software, cuando se inicia, configurará entonces la comunicación entre el teléfono 204 móvil y el lector 202 de tarjetas, entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN, y en una variante también la comunicación entre el teléfono 204 móvil y la tarjeta 203 inteligente mediante el dispositivo 202 lector de tarjetas. La comunicación entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN (opcionalmente) puede cifrarse de manera adicional (puesto que la información comunicada se cifrará) utilizando, por ejemplo, los protocolos de cifrado estándar tales como la Seguridad de Capa de Transporte (TLS), la Capa de Inserción Segura (SSL) o algún otro procedimiento de cifrado adecuado.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
En aún otra variante, el dispositivo de entrada de PIN inicia el procedimiento de configuración al comunicarse con el teléfono 204 móvil, el cual entonces inicia la aplicación de software que configura la comunicación entre los dispositivos. En otra realización, el dispositivo 219 de entrada de PIN puede conectarse al dispositivo 202 lector de tarjetas, o el teléfono 204 móvil, mediante un cable 221 sólo durante el procedimiento de configuración o durante el procedimiento de pago completo.
El teléfono 204 móvil entonces establece comunicación con un servidor 208 de pago, el cual podría ser de y mantenerse para cualquiera de; el emisor de la tarjeta de crédito, el fabricante del dispositivo de lector de tarjetas (si no es la misma compañía), una compañía propietaria del dispositivo de lector de tarjetas, o un banco. La comunicación entre el teléfono 204 móvil y el servidor 208 de pago se cifra utilizando por ejemplo protocolos de cifrado estándar tales como la Seguridad de Capa de Transporte (TLS), Capa de Inserción Segura (SSL) o algún otro procedimiento de cifrado adecuado.
Cuando se ha establecido una comunicación segura entre el teléfono 204 móvil y el servidor 208 de pago (utilizando TLS, SSL o algún otro procedimiento de cifrado), el dispositivo 202 lector de tarjetas transmite su RSN único ya sea en texto sin formato, o cifrado (mediante el dispositivo de lector de tarjetas) si se necesita una seguridad mejorada, mediante el teléfono 204 móvil que ahora actúa sólo como puerto de enlace o transceptor que retransmite la información entre el dispositivo 202 de lector de tarjetas y el servidor 208 de pago. En el servidor 208 de pago, una tarjeta y código de PIN que identifica la aplicación 210 de software deriva, en cooperación con un módulo 212 de seguridad, la RK única del dispositivo de lector de tarjetas basándose en el RSN recibido y una Clave Maestra de Lector (RMK) almacenada en el módulo 212 de seguridad (el cual podría realizarse en hardware o en software o en ambos). De esta manera, el servidor de pagos es capaz de descifrar la información cifrada de RK enviada desde el dispositivo de lector de tarjetas durante el proceso de pago. La RMK puede emitirse por el fabricante de la tarjeta, el fabricante del dispositivo de lector de tarjetas o la compañía propietaria del dispositivo de lector de tarjetas. El módulo 212 de seguridad puede incluirse como unidad en el servidor 208 de pago (como se ilustra por el recuadro 211 punteado que encierra el módulo 212 de seguridad y el servidor 208 de pago) o podría ser un servidor 212 autónomo que se comunica con el servidor de pagos utilizando cifrado.
Cuando se deriva la RK, un acuse de recibo puede o no enviarse a la unidad 201 de pago. Toda la información intercambiada entre el dispositivo 202 de lector de tarjetas y el servidor 211 de pago y/o el módulo 212 de seguridad entonces se cifra utilizando la RK. De esta manera, ninguna información importante que provenga del dispositivo de lector de tarjetas (o el servidor 208 de pago y/o el módulo 212 de seguridad) puede accederse o revelarse por el teléfono 204 móvil o cualquier tercero que escuche de manera fortuita la comunicación entre 206, el teléfono 204 móvil y el módulo 212 de seguridad (es decir, la comunicación por cable o inalámbrica sobre una red tal como la Internet 206) puesto que se cifra utilizando la RK. De esta manera, un teléfono móvil ordinario e inseguro puede utilizarse para realizar una transacción de pago con tarjeta de crédito segura sin arriesgar ninguna información de tarjeta importante.
En básicamente la misma manera, el dispositivo 219 de entrada de PIN debe verificarse por el servidor 208 de pago (o el servidor 214 de adquiriente de pago) antes de que se le permita utilizarse en la transacción de pago. Cuando la comunicación segura se ha establecido entre el teléfono 204 móvil y el servidor 208 de pago (utilizando TLS, SSL o algún otro procedimiento de cifrado), el dispositivo 219 de entrada de PIN transmite su PINSN única ya sea en texto sin formato, o se cifre (por el dispositivo de entrada de PIN) si se necesita una seguridad mejorada, mediante el teléfono 204 móvil que ahora actúa sólo como puerto de enlace o transceptor que retransmite información entre el dispositivo 219 de entrada de PIN y el servidor 208 de pago. En el servidor 208 de pago, la tarjeta y el dispositivo de entrada de PIN que identifica la aplicación 210 de software deriva, en cooperación con un módulo 212 de seguridad, la PINK única del dispositivo 219 de entrada de PIN basándose en la PINSN recibida y una Clave Maestra de PIN (PINMK) almacenada en el módulo 212 de seguridad. De esta manera, el servidor de pagos es capaz de descifrar la información cifrada de PINK enviada desde el dispositivo 219 de entrada de PIN durante el proceso de pago. La PINMK puede emitirse por el fabricante de la tarjeta, el fabricante del dispositivo de lector de tarjetas o la compañía propietaria del dispositivo de lector de tarjetas.
Cuando la PINK se deriva, un acuse de recibo puede o no enviarse a la unidad 201 de pago. Toda la información intercambiada entre el dispositivo 219 de entrada de PIN y el servidor 211 de pago y/o el módulo 212 de seguridad entonces se cifra utilizando la PINK. De esta manera, ninguna información importante tal como los códigos de PIN que provienen del dispositivo 219 de entrada de PIN (o el servidor 208 de pago y/o el módulo 212 de seguridad) puede accederse o revelarse por el teléfono 204 móvil o cualquier tercero que escuche de manera fortuita la comunicación entre 206, el teléfono 204 móvil y el módulo 212 de seguridad (es decir, la comunicación por cable o inalámbrica sobre una red tal como la Internet 206) puesto que se cifra utilizando la PINK. De esta manera, un teléfono móvil ordinario e inseguro puede utilizarse para realizar una transacción de pago de crédito segura sin arriesgar ninguna información de identificación personal importante.
En otra realización, cuando por ejemplo no existe ningún canal de comunicación para el servidor 208 de pago, el dispositivo 219 de entrada de PIN puede tener que verificarse por la tarjeta 203 inteligente mediante el dispositivo 202 de lector de tarjetas antes de que se permita que se realice una transacción de pago. Cuando se ha establecido una comunicación segura entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN o el dispositivo 202 lector de tarjetas que dependen de la implementación (utilizando TLS, SSL o algún otro procedimiento de cifrado), el
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
dispositivo 219 de entrada de PIN transmite su PINSN único ya sea en texto sin formato, o se cifra (mediante el dispositivo de entrada de PIN) si se necesita seguridad mejorada, mediante el teléfono 204 móvil al dispositivo 202 de lector de tarjetas. En el dispositivo 202 de lector de tarjetas, un dispositivo de entrada de PIN que identifica la aplicación de software deriva, en cooperación con la información en la tarjeta 203 inteligente, una PINK única basándose en el PINSN recibido y una Clave Maestra de PIN (PINMK) almacenada en el chip en la tarjeta 203 inteligente. De esta manera, el dispositivo 202 de lector de tarjetas o de manera más correcta la tarjeta 203 inteligente es capaz de descifrar la información cifrada de PINK enviada desde el dispositivo 219 de entrada de PIN durante el proceso de pago.
En otra realización, el dispositivo 219 de entrada de PIN puede comunicarse de manera inalámbrica directa con el servidor de pagos, y de este modo evitar tener que enviar cualquier información mediante el teléfono 204 móvil inseguro. En aún otra realización, el dispositivo 219 de entrada de PIN puede comunicarse de manera inalámbrica y directa con el servidor 214 de adquiriente de pago, y de este modo evitar tener que enviar cualquier información mediante el teléfono 204 móvil inseguro.
La información transmitida de manera inalámbrica y por la Internet 206 desde el dispositivo 202 de lector de tarjetas y el dispositivo 219 de entrada de PIN ambos se cifran con la RK y PINK y un protocolo de cifrado estándar, tal como TSL o SSL, utilizado en la comunicación entre el teléfono 204 móvil y el servidor 208 de pago. Sin embargo, la información ingresada en el teléfono 204 móvil y comunicada al servidor 211 de pago sólo se cifra utilizando un protocolo de cifrado estándar, tal como TSL, SSL o cualquier otro protocolo de cifrado adecuado.
Cuando un titular de la tarjeta desea hacer un pago, la información de la tarjeta inteligente almacenada en la tarjeta 203 inteligente (en una memoria en el microchip de la tarjeta inteligente) se lee y procesa por el dispositivo 202 de lector de tarjetas. Este proceso puede o no incluir descifrado (y/o cifrado) de la información comunicada entre la tarjeta 203 inteligente y el dispositivo 202 lector de tarjetas.
En una realización de la presente invención, al titular de la tarjeta se le pide entonces que ingrese detalles de pago, los cuales por ejemplo, podrían ser detalles sobre el receptor del pago, la cantidad a pagar, los detalles personales (tales como la dirección, número de seguridad social, lugar de nacimiento, etc.), de qué cuenta retirar dinero, si un receptor y/o un acuse de recibo de la transacción se desea o no, etc. Entonces, al titular de la tarjeta se le puede pedir que firme la transacción al ingresar su firma en el dispositivo 219 de entrada de PIN o el teléfono 204 móvil. El teléfono móvil entonces puede enviar una solicitud al dispositivo 219 de entrada de PIN que pide las credenciales del usuario tal como un código de PIN personal. El usuario ingresa su código de PIN en el dispositivo 219 de entrada de PIN que entonces se cifra utilizando la PINK. La información de código de PIN cifrada entonces se envía al teléfono móvil que confirma que se ha recibido, por ejemplo, al desplegar un mensaje en la pantalla del teléfono móvil. La información de pago que contiene la información de tarjeta inteligente cifrada por RK, el código de PIN cifrado por PINK y los detalles de pago entonces se envían, utilizando un protocolo de cifrado estándar, tal como TSL o SSL, al servidor 208 de pago.
En una variante, información biométrica tiene que ingresarse junto con o en lugar de la firma o el código de PIN en el dispositivo 219 de entrada de PIN.
El servidor 208 de pago y el módulo 212 de seguridad entonces descifran la información de tarjeta inteligente cifrada por RK y el código de PIN cifrado por PINK y/o la firma en la información de pago recibida y el software de identificación de tarjeta en la identidad del servidor de pagos, la información de tarjeta inteligente, los detalles de pago y el código de PIN del titular de la tarjeta y/o la firma. De esta manera, el servidor 211 de pago puede verificar que la información de pago se conecte a una tarjeta 203 inteligente legítima y válida y se verifica por un dispositivo 219 de entrada de PIN válido. Los detalles de pago y/o el código de PIN del titular de la tarjeta y/o la firma entonces pueden comunicarse, mediante el módulo 212 de seguridad, a un servidor 214 de adquiriente de pago mediante un módulo 216 de seguridad. De la misma manera que con el servidor 208 de pago y el módulo 212 de seguridad, el módulo 216 de seguridad y el servidor 214 de adquiriente de pago pueden realizarse como unidades autónomas o incorporarse en el mismo servidor (como se ilustra por el recuadro 217 punteado que encierra el módulo 216 de seguridad y el adquiriente 214 de pago). Cuando el servidor 214 de adquiriente de pago ha recibido los detalles de pago, y/o el código de PIN y/o la firma del titular de la tarjeta, y la acepta, puede enviarse un mensaje al servidor 211 de pago donde puede generarse un recibo de pago y enviarse al teléfono 204 móvil para alertar al usuario que se han completado las transacciones. El mensaje puede contener información sobre la finalización de la transacción, la información sobre si se autorizó el pago con el código de PIN y/o firma del titular de la tarjeta en un formato de imagen y posiblemente una imagen del elemento que ha adquirido el comprador. El recibo de pago también puede almacenarse en un registro 218 junto con (o no) la firma del titular de la tarjeta. En una variante, el recibo de pago puede generarse de hecho en el servidor 214 de adquiriente de pago y enviarse al servidor 208 de pago que lo retransmite a un registro 218 (junto con la firma gráfica del titular de la tarjeta o sin ella) y también al teléfono 204 móvil para alertar al usuario de que se han completado las transacciones.
El servidor 217 de adquiriente de pago normalmente es propiedad de un banco, una compañía de crédito o un instituto de crédito que administra la cuenta de la persona o compañía para la que se hace el pago.
La comunicación entre los módulos 212 y 216 de seguridad normalmente se cifra utilizando cierto procedimiento de
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
cifrado sólido estándar.
Un cobrador 215 opcional puede situarse entre el servidor 211 de pago y el servidor 217 de adquiriente de pago. Un cobrador 215 típico podría ser por ejemplo un banco, una compañía de crédito o un instituto de crédito que maneja las transacciones de pago para el usuario que hace el pago o el adquiriente de pago que recibe el pago. El cobrador 215 entonces puede autorizar todas las transacciones y las instrucciones de pago entre los dos servidores 211, 217. La comunicación entre los servidores 211 y 217 normalmente se cifra utilizando cierto procedimiento de cifrado sólido estándar.
Un registro o base de datos 218 guarda todas o algunas (dependiendo de las leyes y normativas locales) de las transacciones hechas en el sistema 200 de pago de crédito seguro ya sea con la firma gráfica del titular de la tarjeta
o sin ella.
En una realización de la presente invención, el servidor 208 de pago se encuentra a cargo de guardar y utilizar la información de transacción hecha en el sistema 200 de pago de crédito seguro en el registro 218. El servidor con el registro puede colocarse en la periferia del servidor 211 de pago (en una variante, puede incorporarse en el servidor 211 de pago) o puede colocarse en otra ubicación geográfica. La comunicación entre el registro 218 y el servidor 208 de pago de preferencia se cifra utilizando cierto procedimiento de cifrado sólido estándar.
Opcionalmente, por lo tanto, las líneas punteadas, otros servidores 215, 217 o partes 204, 220 pueden autorizarse para almacenar y/o acceder a información de registro almacenada en el registro 218. Por ejemplo, el usuario que hace el pago puede tener acceso posteriormente, mediante Internet 206, para acceder al registro 218 y ver recibos de transacciones previas.
La información en el registro 218 en algunas variantes puede utilizarse para llevar un seguimiento del comportamiento de compra y proporcionar ofertas al usuario basándose en el tipo de compras reciente. También puede utilizarse para seguridad adicional por ejemplo, al ser capaz de proporcionar una alarma, al combinar los datos de registro con el GPS, ID de celda o la posición de WiFi producida desde el dispositivo móvil, cuando se hacen pagos desde ciertos lugares geográficos o cuando cambia el comportamiento de compra. También, podría ser una aplicación conectable utilizada para propósitos de contabilidad por otra parte 220 tal como una compañía, que proporciona un resultado completo directamente en un estado de cuenta.
Toda la comunicación con el registro 218 puede cifrarse o no cifrarse dependiendo de qué tipo de información a comunicar.
La comunicación de datos inalámbrica por Internet 206 puede habilitarse al utilizar GSM, UMTS, CDMA, WiFi o cualquier otro estándar de comunicación adecuado para la transmisión de datos a una terminal de comunicación móvil. La comunicación también puede ser una mezcla de comunicación alámbrica e inalámbrica donde la estación base recibe la transmisión de manera inalámbrica y la retransmite de manera alámbrica utilizando la infraestructura de la Internet alámbrica tradicional.
La comunicación de datos inalámbrica entre el dispositivo 219 de entrada de PIN y el teléfono 204 móvil y el dispositivo 202 de lector de tarjetas puede habilitarse utilizando cualquier tipo de comunicación inalámbrica tal como GSM, UMTS, CDMA, WiFi, Bluetooth, NFC, USB inalámbrico, o cualquier otra técnica de comunicación adecuada. Las mismas técnicas de comunicación, si son adecuadas, pueden utilizarse si el dispositivo 219 de entrada de PIN va a comunicarse con el servidor 208 de pago o el servidor 214 de adquiriente de pago.
La figura 3 muestra un diagrama de flujo 300 que describe el proceso de configuración de la unidad de pago segura en mayor detalle. El proceso de configuración se inicia 302 cuando el dispositivo de lector de tarjetas se conecta (de manera inalámbrica o por cable) al teléfono móvil. Opcionalmente, el proceso de pago se inicia 302 cuando se coloca una tarjeta inteligente en el dispositivo de lector de tarjetas (ya conectado al teléfono móvil), cuando el dispositivo de entrada de PIN inicia comunicación de manera inalámbrica con el teléfono móvil, o cuando el teléfono móvil inicia comunicación de manera inalámbrica con el dispositivo de entrada de PIN.
En la siguiente etapa 304, la comunicación entre el dispositivo de lector de tarjetas y el dispositivo móvil se establece (es decir, se determina cómo comunicarse entre sí) así como una comunicación entre el dispositivo de entrada de PIN y el teléfono móvil. El lector de tarjetas y el dispositivo móvil se detectan entre sí y determinan si y cómo los dispositivos pueden comunicarse de manera segura entre sí. De la misma manera, el dispositivo de entrada de PIN y el teléfono móvil se detectan entre sí y determinan si y cómo los dispositivos pueden comunicarse de manera segura entre sí. En una alternativa, un código de PIN de configuración debe ingresarse en el dispositivo de entrada de PIN para poder establecer conexión con el teléfono móvil. Si no puede establecerse una comunicación 306 entre cualquiera de los dispositivos debido a incompatibilidades, fallas o por razones de seguridad, un mensaje 308 de error se comunica al usuario que opera la unidad de pago seguro. El usuario opcionalmente puede rehacer la etapa 304 o las etapas 302 y 304 para intentar establecer comunicaciones entre los dispositivos.
Si los ajustes de la tarjeta así lo requieren, o por otras razones, puede iniciarse un procedimiento de pago fuera de línea. En este procedimiento, el código de PIN u otras credenciales ingresadas en el dispositivo de entrada de PIN se verifican contra la información cifrada en la tarjeta inteligente en lugar del servidor de pagos. La tarjeta de crédito
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
verifica el código de PIN cifrado suponiendo que se establece "comunicación fuera de línea" 306. Si se verifica el código de PIN cifrado, el pago puede iniciarse 310. Si no es así, se indica al usuario un mensaje de error en pantalla. En un estado fuera de línea, toda la información se reúne en el teléfono móvil y puede transmitirse al servidor de pagos tan pronto como puedan establecerse comunicaciones.
Cuando se ha establecido comunicación entre el dispositivo de lector de tarjetas y el teléfono 304 móvil y el dispositivo de entrada de PIN y el teléfono móvil, el software de pago en el teléfono móvil se inicia y comienza la configuración de la comunicación con el dispositivo de lector de tarjetas, el dispositivo de entrada de PIN y un servidor 312 de pago mediante un enlace inalámbrico o alámbrico. El usuario puede determinar con qué servidor de pagos debe establecerse comunicación a partir de una lista de servidores de confianza, o puede pre-establecerse en el hardware o firmware del dispositivo de lector de tarjetas, o puede pre-establecerse en el software de pago instalado en el teléfono móvil, o puede extraerse de la memoria del microchip de la tarjeta inteligente, o puede extraerse de la memoria del dispositivo de entrada de PIN. Cuando se establece comunicación con el servidor de pagos el RSN y PINSN únicos se transmiten al servidor de pagos. El servidor de pagos entonces deriva la RK y PINK únicas que se utilizan a través de (como se describe en detalle junto con la figura 2) el proceso de pago para garantizar que la información importante de la tarjeta inteligente y los códigos de PIN se encuentran a salvo y seguros durante la transacción de pago. Si la RK y/o la PINK no pueden derivarse o si el RSN y/o el PINSN tienen fallos o se encuentran en la lista negra, un mensaje 308 de error se comunica al usuario que opera la unidad de pago seguro.
En una variante, el software de pago necesario, durante el establecimiento de la comunicación entre el dispositivo de lector de tarjetas y el dispositivo 304 móvil, se descarga (del dispositivo de lector de tarjetas o desde un servidor externo tal como el servidor de pagos) y se ejecuta y/o instala en el dispositivo móvil.
Cuando se ha establecido comunicación con el servidor 312 de pago, el usuario de la unidad de pago seguro debe identificarse. El proceso 314 de identificación puede tener la forma de ingresar su código de PIN en el dispositivo de entrada de PIN, escribir una firma en la pantalla del teléfono móvil (o el dispositivo de entrada de PIN en una pantalla se presenta), ingresar el nombre de usuario y contraseña en el dispositivo de entrada de PIN o tal vez tener la forma de identificar datos biométricos (información del ojo/retina mediante la cámara de dispositivos móviles, reconocimiento de voz mediante el micrófono de dispositivos móviles, o identificación de huella dactilar mediante un lector de huella dactilar integrada en el dispositivo de entrada de PIN). Las credenciales recogidas en 314, en una variante de la presente invención, pueden transmitirse cifradas mediante el teléfono móvil al servidor de pagos para que se verifiquen cuando recién se ha establecido comunicación con el servidor de pagos.
Si las credenciales comprueban 316 que la unidad se encuentra lista para realizar un pago de crédito seguro, y se completa el proceso de configuración. Si las credenciales no comprueban 316 un mensaje 318 de error se comunica al usuario que opera la unidad de pago seguro. Al usuario entonces se le puede indicar que ingrese sus credenciales nuevamente en el dispositivo de entrada de PIN, y si las credenciales no se comprueban nuevamente (o después de tres intentos), y/o si el usuario se encuentra en la "lista negra" en el servidor de pagos un "mensaje de permiso denegado de pago" puede comunicarse al usuario.
La figura 4 muestra un diagrama 400 de flujo que describe el proceso para realizar un pago con tarjeta de crédito seguro. Un pago con tarjeta de crédito seguro puede iniciarse después de que se ha completado con éxito el proceso de configuración de la unidad de pago seguro descrita en el diagrama 300 de flujo en la figura 3. Alternativamente, el pago de crédito seguro puede iniciarse al mismo tiempo que se ejecuta el proceso de configuración del sistema de pago de crédito seguro (por ejemplo, durante una, alguna o todas las etapas 310 a 320) como se describe en el diagrama 300 de flujo en la figura 3.
El pago seguro es una transacción monetaria entre dos partes particularmente el usuario 1 que va a recibir el pago y el usuario 2 que va a pagar al usuario 1. En algunos casos, varios usuarios pueden verse implicados en el procedimiento de pago, pero en el ejemplo siguiente que ilustra la presente invención, sólo el caso donde se ven involucradas dos partes en la transacción se describe en detalle. Sin embargo, una persona con experiencia en la técnica puede ver fácilmente que el proceso de pago con tarjeta de crédito seguro puede extenderse para incluir varias partes también. Un usuario puede ser un particular, persona jurídica o equipo de transacción que pertenece a un particular o a una persona jurídica.
El proceso 400 de pago seguro se inicia cuando el usuario 2, quien va a pagar al usuario 1, inserta una tarjeta inteligente en el dispositivo de lector de tarjetas. El dispositivo de lector de tarjetas accede y lee el microchip que contiene la información de tarjeta inteligente tal como el número de tarjeta, número de cuenta, o cualquier otra identificación y/o información de tarjeta de crédito.
El dispositivo de lector de tarjetas entonces comenzará a comunicarse con el servidor de pagos para verificar la información de tarjeta inteligente. Si la información de tarjeta inteligente no se borra por el servidor 404 de pago (o dependiendo de la disposición, por el servidor 214 de adquiriente de pago), se presenta un mensaje 406 de error al usuario 2 (y/o al usuario 1 si aplica). Si la información de tarjeta inteligente se borra por el servidor de pagos, entonces al usuario 2 se le indica que ingrese, en el software de pago de teléfonos móviles, la cantidad 408 que va a transferirse al servidor 214 de adquiriente de pago, que en este caso puede ser el servidor que maneja la cuenta
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
bancaria del usuario 1.
Al usuario 2 entonces se le indicará que ingrese sus detalles 410 personales relacionados con la compra. Los detalles personales pueden ser uno o varios de: su dirección, número telefónico, apodo, dirección de correo electrónico, número personal (número de seguridad social) u otro número de identificación personal. Alternativamente, la información requerida podría almacenarse en el dispositivo de lector de tarjetas, el dispositivo móvil o en el servidor y automáticamente (o cuando se solicite por el usuario) archivarse.
Al usuario 2 entonces se le indicará que ingrese su código de PIN y/o firma 412 o cierto tipo de código de verificación de tarjeta para aprobar la orden de pago en el dispositivo de entrada de PIN. Éste es el mismo procedimiento que cuando una persona ingresa su código de PIN en un terminal POS para verificar la compra. En otra realización, al usuario 2 también se le indica que ingrese su firma escrita en el dispositivo de entrada de PIN o en el teléfono móvil. Esta etapa adicional corresponde a cuando un usuario firma físicamente el documento y lo desliza cuando hace un pago utilizando un terminal POS. La información aprobada entonces se comunica al servidor 414 de pago (o alternativamente al servidor de adquiriente de pago) para verificación y procesamiento de la transacción 416.
Los detalles 418 personales ingresados pueden verificarse y aprobarse 418 por el servidor de pagos o el servidor de adquiriente de pago. Si los detalles personales no se aprueban 418, entonces al usuario 2 se le indicará con un mensaje 420 de error y regresará a la etapa 410 de "ingresar detalles personales" en el proceso, u opcionalmente, se terminará el proceso 400 de pago con tarjeta de crédito seguro.
Si los detalles personales se aprueban 418, la siguiente etapa es verificar y aprobar 422 el código de PIN y/o firma 412 ingresados. Esto se hace ya sea por el servidor de pagos o el servidor de adquiriente de pago. Si el código de PIN y/o firma no se aprueban 422, se le indicará al usuario 2 con un mensaje 424 de error y se regresará a la etapa 412 de "ingresar código de PIN" y/o "ingresar firma" en el proceso, u opcionalmente, a la etapa 410 de "ingresar detalles personales", o en aún otra variante, el proceso 400 de pago con tarjeta de crédito seguro puede terminarse. En una variante, sólo la existencia de una firma se verifica y almacena en el servidor de pagos o en un registro de transacción para necesidades de verificación futuras.
Cuando las credenciales del usuario 2 se han verificado, la cantidad a pagar se envía al servidor de adquiriente de pago desde el servidor de pagos. El pago también podría enviarse desde una persona jurídica o un servidor instruido por el servidor de pagos para que ejecute el pago.
La cantidad pagada se verifica 428 por el de adquiriente de pago y/o servidor de pagos. Si la cantidad pagada es demasiado baja y/o demasiado alta, se le indicará al usuario 2 por mensaje 430 de error y se regresará opcionalmente a la etapa 408 de "ingresar cantidad". Si la cantidad pagada es correcta 428, la cantidad se retira de la tarjeta inteligente del usuario 2 o la cuenta bancaria del usuario 2 (opcionalmente conectada a la tarjeta de crédito) por el servidor de adquiriente de pago o el servidor de pagos. La cantidad pagada se transfiere por el servidor de adquiriente de pago al usuario 1 basándose en la entrada de cuenta proporcionada por el servidor de pagos y/o el usuario 2 al servidor de adquiriente de pago.
En la siguiente etapa 434 se genera un recibo y se distribuye a uno o varios de: usuario 1, usuario 2, servidor de adquiriente de pago o un servidor de pagos. El recibo puede distribuirse mediante por ejemplo SMS, correo electrónico, publicarse en un sitio web o alternativamente por correo regular, basándose en la entrada de los detalles en 410 y/o en las configuraciones/información de cuenta almacenada en el servidor de pagos. Opcionalmente, el recibo se almacena en un servidor en un registro, con o sin la firma 412, al cual pueden tener acceso las diferentes partes y son capaces de ver el recibo en y/o descargarlo.
La información de transacción puede almacenarse en un archivo de registro, con o sin la firma 412, que contiene el historial de transacciones donde la información tal como la cantidad transferida, de quién para quién, la hora de la transacción, el tipo de tarjeta de crédito utilizada, la fotografía del artículo vendido, el comprador y/o vendedor, la ubicación en la cual se completó la transacción, el ID de hardware del dispositivo móvil, la clave de serie única de dispositivo de lector de tarjetas, el número de serie único del dispositivo de entrada de PIN y otra información de identificación pueden almacenarse.
La información que se transfiere en 414 al servidor de pagos puede cifrarse total o parcialmente utilizando la RK y la PINK, y se transfiere por la Internet mediante una conexión inalámbrica o por cable. La información también podría comunicarse sobre una conexión de marcación de propiedad, directamente al servidor de pagos donde la conexión de marcación utiliza protocolos de comunicación segura estándar.
La información almacenada de la transacción en 436 alternativamente puede utilizarse para proporcionar listas de retiro de efectivo que pueden enviarse al usuario 1 mediante correo regular, o alternativamente por correo electrónico o mensajes de texto.
La información almacenada de la transacción en 436 alternativamente puede utilizarse para presentar información de compra en una página web donde los usuarios o un tercero pueden iniciar sesión utilizando el nombre de usuario y contraseña utilizados en el software de pago en el dispositivo móvil.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
Algunas de las etapas mostradas en los diagramas de flujo en las figuras 3 y 4 pueden omitirse o recolocarse en diferentes realizaciones de la presente invención. También, bloques adicionales que clarifican adicionalmente los procesos discutidos junto con las figuras 3 y 4 pueden insertarse en el diagrama de flujo para describir mejor las realizaciones de la presente invención.
La presente invención, como se describe anteriormente, puede aplicarse a sistemas de pago existentes en el mercado sin tener que cambiar, modificar o circunvenir las especificaciones de los sistemas de pago. Un ejemplo de un sistema de pago en el cual puede aplicarse la presente invención es el sistema de pago de EMV. EMV es una especificación de sistema de pago para tarjetas inteligentes que se desarrolló conjuntamente por las compañías Europay International, Mastercard International, y Visa International, de ahí el nombre. Uno de los propósitos con EMV fue crear un sistema de pago más seguro que el sistema de pago con tarjeta de crédito de cinta magnética tradicional. La especificación de EMV tiene dos niveles de seguridad, Nivel 1 de EMV y Nivel 2 de EMV.
El Nivel 1 de EMV cubre las interfaces eléctrica y física, y la transmisión de datos entre la terminal y la tarjeta. El Nivel 2 de EMV cubre el conjunto de funciones que proporciona toda la lógica de procesamiento necesaria y datos que se requieren para procesar una aplicación de tarjeta inteligente para realizar una transacción de EMV. Un terminal POS debe pasar a través de procesos de aprobación de nivel 1 y nivel 2 definidos por EMVCo extenso (http://www.emvco.com), los cuales requieren que cada terminal pase a través de una prueba de tipo laboratorio y aprobación antes de que pueda utilizarse para transacciones de EMV. Éste es uno de los factores que hace a los terminales POS muy costosas de poseer para un particular y muy voluminosas en su diseño (debido a las medidas de seguridad a prueba de manipulación). EMVCo también requiere que la aprobación se renueve a intervalos definidos para mantener el cumplimiento. Para más información respecto a la especificación EMV, diríjase el lector a EMV 2000 Books de EMVCo.
Los terminales POS aprobados por EMV en el mercado de hoy en día realizan medidas de seguridad de Nivel 1 y Nivel 2 de EMV en el Terminal de POS. Al aplicar la presente invención al estándar de EMV, pueden separarse el Nivel 1 y Nivel 2 de EMV y aún mantener el mismo estándar de seguridad o superior. Por ejemplo, en la figura 2, se cumple con las medidas de seguridad de Nivel 1 de EMV en el dispositivo de entrada de PIN y/o el dispositivo de lector de tarjetas mientras se cumple con las medidas de seguridad de Nivel 2 de EMV en el servidor de pagos. De esta manera, se hace posible formar una unidad de pago seguro pequeña y económica, la cual es aprobada por el EMVCo, que puede utilizarse junto con un teléfono móvil ordinario, que no necesite ser aprobado por EMVCo, puesto que sólo actúa como transceptor para información. De esta manera, la presente invención hace posible fabricar una unidad de pago fácil de usar y segura, económica, pequeña la cual un usuario pueda ser capaz de hacer pagos con tarjeta de crédito seguros en tiendas, o Internet y de persona a persona.
La presente invención descrita anteriormente ha mostrado que un dispositivo de entrada de PIN autónomo, el cual puede implementarse para cumplir con la especificación de seguridad de Nivel 1 de EMV, puede eliminar de manera efectiva la etapa insegura de ingresar información de identificación personal, tal como un código PIN cuando se utiliza un teléfono móvil y un dispositivo de lector de tarjetas para realizar una transacción de pago. El dispositivo de entrada de PIN también podría utilizarse en otro tipo de disposiciones donde se necesite un "dispositivo de entrada de información" seguro de Nivel 1 de EMV. Al utilizar un dispositivo de entrada de PIN seguro de Nivel 1 de EMV también es posible utilizar sólo un dispositivo lector de tarjetas estándar y de este modo reducir los costes de fabricación para producir el dispositivo lector de tarjetas o incorporarlo en un teléfono móvil.
Es importante entender que un dispositivo lector de tarjetas puede incorporar otro tipo de dispositivos de "lector" y no sólo lectores de tarjetas de crédito tradicionales. En el futuro, el dispositivo lector de tarjetas por ejemplo, puede ser un dispositivo de NFC y la tarjeta de crédito entonces podría ser una etiqueta de NFC. De esta manera, el término dispositivo de lector de tarjetas debe interpretarse en un sentido mucho más amplio para incluir cualquier tipo de dispositivo capaz de leer otro dispositivo activo o pasivo para el propósito de extraer información personal relacionada con cierto tipo de transacción de pago. De la misma manera, el término dispositivo de entrada de PIN debe interpretarse como dispositivo capaz de recibir y retransmitir información personal para verificación de identidad de una persona en cierto tipo de procesos, tal como en una transacción de pago.
Una diferencia importante entre el procedimiento de pago descrito en lo anterior en la presente invención y una transacción de pago por Internet ordinaria es que la tarjeta de crédito, en este caso la tarjeta inteligente, debe encontrarse disponible en línea para el servidor de pagos durante todo el proceso de pago, de este modo haciendo el proceso de pago en la presente invención mucho más seguro que una transacción de pago por la Internet ordinaria donde la tarjeta de crédito (física) no necesita encontrarse disponible en absoluto (sólo la información de la tarjeta de crédito tal como el número y en algunos casos un código debe encontrarse disponible).
La terminología utilizada en este documento es para el propósito de describir realizaciones particulares solamente y no se pretende que sea limitante de la invención. Como se utiliza en este documento, las formas en singular de "uno", "una" y "el" se pretenden que incluyan las formas en plural también, a menos que se indique claramente lo contrario en el contexto. Además, se entenderá que los términos "comprende", "que comprende", "incluye" y/o "que incluye" cuando se utilizan en este documento, especifican la presencia de características establecidas, enteros, etapas, operaciones, elementos, y/o componentes, pero no impiden la presencia o adición de una o más características, enteros, etapas, operaciones, elementos, componentes adicionales, y/o grupos de los mismos.
E11731339
03-09-2014
A menos que se defina lo contrario, todos los términos (incluyendo los términos técnicos y científicos) utilizados en la presente tienen el mismo significado que entiende normalmente los expertos en la técnica a la cual pertenece la presente invención. Se entenderá, además, que los términos utilizados en la presente memoria deben interpretarse como teniendo un significado que sea consistente con su significado en el contexto de la misma y la técnica relevante y no se interpretará en un sentido idealizado o formal general a menos que se defina expresamente así en la presente memoria.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    E11731339
    03-09-2014
    REIVINDICACIONES
    1. Un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago utilizando una unidad de pago de crédito (201) y un servidor de pagos, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un teléfono móvil (204) y un dispositivo de entrada
    (219) de un número de identificación personal (PIN), comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, comprendiendo dicho servidor de pagos
    (208) procesar lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que dicho procedimiento comprende:
    -iniciar (201) dicha unidad de pago de crédito estableciendo comunicación (304) entre dicha tarjeta inteligente
    (203) y dicho dispositivo de lector de tarjetas (202), estableciendo comunicación entre dicho dispositivo lector de tarjetas (202) y dicho teléfono móvil (204), y estableciendo comunicación entre dicho teléfono móvil (204) y dicho dispositivo de entrada (219) de PIN e iniciando un software de pago que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también empieza a establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable; -comunicar un número de serie de lector almacenado en dicho dispositivo lector de tarjetas (202) a través de dicho teléfono móvil (204) a dicho servidor de pagos (208); -comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada (219) de PIN a dicho servidor de pagos (208); -derivar una clave de lector, utilizada en el dispositivo lector de tarjetas (202) para cifrar información, en dicho servidor de pagos (208) basándose en el número de serie de lector comunicado y una clave maestra de lector almacenada en dicho servidor de pagos (208); -derivar una clave PIN, utilizada en dicho dispositivo de entrada (219) de PIN para cifrar información de PIN, en dicho servidor de pagos (208) basándose en el número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos (208); -leer en el dispositivo lector de tarjetas (202) la información de tarjeta inteligente de dicha tarjeta inteligente (203), y cifrar dicha información de tarjeta inteligente utilizando dicha clave de lector; -recibir detalles de pago (410) ingresados por el usuario y en dicho teléfono móvil (208); -recibir información (412) de PIN ingresada por el usuario en el dispositivo de entrada (219) de PIN, cifrando la información de PIN utilizando la clave de PIN y comunicandi dicha información de PIN cifrada a dicho servidor de pagos (208); -comunicar, utilizando dicho teléfono móvil (204), dicha información de tarjeta inteligente cifrada desde el dispositivo de lector de tarjetas (202) y dichos detalles de pago y a dicho servidor de pagos (208); -descifrar y verificar (314) dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en dicho servidor de pagos (208); y -comunicar dichos detalles de pago de dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214), y completando así un pago electrónico (434).
  2. 2.
    El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica a dicho servidor de pagos (208) a través del teléfono móvil (204).
  3. 3.
    El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica de manera inalámbrica a dicho servidor de pagos (208).
  4. 4.
    El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica de manera inalámbrica a dicho servidor de adquiriente de pago (214).
  5. 5.
    El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 4, en el que dicha información de PIN cifrada y descifrada se comunica desde dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214) para verificación (418).
  6. 6.
    El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que dicha comunicación entre dicha unidad de pago de crédito (201) y dicho servidor de pagos (208), utilizando dicho teléfono móvil (204), se cifra utilizando el protocolo de Seguridad de Capa de Transporte o el protocolo de Capa de Inserción Segura, y en el que dicha comunicación entre dicha tarjeta inteligente (203) y dicho dispositivo lector de tarjetas (202) se cifra utilizando dicha clave del lector en dicho dispositivo lector de tarjetas (202).
  7. 7.
    El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 6, en el que dicha comunicación de dichos detalles de pago (414) desde dicho servidor de pagos (208) hasta dicho servidor de adquiriente de pago (214) se cifra.
  8. 8.
    El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 7, que además comprende:
    -recibir, en dicho servidor de pagos (208), un acuse de recibo desde dicho servidor de adquiriente de pago
    (214) de que dicho pago de crédito electrónico se ha completado (434); -generar un recibo (434) de dicho pago de crédito electrónico en dicho servidor de pagos (208); -comunicar dicho recibo (434) a dicha unidad de pago de crédito (201);
    15 5
    10
    15
    20
    25
    30
    35
    40
    E11731339
    03-09-2014
    -visualizar dicho recibo en dicho teléfono móvil (204); y -almacenar (436) dicho recibo en un registro (218).
  9. 9. Una unidad de pago de crédito (201) adaptada para comunicarse con un servidor de pagos (208) para hacer pagos electrónicos de acuerdo con EMV, comprendiendo el servidor de pagos el procesamiento de lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un dispositivo de entrada (219) de PIN y un teléfono móvil (204), conteniendo dicha tarjeta inteligente (203) información de la tarjeta inteligente, comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctrica y física requeridas para satisfacer el nivel 1 de EMV, en el dicho dispositivo lector de tarjetas
    (202) contiene un número de serie de lector único y una clave de lector única, en el que dicho dispositivo lector de tarjetas (202) está adaptado para leer dicha información de la tarjeta inteligente y para cifrar dicha información de la tarjeta inteligente usando dicha clave del lector, conteniendo dicho dispositivo de entrada (219) de PIN un número de serie de PIN único y una clave de PIN única, en el que dicho dispositivo de entrada (219) de PIN está adaptado para recibir información de PIN ingresada por el usuario y para cifrar dicha información de PIN utilizando dicha clave de PIN, y comunicar dicha información de PIN cifrada a dicho servidor de pagos (208), estando dicho teléfono móvil
    (204) adaptado para iniciar un software de pago en el teléfono móvil, que empieza el establecimiento de la comunicación entre Internet con un servidor de pagos a través de un enlace inalámbrico o por cable, en el que dicho teléfono móvil (208) está también adaptado para recibir dicho número de serie del lector y dicha información de la tarjeta inteligente cifrada de dicho dispositivo lector de tarjetas (202), en el que dicho teléfono móvil además está adaptado para recibir detalles de pago ingresados por el usuario, y en el que dicho teléfono móvil además está adaptado para comunicarse con dicho número de serie del lector, la información de la tarjeta inteligente cifrada, los detalles de pago a dicho servidor de pagos (208) para verificar que la información de la tarjeta inteligente en el servidor de pagos satisface las medidas de seguridad de nivel 2 de EMV para completar un pago de crédito seguro en el servidor de pagos.
  10. 10.
    La unidad de pago de crédito de acuerdo con la reivindicación 9, en el que dicho teléfono móvil (204) está adaptado para recibir un recibo desde dicho servidor de pagos (208) y para visualizar dicho recibo en una pantalla en dicho teléfono móvil (204).
  11. 11.
    La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 10, en el que el teléfono móvil (204) está adaptado para recibir dichos detalles de pago ingresados mediante una pantalla sensible al tacto.
  12. 12.
    La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 11, en el que el teléfono móvil (204) además está adaptado para recibir dicho número de serie de PIN y dicha información de PIN cifrada desde dicho dispositivo de entrada de PIN (219), y comunicar dicho número de serie de PIN recibido y dicha información de PIN cifrada al servidor de pagos (208).
  13. 13.
    La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 11, en el que dicho dispositivo de entrada (219) de PIN está adaptado para comunicar dicho número de serie de PIN y dicha información de PIN cifrada a dicho servidor de pagos (208) o a un servidor de adquiriente de pago (214).
  14. 14.
    Un sistema para realizar pagos de crédito electrónico a un adquiriente de pago utilizando una unidad de pago de crédito de acuerdo con las reivindicaciones 9 a 13, y en el que el sistema está adaptado para realizar el procedimiento de acuerdo con las reivindicaciones 1 a 8.
    16
ES11731339.5T 2010-07-09 2011-07-08 Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado Active ES2498893T3 (es)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US36291210P 2010-07-09 2010-07-09
US362912P 2010-07-09
WOPCT/EP2010/066186 2010-10-26
PCT/EP2010/066186 WO2012003892A1 (en) 2010-07-09 2010-10-26 System for secure payment over a wireless communication network
PCT/EP2011/061672 WO2012004395A1 (en) 2010-07-09 2011-07-08 Stand-alone secure pin entry device for enabling emv card transactions with separate card reader

Publications (1)

Publication Number Publication Date
ES2498893T3 true ES2498893T3 (es) 2014-09-25

Family

ID=43586730

Family Applications (2)

Application Number Title Priority Date Filing Date
ES10776094.4T Active ES2502341T3 (es) 2010-07-09 2010-10-26 Sistema de pago seguro en una red de comunicaciones inalámbricas
ES11731339.5T Active ES2498893T3 (es) 2010-07-09 2011-07-08 Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES10776094.4T Active ES2502341T3 (es) 2010-07-09 2010-10-26 Sistema de pago seguro en una red de comunicaciones inalámbricas

Country Status (11)

Country Link
US (3) US8983873B2 (es)
EP (3) EP2763109A1 (es)
AU (2) AU2010357028B2 (es)
BR (2) BR112013000494B1 (es)
DK (2) DK2559012T3 (es)
ES (2) ES2502341T3 (es)
MX (2) MX2013000279A (es)
PL (2) PL2559012T3 (es)
PT (2) PT2559012E (es)
SG (2) SG186959A1 (es)
WO (2) WO2012003892A1 (es)

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582795B2 (en) * 2002-02-05 2017-02-28 Square, Inc. Methods of transmitting information from efficient encryption card readers to mobile devices
US9324100B2 (en) 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
US8573486B2 (en) 2010-10-13 2013-11-05 Square, Inc. Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer
US9916581B2 (en) 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US9286635B2 (en) 2002-02-05 2016-03-15 Square, Inc. Method of transmitting information from efficient communication protocol card readers to mobile devices
US20090159703A1 (en) * 2007-12-24 2009-06-25 Dynamics Inc. Credit, security, debit cards and the like with buttons
US8612352B2 (en) 2010-10-13 2013-12-17 Square, Inc. Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system
WO2011047028A2 (en) * 2009-10-13 2011-04-21 Square, Inc. Systems and methods for financial transaction through miniaturized card reader
EP2426652A1 (fr) * 2010-09-06 2012-03-07 Gemalto SA Procédé simplifié de personnalisation de carte à puce et dispositif associé
WO2012076568A1 (fr) * 2010-12-07 2012-06-14 Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" Dispositif de paiement électronique
US9373114B2 (en) * 2011-02-25 2016-06-21 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated teller machine with an encrypting card reader and an encrypting pin pad
US8783566B1 (en) 2011-06-14 2014-07-22 Norman J. Drew Electronic registration kiosk for managing individual healthcare information and services
US8670800B2 (en) * 2011-06-15 2014-03-11 Tct Mobile International Limited Removable baseband chipset
GB2498326B (en) * 2011-10-12 2016-04-20 Technology Business Man Ltd ID Authentication
US9832649B1 (en) 2011-10-12 2017-11-28 Technology Business Management, Limted Secure ID authentication
US8788348B2 (en) * 2011-12-20 2014-07-22 Wikipad, Inc. Combination game controller and point of sale input device
KR20130082890A (ko) * 2011-12-22 2013-07-22 삼성전자주식회사 휴대용 단말기를 이용한 방송 수신기에서의 결제 장치 및 방법
WO2013106723A2 (en) * 2012-01-13 2013-07-18 Ebay Inc. Systems, methods, and computer program products providing payment in cooperation with emv card readers
WO2013087126A1 (en) * 2012-02-07 2013-06-20 Izettle Merchant Services Ab Hub and spokes pin verification
US9083532B2 (en) 2012-03-06 2015-07-14 Ebay Inc. Physiological response PIN entry
US9390256B2 (en) 2012-03-06 2016-07-12 Paypal, Inc. System and methods for secure entry of a personal identification number (PIN)
US11017382B2 (en) * 2012-03-07 2021-05-25 Sony Corporation Payment processing system, payment terminal, communication device, payment server, and payment processing method
US10235668B1 (en) 2012-04-25 2019-03-19 Wells Fargo Bank, N.A. System and method for a mobile wallet
US10192217B1 (en) 2012-04-25 2019-01-29 Wells Fargo Bank, N.A. System and method for receipt tracking in a mobile wallet
US8924292B1 (en) 2012-04-25 2014-12-30 Wells Fargo Bank, N.A. System and method for a mobile wallet
WO2013170880A1 (en) * 2012-05-14 2013-11-21 Izettle Merchant Services Ab Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data
US10185957B2 (en) * 2012-06-12 2019-01-22 Square, Inc. Software pin entry
US9063737B2 (en) 2012-07-02 2015-06-23 Square, Inc. Wireless card reader with one or more card interfaces
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
CN103679083A (zh) * 2012-09-25 2014-03-26 神讯电脑(昆山)有限公司 电子装置
FR2993694B1 (fr) * 2012-07-23 2014-08-29 4G Secure Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal.
AU2013302377B2 (en) * 2012-08-16 2016-10-20 Schlage Lock Company Llc Operation communication system
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
US20140089205A1 (en) * 2012-09-21 2014-03-27 Shashi Kapur System and Method of Processing PIN-Based Payment Transactions Via Mobile Devices
AU2013324127B2 (en) * 2012-09-27 2016-04-28 Paypal, Inc. Secure entry of PIN using a smart card
US10475024B1 (en) * 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
US9189225B2 (en) 2012-10-16 2015-11-17 Imprivata, Inc. Secure, non-disruptive firmware updating
US20140108247A1 (en) * 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US10373149B1 (en) 2012-11-12 2019-08-06 Square, Inc. Secure data entry using a card reader with minimal display and input capabilities having a display
GB2508015A (en) * 2012-11-19 2014-05-21 Mastercard International Inc Method and apparatus for secure card transactions
EP2733654A1 (en) 2012-11-20 2014-05-21 Nagravision S.A. Electronic payment method, system and device for securely exchanging payment information
DE202012104705U1 (de) * 2012-12-04 2013-01-07 Paschalis Papagrigoriou Chipkartenleser mit einer platzsparenden und kombinierten benutzerbezogenen Datenein- und - ausgabe
CN104838633A (zh) 2012-12-12 2015-08-12 伊兹特商户服务公司 用于移动装置的双卡读卡器
DE102013000967B4 (de) 2013-01-22 2016-01-07 Ngoc-Khanh Le Verfahren zur Autorisierung einer elektronischen Transaktion
GB2510585A (en) * 2013-02-07 2014-08-13 Powa Technologies Ltd A data-processing system having a reduced-form card reader
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9312949B1 (en) 2013-03-05 2016-04-12 Square, Inc. Pairing techniques for a wireless card reader
US9047599B1 (en) * 2013-03-05 2015-06-02 Marvell International Ltd. Method and apparatus for wirelessly processing a financial transaction using a wireless payment card reader
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
WO2014155394A2 (en) * 2013-03-28 2014-10-02 Ezetap Mobile Solutions Private Limited System and method for a secure electronic transaction using a universal portable card reader device
US20140358794A1 (en) * 2013-06-04 2014-12-04 Ncr Corporation Techniques for credit card processing
US10535066B2 (en) * 2013-06-17 2020-01-14 Paypal, Inc. Systems and methods for securing pins during EMV chip and pin payments
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US8620790B2 (en) * 2013-07-11 2013-12-31 Scvngr Systems and methods for dynamic transaction-payment routing
CN103426084A (zh) * 2013-07-24 2013-12-04 牟大同 一种电子支付系统及基于远程或近场的支付方法
EP2838203A3 (en) 2013-08-16 2015-06-03 iZettle Merchant Services AB Dynamic decoding of communication between card reader and portable device
US9773240B1 (en) 2013-09-13 2017-09-26 Square, Inc. Fake sensor input for passcode entry security
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US9558491B2 (en) 2013-09-30 2017-01-31 Square, Inc. Scrambling passcode entry interface
US9613356B2 (en) 2013-09-30 2017-04-04 Square, Inc. Secure passcode entry user interface
KR101616847B1 (ko) * 2013-09-30 2016-04-29 정혜진 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법
US9928501B1 (en) 2013-10-09 2018-03-27 Square, Inc. Secure passcode entry docking station
CN104639503B (zh) * 2013-11-11 2017-12-19 国际商业机器公司 一种用于保护敏感信息的方法、装置和系统
EP2874421A1 (en) * 2013-11-13 2015-05-20 Gemalto SA System and method for securing communications between a card reader device and a remote server
CN104636916A (zh) * 2013-11-15 2015-05-20 腾讯科技(深圳)有限公司 一种移动支付方法及相关设备、系统
EP2876592A1 (en) * 2013-11-21 2015-05-27 Gemalto SA Method to operate a contactless mobile device as a low cost secured point-of-sale
EP2884470A1 (en) * 2013-12-11 2015-06-17 Panasonic Intellectual Property Management Co., Ltd. Mobile payment terminal device
US9230254B1 (en) * 2013-12-19 2016-01-05 Amazon Technologies, Inc. Credit card reader authenticator
US9613353B1 (en) * 2013-12-26 2017-04-04 Square, Inc. Passcode entry through motion sensing
US10013690B2 (en) * 2014-01-16 2018-07-03 Visa International Service Asssociation Systems and methods for merchant mobile acceptance
USD774539S1 (en) * 2014-04-28 2016-12-20 Inbay Technologies Inc. Display screen with graphical user interface
US10438187B2 (en) * 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
JP6313520B2 (ja) * 2014-05-08 2018-04-18 スクエア, インコーポレイテッド カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
EP2950229B1 (en) * 2014-05-28 2018-09-12 Nxp B.V. Method for facilitating transactions, computer program product and mobile device
US10783515B2 (en) * 2014-06-19 2020-09-22 IroFit Technologies Oy Method and system for conducting wireless electronic credit card transactions
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
FR3023640B1 (fr) * 2014-07-10 2016-08-12 Roam Data Inc Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants.
US20160048700A1 (en) * 2014-08-14 2016-02-18 Nagravision S.A. Securing personal information
NO337261B1 (no) * 2014-09-23 2016-02-29 Bubblmee As Salgsautomat
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
WO2016064053A1 (ko) * 2014-10-23 2016-04-28 (주) 맑은 생각 온라인 결제시스템 및 이를 이용한 결제방법
EP3016342B1 (en) 2014-10-30 2019-03-06 Nxp B.V. Mobile device, method for facilitating a transaction, computer program, article of manufacture
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
US20180018661A1 (en) * 2015-01-27 2018-01-18 Ent. Services Development Corporation Lp Virtual point of sale
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
GB201507047D0 (en) * 2015-04-24 2015-06-10 Visa Europe Ltd Method of retaining transaction context
US10182328B1 (en) 2015-05-23 2019-01-15 Square, Inc. Point of sale (POS) device responsive to detected interference with antenna
US10318952B1 (en) 2015-05-23 2019-06-11 Square, Inc. NFC base station and passive transmitter device
US9396368B1 (en) 2015-05-23 2016-07-19 Square, Inc. Tuning a NFC antenna of a device
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
USD766238S1 (en) 2015-05-29 2016-09-13 Square, Inc. Card reader
USD766901S1 (en) 2015-05-29 2016-09-20 Square, Inc. Card reader
US11481750B2 (en) * 2015-06-30 2022-10-25 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10242357B1 (en) 2015-06-30 2019-03-26 Square, Inc. Configuration of a payment object reader
CN105184557B (zh) * 2015-08-14 2019-01-01 中国联合网络通信集团有限公司 支付认证方法及系统
GB2541469B (en) * 2015-08-17 2019-10-30 Dan Ram Method and system for preventing unauthorized computer processing
US20170068960A1 (en) * 2015-09-08 2017-03-09 Sk Planet Co., Ltd. Web based payment service providing apparatus, method, system, and non-transitory computer readable storage medium storing computer program recorded thereon
US9519901B1 (en) * 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US12207322B2 (en) 2015-09-24 2025-01-21 Block, Inc. Server-assisted pairing for wireless communications
US11087315B2 (en) 2015-09-24 2021-08-10 Square, Inc. Server-assisted pairing for wireless communications
US10068210B2 (en) 2015-09-25 2018-09-04 Everi Payments Inc. Casino cash system, apparatus and method utilizing integrated circuit cards
US10496968B2 (en) 2015-09-25 2019-12-03 Everi Payments Inc. Financial terminal that automatically reconfigures into different financial processing terminal types
EP3179428A1 (en) * 2015-12-07 2017-06-14 Gemalto Sa A communication system comprising a local payment kernel
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
FR3045876A1 (fr) * 2015-12-17 2017-06-23 Abc Smart Card Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
US10410200B2 (en) 2016-03-15 2019-09-10 Square, Inc. Cloud-based generation of receipts using transaction information
US10628811B2 (en) 2016-03-15 2020-04-21 Square, Inc. System-based detection of card sharing and fraud
US9542678B1 (en) 2016-03-31 2017-01-10 Square, Inc. Exclusive bonding of wireless devices
US10636019B1 (en) 2016-03-31 2020-04-28 Square, Inc. Interactive gratuity platform
US10366383B2 (en) 2016-03-31 2019-07-30 Square, Inc. Combined reliable and unreliable data transmission
CN109416799B (zh) * 2016-05-13 2022-06-28 曼内理方案公司 用于支付处理的设备和方法
FR3053146B1 (fr) * 2016-06-27 2020-09-11 Youtransactor Procede de mise en oeuvre d'une transaction electronique par un lecteur de carte bancaire, et par un point de vente mobile
US11871237B1 (en) 2016-06-30 2024-01-09 Block, Inc. Pairing a payment object reader with a point-of-sale terminal
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
EP3340149A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Methods and systems for validating an interaction
US10373146B2 (en) * 2016-12-29 2019-08-06 Capital One Services, Llc Smart card NFC secure money transfer
TWI622947B (zh) * 2017-01-13 2018-05-01 飛捷科技股份有限公司 複合式行動支付系統及其行動端點銷售模組
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
US11397947B2 (en) * 2017-07-11 2022-07-26 Visa International Service Association Systems and methods for using a transaction identifier to protect sensitive credentials
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
US20200104825A1 (en) * 2018-09-27 2020-04-02 Apple Inc. Wireless transaction via persistent wireless connection
US10326797B1 (en) 2018-10-03 2019-06-18 Clover Network, Inc Provisioning a secure connection using a pre-shared key
US10878405B2 (en) * 2018-12-06 2020-12-29 Shopify Inc. Smart redundant pairing of a card reader
RU2723459C1 (ru) * 2019-07-30 2020-06-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система для оплаты услуг
US11216800B2 (en) 2019-09-09 2022-01-04 Paypal, Inc. Device for facilitation of payments
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11580513B2 (en) 2020-04-24 2023-02-14 Paypal, Inc. Physical stand for multiple device orientations and peripheral card reader
US11210658B2 (en) 2020-05-12 2021-12-28 iCoin Technology, Inc. Constructing a distributed ledger transaction on a cold hardware wallet
US20210374709A1 (en) * 2020-05-29 2021-12-02 Apple Inc. Creation of restricted mobile accounts
US11900357B2 (en) 2020-06-08 2024-02-13 Capital One Services, Llc EMV secure chip communications
WO2022169457A1 (en) 2021-02-05 2022-08-11 Visa International Service Association Mobile device secret protection system and method
AU2022226110B2 (en) * 2021-02-23 2024-10-24 Block, Inc. Embedded card reader security
US11640595B2 (en) 2021-02-23 2023-05-02 Block, Inc. Embedded card reader security
US11694178B2 (en) * 2021-02-23 2023-07-04 Block, Inc. Embedded card reader security
KR20230045875A (ko) * 2021-09-29 2023-04-05 코나아이 (주) 실물 카드를 이용한 사용자 인증 시스템 및 그 방법
US12438873B2 (en) 2023-08-10 2025-10-07 Bank Of America Corporation System and method for authentication of device transfers in a distributed network

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
GB0017044D0 (en) * 2000-07-11 2000-08-30 Newt Limited Improvements relating to electronic transactions
JP2002163584A (ja) * 2000-11-24 2002-06-07 Fujitsu Ltd 携帯情報端末を利用したカード決済方法及びシステム
US20020087478A1 (en) * 2001-01-03 2002-07-04 Hudd Neil P. Wireless financial transactions
JP2003016536A (ja) * 2001-06-27 2003-01-17 Fujitsu Ltd 取引端末装置
US20040058705A1 (en) 2001-12-21 2004-03-25 Russell Morgan Secure point-of-sale cellular telephone docking module system
US7003316B1 (en) 2002-02-22 2006-02-21 Virtual Fonlink, Inc. System and method for wireless transactions
US20040104268A1 (en) * 2002-07-30 2004-06-03 Bailey Kenneth Stephen Plug in credit card reader module for wireless cellular phone verifications
WO2004017255A1 (ja) * 2002-08-16 2004-02-26 Fujitsu Limited 取引端末装置および取引端末制御方法
JP2004227055A (ja) * 2003-01-20 2004-08-12 Mitsubishi Electric Corp サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム
US7309012B2 (en) * 2004-09-07 2007-12-18 Semtek Innovative Solutions, Inc. Secure magnetic stripe reader for handheld computing and method of using same
US20060064391A1 (en) * 2004-09-20 2006-03-23 Andrew Petrov System and method for a secure transaction module
EP1710758A1 (en) * 2005-04-04 2006-10-11 Research In Motion Limited Portable smart card reader having secure wireless communications capability
US9123042B2 (en) 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
US8447991B2 (en) * 2006-11-06 2013-05-21 Magtek, Inc. Card authentication system
US7673799B2 (en) 2007-01-26 2010-03-09 Magtek, Inc. Card reader for use with web based transactions
JP4631935B2 (ja) * 2008-06-06 2011-02-16 ソニー株式会社 情報処理装置、情報処理方法、プログラム及び通信システム
US8370640B2 (en) * 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US20100174653A1 (en) * 2009-01-07 2010-07-08 Tian Weicheng Secure method and device of financial transaction

Also Published As

Publication number Publication date
ES2502341T3 (es) 2014-10-03
AU2011275691A1 (en) 2013-02-21
US20150186866A1 (en) 2015-07-02
BR112013000507A2 (pt) 2016-05-17
US20130173475A1 (en) 2013-07-04
AU2011275691B8 (en) 2014-08-14
BR112013000494A2 (pt) 2016-05-31
AU2010357028A1 (en) 2013-02-28
PT2561490E (pt) 2014-09-10
WO2012003892A1 (en) 2012-01-12
EP2561490A1 (en) 2013-02-27
AU2011275691A8 (en) 2014-08-14
EP2559012A1 (en) 2013-02-20
DK2559012T3 (da) 2014-09-01
AU2011275691B2 (en) 2014-08-07
US20130144792A1 (en) 2013-06-06
EP2559012B1 (en) 2014-06-18
BR112013000494B1 (pt) 2020-10-27
EP2763109A1 (en) 2014-08-06
SG186959A1 (en) 2013-02-28
DK2561490T3 (da) 2014-09-08
SG186958A1 (en) 2013-02-28
AU2010357028B2 (en) 2014-10-02
MX2013000279A (es) 2013-08-21
PL2561490T3 (pl) 2014-12-31
US10275758B2 (en) 2019-04-30
WO2012004395A1 (en) 2012-01-12
PL2559012T3 (pl) 2014-11-28
EP2561490B1 (en) 2014-07-02
US8983873B2 (en) 2015-03-17
MX2013000278A (es) 2013-04-11
PT2559012E (pt) 2014-09-18
US9251513B2 (en) 2016-02-02

Similar Documents

Publication Publication Date Title
ES2498893T3 (es) Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
ES2985691T3 (es) Sistemas y métodos para facilitar una transacción usando una tarjeta virtual en un dispositivo móvil
CN104145297B (zh) 轮辐式个人识别号码验证
ES2770059T3 (es) Sistema de pago móvil seguro
US8671055B2 (en) Portable E-wallet and universal card
US9218557B2 (en) Portable e-wallet and universal card
US9177241B2 (en) Portable e-wallet and universal card
JP6509845B2 (ja) セキュア・モバイル・ユーザ・インターフェースおよびモバイル装置ケース
EP2733654A1 (en) Electronic payment method, system and device for securely exchanging payment information
US10032162B2 (en) Multi-purpose data storage key
EP2827291A1 (en) Method for securing a validation step of an online transaction
US20150242844A1 (en) System and method for secure remote access and remote payment using a mobile device and a powered display card
WO2013112839A1 (en) Portable e-wallet and universal card
US20160055473A1 (en) Transaction device, transaction system using the same and transaction method using the same
JP6220011B2 (ja) 腕時計の集積回路に銀行データをプログラミングする方法
KR101592891B1 (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
ES2988543T3 (es) Emparejamiento seguro de extremo a extremo de un elemento seguro a un dispositivo móvil
ES2971660T3 (es) Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente
WO2012048373A1 (en) Systems and methods of securely carrying out transactions
EA041505B1 (ru) Способ подтверждения подлинности данных пользователя и система, его реализующая