ES2498893T3 - Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado - Google Patents
Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado Download PDFInfo
- Publication number
- ES2498893T3 ES2498893T3 ES11731339.5T ES11731339T ES2498893T3 ES 2498893 T3 ES2498893 T3 ES 2498893T3 ES 11731339 T ES11731339 T ES 11731339T ES 2498893 T3 ES2498893 T3 ES 2498893T3
- Authority
- ES
- Spain
- Prior art keywords
- payment
- pin
- information
- server
- mobile phone
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1033—Details of the PIN pad
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1075—PIN is checked remotely
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago utilizando una unidad de pago de crédito (201) y un servidor de pagos, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un teléfono móvil (204) y un dispositivo de entrada (219) de un número de identificación personal (PIN), comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, comprendiendo dicho servidor de pagos (208) procesar lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que dicho procedimiento comprende: - iniciar (201) dicha unidad de pago de crédito estableciendo comunicación (304) entre dicha tarjeta inteligente (203) y dicho dispositivo de lector de tarjetas (202), estableciendo comunicación entre dicho dispositivo lector de tarjetas (202) y dicho teléfono móvil (204), y estableciendo comunicación entre dicho teléfono móvil (204) y dicho dispositivo de entrada (219) de PIN e iniciando un software de pago que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también empieza a establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable; - comunicar un número de serie de lector almacenado en dicho dispositivo lector de tarjetas (202) a través de dicho teléfono móvil (204) a dicho servidor de pagos (208); - comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada (219) de PIN a dicho servidor de pagos (208); - derivar una clave de lector, utilizada en el dispositivo lector de tarjetas (202) para cifrar información, en dicho servidor de pagos (208) basándose en el número de serie de lector comunicado y una clave maestra de lector almacenada en dicho servidor de pagos (208); - derivar una clave PIN, utilizada en dicho dispositivo de entrada (219) de PIN para cifrar información de PIN, en dicho servidor de pagos (208) basándose en el número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos (208); - leer en el dispositivo lector de tarjetas (202) la información de tarjeta inteligente de dicha tarjeta inteligente (203), y cifrar dicha información de tarjeta inteligente utilizando dicha clave de lector; - recibir detalles de pago (410) ingresados por el usuario y en dicho teléfono móvil (208); - recibir información (412) de PIN ingresada por el usuario en el dispositivo de entrada (219) de PIN, cifrando la información de PIN utilizando la clave de PIN y comunicandi dicha información de PIN cifrada a dicho servidor de pagos (208); - comunicar, utilizando dicho teléfono móvil (204), dicha información de tarjeta inteligente cifrada desde el dispositivo de lector de tarjetas (202) y dichos detalles de pago y a dicho servidor de pagos (208); - descifrar y verificar (314) dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en dicho servidor de pagos (208); y - comunicar dichos detalles de pago de dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214), y completando así un pago electrónico (434).
Description
5
10
15
20
25
30
35
40
45
50
E11731339
03-09-2014
DESCRIPCIÓN
Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
Campo técnico
La invención se refiere, en general, al campo de transacciones seguras de crédito electrónico y, más particularmente, a un procedimiento y a un sistema para pagos seguros con tarjeta de crédito por Internet utilizando un dispositivo de lector de tarjetas portátil, un dispositivo móvil, y un dispositivo de entrada segura de un número de identificación personal (PIN).
Antecedentes
Diariamente, un increíble número de pagos con tarjeta de crédito se hacen en todo el mundo, y el número de pagos se incrementa continuamente. La mayoría de los pagos con tarjeta de crédito se hacen en tiendas utilizando un terminal de punto de venta (POS), donde se inserta o se hace pasar la tarjeta de crédito y se identifica con un código PIN, o por Internet utilizando un ordenador donde se ingresan los detalles de la tarjeta de crédito, y en algunos casos también un código de seguridad. Sin embargo, al utilizar la tarjeta de crédito para hacer pagos en un terminal de POS o por Internet se corre el riesgo de que la información de la tarjeta de crédito sea secuestrada o utilizada inadecuadamente. En los últimos años, se han realizado varios informes de terminales de POS falsos o manipulados en restaurantes y en tiendas donde se ha secuestrado la información de la tarjeta de crédito del cliente. El robo de información de tarjetas de crédito por Internet muchas veces se logra utilizando cualquier medio, desde programas de intercepción avanzados para presentar sitios web falsos diseñados para parecer que son legítimos, pero con el único propósito de secuestrar la información de tarjetas de crédito. Otra desventaja con los sistemas de pago con tarjeta de crédito de hoy en día es que casi siempre es imposible hacer un pago directo de persona a persona.
Una manera mucho más segura y más fácil de hacer pagos sería tener un terminal de POS propio, con el cual pudieran hacerse todas las transacciones. Desafortunadamente, comprar y utilizar una terminal de POS es muy costoso, puesto que se tiene que pagar una comisión por cada transacción, también es demasiado voluminoso para llevarlo personalmente, por lo que en realidad sólo un comercio puede disponer del mismo.
Una solución más práctica sería si un pago con tarjeta de crédito pudiera hacerse utilizando un dispositivo bien conocido, no voluminoso y comúnmente utilizado, tal como un teléfono móvil. Sin embargo, un teléfono móvil ordinario no tiene un lector de tarjetas integrado donde se podría hacer pasar una tarjeta de crédito, e incluso si pudiera superarse ese problema particular, aún existe una preocupación respecto al nivel de seguridad que proporciona un teléfono móvil. Se sabe bien que, por ejemplo, un programa espía podría infiltrase en el teléfono móvil y secuestrar la información de la tarjeta de crédito y la información de identificación, tal como el código PIN introducido en el teléfono móvil por medio del teclado del teléfono móvil cuando se lleva a cabo un pago con tarjeta de crédito, incluso sin que el usuario lo sepa.
Existen diferentes soluciones en la técnica anterior en las que un teléfono móvil se utiliza para realizar un pago con tarjeta de crédito.
La solicitud de patente publicada US 2008/189214 A1 divulga sistemas y procedimientos para realizar transacciones de fichas. En una realización de D1 se menciona un teléfono móvil.
Además, las solicitudes de patente publicadas EP1710758 A1, US2006/049255 A1, US2004/104268 A1, US2004/058705 A1, US2008/179401 A1, US2010/138666 A1 y US6098053 A divulgan otras soluciones de pago de la técnica anterior que usan teléfonos móviles.
En vista de lo anterior, un teléfono móvil estándar generalmente no se considera que sea un dispositivo seguro, y por lo tanto no es adecuado para realizar pagos con tarjeta de crédito de acuerdo con EMV.
El artículo “Businees Innovation/Products and Technologies Development of EMV Level 2 Middleware Implementing IC Credit System” del 1 de marzo de 2006 de Kurokawa Makoto et al. (XP055084361) divulga en el sistema mostrado en la figura 7, que cuando el terminal necesita realizar el pago usando una tarjeta de crédito IC, puede descarga el middleware de nivel 2 de EMV desde un centro de crédito, a través de la red, para realizarlo (previendo que el terminal tenga un teclado de PIN compatible con el nivel 1 de EMV).
Sin embargo, es muy deseable encontrar maneras alternativas para hacer seguros los pagos con tarjeta de crédito con un teléfono móvil.
Sumario de la invención
Teniendo en cuenta la descripción anterior, entonces, un aspecto de la presente invención es proporcionar una forma para que cualquier persona o compañía realice fácilmente pagos seguros con tarjeta de crédito, que busque mitigar, reducir, o eliminar una o más de las deficiencias y desventajas antes identificadas en la técnica de manera individual o en cualquier combinación.
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
Como se describirá en mayor detalle por los aspectos de la presente invención a continuación, una forma para que un particular o una compañía realice fácilmente y de manera segura pagos seguros con tarjeta de crédito es utilizar un dispositivo lector de tarjetas portátil, un teléfono móvil que se comunica con un servidor de pagos, y un dispositivo de entrada segura de PIN autónomo, de acuerdo con aspectos de la presente invención a continuación.
Un primer aspecto de la presente invención se refiere a un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago, utilizando una unidad de pago de crédito, que comprende una tarjeta inteligente, un dispositivo lector de tarjetas que comprende interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, un teléfono móvil y un dispositivo de entrada de número de identificación personal (PIN), y un servidor de pagos que comprende lógica de procesamiento y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que el procedimiento comprende las etapas de iniciar dicha unidad de pago de crédito estableciendo comunicación entre dicha tarjeta inteligente y dicho dispositivo lector de tarjetas, establecer comunicación entre dicho dispositivo lector de tarjetas y dicho teléfono móvil, y establecer comunicación entre dicho teléfono móvil y dicho dispositivo de entrada de PIN e iniciar un software de pago en el teléfono móvil que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable, comunicar un número de serie del lector almacenado en dicho dispositivo lector de tarjetas mediante dicho teléfono móvil a dicho servidor de pagos, comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada de PIN a dicho servidor de pagos, derivar una clave de lector, utilizada en el dispositivo lector de tarjetas para cifrar información, en dicho servidor de pagos basándose en el número de serie del lector comunicado y una clave maestra del lector almacenada en el servidor de pagos, derivar una clave de PIN, utilizada en dicho dispositivo de entrada de PIN para cifrar información del PIN, en dicho servidor de pagos basándose en dicho número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos, leer, en dicho dispositivo lector de tarjetas, información de dicha tarjeta inteligente, y cifrar dicha información de la tarjeta inteligente utilizando dicha clave del lector, recibir los detalles de pago introducidos por el usuario en dicho teléfono móvil, recibir la información de PIN introducida por el usuario en dicho dispositivo de entrada de PIN, cifrar dicha información de PIN utilizando dicha clave de PIN y comunicar dicha información de PIN cifrada a dicho servidor de pagos, comunicar, utilizando dicho teléfono móvil, dicha información de tarjeta inteligente cifrada desde dicho dispositivo de lector de tarjetas, dichos detalles de pago y a dicho servidor de pagos, descifrar y verificar dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en el servidor de pagos, y comunicar dichos detalles de pago desde dicho servidor de pagos a dicho servidor de adquiriente de pago, y completando así un pago electrónico.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique al servidor de pagos mediante el teléfono móvil.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique de manera inalámbrica a dicho servidor de pagos.
El procedimiento, además, puede comprender que la información de PIN cifrada se comunique de manera inalámbrica a dicho servidor de adquiriente de pago.
El procedimiento, además, puede comprender que la información de PIN cifrada y descifrada se comunique desde dicho servidor de pagos a dicho servidor de adquiriente de pago para su verificación.
El procedimiento, además, puede comprender que la comunicación entre dicha unidad de pago de crédito y dicho servidor de pagos, utilizando dicho teléfono móvil, se cifre utilizando el Protocolo de Seguridad de Capa de Transporte o el Protocolo de Capa de Inserción Segura, y en el que dicha comunicación entre dicha tarjeta inteligente y dicho dispositivo lector de tarjetas se cifra utilizando dicha clave de lector en dicho dispositivo lector de tarjetas.
El procedimiento, además, puede comprender que se cifre la comunicación de dichos detalles de pago desde el servidor de pagos a dicho servidor de adquiriente de pago.
El procedimiento también puede comprender las etapas de recibir, en dicho servidor de pagos, un acuse de recibo del servidor de adquiriente de pago de que se ha completado dicho pago de crédito electrónico, generar un recibo de dicho pago de crédito electrónico en dicho servidor de pagos, comunicar dicho recibo a dicha unidad de pago de crédito, mostrar dicho recibo en dicho teléfono móvil, y almacenar dicho recibo y dicha firma en un registro.
El procedimiento, además, puede comprender que el pago de crédito electrónico cumpla con una especificación del sistema de pago EMV.
Un segundo aspecto de la presente invención se refiere a una unidad de pago adaptada para comunicarse con un servidor de pagos para hacer pagos electrónicos, comprendiendo el servidor de pagos lógica de procesamiento y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, comprendiendo la unidad de pagos una tarjeta inteligente que contiene información de la tarjeta inteligente, un dispositivo lector de tarjetas que comprende interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, en el que el dispositivo lector de tarjetas contiene un número de serie único del lector y una clave
15
25
35
45
E11731339
03-09-2014
única del lector, en el que el dispositivo lector de tarjetas está adaptado para leer la información de la tarjeta inteligente y para cifrar la información de la tarjeta inteligente utilizando dicha clave de lector, un dispositivo de entrada de PIN que contiene un número de serie único de PIN y una clave única de PIN, en el que el dispositivo de entrada de PIN está adaptado para recibir información de PIN introducida por el usuario y cifrar dicha información de PIN utilizando dicha clave de PIN, y comunicar dicha información de PIN cifrada a dicho servidor de pagos, un teléfono móvil adaptado para iniciar un software de pago en el teléfono móvil que empieza a establecer comunicación en Internet con un servidor de pagos a través de un enlace inalámbrico o por cable, en el que dicho teléfono móvil también está adaptado para recibir dicho número de serie de lector y dicha información de la tarjeta inteligente cifrada desde dicho dispositivo lector de tarjetas, en el que dicho teléfono móvil además está adaptado para recibir detalles de pago introducidos por el usuario, y en el que el teléfono móvil además está adaptado para comunicar dicho número de serie de lector, la información de la tarjeta inteligente cifrada, y los detalles de pago a dicho servidor de pagos para verificar la información de la tarjeta inteligente en el servidor de pagos que satisface las medidas de seguridad del nivel 2 de EMV para completar un pago de crédito seguro en el servidor de pagos.
La unidad de pago, además, puede comprender que dicho teléfono móvil esté adaptado para recibir un recibo desde dicho servidor de pagos y mostrar dicho recibo en una pantalla en dicho teléfono móvil.
La unidad de pago además puede comprender que el teléfono móvil esté adaptado para recibir dichos detalles de pago introducidos mediante una pantalla sensible al tacto.
La unidad de pago, además, puede comprender que dicho teléfono móvil además esté adaptado para recibir dicho número de serie de PIN y dicha información de PIN cifrada desde dicho dispositivo de entrada de PIN, y comunicar dicho número de serie de PIN recibido y dicha información de PIN cifrada a dicho servidor de pagos.
La unidad de pago, además, puede comprender que dicho dispositivo de entrada de PIN esté adaptado para comunicar dicho número de serie de PIN y dicha información de PIN cifrada a dicho servidor de pagos o a un servidor de adquiriente de pago.
Un tercer aspecto de la presente invención se refiere a un sistema para realizar pagos de crédito electrónico a un adquiriente de pago utilizando una unidad de pago de crédito de acuerdo con las reivindicaciones 10 a 14, y en el que el sistema está adaptado para realizar el procedimiento de acuerdo con las reivindicaciones 1 a 9.
Breve descripción de los dibujos
Objetos, características y ventajas adicionales de la presente invención surgirán a partir de la siguiente descripción detallada de algunas realizaciones de la invención, en la que algunas realizaciones de la invención se describirán en mayor detalle con referencia a los dibujos adjuntos, en los cuales:
La figura 1a muestra una tarjeta inteligente, un dispositivo de lector de tarjetas, un teléfono móvil y un dispositivo de entrada de PIN autónomo, que constituye una unidad de pago seguro, capaz de hacer pagos seguros con tarjeta de crédito; y
La figura 1b muestra una unidad de pago seguro, que comprende un teléfono móvil, un lector de tarjetas y una tarjeta inteligente, montada y en comunicación con (emparejada con) un dispositivo de entrada de PIN autónomo, y listo para realizar pagos seguros con tarjeta de crédito, de acuerdo con una realización de la presente invención; y
La figura 1c muestra una unidad de pago seguro, que comprende un teléfono móvil, un lector de tarjetas, una tarjeta inteligente y un dispositivo de entrada de PIN, en el que el lector de tarjetas, la tarjeta inteligente y el dispositivo de entrada de PIN se han montado juntos y están en comunicación con un teléfono móvil, de acuerdo con una realización de la presente invención;
La figura 2 muestra un diagrama esquemático de un sistema de pago seguro, de acuerdo con una realización de la presente invención; y
La figura 3 muestra un diagrama de flujo del proceso de configuración del hardware y software del sistema de pago de crédito, de acuerdo con una realización de la presente invención; y
La figura 4 muestra un diagrama de flujo del proceso de pago seguro, de acuerdo con una realización de la presente invención.
Descripción detallada
Realizaciones de la presente invención se describirán con más detalle a continuación con referencia a los dibujos adjuntos, en los que se muestran realizaciones de la invención.
Las realizaciones de la presente invención se ejemplificarán utilizando un dispositivo de comunicación móvil, tal como un teléfono móvil. Sin embargo, debe apreciarse que la invención como tal igualmente se puede aplicar a dispositivos electrónicos que pueden tener capacidades de radiocomunicación por cable y/o inalámbrica. Ejemplos
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
de tales dispositivos, por ejemplo, pueden ser cualquier tipo de teléfono móvil, ordenadores de tipo portátiles (tales como estándares, ultra-portátiles, ordenadores de red, microordenadores portátiles, y tabletas), ordenadores de bolsillo, PDAs, dispositivos de juego, accesorios para teléfonos móviles, etc. Sin embargo, por motivos de claridad y de simplicidad, las realizaciones representadas en esta memoria se ejemplifican con y se relacionan con teléfonos móviles solamente.
La figura 1a muestra las piezas individuales que, en una realización de la presente invención, forman una unidad 100 de pago seguro con tarjeta de crédito. La unidad 100 de pago seguro típicamente comprende un teléfono 101 móvil, un dispositivo 106 lector de tarjetas, una tarjeta 108 inteligente, y un dispositivo 110 de entrada de PIN autónomo. La unidad 100 de pago seguro forma un terminal de pago portátil pequeño y de fácil uso que puede utilizarse para hacer pagos seguros con tarjeta de crédito inteligente en una red de comunicación inalámbrica. Ahora se describirán en mayor detalle las diferentes partes de la unidad 100 de pago seguro.
La primera parte de la unidad 100 de pago seguro es un teléfono 101 móvil regular que comprende una carcasa, un área 102 de visualización, y medios 103 para navegar entre elementos desplegados en el área 102 de visualización e introducir texto y números en el teléfono móvil. El área 102 de visualización, que preferentemente es sensible al tacto, puede comprender una o más áreas de indicación de estado y/o barras de función. El área 102 de visualización, y los elementos desplegados en la misma, pueden ser operativos utilizando los medios 103 de navegación o al tocarlos con un objeto tipo lápiz o con el dedo. El teléfono 101 móvil también puede comprender otros elementos normalmente presentes en estos dispositivos, tales como: un altavoz, un micrófono, una cámara, un sensor fotográfico (por ejemplo, luz ambiental), un sensor de luz infrarroja (IR), un diodo emisor de luz infrarroja (LED IR), medios de procesamiento, medios de memoria, uno o más acelerémetros, un dispositivo de vibración, un transmisor y receptor de radio AM/FM, un transmisor y receptor de difusión de audio digital, un dispositivo GPS, un dispositivo Bluetooth, un dispositivo WiFi, un dispositivo de comunicación de campo cercano, un módulo de antena, y una interfaz 104 de comunicación para unidades externas. Las unidades externas conectadas al teléfono 101 móvil mediante la interfaz 104 de comunicación pueden controlarse por aplicaciones que se ejecutan en el teléfono móvil y/o utilizan recursos en el teléfono móvil (tal como el transceptor) a su propia discreción sin la necesidad o implicación de alguna aplicación mediadora en el teléfono móvil. El teléfono móvil como dispositivo autónomo, desde un punto de vista de pago seguro, está clasificado como inseguro y no idóneo para realizar pagos seguros. De esta manera, un teléfono móvil por sí mismo no puede utilizarse para realizar pagos.
La segunda pieza de la unidad 100 de pago seguro con tarjeta de crédito es un dispositivo 106 lector de tarjetas. El dispositivo 106 lector de tarjetas puede estar equipado con una interfaz 105 para conectarse a otro dispositivo tal como un teléfono 101 móvil. La interfaz puede ser una interfaz de comunicación típica (por ejemplo, conector para iPhone, conector USB, etc.) utilizada en la industria de comunicación móvil e informática, o puede ser una interfaz especial utilizada junto con realizaciones de la presente invención. El dispositivo 106 lector de tarjetas puede conectarse al teléfono 101 móvil de manera inalámbrica o directa, utilizando sus interfaces 105 de comunicación, al conectarse físicamente a la interfaz 104 de comunicación que corresponde con el teléfono móvil, o podría conectarse mediante un adaptador entre la interfaz 104 de comunicación del teléfono 101 móvil y la interfaz 105 de comunicación del dispositivo 106 lector de tarjetas. El dispositivo lector de tarjetas también en algunas variantes de la realización puede conectarse al teléfono 101 móvil utilizando un cable.
El dispositivo lector de tarjetas puede comprender una ranura 107 de lector de tarjeta inteligente, donde una tarjeta inteligente puede insertarse total (completamente), o en parte (sólo una parte). La ranura 107 del lector de tarjeta inteligente puede o no ajustarse con una cubierta protectora.
El dispositivo 106 lector de tarjetas en una variante de la realización también puede comprender un lector de cinta magnética común con una hendidura para el lector, a través de la cual puede deslizarse una tarjeta de crédito para que pueda leerse.
El dispositivo 106 lector de tarjetas en una variante de la realización también puede comprender un dispositivo de comunicación de campo cercano (NFC) capaz de leer todo tipo de equipo que tenga capacidades de NFC o equipado con una etiqueta NFC.
El dispositivo 106 lector de tarjetas puede comprender todos o algunos de; un lector de tarjetas para leer y/o escribir información en un microchip integrado en una tarjeta inteligente y/o leer y/o escribir información en una cinta magnética en una tarjeta de crédito, unidades de hardware especiales para descifrado/cifrado de la información leída y escrita a y desde el microchip y la cinta magnética, hardware y software para comunicarse con dispositivos externos tales como un teléfono móvil, y/o hardware y software que realizan descifrado y cifrado de toda la comunicación entrante y saliente con unidades externas. El cifrado/descifrado realizado por el dispositivo 106 lector de tarjetas se diseña para cumplir con todos los requisitos de los estándares mundiales de seguridad de transferencia en línea de detalles de tarjetas de crédito.
El dispositivo 106 lector de tarjetas también puede hacerse a prueba de manipulación, de modo que los circuitos y el software dentro del dispositivo lector de tarjetas se destruyan más allá de la recuperación si el dispositivo lector de tarjetas se desmonta de alguna manera con o sin fuerza.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
Dependiendo de cómo se implemente el dispositivo 106 lector de tarjetas, con todas o algunas de las características de seguridad mencionadas anteriormente o sólo con un lector de tarjetas simple, el lector de tarjetas puede clasificarse, desde un punto de vista de pago seguro, como un dispositivo muy seguro (significando que cumple con todos los criterios en el estándar EMV) o como un dispositivo inseguro. Un dispositivo lector de tarjetas inseguro es más económico de fabricar que un dispositivo de lector de tarjetas seguro.
La tercera pieza de la unidad 100 de pago seguro es una tarjeta 108 inteligente. Una tarjeta inteligente, una tarjeta con chip, o una tarjeta con circuito integrado se define para ser cualquier tipo de tarjeta de tamaño de bolsillo o de tamaño de tarjeta de crédito con un circuito integrado o un microchip 109 integrado. Las tarjetas 108 inteligentes con frecuencia comprenden componentes de microprocesador y una memoria volátil o no volátil o ambas, y pueden contener información (tal como información de la tarjeta de crédito, el número de tarjeta, el número de PIN, detalles personales respecto al titular de la tarjeta, el número o números de cuenta, las direcciones del servidor de pagos, etc.) y se programan para realizar ciertas operaciones específicas y/o para ejecutar aplicaciones almacenadas en su memoria. Una tarjeta 108 inteligente también puede proporcionar una autentificación de seguridad fuerte para un solo acceso y puede incluir hardware criptográfico especializado que utilice algoritmos tales como triple DES, RSA y DSA. Una tarjeta inteligente generalmente es capaz de contener más información que una tarjeta de cinta magnética y puede prepararse y programarse para diferentes tareas. Algunas tarjetas pueden contener programación y datos para soportar múltiples aplicaciones, y algunas pueden actualizarse para agregar nuevas aplicaciones después de que se envían. Las tarjetas inteligentes pueden diseñarse para insertarse en una ranura 107 para tarjetas inteligentes y leerse mediante un dispositivo 106 lector de tarjetas, o para que se lea a distancia utilizando técnicas de comunicación de campo cercano. No entraremos en detalles adicionales respecto a la construcción o a la funcionalidad de las tarjetas inteligentes, puesto que no es crucial para comprender las diferentes realizaciones, y sus variantes, de la presente invención. Sin embargo, una información en profundidad, por ejemplo, puede obtenerse a partir del estándar de tarjetas inteligentes ISO 7816. La tarjeta inteligente se considera, desde un punto de vista de pago seguro, como un dispositivo muy seguro.
La cuarta pieza de la unidad 100 de pago seguro con tarjeta de crédito es un dispositivo 110 de entrada de PIN autónomo. El dispositivo 110 de entrada de PIN básicamente es un dispositivo de entrada de usuario seguro con capacidad de comunicación inalámbrica (o por cable) con otros dispositivos de comunicación, los cuales en este caso son el teléfono 101 móvil y el dispositivo 106 lector de tarjetas. La interfaz 111 de entrada de usuario se ilustra en la figura 1a como teclas físicas colocadas y denominadas en una forma de teclado tradicional, sin embargo, la interfaz de entrada de usuario también puede realizarse con un teclado numérico, una pantalla sensible al tacto (donde un usuario puede ingresar información tal como su firma, código de PIN, gestos de escritura y/u otra información de identificación personal) o cualquier combinación de los mismos. El dispositivo 110 de entrada de PIN también puede adaptarse con otros dispositivos de entrada o sensores capaces de registrar datos biométricos, tales como leer huellas digitales, escanear una retina, registrar y analizar la voz de una persona, registrar y analizar las características faciales de una persona, detectar los patrones de movimiento en 3 dimensiones, detectar el ritmo de escritura de una persona, y detectar una firma dinámica de una persona. Un ejemplo de tal sensor, por ejemplo, puede ser una unidad de cámara, un micrófono, un altavoz, una pantalla sensible al tacto, etc. Cuando un usuario ingresa su información de identificación personal, tal como un código de PIN, en el dispositivo de entrada de PIN utilizando la interfaz de entrada de usuario, el código de PIN se cifra utilizando un cifrado estándar industrial sólido. La información cifrada entonces puede comunicarse a unidades externas tales como el teléfono 101 móvil, el dispositivo 106 lector de tarjetas, o un servidor externo en una forma segura. En una variante, la información de unidades externas puede comunicarse al dispositivo 110 de entrada de PIN, el cual puede o no desplegar la información en una pantalla en el dispositivo de entrada de PIN. El cifrado/descifrado realizado por el dispositivo 110 de entrada de PIN cumple con todos los requisitos de los estándares mundiales de seguridad de transferencia en línea de detalles de tarjetas de crédito, y el dispositivo se considera muy seguro.
El dispositivo 110 de entrada de PIN también puede hacerse a prueba de manipulación, de modo que los circuitos y el software dentro del dispositivo de lector de tarjetas se destruyan más allá de su recuperación si el dispositivo lector de tarjetas se desmonta de alguna manera con o sin fuerza.
El dispositivo 110 de entrada de PIN puede hacerse bastante pequeño y flexible, puesto que sólo la interfaz de entrada de usuario, una fuente de energía (tal como una batería) y algunas partes electrónicas (para cifrado/descifrado, y comunicación) necesitan ajustarse en el dispositivo.
Las cuatro piezas, el teléfono 101 móvil, el dispositivo 106 lector de tarjetas, la tarjeta 108 inteligente y el dispositivo 110 de entrada de PIN en la figura 1a, pueden ponerse parcialmente juntos para formar una unidad de pago seguro como se muestra en la figura 1b. La interfaz de comunicación del dispositivo 113 lector de tarjetas puede insertarse físicamente en el teléfono 101 móvil y la tarjeta 114 inteligente entonces puede insertarse en la ranura de tarjeta en el dispositivo 113 de lector de tarjetas, formando así una unidad 110 sencilla. En la realización mostrada en la figura 1b, el dispositivo de entrada de PIN no se conecta físicamente a los otros dispositivos, sin embargo en una variante, el dispositivo 118 de entrada de PIN podría colocarse entre el dispositivo 115 lector de tarjetas y el teléfono 114 móvil. En otra variante, el dispositivo 118 de entrada de PIN podría integrarse físicamente con el dispositivo 115 lector de tarjetas pero no necesariamente conectarse de manera electrónica entre sí, y aún comunicarse con el teléfono 114 móvil (y/o el dispositivo lector de tarjetas) de manera inalámbrica. En aún otra variante, el dispositivo 118 de entrada de PIN puede conectarse físicamente al teléfono 114 móvil para formar una sola unidad pero sin que
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
se conecte electrónicamente entre sí y aún comunicarse con el teléfono 114 móvil de manera inalámbrica. La idea principal es separar el dispositivo de entrada de PIN de por lo menos el teléfono 114 móvil, y hacerlo un dispositivo seguro para introducir información de identificación personal junto con una transacción de pago. Un ejemplo de información de identificación personal que puede obtenerse, por ejemplo, puede ser un código PIN personal, la firma del usuario (si se encuentra presente una pantalla sensible al tacto), el nombre de usuario y contraseña (mediante un teclado), dirección, lugar de nacimiento, número de seguridad social o información similar. La información biométrica (tal como la apariencia, voz, huella digital, etc.) en una realización también puede introducirse mediante, por ejemplo, un sensor integrado, un micrófono y una cámara.
En una realización de la presente invención, el teléfono 114 móvil sólo actúa como un transceptor y no contiene o procesa ninguna información a o desde el dispositivo 115 lector de tarjetas. En una variante, el teléfono 114 móvil puede tener software que procesa parte de la información del dispositivo 115 lector de tarjetas y/o una parte remota, tal como un servidor que se comunica con el teléfono móvil. De esta manera, el teléfono móvil inseguro puede utilizarse como un módem solamente y de este modo ser seguro de utilizar (siempre y cuando el tráfico a través del teléfono móvil se cifre y sea seguro) para pagos con tarjeta.
La figura 1c muestra una variante de una unidad 119 de pago seguro donde el dispositivo 122 lector de tarjetas y el dispositivo 124 de entrada de PIN se conectan físicamente juntos, aunque no se conectan físicamente al teléfono 120 móvil. En esta variante, la tarjeta 123 inteligente se inserta en la ranura de tarjetas del dispositivo 122 lector de tarjetas que se comunica mediante un enlace 121 inalámbrico (u opcionalmente mediante un cable) directamente con el teléfono 120 móvil o mediante el dispositivo 124 de entrada de PIN. La comunicación 121 inalámbrica entre el dispositivo 122 lector de tarjetas (o el dispositivo 124 de entrada de PIN) y el teléfono 120 móvil en una variante de la realización pueden cifrarse, utilizando algoritmos de cifrado estándar, para eliminar cualquier escucha fortuita. El dispositivo 124 de entrada de PIN puede comunicarse con el dispositivo 122 lector de tarjetas mediante comunicación inalámbrica o mediante una interfaz de contacto eléctrico (es decir, un cable). El dispositivo 124 de entrada de PIN puede comunicarse con el teléfono 120 móvil mediante comunicación 121 inalámbrica, donde la comunicación 121 inalámbrica puede cifrarse o no.
El dispositivo 124 de entrada de PIN en la configuración mostrada en la figura 1c puede activar el dispositivo 122 de lector de tarjetas durante la transacción de pago. En una variante, el dispositivo 124 de entrada de PIN y el dispositivo 122 lector de tarjetas tienen su propia fuente de energía. En aún otra variante, el dispositivo 122 lector de tarjetas es capaz de activar el dispositivo 124 de entrada de PIN durante la transacción de pago.
La figura 2 muestra un diagrama de bloques de un sistema para hacer un pago 200 de crédito seguro utilizando una unidad 201 de pago seguro que comprende un teléfono 204 móvil, un dispositivo 202 lector de tarjetas, una tarjeta 203 inteligente, y un dispositivo 219 de entrada de PIN autónomo, como se describe en detalle junto con las figuras 1a a 1c.
El dispositivo 202 lector de tarjetas puede programarse (en hardware o en software o en ambos) con una clave única de dispositivo de lector de tarjetas (a partir de ahora denominada como clave de lector, RK) y un número de serie de lector único (a partir de ahora denominado como número de serie de lector, RSN) al momento de fabricación o después de fabricarse por el emisor de la tarjeta. Como se describe junto con la figura 1a, el dispositivo 202 lector de tarjetas puede hacerse a prueba de manipulación para que sea imposible tener acceso ilegal a la RK sin destruir el dispositivo lector de tarjetas. De la misma manera, el dispositivo 219 de entrada de PIN puede programarse (en hardware o en software, o en ambos) con una clave única de dispositivo de entrada de PIN (a partir de ahora denominada como clave de PIN, PINK) y un número de serie único de dispositivo de entrada de PIN (a partir de ahora denominado como número de serie de PIN, PINSN) en el momento de su fabricación o después de fabricarse por el emisor de la tarjeta.
En una realización de la presente invención, la RK y la PINK son la misma clave o una clave relacionada (por ejemplo, si el dispositivo de lector de tarjetas y el dispositivo de entrada de PIN se fabrican en pares correlacionados y/o se venden juntos como pares correlacionados). En una variante, el dispositivo de lector de tarjetas y el dispositivo de entrada de PIN correlacionados sólo pueden utilizarse juntos y no por separado o en combinación con otro dispositivo lector de tarjetas o dispositivo de entrada de PIN. De la misma manera, el RSN y el PINSN pueden relacionarse o ser los mismos en un par correlacionado.
Un procedimiento de pago puede iniciarse al activar el dispositivo 202 lector de tarjetas al conectarlo al dispositivo 204 móvil, y por consiguiente, iniciar, automática o manualmente, una aplicación de software dedicada en el dispositivo 204 móvil. El procedimiento de pago en una variante puede iniciarse al ingresar una tarjeta inteligente en el dispositivo 202 lector de tarjetas, el cual ya se ha conectado al teléfono 204 móvil. La aplicación de software, cuando se inicia, configurará entonces la comunicación entre el teléfono 204 móvil y el lector 202 de tarjetas, entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN, y en una variante también la comunicación entre el teléfono 204 móvil y la tarjeta 203 inteligente mediante el dispositivo 202 lector de tarjetas. La comunicación entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN (opcionalmente) puede cifrarse de manera adicional (puesto que la información comunicada se cifrará) utilizando, por ejemplo, los protocolos de cifrado estándar tales como la Seguridad de Capa de Transporte (TLS), la Capa de Inserción Segura (SSL) o algún otro procedimiento de cifrado adecuado.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
En aún otra variante, el dispositivo de entrada de PIN inicia el procedimiento de configuración al comunicarse con el teléfono 204 móvil, el cual entonces inicia la aplicación de software que configura la comunicación entre los dispositivos. En otra realización, el dispositivo 219 de entrada de PIN puede conectarse al dispositivo 202 lector de tarjetas, o el teléfono 204 móvil, mediante un cable 221 sólo durante el procedimiento de configuración o durante el procedimiento de pago completo.
El teléfono 204 móvil entonces establece comunicación con un servidor 208 de pago, el cual podría ser de y mantenerse para cualquiera de; el emisor de la tarjeta de crédito, el fabricante del dispositivo de lector de tarjetas (si no es la misma compañía), una compañía propietaria del dispositivo de lector de tarjetas, o un banco. La comunicación entre el teléfono 204 móvil y el servidor 208 de pago se cifra utilizando por ejemplo protocolos de cifrado estándar tales como la Seguridad de Capa de Transporte (TLS), Capa de Inserción Segura (SSL) o algún otro procedimiento de cifrado adecuado.
Cuando se ha establecido una comunicación segura entre el teléfono 204 móvil y el servidor 208 de pago (utilizando TLS, SSL o algún otro procedimiento de cifrado), el dispositivo 202 lector de tarjetas transmite su RSN único ya sea en texto sin formato, o cifrado (mediante el dispositivo de lector de tarjetas) si se necesita una seguridad mejorada, mediante el teléfono 204 móvil que ahora actúa sólo como puerto de enlace o transceptor que retransmite la información entre el dispositivo 202 de lector de tarjetas y el servidor 208 de pago. En el servidor 208 de pago, una tarjeta y código de PIN que identifica la aplicación 210 de software deriva, en cooperación con un módulo 212 de seguridad, la RK única del dispositivo de lector de tarjetas basándose en el RSN recibido y una Clave Maestra de Lector (RMK) almacenada en el módulo 212 de seguridad (el cual podría realizarse en hardware o en software o en ambos). De esta manera, el servidor de pagos es capaz de descifrar la información cifrada de RK enviada desde el dispositivo de lector de tarjetas durante el proceso de pago. La RMK puede emitirse por el fabricante de la tarjeta, el fabricante del dispositivo de lector de tarjetas o la compañía propietaria del dispositivo de lector de tarjetas. El módulo 212 de seguridad puede incluirse como unidad en el servidor 208 de pago (como se ilustra por el recuadro 211 punteado que encierra el módulo 212 de seguridad y el servidor 208 de pago) o podría ser un servidor 212 autónomo que se comunica con el servidor de pagos utilizando cifrado.
Cuando se deriva la RK, un acuse de recibo puede o no enviarse a la unidad 201 de pago. Toda la información intercambiada entre el dispositivo 202 de lector de tarjetas y el servidor 211 de pago y/o el módulo 212 de seguridad entonces se cifra utilizando la RK. De esta manera, ninguna información importante que provenga del dispositivo de lector de tarjetas (o el servidor 208 de pago y/o el módulo 212 de seguridad) puede accederse o revelarse por el teléfono 204 móvil o cualquier tercero que escuche de manera fortuita la comunicación entre 206, el teléfono 204 móvil y el módulo 212 de seguridad (es decir, la comunicación por cable o inalámbrica sobre una red tal como la Internet 206) puesto que se cifra utilizando la RK. De esta manera, un teléfono móvil ordinario e inseguro puede utilizarse para realizar una transacción de pago con tarjeta de crédito segura sin arriesgar ninguna información de tarjeta importante.
En básicamente la misma manera, el dispositivo 219 de entrada de PIN debe verificarse por el servidor 208 de pago (o el servidor 214 de adquiriente de pago) antes de que se le permita utilizarse en la transacción de pago. Cuando la comunicación segura se ha establecido entre el teléfono 204 móvil y el servidor 208 de pago (utilizando TLS, SSL o algún otro procedimiento de cifrado), el dispositivo 219 de entrada de PIN transmite su PINSN única ya sea en texto sin formato, o se cifre (por el dispositivo de entrada de PIN) si se necesita una seguridad mejorada, mediante el teléfono 204 móvil que ahora actúa sólo como puerto de enlace o transceptor que retransmite información entre el dispositivo 219 de entrada de PIN y el servidor 208 de pago. En el servidor 208 de pago, la tarjeta y el dispositivo de entrada de PIN que identifica la aplicación 210 de software deriva, en cooperación con un módulo 212 de seguridad, la PINK única del dispositivo 219 de entrada de PIN basándose en la PINSN recibida y una Clave Maestra de PIN (PINMK) almacenada en el módulo 212 de seguridad. De esta manera, el servidor de pagos es capaz de descifrar la información cifrada de PINK enviada desde el dispositivo 219 de entrada de PIN durante el proceso de pago. La PINMK puede emitirse por el fabricante de la tarjeta, el fabricante del dispositivo de lector de tarjetas o la compañía propietaria del dispositivo de lector de tarjetas.
Cuando la PINK se deriva, un acuse de recibo puede o no enviarse a la unidad 201 de pago. Toda la información intercambiada entre el dispositivo 219 de entrada de PIN y el servidor 211 de pago y/o el módulo 212 de seguridad entonces se cifra utilizando la PINK. De esta manera, ninguna información importante tal como los códigos de PIN que provienen del dispositivo 219 de entrada de PIN (o el servidor 208 de pago y/o el módulo 212 de seguridad) puede accederse o revelarse por el teléfono 204 móvil o cualquier tercero que escuche de manera fortuita la comunicación entre 206, el teléfono 204 móvil y el módulo 212 de seguridad (es decir, la comunicación por cable o inalámbrica sobre una red tal como la Internet 206) puesto que se cifra utilizando la PINK. De esta manera, un teléfono móvil ordinario e inseguro puede utilizarse para realizar una transacción de pago de crédito segura sin arriesgar ninguna información de identificación personal importante.
En otra realización, cuando por ejemplo no existe ningún canal de comunicación para el servidor 208 de pago, el dispositivo 219 de entrada de PIN puede tener que verificarse por la tarjeta 203 inteligente mediante el dispositivo 202 de lector de tarjetas antes de que se permita que se realice una transacción de pago. Cuando se ha establecido una comunicación segura entre el teléfono 204 móvil y el dispositivo 219 de entrada de PIN o el dispositivo 202 lector de tarjetas que dependen de la implementación (utilizando TLS, SSL o algún otro procedimiento de cifrado), el
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
dispositivo 219 de entrada de PIN transmite su PINSN único ya sea en texto sin formato, o se cifra (mediante el dispositivo de entrada de PIN) si se necesita seguridad mejorada, mediante el teléfono 204 móvil al dispositivo 202 de lector de tarjetas. En el dispositivo 202 de lector de tarjetas, un dispositivo de entrada de PIN que identifica la aplicación de software deriva, en cooperación con la información en la tarjeta 203 inteligente, una PINK única basándose en el PINSN recibido y una Clave Maestra de PIN (PINMK) almacenada en el chip en la tarjeta 203 inteligente. De esta manera, el dispositivo 202 de lector de tarjetas o de manera más correcta la tarjeta 203 inteligente es capaz de descifrar la información cifrada de PINK enviada desde el dispositivo 219 de entrada de PIN durante el proceso de pago.
En otra realización, el dispositivo 219 de entrada de PIN puede comunicarse de manera inalámbrica directa con el servidor de pagos, y de este modo evitar tener que enviar cualquier información mediante el teléfono 204 móvil inseguro. En aún otra realización, el dispositivo 219 de entrada de PIN puede comunicarse de manera inalámbrica y directa con el servidor 214 de adquiriente de pago, y de este modo evitar tener que enviar cualquier información mediante el teléfono 204 móvil inseguro.
La información transmitida de manera inalámbrica y por la Internet 206 desde el dispositivo 202 de lector de tarjetas y el dispositivo 219 de entrada de PIN ambos se cifran con la RK y PINK y un protocolo de cifrado estándar, tal como TSL o SSL, utilizado en la comunicación entre el teléfono 204 móvil y el servidor 208 de pago. Sin embargo, la información ingresada en el teléfono 204 móvil y comunicada al servidor 211 de pago sólo se cifra utilizando un protocolo de cifrado estándar, tal como TSL, SSL o cualquier otro protocolo de cifrado adecuado.
Cuando un titular de la tarjeta desea hacer un pago, la información de la tarjeta inteligente almacenada en la tarjeta 203 inteligente (en una memoria en el microchip de la tarjeta inteligente) se lee y procesa por el dispositivo 202 de lector de tarjetas. Este proceso puede o no incluir descifrado (y/o cifrado) de la información comunicada entre la tarjeta 203 inteligente y el dispositivo 202 lector de tarjetas.
En una realización de la presente invención, al titular de la tarjeta se le pide entonces que ingrese detalles de pago, los cuales por ejemplo, podrían ser detalles sobre el receptor del pago, la cantidad a pagar, los detalles personales (tales como la dirección, número de seguridad social, lugar de nacimiento, etc.), de qué cuenta retirar dinero, si un receptor y/o un acuse de recibo de la transacción se desea o no, etc. Entonces, al titular de la tarjeta se le puede pedir que firme la transacción al ingresar su firma en el dispositivo 219 de entrada de PIN o el teléfono 204 móvil. El teléfono móvil entonces puede enviar una solicitud al dispositivo 219 de entrada de PIN que pide las credenciales del usuario tal como un código de PIN personal. El usuario ingresa su código de PIN en el dispositivo 219 de entrada de PIN que entonces se cifra utilizando la PINK. La información de código de PIN cifrada entonces se envía al teléfono móvil que confirma que se ha recibido, por ejemplo, al desplegar un mensaje en la pantalla del teléfono móvil. La información de pago que contiene la información de tarjeta inteligente cifrada por RK, el código de PIN cifrado por PINK y los detalles de pago entonces se envían, utilizando un protocolo de cifrado estándar, tal como TSL o SSL, al servidor 208 de pago.
En una variante, información biométrica tiene que ingresarse junto con o en lugar de la firma o el código de PIN en el dispositivo 219 de entrada de PIN.
El servidor 208 de pago y el módulo 212 de seguridad entonces descifran la información de tarjeta inteligente cifrada por RK y el código de PIN cifrado por PINK y/o la firma en la información de pago recibida y el software de identificación de tarjeta en la identidad del servidor de pagos, la información de tarjeta inteligente, los detalles de pago y el código de PIN del titular de la tarjeta y/o la firma. De esta manera, el servidor 211 de pago puede verificar que la información de pago se conecte a una tarjeta 203 inteligente legítima y válida y se verifica por un dispositivo 219 de entrada de PIN válido. Los detalles de pago y/o el código de PIN del titular de la tarjeta y/o la firma entonces pueden comunicarse, mediante el módulo 212 de seguridad, a un servidor 214 de adquiriente de pago mediante un módulo 216 de seguridad. De la misma manera que con el servidor 208 de pago y el módulo 212 de seguridad, el módulo 216 de seguridad y el servidor 214 de adquiriente de pago pueden realizarse como unidades autónomas o incorporarse en el mismo servidor (como se ilustra por el recuadro 217 punteado que encierra el módulo 216 de seguridad y el adquiriente 214 de pago). Cuando el servidor 214 de adquiriente de pago ha recibido los detalles de pago, y/o el código de PIN y/o la firma del titular de la tarjeta, y la acepta, puede enviarse un mensaje al servidor 211 de pago donde puede generarse un recibo de pago y enviarse al teléfono 204 móvil para alertar al usuario que se han completado las transacciones. El mensaje puede contener información sobre la finalización de la transacción, la información sobre si se autorizó el pago con el código de PIN y/o firma del titular de la tarjeta en un formato de imagen y posiblemente una imagen del elemento que ha adquirido el comprador. El recibo de pago también puede almacenarse en un registro 218 junto con (o no) la firma del titular de la tarjeta. En una variante, el recibo de pago puede generarse de hecho en el servidor 214 de adquiriente de pago y enviarse al servidor 208 de pago que lo retransmite a un registro 218 (junto con la firma gráfica del titular de la tarjeta o sin ella) y también al teléfono 204 móvil para alertar al usuario de que se han completado las transacciones.
El servidor 217 de adquiriente de pago normalmente es propiedad de un banco, una compañía de crédito o un instituto de crédito que administra la cuenta de la persona o compañía para la que se hace el pago.
La comunicación entre los módulos 212 y 216 de seguridad normalmente se cifra utilizando cierto procedimiento de
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
cifrado sólido estándar.
Un cobrador 215 opcional puede situarse entre el servidor 211 de pago y el servidor 217 de adquiriente de pago. Un cobrador 215 típico podría ser por ejemplo un banco, una compañía de crédito o un instituto de crédito que maneja las transacciones de pago para el usuario que hace el pago o el adquiriente de pago que recibe el pago. El cobrador 215 entonces puede autorizar todas las transacciones y las instrucciones de pago entre los dos servidores 211, 217. La comunicación entre los servidores 211 y 217 normalmente se cifra utilizando cierto procedimiento de cifrado sólido estándar.
Un registro o base de datos 218 guarda todas o algunas (dependiendo de las leyes y normativas locales) de las transacciones hechas en el sistema 200 de pago de crédito seguro ya sea con la firma gráfica del titular de la tarjeta
o sin ella.
En una realización de la presente invención, el servidor 208 de pago se encuentra a cargo de guardar y utilizar la información de transacción hecha en el sistema 200 de pago de crédito seguro en el registro 218. El servidor con el registro puede colocarse en la periferia del servidor 211 de pago (en una variante, puede incorporarse en el servidor 211 de pago) o puede colocarse en otra ubicación geográfica. La comunicación entre el registro 218 y el servidor 208 de pago de preferencia se cifra utilizando cierto procedimiento de cifrado sólido estándar.
Opcionalmente, por lo tanto, las líneas punteadas, otros servidores 215, 217 o partes 204, 220 pueden autorizarse para almacenar y/o acceder a información de registro almacenada en el registro 218. Por ejemplo, el usuario que hace el pago puede tener acceso posteriormente, mediante Internet 206, para acceder al registro 218 y ver recibos de transacciones previas.
La información en el registro 218 en algunas variantes puede utilizarse para llevar un seguimiento del comportamiento de compra y proporcionar ofertas al usuario basándose en el tipo de compras reciente. También puede utilizarse para seguridad adicional por ejemplo, al ser capaz de proporcionar una alarma, al combinar los datos de registro con el GPS, ID de celda o la posición de WiFi producida desde el dispositivo móvil, cuando se hacen pagos desde ciertos lugares geográficos o cuando cambia el comportamiento de compra. También, podría ser una aplicación conectable utilizada para propósitos de contabilidad por otra parte 220 tal como una compañía, que proporciona un resultado completo directamente en un estado de cuenta.
Toda la comunicación con el registro 218 puede cifrarse o no cifrarse dependiendo de qué tipo de información a comunicar.
La comunicación de datos inalámbrica por Internet 206 puede habilitarse al utilizar GSM, UMTS, CDMA, WiFi o cualquier otro estándar de comunicación adecuado para la transmisión de datos a una terminal de comunicación móvil. La comunicación también puede ser una mezcla de comunicación alámbrica e inalámbrica donde la estación base recibe la transmisión de manera inalámbrica y la retransmite de manera alámbrica utilizando la infraestructura de la Internet alámbrica tradicional.
La comunicación de datos inalámbrica entre el dispositivo 219 de entrada de PIN y el teléfono 204 móvil y el dispositivo 202 de lector de tarjetas puede habilitarse utilizando cualquier tipo de comunicación inalámbrica tal como GSM, UMTS, CDMA, WiFi, Bluetooth, NFC, USB inalámbrico, o cualquier otra técnica de comunicación adecuada. Las mismas técnicas de comunicación, si son adecuadas, pueden utilizarse si el dispositivo 219 de entrada de PIN va a comunicarse con el servidor 208 de pago o el servidor 214 de adquiriente de pago.
La figura 3 muestra un diagrama de flujo 300 que describe el proceso de configuración de la unidad de pago segura en mayor detalle. El proceso de configuración se inicia 302 cuando el dispositivo de lector de tarjetas se conecta (de manera inalámbrica o por cable) al teléfono móvil. Opcionalmente, el proceso de pago se inicia 302 cuando se coloca una tarjeta inteligente en el dispositivo de lector de tarjetas (ya conectado al teléfono móvil), cuando el dispositivo de entrada de PIN inicia comunicación de manera inalámbrica con el teléfono móvil, o cuando el teléfono móvil inicia comunicación de manera inalámbrica con el dispositivo de entrada de PIN.
En la siguiente etapa 304, la comunicación entre el dispositivo de lector de tarjetas y el dispositivo móvil se establece (es decir, se determina cómo comunicarse entre sí) así como una comunicación entre el dispositivo de entrada de PIN y el teléfono móvil. El lector de tarjetas y el dispositivo móvil se detectan entre sí y determinan si y cómo los dispositivos pueden comunicarse de manera segura entre sí. De la misma manera, el dispositivo de entrada de PIN y el teléfono móvil se detectan entre sí y determinan si y cómo los dispositivos pueden comunicarse de manera segura entre sí. En una alternativa, un código de PIN de configuración debe ingresarse en el dispositivo de entrada de PIN para poder establecer conexión con el teléfono móvil. Si no puede establecerse una comunicación 306 entre cualquiera de los dispositivos debido a incompatibilidades, fallas o por razones de seguridad, un mensaje 308 de error se comunica al usuario que opera la unidad de pago seguro. El usuario opcionalmente puede rehacer la etapa 304 o las etapas 302 y 304 para intentar establecer comunicaciones entre los dispositivos.
Si los ajustes de la tarjeta así lo requieren, o por otras razones, puede iniciarse un procedimiento de pago fuera de línea. En este procedimiento, el código de PIN u otras credenciales ingresadas en el dispositivo de entrada de PIN se verifican contra la información cifrada en la tarjeta inteligente en lugar del servidor de pagos. La tarjeta de crédito
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
verifica el código de PIN cifrado suponiendo que se establece "comunicación fuera de línea" 306. Si se verifica el código de PIN cifrado, el pago puede iniciarse 310. Si no es así, se indica al usuario un mensaje de error en pantalla. En un estado fuera de línea, toda la información se reúne en el teléfono móvil y puede transmitirse al servidor de pagos tan pronto como puedan establecerse comunicaciones.
Cuando se ha establecido comunicación entre el dispositivo de lector de tarjetas y el teléfono 304 móvil y el dispositivo de entrada de PIN y el teléfono móvil, el software de pago en el teléfono móvil se inicia y comienza la configuración de la comunicación con el dispositivo de lector de tarjetas, el dispositivo de entrada de PIN y un servidor 312 de pago mediante un enlace inalámbrico o alámbrico. El usuario puede determinar con qué servidor de pagos debe establecerse comunicación a partir de una lista de servidores de confianza, o puede pre-establecerse en el hardware o firmware del dispositivo de lector de tarjetas, o puede pre-establecerse en el software de pago instalado en el teléfono móvil, o puede extraerse de la memoria del microchip de la tarjeta inteligente, o puede extraerse de la memoria del dispositivo de entrada de PIN. Cuando se establece comunicación con el servidor de pagos el RSN y PINSN únicos se transmiten al servidor de pagos. El servidor de pagos entonces deriva la RK y PINK únicas que se utilizan a través de (como se describe en detalle junto con la figura 2) el proceso de pago para garantizar que la información importante de la tarjeta inteligente y los códigos de PIN se encuentran a salvo y seguros durante la transacción de pago. Si la RK y/o la PINK no pueden derivarse o si el RSN y/o el PINSN tienen fallos o se encuentran en la lista negra, un mensaje 308 de error se comunica al usuario que opera la unidad de pago seguro.
En una variante, el software de pago necesario, durante el establecimiento de la comunicación entre el dispositivo de lector de tarjetas y el dispositivo 304 móvil, se descarga (del dispositivo de lector de tarjetas o desde un servidor externo tal como el servidor de pagos) y se ejecuta y/o instala en el dispositivo móvil.
Cuando se ha establecido comunicación con el servidor 312 de pago, el usuario de la unidad de pago seguro debe identificarse. El proceso 314 de identificación puede tener la forma de ingresar su código de PIN en el dispositivo de entrada de PIN, escribir una firma en la pantalla del teléfono móvil (o el dispositivo de entrada de PIN en una pantalla se presenta), ingresar el nombre de usuario y contraseña en el dispositivo de entrada de PIN o tal vez tener la forma de identificar datos biométricos (información del ojo/retina mediante la cámara de dispositivos móviles, reconocimiento de voz mediante el micrófono de dispositivos móviles, o identificación de huella dactilar mediante un lector de huella dactilar integrada en el dispositivo de entrada de PIN). Las credenciales recogidas en 314, en una variante de la presente invención, pueden transmitirse cifradas mediante el teléfono móvil al servidor de pagos para que se verifiquen cuando recién se ha establecido comunicación con el servidor de pagos.
Si las credenciales comprueban 316 que la unidad se encuentra lista para realizar un pago de crédito seguro, y se completa el proceso de configuración. Si las credenciales no comprueban 316 un mensaje 318 de error se comunica al usuario que opera la unidad de pago seguro. Al usuario entonces se le puede indicar que ingrese sus credenciales nuevamente en el dispositivo de entrada de PIN, y si las credenciales no se comprueban nuevamente (o después de tres intentos), y/o si el usuario se encuentra en la "lista negra" en el servidor de pagos un "mensaje de permiso denegado de pago" puede comunicarse al usuario.
La figura 4 muestra un diagrama 400 de flujo que describe el proceso para realizar un pago con tarjeta de crédito seguro. Un pago con tarjeta de crédito seguro puede iniciarse después de que se ha completado con éxito el proceso de configuración de la unidad de pago seguro descrita en el diagrama 300 de flujo en la figura 3. Alternativamente, el pago de crédito seguro puede iniciarse al mismo tiempo que se ejecuta el proceso de configuración del sistema de pago de crédito seguro (por ejemplo, durante una, alguna o todas las etapas 310 a 320) como se describe en el diagrama 300 de flujo en la figura 3.
El pago seguro es una transacción monetaria entre dos partes particularmente el usuario 1 que va a recibir el pago y el usuario 2 que va a pagar al usuario 1. En algunos casos, varios usuarios pueden verse implicados en el procedimiento de pago, pero en el ejemplo siguiente que ilustra la presente invención, sólo el caso donde se ven involucradas dos partes en la transacción se describe en detalle. Sin embargo, una persona con experiencia en la técnica puede ver fácilmente que el proceso de pago con tarjeta de crédito seguro puede extenderse para incluir varias partes también. Un usuario puede ser un particular, persona jurídica o equipo de transacción que pertenece a un particular o a una persona jurídica.
El proceso 400 de pago seguro se inicia cuando el usuario 2, quien va a pagar al usuario 1, inserta una tarjeta inteligente en el dispositivo de lector de tarjetas. El dispositivo de lector de tarjetas accede y lee el microchip que contiene la información de tarjeta inteligente tal como el número de tarjeta, número de cuenta, o cualquier otra identificación y/o información de tarjeta de crédito.
El dispositivo de lector de tarjetas entonces comenzará a comunicarse con el servidor de pagos para verificar la información de tarjeta inteligente. Si la información de tarjeta inteligente no se borra por el servidor 404 de pago (o dependiendo de la disposición, por el servidor 214 de adquiriente de pago), se presenta un mensaje 406 de error al usuario 2 (y/o al usuario 1 si aplica). Si la información de tarjeta inteligente se borra por el servidor de pagos, entonces al usuario 2 se le indica que ingrese, en el software de pago de teléfonos móviles, la cantidad 408 que va a transferirse al servidor 214 de adquiriente de pago, que en este caso puede ser el servidor que maneja la cuenta
10
15
20
25
30
35
40
45
50
55
E11731339
03-09-2014
bancaria del usuario 1.
Al usuario 2 entonces se le indicará que ingrese sus detalles 410 personales relacionados con la compra. Los detalles personales pueden ser uno o varios de: su dirección, número telefónico, apodo, dirección de correo electrónico, número personal (número de seguridad social) u otro número de identificación personal. Alternativamente, la información requerida podría almacenarse en el dispositivo de lector de tarjetas, el dispositivo móvil o en el servidor y automáticamente (o cuando se solicite por el usuario) archivarse.
Al usuario 2 entonces se le indicará que ingrese su código de PIN y/o firma 412 o cierto tipo de código de verificación de tarjeta para aprobar la orden de pago en el dispositivo de entrada de PIN. Éste es el mismo procedimiento que cuando una persona ingresa su código de PIN en un terminal POS para verificar la compra. En otra realización, al usuario 2 también se le indica que ingrese su firma escrita en el dispositivo de entrada de PIN o en el teléfono móvil. Esta etapa adicional corresponde a cuando un usuario firma físicamente el documento y lo desliza cuando hace un pago utilizando un terminal POS. La información aprobada entonces se comunica al servidor 414 de pago (o alternativamente al servidor de adquiriente de pago) para verificación y procesamiento de la transacción 416.
Los detalles 418 personales ingresados pueden verificarse y aprobarse 418 por el servidor de pagos o el servidor de adquiriente de pago. Si los detalles personales no se aprueban 418, entonces al usuario 2 se le indicará con un mensaje 420 de error y regresará a la etapa 410 de "ingresar detalles personales" en el proceso, u opcionalmente, se terminará el proceso 400 de pago con tarjeta de crédito seguro.
Si los detalles personales se aprueban 418, la siguiente etapa es verificar y aprobar 422 el código de PIN y/o firma 412 ingresados. Esto se hace ya sea por el servidor de pagos o el servidor de adquiriente de pago. Si el código de PIN y/o firma no se aprueban 422, se le indicará al usuario 2 con un mensaje 424 de error y se regresará a la etapa 412 de "ingresar código de PIN" y/o "ingresar firma" en el proceso, u opcionalmente, a la etapa 410 de "ingresar detalles personales", o en aún otra variante, el proceso 400 de pago con tarjeta de crédito seguro puede terminarse. En una variante, sólo la existencia de una firma se verifica y almacena en el servidor de pagos o en un registro de transacción para necesidades de verificación futuras.
Cuando las credenciales del usuario 2 se han verificado, la cantidad a pagar se envía al servidor de adquiriente de pago desde el servidor de pagos. El pago también podría enviarse desde una persona jurídica o un servidor instruido por el servidor de pagos para que ejecute el pago.
La cantidad pagada se verifica 428 por el de adquiriente de pago y/o servidor de pagos. Si la cantidad pagada es demasiado baja y/o demasiado alta, se le indicará al usuario 2 por mensaje 430 de error y se regresará opcionalmente a la etapa 408 de "ingresar cantidad". Si la cantidad pagada es correcta 428, la cantidad se retira de la tarjeta inteligente del usuario 2 o la cuenta bancaria del usuario 2 (opcionalmente conectada a la tarjeta de crédito) por el servidor de adquiriente de pago o el servidor de pagos. La cantidad pagada se transfiere por el servidor de adquiriente de pago al usuario 1 basándose en la entrada de cuenta proporcionada por el servidor de pagos y/o el usuario 2 al servidor de adquiriente de pago.
En la siguiente etapa 434 se genera un recibo y se distribuye a uno o varios de: usuario 1, usuario 2, servidor de adquiriente de pago o un servidor de pagos. El recibo puede distribuirse mediante por ejemplo SMS, correo electrónico, publicarse en un sitio web o alternativamente por correo regular, basándose en la entrada de los detalles en 410 y/o en las configuraciones/información de cuenta almacenada en el servidor de pagos. Opcionalmente, el recibo se almacena en un servidor en un registro, con o sin la firma 412, al cual pueden tener acceso las diferentes partes y son capaces de ver el recibo en y/o descargarlo.
La información de transacción puede almacenarse en un archivo de registro, con o sin la firma 412, que contiene el historial de transacciones donde la información tal como la cantidad transferida, de quién para quién, la hora de la transacción, el tipo de tarjeta de crédito utilizada, la fotografía del artículo vendido, el comprador y/o vendedor, la ubicación en la cual se completó la transacción, el ID de hardware del dispositivo móvil, la clave de serie única de dispositivo de lector de tarjetas, el número de serie único del dispositivo de entrada de PIN y otra información de identificación pueden almacenarse.
La información que se transfiere en 414 al servidor de pagos puede cifrarse total o parcialmente utilizando la RK y la PINK, y se transfiere por la Internet mediante una conexión inalámbrica o por cable. La información también podría comunicarse sobre una conexión de marcación de propiedad, directamente al servidor de pagos donde la conexión de marcación utiliza protocolos de comunicación segura estándar.
La información almacenada de la transacción en 436 alternativamente puede utilizarse para proporcionar listas de retiro de efectivo que pueden enviarse al usuario 1 mediante correo regular, o alternativamente por correo electrónico o mensajes de texto.
La información almacenada de la transacción en 436 alternativamente puede utilizarse para presentar información de compra en una página web donde los usuarios o un tercero pueden iniciar sesión utilizando el nombre de usuario y contraseña utilizados en el software de pago en el dispositivo móvil.
10
15
20
25
30
35
40
45
50
55
60
E11731339
03-09-2014
Algunas de las etapas mostradas en los diagramas de flujo en las figuras 3 y 4 pueden omitirse o recolocarse en diferentes realizaciones de la presente invención. También, bloques adicionales que clarifican adicionalmente los procesos discutidos junto con las figuras 3 y 4 pueden insertarse en el diagrama de flujo para describir mejor las realizaciones de la presente invención.
La presente invención, como se describe anteriormente, puede aplicarse a sistemas de pago existentes en el mercado sin tener que cambiar, modificar o circunvenir las especificaciones de los sistemas de pago. Un ejemplo de un sistema de pago en el cual puede aplicarse la presente invención es el sistema de pago de EMV. EMV es una especificación de sistema de pago para tarjetas inteligentes que se desarrolló conjuntamente por las compañías Europay International, Mastercard International, y Visa International, de ahí el nombre. Uno de los propósitos con EMV fue crear un sistema de pago más seguro que el sistema de pago con tarjeta de crédito de cinta magnética tradicional. La especificación de EMV tiene dos niveles de seguridad, Nivel 1 de EMV y Nivel 2 de EMV.
El Nivel 1 de EMV cubre las interfaces eléctrica y física, y la transmisión de datos entre la terminal y la tarjeta. El Nivel 2 de EMV cubre el conjunto de funciones que proporciona toda la lógica de procesamiento necesaria y datos que se requieren para procesar una aplicación de tarjeta inteligente para realizar una transacción de EMV. Un terminal POS debe pasar a través de procesos de aprobación de nivel 1 y nivel 2 definidos por EMVCo extenso (http://www.emvco.com), los cuales requieren que cada terminal pase a través de una prueba de tipo laboratorio y aprobación antes de que pueda utilizarse para transacciones de EMV. Éste es uno de los factores que hace a los terminales POS muy costosas de poseer para un particular y muy voluminosas en su diseño (debido a las medidas de seguridad a prueba de manipulación). EMVCo también requiere que la aprobación se renueve a intervalos definidos para mantener el cumplimiento. Para más información respecto a la especificación EMV, diríjase el lector a EMV 2000 Books de EMVCo.
Los terminales POS aprobados por EMV en el mercado de hoy en día realizan medidas de seguridad de Nivel 1 y Nivel 2 de EMV en el Terminal de POS. Al aplicar la presente invención al estándar de EMV, pueden separarse el Nivel 1 y Nivel 2 de EMV y aún mantener el mismo estándar de seguridad o superior. Por ejemplo, en la figura 2, se cumple con las medidas de seguridad de Nivel 1 de EMV en el dispositivo de entrada de PIN y/o el dispositivo de lector de tarjetas mientras se cumple con las medidas de seguridad de Nivel 2 de EMV en el servidor de pagos. De esta manera, se hace posible formar una unidad de pago seguro pequeña y económica, la cual es aprobada por el EMVCo, que puede utilizarse junto con un teléfono móvil ordinario, que no necesite ser aprobado por EMVCo, puesto que sólo actúa como transceptor para información. De esta manera, la presente invención hace posible fabricar una unidad de pago fácil de usar y segura, económica, pequeña la cual un usuario pueda ser capaz de hacer pagos con tarjeta de crédito seguros en tiendas, o Internet y de persona a persona.
La presente invención descrita anteriormente ha mostrado que un dispositivo de entrada de PIN autónomo, el cual puede implementarse para cumplir con la especificación de seguridad de Nivel 1 de EMV, puede eliminar de manera efectiva la etapa insegura de ingresar información de identificación personal, tal como un código PIN cuando se utiliza un teléfono móvil y un dispositivo de lector de tarjetas para realizar una transacción de pago. El dispositivo de entrada de PIN también podría utilizarse en otro tipo de disposiciones donde se necesite un "dispositivo de entrada de información" seguro de Nivel 1 de EMV. Al utilizar un dispositivo de entrada de PIN seguro de Nivel 1 de EMV también es posible utilizar sólo un dispositivo lector de tarjetas estándar y de este modo reducir los costes de fabricación para producir el dispositivo lector de tarjetas o incorporarlo en un teléfono móvil.
Es importante entender que un dispositivo lector de tarjetas puede incorporar otro tipo de dispositivos de "lector" y no sólo lectores de tarjetas de crédito tradicionales. En el futuro, el dispositivo lector de tarjetas por ejemplo, puede ser un dispositivo de NFC y la tarjeta de crédito entonces podría ser una etiqueta de NFC. De esta manera, el término dispositivo de lector de tarjetas debe interpretarse en un sentido mucho más amplio para incluir cualquier tipo de dispositivo capaz de leer otro dispositivo activo o pasivo para el propósito de extraer información personal relacionada con cierto tipo de transacción de pago. De la misma manera, el término dispositivo de entrada de PIN debe interpretarse como dispositivo capaz de recibir y retransmitir información personal para verificación de identidad de una persona en cierto tipo de procesos, tal como en una transacción de pago.
Una diferencia importante entre el procedimiento de pago descrito en lo anterior en la presente invención y una transacción de pago por Internet ordinaria es que la tarjeta de crédito, en este caso la tarjeta inteligente, debe encontrarse disponible en línea para el servidor de pagos durante todo el proceso de pago, de este modo haciendo el proceso de pago en la presente invención mucho más seguro que una transacción de pago por la Internet ordinaria donde la tarjeta de crédito (física) no necesita encontrarse disponible en absoluto (sólo la información de la tarjeta de crédito tal como el número y en algunos casos un código debe encontrarse disponible).
La terminología utilizada en este documento es para el propósito de describir realizaciones particulares solamente y no se pretende que sea limitante de la invención. Como se utiliza en este documento, las formas en singular de "uno", "una" y "el" se pretenden que incluyan las formas en plural también, a menos que se indique claramente lo contrario en el contexto. Además, se entenderá que los términos "comprende", "que comprende", "incluye" y/o "que incluye" cuando se utilizan en este documento, especifican la presencia de características establecidas, enteros, etapas, operaciones, elementos, y/o componentes, pero no impiden la presencia o adición de una o más características, enteros, etapas, operaciones, elementos, componentes adicionales, y/o grupos de los mismos.
E11731339
03-09-2014
A menos que se defina lo contrario, todos los términos (incluyendo los términos técnicos y científicos) utilizados en la presente tienen el mismo significado que entiende normalmente los expertos en la técnica a la cual pertenece la presente invención. Se entenderá, además, que los términos utilizados en la presente memoria deben interpretarse como teniendo un significado que sea consistente con su significado en el contexto de la misma y la técnica relevante y no se interpretará en un sentido idealizado o formal general a menos que se defina expresamente así en la presente memoria.
Claims (14)
- 510152025303540455055E1173133903-09-2014REIVINDICACIONES1. Un procedimiento para realizar pagos electrónicos de acuerdo con EMV a un adquiriente de pago utilizando una unidad de pago de crédito (201) y un servidor de pagos, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un teléfono móvil (204) y un dispositivo de entrada(219) de un número de identificación personal (PIN), comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctricas y físicas requeridas para satisfacer el nivel 1 de EMV, comprendiendo dicho servidor de pagos(208) procesar lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, en el que dicho procedimiento comprende:-iniciar (201) dicha unidad de pago de crédito estableciendo comunicación (304) entre dicha tarjeta inteligente(203) y dicho dispositivo de lector de tarjetas (202), estableciendo comunicación entre dicho dispositivo lector de tarjetas (202) y dicho teléfono móvil (204), y estableciendo comunicación entre dicho teléfono móvil (204) y dicho dispositivo de entrada (219) de PIN e iniciando un software de pago que empieza a establecer comunicación con el dispositivo lector de tarjetas, el dispositivo de entrada de PIN y también empieza a establecer comunicación en Internet con el servidor de pagos a través de un enlace inalámbrico o por cable; -comunicar un número de serie de lector almacenado en dicho dispositivo lector de tarjetas (202) a través de dicho teléfono móvil (204) a dicho servidor de pagos (208); -comunicar un número de serie de PIN almacenado en dicho dispositivo de entrada (219) de PIN a dicho servidor de pagos (208); -derivar una clave de lector, utilizada en el dispositivo lector de tarjetas (202) para cifrar información, en dicho servidor de pagos (208) basándose en el número de serie de lector comunicado y una clave maestra de lector almacenada en dicho servidor de pagos (208); -derivar una clave PIN, utilizada en dicho dispositivo de entrada (219) de PIN para cifrar información de PIN, en dicho servidor de pagos (208) basándose en el número de serie de PIN comunicado y una clave maestra de PIN almacenada en dicho servidor de pagos (208); -leer en el dispositivo lector de tarjetas (202) la información de tarjeta inteligente de dicha tarjeta inteligente (203), y cifrar dicha información de tarjeta inteligente utilizando dicha clave de lector; -recibir detalles de pago (410) ingresados por el usuario y en dicho teléfono móvil (208); -recibir información (412) de PIN ingresada por el usuario en el dispositivo de entrada (219) de PIN, cifrando la información de PIN utilizando la clave de PIN y comunicandi dicha información de PIN cifrada a dicho servidor de pagos (208); -comunicar, utilizando dicho teléfono móvil (204), dicha información de tarjeta inteligente cifrada desde el dispositivo de lector de tarjetas (202) y dichos detalles de pago y a dicho servidor de pagos (208); -descifrar y verificar (314) dicha información de tarjeta inteligente cifrada y dicha información de PIN cifrada en dicho servidor de pagos (208); y -comunicar dichos detalles de pago de dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214), y completando así un pago electrónico (434).
-
- 2.
- El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica a dicho servidor de pagos (208) a través del teléfono móvil (204).
-
- 3.
- El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica de manera inalámbrica a dicho servidor de pagos (208).
-
- 4.
- El procedimiento de acuerdo con la reivindicación 1, en el que dicha información de PIN cifrada se comunica de manera inalámbrica a dicho servidor de adquiriente de pago (214).
-
- 5.
- El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 4, en el que dicha información de PIN cifrada y descifrada se comunica desde dicho servidor de pagos (208) a dicho servidor de adquiriente de pago (214) para verificación (418).
-
- 6.
- El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 5, en el que dicha comunicación entre dicha unidad de pago de crédito (201) y dicho servidor de pagos (208), utilizando dicho teléfono móvil (204), se cifra utilizando el protocolo de Seguridad de Capa de Transporte o el protocolo de Capa de Inserción Segura, y en el que dicha comunicación entre dicha tarjeta inteligente (203) y dicho dispositivo lector de tarjetas (202) se cifra utilizando dicha clave del lector en dicho dispositivo lector de tarjetas (202).
-
- 7.
- El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 6, en el que dicha comunicación de dichos detalles de pago (414) desde dicho servidor de pagos (208) hasta dicho servidor de adquiriente de pago (214) se cifra.
-
- 8.
- El procedimiento de acuerdo con cualquiera de las reivindicaciones 1 a 7, que además comprende:
-recibir, en dicho servidor de pagos (208), un acuse de recibo desde dicho servidor de adquiriente de pago(214) de que dicho pago de crédito electrónico se ha completado (434); -generar un recibo (434) de dicho pago de crédito electrónico en dicho servidor de pagos (208); -comunicar dicho recibo (434) a dicha unidad de pago de crédito (201);15 510152025303540E1173133903-09-2014-visualizar dicho recibo en dicho teléfono móvil (204); y -almacenar (436) dicho recibo en un registro (218). - 9. Una unidad de pago de crédito (201) adaptada para comunicarse con un servidor de pagos (208) para hacer pagos electrónicos de acuerdo con EMV, comprendiendo el servidor de pagos el procesamiento de lógica y datos requeridos para procesar una aplicación de tarjeta inteligente para realizar una transacción EMV que satisface el nivel 2 de EMV, comprendiendo dicha unidad de pago de crédito (201) una tarjeta inteligente (203), un dispositivo lector de tarjetas (202), un dispositivo de entrada (219) de PIN y un teléfono móvil (204), conteniendo dicha tarjeta inteligente (203) información de la tarjeta inteligente, comprendiendo dicho dispositivo lector de tarjetas (202) interfaces eléctrica y física requeridas para satisfacer el nivel 1 de EMV, en el dicho dispositivo lector de tarjetas(202) contiene un número de serie de lector único y una clave de lector única, en el que dicho dispositivo lector de tarjetas (202) está adaptado para leer dicha información de la tarjeta inteligente y para cifrar dicha información de la tarjeta inteligente usando dicha clave del lector, conteniendo dicho dispositivo de entrada (219) de PIN un número de serie de PIN único y una clave de PIN única, en el que dicho dispositivo de entrada (219) de PIN está adaptado para recibir información de PIN ingresada por el usuario y para cifrar dicha información de PIN utilizando dicha clave de PIN, y comunicar dicha información de PIN cifrada a dicho servidor de pagos (208), estando dicho teléfono móvil(204) adaptado para iniciar un software de pago en el teléfono móvil, que empieza el establecimiento de la comunicación entre Internet con un servidor de pagos a través de un enlace inalámbrico o por cable, en el que dicho teléfono móvil (208) está también adaptado para recibir dicho número de serie del lector y dicha información de la tarjeta inteligente cifrada de dicho dispositivo lector de tarjetas (202), en el que dicho teléfono móvil además está adaptado para recibir detalles de pago ingresados por el usuario, y en el que dicho teléfono móvil además está adaptado para comunicarse con dicho número de serie del lector, la información de la tarjeta inteligente cifrada, los detalles de pago a dicho servidor de pagos (208) para verificar que la información de la tarjeta inteligente en el servidor de pagos satisface las medidas de seguridad de nivel 2 de EMV para completar un pago de crédito seguro en el servidor de pagos.
-
- 10.
- La unidad de pago de crédito de acuerdo con la reivindicación 9, en el que dicho teléfono móvil (204) está adaptado para recibir un recibo desde dicho servidor de pagos (208) y para visualizar dicho recibo en una pantalla en dicho teléfono móvil (204).
-
- 11.
- La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 10, en el que el teléfono móvil (204) está adaptado para recibir dichos detalles de pago ingresados mediante una pantalla sensible al tacto.
-
- 12.
- La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 11, en el que el teléfono móvil (204) además está adaptado para recibir dicho número de serie de PIN y dicha información de PIN cifrada desde dicho dispositivo de entrada de PIN (219), y comunicar dicho número de serie de PIN recibido y dicha información de PIN cifrada al servidor de pagos (208).
-
- 13.
- La unidad de pago de crédito de acuerdo con cualquiera de las reivindicaciones 9 a 11, en el que dicho dispositivo de entrada (219) de PIN está adaptado para comunicar dicho número de serie de PIN y dicha información de PIN cifrada a dicho servidor de pagos (208) o a un servidor de adquiriente de pago (214).
-
- 14.
- Un sistema para realizar pagos de crédito electrónico a un adquiriente de pago utilizando una unidad de pago de crédito de acuerdo con las reivindicaciones 9 a 13, y en el que el sistema está adaptado para realizar el procedimiento de acuerdo con las reivindicaciones 1 a 8.
16
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US36291210P | 2010-07-09 | 2010-07-09 | |
| US362912P | 2010-07-09 | ||
| WOPCT/EP2010/066186 | 2010-10-26 | ||
| PCT/EP2010/066186 WO2012003892A1 (en) | 2010-07-09 | 2010-10-26 | System for secure payment over a wireless communication network |
| PCT/EP2011/061672 WO2012004395A1 (en) | 2010-07-09 | 2011-07-08 | Stand-alone secure pin entry device for enabling emv card transactions with separate card reader |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2498893T3 true ES2498893T3 (es) | 2014-09-25 |
Family
ID=43586730
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES10776094.4T Active ES2502341T3 (es) | 2010-07-09 | 2010-10-26 | Sistema de pago seguro en una red de comunicaciones inalámbricas |
| ES11731339.5T Active ES2498893T3 (es) | 2010-07-09 | 2011-07-08 | Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES10776094.4T Active ES2502341T3 (es) | 2010-07-09 | 2010-10-26 | Sistema de pago seguro en una red de comunicaciones inalámbricas |
Country Status (11)
| Country | Link |
|---|---|
| US (3) | US8983873B2 (es) |
| EP (3) | EP2763109A1 (es) |
| AU (2) | AU2010357028B2 (es) |
| BR (2) | BR112013000494B1 (es) |
| DK (2) | DK2559012T3 (es) |
| ES (2) | ES2502341T3 (es) |
| MX (2) | MX2013000279A (es) |
| PL (2) | PL2559012T3 (es) |
| PT (2) | PT2559012E (es) |
| SG (2) | SG186959A1 (es) |
| WO (2) | WO2012003892A1 (es) |
Families Citing this family (146)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9582795B2 (en) * | 2002-02-05 | 2017-02-28 | Square, Inc. | Methods of transmitting information from efficient encryption card readers to mobile devices |
| US9324100B2 (en) | 2002-02-05 | 2016-04-26 | Square, Inc. | Card reader with asymmetric spring |
| US8573486B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer |
| US9916581B2 (en) | 2002-02-05 | 2018-03-13 | Square, Inc. | Back end of payment system associated with financial transactions using card readers coupled to mobile devices |
| US9286635B2 (en) | 2002-02-05 | 2016-03-15 | Square, Inc. | Method of transmitting information from efficient communication protocol card readers to mobile devices |
| US20090159703A1 (en) * | 2007-12-24 | 2009-06-25 | Dynamics Inc. | Credit, security, debit cards and the like with buttons |
| US8612352B2 (en) | 2010-10-13 | 2013-12-17 | Square, Inc. | Decoding systems with a decoding engine running on a mobile device and coupled to a payment system that includes identifying information of second parties qualified to conduct business with the payment system |
| WO2011047028A2 (en) * | 2009-10-13 | 2011-04-21 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader |
| EP2426652A1 (fr) * | 2010-09-06 | 2012-03-07 | Gemalto SA | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
| WO2012076568A1 (fr) * | 2010-12-07 | 2012-06-14 | Compagnie Industrielle Et Financiere D'ingenierie "Ingenico" | Dispositif de paiement électronique |
| US9373114B2 (en) * | 2011-02-25 | 2016-06-21 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated teller machine with an encrypting card reader and an encrypting pin pad |
| US8783566B1 (en) | 2011-06-14 | 2014-07-22 | Norman J. Drew | Electronic registration kiosk for managing individual healthcare information and services |
| US8670800B2 (en) * | 2011-06-15 | 2014-03-11 | Tct Mobile International Limited | Removable baseband chipset |
| GB2498326B (en) * | 2011-10-12 | 2016-04-20 | Technology Business Man Ltd | ID Authentication |
| US9832649B1 (en) | 2011-10-12 | 2017-11-28 | Technology Business Management, Limted | Secure ID authentication |
| US8788348B2 (en) * | 2011-12-20 | 2014-07-22 | Wikipad, Inc. | Combination game controller and point of sale input device |
| KR20130082890A (ko) * | 2011-12-22 | 2013-07-22 | 삼성전자주식회사 | 휴대용 단말기를 이용한 방송 수신기에서의 결제 장치 및 방법 |
| WO2013106723A2 (en) * | 2012-01-13 | 2013-07-18 | Ebay Inc. | Systems, methods, and computer program products providing payment in cooperation with emv card readers |
| WO2013087126A1 (en) * | 2012-02-07 | 2013-06-20 | Izettle Merchant Services Ab | Hub and spokes pin verification |
| US9083532B2 (en) | 2012-03-06 | 2015-07-14 | Ebay Inc. | Physiological response PIN entry |
| US9390256B2 (en) | 2012-03-06 | 2016-07-12 | Paypal, Inc. | System and methods for secure entry of a personal identification number (PIN) |
| US11017382B2 (en) * | 2012-03-07 | 2021-05-25 | Sony Corporation | Payment processing system, payment terminal, communication device, payment server, and payment processing method |
| US10235668B1 (en) | 2012-04-25 | 2019-03-19 | Wells Fargo Bank, N.A. | System and method for a mobile wallet |
| US10192217B1 (en) | 2012-04-25 | 2019-01-29 | Wells Fargo Bank, N.A. | System and method for receipt tracking in a mobile wallet |
| US8924292B1 (en) | 2012-04-25 | 2014-12-30 | Wells Fargo Bank, N.A. | System and method for a mobile wallet |
| WO2013170880A1 (en) * | 2012-05-14 | 2013-11-21 | Izettle Merchant Services Ab | Method and system for identity and know your customer verification through credit card transactions in combination with internet based social data |
| US10185957B2 (en) * | 2012-06-12 | 2019-01-22 | Square, Inc. | Software pin entry |
| US9063737B2 (en) | 2012-07-02 | 2015-06-23 | Square, Inc. | Wireless card reader with one or more card interfaces |
| US8639619B1 (en) | 2012-07-13 | 2014-01-28 | Scvngr, Inc. | Secure payment method and system |
| GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
| CN103679083A (zh) * | 2012-09-25 | 2014-03-26 | 神讯电脑(昆山)有限公司 | 电子装置 |
| FR2993694B1 (fr) * | 2012-07-23 | 2014-08-29 | 4G Secure | Securisation d'une transaction utilisant un module de lecture de carte bancaire, connecte a un terminal. |
| AU2013302377B2 (en) * | 2012-08-16 | 2016-10-20 | Schlage Lock Company Llc | Operation communication system |
| JP2014048414A (ja) * | 2012-08-30 | 2014-03-17 | Sony Corp | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
| US20140089205A1 (en) * | 2012-09-21 | 2014-03-27 | Shashi Kapur | System and Method of Processing PIN-Based Payment Transactions Via Mobile Devices |
| AU2013324127B2 (en) * | 2012-09-27 | 2016-04-28 | Paypal, Inc. | Secure entry of PIN using a smart card |
| US10475024B1 (en) * | 2012-10-15 | 2019-11-12 | Square, Inc. | Secure smart card transactions |
| US9189225B2 (en) | 2012-10-16 | 2015-11-17 | Imprivata, Inc. | Secure, non-disruptive firmware updating |
| US20140108247A1 (en) * | 2012-10-17 | 2014-04-17 | Groupon, Inc. | Peer-To-Peer Payment Processing |
| US10235692B2 (en) | 2012-10-17 | 2019-03-19 | Groupon, Inc. | Consumer presence based deal offers |
| US10373149B1 (en) | 2012-11-12 | 2019-08-06 | Square, Inc. | Secure data entry using a card reader with minimal display and input capabilities having a display |
| GB2508015A (en) * | 2012-11-19 | 2014-05-21 | Mastercard International Inc | Method and apparatus for secure card transactions |
| EP2733654A1 (en) | 2012-11-20 | 2014-05-21 | Nagravision S.A. | Electronic payment method, system and device for securely exchanging payment information |
| DE202012104705U1 (de) * | 2012-12-04 | 2013-01-07 | Paschalis Papagrigoriou | Chipkartenleser mit einer platzsparenden und kombinierten benutzerbezogenen Datenein- und - ausgabe |
| CN104838633A (zh) | 2012-12-12 | 2015-08-12 | 伊兹特商户服务公司 | 用于移动装置的双卡读卡器 |
| DE102013000967B4 (de) | 2013-01-22 | 2016-01-07 | Ngoc-Khanh Le | Verfahren zur Autorisierung einer elektronischen Transaktion |
| GB2510585A (en) * | 2013-02-07 | 2014-08-13 | Powa Technologies Ltd | A data-processing system having a reduced-form card reader |
| US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
| US9312949B1 (en) | 2013-03-05 | 2016-04-12 | Square, Inc. | Pairing techniques for a wireless card reader |
| US9047599B1 (en) * | 2013-03-05 | 2015-06-02 | Marvell International Ltd. | Method and apparatus for wirelessly processing a financial transaction using a wireless payment card reader |
| US9852409B2 (en) | 2013-03-11 | 2017-12-26 | Groupon, Inc. | Consumer device based point-of-sale |
| US9576286B1 (en) | 2013-03-11 | 2017-02-21 | Groupon, Inc. | Consumer device based point-of-sale |
| US8924259B2 (en) | 2013-03-14 | 2014-12-30 | Square, Inc. | Mobile device payments |
| WO2014155394A2 (en) * | 2013-03-28 | 2014-10-02 | Ezetap Mobile Solutions Private Limited | System and method for a secure electronic transaction using a universal portable card reader device |
| US20140358794A1 (en) * | 2013-06-04 | 2014-12-04 | Ncr Corporation | Techniques for credit card processing |
| US10535066B2 (en) * | 2013-06-17 | 2020-01-14 | Paypal, Inc. | Systems and methods for securing pins during EMV chip and pin payments |
| US8770478B2 (en) | 2013-07-11 | 2014-07-08 | Scvngr, Inc. | Payment processing with automatic no-touch mode selection |
| US8620790B2 (en) * | 2013-07-11 | 2013-12-31 | Scvngr | Systems and methods for dynamic transaction-payment routing |
| CN103426084A (zh) * | 2013-07-24 | 2013-12-04 | 牟大同 | 一种电子支付系统及基于远程或近场的支付方法 |
| EP2838203A3 (en) | 2013-08-16 | 2015-06-03 | iZettle Merchant Services AB | Dynamic decoding of communication between card reader and portable device |
| US9773240B1 (en) | 2013-09-13 | 2017-09-26 | Square, Inc. | Fake sensor input for passcode entry security |
| US9928493B2 (en) | 2013-09-27 | 2018-03-27 | Groupon, Inc. | Systems and methods for providing consumer facing point-of-sale interfaces |
| US9558491B2 (en) | 2013-09-30 | 2017-01-31 | Square, Inc. | Scrambling passcode entry interface |
| US9613356B2 (en) | 2013-09-30 | 2017-04-04 | Square, Inc. | Secure passcode entry user interface |
| KR101616847B1 (ko) * | 2013-09-30 | 2016-04-29 | 정혜진 | 스마트 기기를 이용하여 카드 결제 서비스를 제공하기 위한 시스템 및 그 방법 |
| US9928501B1 (en) | 2013-10-09 | 2018-03-27 | Square, Inc. | Secure passcode entry docking station |
| CN104639503B (zh) * | 2013-11-11 | 2017-12-19 | 国际商业机器公司 | 一种用于保护敏感信息的方法、装置和系统 |
| EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
| CN104636916A (zh) * | 2013-11-15 | 2015-05-20 | 腾讯科技(深圳)有限公司 | 一种移动支付方法及相关设备、系统 |
| EP2876592A1 (en) * | 2013-11-21 | 2015-05-27 | Gemalto SA | Method to operate a contactless mobile device as a low cost secured point-of-sale |
| EP2884470A1 (en) * | 2013-12-11 | 2015-06-17 | Panasonic Intellectual Property Management Co., Ltd. | Mobile payment terminal device |
| US9230254B1 (en) * | 2013-12-19 | 2016-01-05 | Amazon Technologies, Inc. | Credit card reader authenticator |
| US9613353B1 (en) * | 2013-12-26 | 2017-04-04 | Square, Inc. | Passcode entry through motion sensing |
| US10013690B2 (en) * | 2014-01-16 | 2018-07-03 | Visa International Service Asssociation | Systems and methods for merchant mobile acceptance |
| USD774539S1 (en) * | 2014-04-28 | 2016-12-20 | Inbay Technologies Inc. | Display screen with graphical user interface |
| US10438187B2 (en) * | 2014-05-08 | 2019-10-08 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
| JP6313520B2 (ja) * | 2014-05-08 | 2018-04-18 | スクエア, インコーポレイテッド | カードリーダとモバイルデバイスとの間のセキュアなセッションの確立 |
| US8990121B1 (en) | 2014-05-08 | 2015-03-24 | Square, Inc. | Establishment of a secure session between a card reader and a mobile device |
| EP2950229B1 (en) * | 2014-05-28 | 2018-09-12 | Nxp B.V. | Method for facilitating transactions, computer program product and mobile device |
| US10783515B2 (en) * | 2014-06-19 | 2020-09-22 | IroFit Technologies Oy | Method and system for conducting wireless electronic credit card transactions |
| US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
| FR3023640B1 (fr) * | 2014-07-10 | 2016-08-12 | Roam Data Inc | Procede de gestion d'une transaction, serveur, produit programme d'ordinateur et medium de stockage correspondants. |
| US20160048700A1 (en) * | 2014-08-14 | 2016-02-18 | Nagravision S.A. | Securing personal information |
| NO337261B1 (no) * | 2014-09-23 | 2016-02-29 | Bubblmee As | Salgsautomat |
| US9741026B1 (en) | 2014-09-30 | 2017-08-22 | Square, Inc. | Payment by use of identifier |
| WO2016064053A1 (ko) * | 2014-10-23 | 2016-04-28 | (주) 맑은 생각 | 온라인 결제시스템 및 이를 이용한 결제방법 |
| EP3016342B1 (en) | 2014-10-30 | 2019-03-06 | Nxp B.V. | Mobile device, method for facilitating a transaction, computer program, article of manufacture |
| US10753982B2 (en) | 2014-12-09 | 2020-08-25 | Square, Inc. | Monitoring battery health of a battery used in a device |
| US20180018661A1 (en) * | 2015-01-27 | 2018-01-18 | Ent. Services Development Corporation Lp | Virtual point of sale |
| US11301840B1 (en) * | 2015-03-30 | 2022-04-12 | Block, Inc. | Systems and methods for provisioning point of sale terminals |
| GB201507047D0 (en) * | 2015-04-24 | 2015-06-10 | Visa Europe Ltd | Method of retaining transaction context |
| US10182328B1 (en) | 2015-05-23 | 2019-01-15 | Square, Inc. | Point of sale (POS) device responsive to detected interference with antenna |
| US10318952B1 (en) | 2015-05-23 | 2019-06-11 | Square, Inc. | NFC base station and passive transmitter device |
| US9396368B1 (en) | 2015-05-23 | 2016-07-19 | Square, Inc. | Tuning a NFC antenna of a device |
| GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
| USD766238S1 (en) | 2015-05-29 | 2016-09-13 | Square, Inc. | Card reader |
| USD766901S1 (en) | 2015-05-29 | 2016-09-20 | Square, Inc. | Card reader |
| US11481750B2 (en) * | 2015-06-30 | 2022-10-25 | Block, Inc. | Pairing a payment object reader with a point-of-sale terminal |
| US10242357B1 (en) | 2015-06-30 | 2019-03-26 | Square, Inc. | Configuration of a payment object reader |
| CN105184557B (zh) * | 2015-08-14 | 2019-01-01 | 中国联合网络通信集团有限公司 | 支付认证方法及系统 |
| GB2541469B (en) * | 2015-08-17 | 2019-10-30 | Dan Ram | Method and system for preventing unauthorized computer processing |
| US20170068960A1 (en) * | 2015-09-08 | 2017-03-09 | Sk Planet Co., Ltd. | Web based payment service providing apparatus, method, system, and non-transitory computer readable storage medium storing computer program recorded thereon |
| US9519901B1 (en) * | 2015-09-16 | 2016-12-13 | Square, Inc. | Biometric payment technology |
| US12207322B2 (en) | 2015-09-24 | 2025-01-21 | Block, Inc. | Server-assisted pairing for wireless communications |
| US11087315B2 (en) | 2015-09-24 | 2021-08-10 | Square, Inc. | Server-assisted pairing for wireless communications |
| US10068210B2 (en) | 2015-09-25 | 2018-09-04 | Everi Payments Inc. | Casino cash system, apparatus and method utilizing integrated circuit cards |
| US10496968B2 (en) | 2015-09-25 | 2019-12-03 | Everi Payments Inc. | Financial terminal that automatically reconfigures into different financial processing terminal types |
| EP3179428A1 (en) * | 2015-12-07 | 2017-06-14 | Gemalto Sa | A communication system comprising a local payment kernel |
| US11593780B1 (en) | 2015-12-10 | 2023-02-28 | Block, Inc. | Creation and validation of a secure list of security certificates |
| FR3045876A1 (fr) * | 2015-12-17 | 2017-06-23 | Abc Smart Card | Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede |
| US10410200B2 (en) | 2016-03-15 | 2019-09-10 | Square, Inc. | Cloud-based generation of receipts using transaction information |
| US10628811B2 (en) | 2016-03-15 | 2020-04-21 | Square, Inc. | System-based detection of card sharing and fraud |
| US9542678B1 (en) | 2016-03-31 | 2017-01-10 | Square, Inc. | Exclusive bonding of wireless devices |
| US10636019B1 (en) | 2016-03-31 | 2020-04-28 | Square, Inc. | Interactive gratuity platform |
| US10366383B2 (en) | 2016-03-31 | 2019-07-30 | Square, Inc. | Combined reliable and unreliable data transmission |
| CN109416799B (zh) * | 2016-05-13 | 2022-06-28 | 曼内理方案公司 | 用于支付处理的设备和方法 |
| FR3053146B1 (fr) * | 2016-06-27 | 2020-09-11 | Youtransactor | Procede de mise en oeuvre d'une transaction electronique par un lecteur de carte bancaire, et par un point de vente mobile |
| US11871237B1 (en) | 2016-06-30 | 2024-01-09 | Block, Inc. | Pairing a payment object reader with a point-of-sale terminal |
| US10803461B2 (en) | 2016-09-30 | 2020-10-13 | Square, Inc. | Fraud detection in portable payment readers |
| US9940612B1 (en) | 2016-09-30 | 2018-04-10 | Square, Inc. | Fraud detection in portable payment readers |
| US10062074B1 (en) | 2016-11-30 | 2018-08-28 | Square, Inc. | System for improving card on file transactions |
| EP3340149A1 (en) * | 2016-12-22 | 2018-06-27 | Mastercard International Incorporated | Methods and systems for validating an interaction |
| US10373146B2 (en) * | 2016-12-29 | 2019-08-06 | Capital One Services, Llc | Smart card NFC secure money transfer |
| TWI622947B (zh) * | 2017-01-13 | 2018-05-01 | 飛捷科技股份有限公司 | 複合式行動支付系統及其行動端點銷售模組 |
| US10665047B1 (en) | 2017-04-28 | 2020-05-26 | 1 Micro, LLC | Methods and apparatus for accessing secured physical assets |
| US11397947B2 (en) * | 2017-07-11 | 2022-07-26 | Visa International Service Association | Systems and methods for using a transaction identifier to protect sensitive credentials |
| USD905059S1 (en) | 2018-07-25 | 2020-12-15 | Square, Inc. | Card reader device |
| US10997583B1 (en) | 2018-08-31 | 2021-05-04 | Square, Inc. | Temporarily provisioning card on file payment functionality to proximate merchants |
| US10878402B1 (en) | 2018-08-31 | 2020-12-29 | Square, Inc. | Temporarily provisioning payment functionality to alternate payment instrument |
| US20200104825A1 (en) * | 2018-09-27 | 2020-04-02 | Apple Inc. | Wireless transaction via persistent wireless connection |
| US10326797B1 (en) | 2018-10-03 | 2019-06-18 | Clover Network, Inc | Provisioning a secure connection using a pre-shared key |
| US10878405B2 (en) * | 2018-12-06 | 2020-12-29 | Shopify Inc. | Smart redundant pairing of a card reader |
| RU2723459C1 (ru) * | 2019-07-30 | 2020-06-11 | Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) | Способ и система для оплаты услуг |
| US11216800B2 (en) | 2019-09-09 | 2022-01-04 | Paypal, Inc. | Device for facilitation of payments |
| GB201916441D0 (en) | 2019-11-12 | 2019-12-25 | Mypinpad Ltd | Computer-implemented system and method |
| US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
| US11580513B2 (en) | 2020-04-24 | 2023-02-14 | Paypal, Inc. | Physical stand for multiple device orientations and peripheral card reader |
| US11210658B2 (en) | 2020-05-12 | 2021-12-28 | iCoin Technology, Inc. | Constructing a distributed ledger transaction on a cold hardware wallet |
| US20210374709A1 (en) * | 2020-05-29 | 2021-12-02 | Apple Inc. | Creation of restricted mobile accounts |
| US11900357B2 (en) | 2020-06-08 | 2024-02-13 | Capital One Services, Llc | EMV secure chip communications |
| WO2022169457A1 (en) | 2021-02-05 | 2022-08-11 | Visa International Service Association | Mobile device secret protection system and method |
| AU2022226110B2 (en) * | 2021-02-23 | 2024-10-24 | Block, Inc. | Embedded card reader security |
| US11640595B2 (en) | 2021-02-23 | 2023-05-02 | Block, Inc. | Embedded card reader security |
| US11694178B2 (en) * | 2021-02-23 | 2023-07-04 | Block, Inc. | Embedded card reader security |
| KR20230045875A (ko) * | 2021-09-29 | 2023-04-05 | 코나아이 (주) | 실물 카드를 이용한 사용자 인증 시스템 및 그 방법 |
| US12438873B2 (en) | 2023-08-10 | 2025-10-07 | Bank Of America Corporation | System and method for authentication of device transfers in a distributed network |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
| GB0017044D0 (en) * | 2000-07-11 | 2000-08-30 | Newt Limited | Improvements relating to electronic transactions |
| JP2002163584A (ja) * | 2000-11-24 | 2002-06-07 | Fujitsu Ltd | 携帯情報端末を利用したカード決済方法及びシステム |
| US20020087478A1 (en) * | 2001-01-03 | 2002-07-04 | Hudd Neil P. | Wireless financial transactions |
| JP2003016536A (ja) * | 2001-06-27 | 2003-01-17 | Fujitsu Ltd | 取引端末装置 |
| US20040058705A1 (en) | 2001-12-21 | 2004-03-25 | Russell Morgan | Secure point-of-sale cellular telephone docking module system |
| US7003316B1 (en) | 2002-02-22 | 2006-02-21 | Virtual Fonlink, Inc. | System and method for wireless transactions |
| US20040104268A1 (en) * | 2002-07-30 | 2004-06-03 | Bailey Kenneth Stephen | Plug in credit card reader module for wireless cellular phone verifications |
| WO2004017255A1 (ja) * | 2002-08-16 | 2004-02-26 | Fujitsu Limited | 取引端末装置および取引端末制御方法 |
| JP2004227055A (ja) * | 2003-01-20 | 2004-08-12 | Mitsubishi Electric Corp | サービス提供装置及び移動体通信装置及び決済システム及び決済方法及び決済プログラム |
| US7309012B2 (en) * | 2004-09-07 | 2007-12-18 | Semtek Innovative Solutions, Inc. | Secure magnetic stripe reader for handheld computing and method of using same |
| US20060064391A1 (en) * | 2004-09-20 | 2006-03-23 | Andrew Petrov | System and method for a secure transaction module |
| EP1710758A1 (en) * | 2005-04-04 | 2006-10-11 | Research In Motion Limited | Portable smart card reader having secure wireless communications capability |
| US9123042B2 (en) | 2006-10-17 | 2015-09-01 | Verifone, Inc. | Pin block replacement |
| US8447991B2 (en) * | 2006-11-06 | 2013-05-21 | Magtek, Inc. | Card authentication system |
| US7673799B2 (en) | 2007-01-26 | 2010-03-09 | Magtek, Inc. | Card reader for use with web based transactions |
| JP4631935B2 (ja) * | 2008-06-06 | 2011-02-16 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム及び通信システム |
| US8370640B2 (en) * | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
| US20100174653A1 (en) * | 2009-01-07 | 2010-07-08 | Tian Weicheng | Secure method and device of financial transaction |
-
2010
- 2010-10-26 MX MX2013000279A patent/MX2013000279A/es active IP Right Grant
- 2010-10-26 EP EP14166368.2A patent/EP2763109A1/en not_active Ceased
- 2010-10-26 BR BR112013000494-0A patent/BR112013000494B1/pt active IP Right Grant
- 2010-10-26 DK DK10776094.4T patent/DK2559012T3/da active
- 2010-10-26 SG SG2013001102A patent/SG186959A1/en unknown
- 2010-10-26 US US13/808,986 patent/US8983873B2/en active Active
- 2010-10-26 EP EP10776094.4A patent/EP2559012B1/en active Active
- 2010-10-26 PL PL10776094T patent/PL2559012T3/pl unknown
- 2010-10-26 AU AU2010357028A patent/AU2010357028B2/en active Active
- 2010-10-26 ES ES10776094.4T patent/ES2502341T3/es active Active
- 2010-10-26 WO PCT/EP2010/066186 patent/WO2012003892A1/en not_active Ceased
- 2010-10-26 PT PT107760944T patent/PT2559012E/pt unknown
-
2011
- 2011-07-08 PL PL11731339T patent/PL2561490T3/pl unknown
- 2011-07-08 DK DK11731339.5T patent/DK2561490T3/da active
- 2011-07-08 MX MX2013000278A patent/MX2013000278A/es active IP Right Grant
- 2011-07-08 EP EP11731339.5A patent/EP2561490B1/en active Active
- 2011-07-08 ES ES11731339.5T patent/ES2498893T3/es active Active
- 2011-07-08 US US13/808,997 patent/US9251513B2/en active Active
- 2011-07-08 BR BR112013000507A patent/BR112013000507A2/pt not_active Application Discontinuation
- 2011-07-08 AU AU2011275691A patent/AU2011275691B8/en active Active
- 2011-07-08 PT PT117313395T patent/PT2561490E/pt unknown
- 2011-07-08 WO PCT/EP2011/061672 patent/WO2012004395A1/en not_active Ceased
- 2011-07-08 SG SG2013001086A patent/SG186958A1/en unknown
-
2015
- 2015-03-11 US US14/644,601 patent/US10275758B2/en active Active
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2498893T3 (es) | Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado | |
| ES2985691T3 (es) | Sistemas y métodos para facilitar una transacción usando una tarjeta virtual en un dispositivo móvil | |
| CN104145297B (zh) | 轮辐式个人识别号码验证 | |
| ES2770059T3 (es) | Sistema de pago móvil seguro | |
| US8671055B2 (en) | Portable E-wallet and universal card | |
| US9218557B2 (en) | Portable e-wallet and universal card | |
| US9177241B2 (en) | Portable e-wallet and universal card | |
| JP6509845B2 (ja) | セキュア・モバイル・ユーザ・インターフェースおよびモバイル装置ケース | |
| EP2733654A1 (en) | Electronic payment method, system and device for securely exchanging payment information | |
| US10032162B2 (en) | Multi-purpose data storage key | |
| EP2827291A1 (en) | Method for securing a validation step of an online transaction | |
| US20150242844A1 (en) | System and method for secure remote access and remote payment using a mobile device and a powered display card | |
| WO2013112839A1 (en) | Portable e-wallet and universal card | |
| US20160055473A1 (en) | Transaction device, transaction system using the same and transaction method using the same | |
| JP6220011B2 (ja) | 腕時計の集積回路に銀行データをプログラミングする方法 | |
| KR101592891B1 (ko) | 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법 | |
| ES2988543T3 (es) | Emparejamiento seguro de extremo a extremo de un elemento seguro a un dispositivo móvil | |
| ES2971660T3 (es) | Procedimiento para llevar a cabo una transacción, terminal, servidor y programa informático correspondiente | |
| WO2012048373A1 (en) | Systems and methods of securely carrying out transactions | |
| EA041505B1 (ru) | Способ подтверждения подлинности данных пользователя и система, его реализующая |