ES2761345T3 - Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros - Google Patents

Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros Download PDF

Info

Publication number
ES2761345T3
ES2761345T3 ES13772978T ES13772978T ES2761345T3 ES 2761345 T3 ES2761345 T3 ES 2761345T3 ES 13772978 T ES13772978 T ES 13772978T ES 13772978 T ES13772978 T ES 13772978T ES 2761345 T3 ES2761345 T3 ES 2761345T3
Authority
ES
Spain
Prior art keywords
payment
mobile
key
mobile device
remote system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13772978T
Other languages
English (en)
Inventor
Mehdi Collinge
Susan Thompson
Patrik Smets
David Anthony Roberts
Michael Christopher Ward
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mastercard International Inc
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Application granted granted Critical
Publication of ES2761345T3 publication Critical patent/ES2761345T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

Un método para generar y proporcionar credenciales de pago a un dispositivo móvil (104) que carece de un elemento seguro, que comprende: generar, por un dispositivo de procesamiento de un sistema remoto (110), un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil; proporcionar, por el sistema remoto, a un dispositivo móvil, el perfil de tarjeta generado; recibir, por el sistema remoto, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos un número de identificación personal, PIN, móvil y el identificador de perfil; en respuesta a recibir la petición de clave desde el dispositivo móvil, determinar, por un dispositivo de autenticación del sistema remoto, si el PIN móvil es auténtico; basándose en la determinación de autenticidad del PIN móvil generar, por el dispositivo de procesamiento del sistema remoto, una clave de un solo uso, en el que la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y la clave de un solo uso incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación; y transmitir, por un dispositivo de transmisión del sistema remoto, la clave de un solo uso generada al dispositivo móvil, en el que el dispositivo móvil carece de un elemento seguro.

Description

DESCRIPCIÓN
Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros
Solicitudes relacionadas
Esta solicitud reivindica el beneficio de prioridad de la Solicitud Provisional de Estados Unidos cedida comúnmente N.° 61/619.095, presentada el 2 de abril de 2012, titulada "Method and System for Processing Mobile Payments for Devices Without Secure Elements"; Solicitud Provisional de Estados Unidos N.° 61/639.248, presentada el 18 de abril de 2012, titulada "Method and System for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements"; Solicitud Provisional de Estados Unidos N.° 61/735.383, presentada el 10 de diciembre de 2012, titulada "Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements", por Mehdi Collinge et al.; Solicitud Provisional de Estados Unidos N.° 61/762.098, presentada el 7 de febrero de 2013, titulada "Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements", por Mehdi Collinge et al.; y Solicitud de Patente de Estados Unidos N.° 13/827.042, presentada el 14 de marzo de 2013, titulada "Systems and Methods for Processing Mobile Payments by Provisioning Credentials to Mobile Devices Without Secure Elements", por Mehdi Collinge et al.
Campo
La presente divulgación se refiere a la provisión de credenciales de pago a un dispositivo móvil que carece de un elemento seguro, específicamente la provisión y almacenamiento de credenciales de pago para su uso en la realización de una transacción financiera de campo cercano usando un dispositivo móvil que carece de un elemento seguro.
Antecedentes
Avances tanto en tecnologías móviles como de comunicación han creado grandes oportunidades, una de las cuales es proporcionar a usuario de los dispositivos informático móviles la capacidad de iniciar transacciones de pago usando su dispositivo móvil. Un enfoque de este tipo para habilitar que dispositivos móviles lleven a cabo transacciones de pago ha sido el uso de tecnología de comunicación de campo cercano (NFC) para transmitir de forma segura información de pago a un terminal punto de venta sin contacto cercano. Para conseguir esto, se usan teléfonos móviles con hardware de elemento seguro (por ejemplo, un chip de elemento seguro) para almacenar de forma segura credenciales de cuentas de pago, tal como credenciales de tarjeta de crédito.
Sin embargo, no todos dispositivos móviles tienen elementos seguros. Adicionalmente, algunos emisores pueden no tener acceso a un elemento seguro en un dispositivo móvil, incluso si el dispositivo móvil tiene uno disponible. Como resultado, un consumidor que tiene un dispositivo móvil con capacidad NFC puede no ser capaz de usar su dispositivo para llevar a cabo transacciones de pago si su dispositivo móvil carece de un elemento seguro, e incluso en algunos casos en los que su dispositivo móvil tiene un elemento seguro.
Por lo tanto, existe una necesidad de una solución técnica para habilitar que un dispositivo móvil que carece de un elemento seguro lleve a cabo transacciones de pago sin contacto.
El documento US2008040285 divulga un método y aparato para llevar a cabo una transacción segura que implica la generación de un código de autenticación dinámico en un dispositivo móvil, basándose en datos secretos que no identifican una cuenta. El código de autenticación e información de identificación de cuenta financiera se transmiten a una entidad de validación, que comparte información acerca de los datos secretos, para autorizar la transacción.
Sumario
La presente divulgación proporciona una descripción de sistemas y métodos para la provisión de credenciales de pago a dispositivos móviles que carecen de elementos seguros para su uso en transacciones de pago móviles.
De acuerdo con la reivindicación independiente 1, se proporciona un método para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro, que comprende: generar, por un dispositivo de procesamiento de un sistema remoto, un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil; proporcionar, por el sistema remoto, a un dispositivo móvil, el perfil de tarjeta generado; recibir, por el sistema remoto, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos un número de identificación personal, PIN, móvil y el identificador de perfil; en respuesta a recibir la petición de clave desde el dispositivo móvil, determinar, por un dispositivo de autenticación del sistema remoto, si el PIN móvil es auténtico; basándose en la determinación de autenticidad del PIN móvil generar, por el dispositivo de procesamiento del sistema remoto, una clave de un solo uso, en el que (i) la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y (ii) la clave de un solo uso incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación; y transmitir, por un dispositivo de transmisión del sistema remoto, la clave de un solo uso generada al dispositivo móvil, en el que el dispositivo móvil carece de un elemento seguro.
De acuerdo con la reivindicación independiente 7, se proporciona un método para generar un criptograma de pago en un dispositivo móvil que carece de un elemento seguro, que comprende: recibir, por un dispositivo de recepción del dispositivo móvil, un perfil de tarjeta desde un sistema remoto, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a una cuenta de pago y un identificador de perfil; recibir, por un dispositivo de entrada del dispositivo móvil, un número de identificación personal, PIN, móvil introducido por un usuario del dispositivo móvil; transmitir, por un dispositivo de transmisión del dispositivo móvil, una petición de clave al sistema remoto, en el que la petición de clave incluye al menos el identificador de perfil y un número de identificación personal, PIN, móvil en el que dicha petición de clave provoca que dicho dispositivo remoto genere una clave de un solo uso; recibir, por el dispositivo de recepción del dispositivo móvil, la clave de un solo uso desde el sistema remoto, en el que la clave de un solo uso (i) se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y (ii) la clave de un solo uso incluye al menos un contador de transacción de aplicación, una clave de generación y el identificador de perfil; generar, por un dispositivo de procesamiento del dispositivo móvil, el criptograma de pago válido para la única transacción financiera basándose en al menos la clave de un solo uso recibida y el PIN móvil; y transmitir, por el dispositivo móvil, a través de comunicación de campo cercano, al menos las credenciales de pago y el criptograma de pago generado a un terminal punto de venta para su uso en una transacción financiera.
Otro método para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro incluye: almacenar, en una base de datos, al menos una clave de almacenamiento, una pluralidad de claves de código de validación de tarjeta dinámico y un contador de transacción de aplicación asociado con un programa de aplicación móvil; proporcionar, al dispositivo móvil, al menos la clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas, en el que las credenciales de pago estáticas se asocian con una cuenta de pago; recibir, desde un dispositivo móvil, un testigo de programa de autenticación de chip (CAP); validar, por un dispositivo de validación, la autenticidad del testigo de CAP recibido; generar, por un dispositivo de procesamiento, un número impredecible de clave de sesión (KSun); generar, por el dispositivo de procesamiento, un número impredecible en la nube (UNnube); identificar, por el dispositivo de procesamiento, una carga útil encriptada basándose en una clave de código de validación de tarjeta dinámico derivado (KDcvc3), en el que la carga útil encriptada incluye al menos una clave de código de validación de tarjeta dinámico de la pluralidad de claves de código de validación de tarjeta dinámico, el KSun y el contador de transacción de aplicación; transmitir, por un dispositivo de transmisión, la carga útil encriptada al dispositivo móvil para su uso en la generación de un código de validación de tarjeta dinámico para su uso en una transacción financiera; y transmitir, por el dispositivo de transmisión, al menos el KSUN, UNnube y contador de transacción de aplicación a un emisor asociado con la cuenta de pago para su uso en la validación del código de validación de tarjeta dinámico generado usado en la transacción financiera.
Un método para generar un código de validación de tarjeta dinámico en un dispositivo móvil que carece de un elemento seguro incluye: recibir, por un dispositivo de recepción, al menos una clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas; recibir, por un dispositivo de entrada, al menos una credencial adicional; generar, por un dispositivo de procesamiento, un testigo de programa de autenticación de chip (CAP), en el que el testigo de CAP se basa en al menos el componente de autenticación y la al menos una credencial adicional; transmitir, por un dispositivo de transmisión, el testigo de CAP generado; recibir, por el dispositivo de recepción, una carga útil encriptada, en el que la carga útil encriptada incluye al menos un código de validación de tarjeta dinámico proporcionado, número impredecible de clave de sesión y contador de transacción de aplicación; desencriptar, por el dispositivo de procesamiento, la carga útil encriptada usando al menos la clave de almacenamiento recibida; recibir, a través de comunicación de campo cercano, un número impredecible de lector desde un terminal punto de venta; generar, por el dispositivo de procesamiento, un código de validación de tarjeta dinámico de pago basándose en al menos el código de validación de tarjeta dinámico proporcionado, el número impredecible de clave de sesión, el contador de transacción de aplicación y el número impredecible de lector; y transmitir, a través de comunicación de campo cercano, el código de validación de tarjeta dinámico de pago generado y el contador de transacción de aplicación al terminal punto de venta para incluir en una petición de autorización para una transacción financiera.
De acuerdo con la reivindicación independiente 14, se proporciona un sistema para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro, que comprende: un dispositivo de transmisión de un sistema remoto; un dispositivo de procesamiento, del sistema remoto configurado para generar un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil; un dispositivo de aprovisionamiento, del sistema remoto, configurado para proporcionar, a un dispositivo móvil que carece de un elemento seguro, el perfil de tarjeta generado; un dispositivo de recepción, del sistema remoto, configurado para recibir, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos un número de identificación personal, PIN, móvil y el identificador de perfil; y un dispositivo de autenticación, del sistema remoto, configurado para autenticar el PIN móvil en respuesta a recibir la petición de clave, en el que el dispositivo de procesamiento, del sistema remoto, se configura adicionalmente para generar una clave de un solo uso sobre una base de autenticidad de PIN móvil, en el que la clave de un solo uso (i) se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera e (ii) incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación para su uso en la generación del criptograma de pago válido para la única transacción financiera, y el dispositivo de transmisión, del sistema remoto, se configura para transmitir la clave de un solo uso generada al dispositivo móvil.
De acuerdo con la reivindicación independiente 19, se proporciona un sistema para generar un criptograma de pago en un dispositivo móvil que carece de un elemento seguro, que comprende: un dispositivo de procesamiento, del dispositivo móvil; un dispositivo de recepción, del dispositivo móvil, configurado para recibir un perfil de tarjeta desde un sistema remoto, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a una cuenta de pago y un identificador de perfil; un dispositivo de entrada, del dispositivo móvil, configurado para recibir un número de identificación personal, PIN, móvil introducido por un usuario del dispositivo móvil; y un dispositivo de transmisión, del dispositivo móvil, configurado para transmitir una petición de clave al sistema remoto, en el que la petición de clave (i) incluye al menos el identificador de perfil y un número de identificación personal, PIN, móvil y (ii) provoca que dicho dispositivo remoto genere una clave de un solo uso, en el que el dispositivo de recepción, del dispositivo móvil, se configura adicionalmente para recibir la clave de un solo uso desde el sistema remoto, en el que la clave de un solo uso (i) se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y (ii) la clave de un solo uso incluye al menos un contador de transacción de aplicación, una clave de generación y el identificador de perfil, el dispositivo de procesamiento, del dispositivo móvil, se configura para generar el criptograma de pago válido para la única transacción financiera basándose en al menos la clave de un solo uso recibida y el PIN móvil, y el dispositivo de transmisión, del dispositivo móvil, se configura adicionalmente para transmitir, a través de comunicación de campo cercano, al menos las credenciales de pago y el criptograma de pago generado a un terminal punto de venta para su uso en una transacción financiera.
Otro sistema para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro incluye una base de datos, un dispositivo de aprovisionamiento, un dispositivo de recepción, un dispositivo de procesamiento y un dispositivo de transmisión. La base de datos se configura para almacenar al menos una clave de almacenamiento, una pluralidad de claves de código de validación de tarjeta dinámico y un contador de transacción de aplicación asociado con un programa de aplicación móvil. El dispositivo de aprovisionamiento se configura para proporcionar, al dispositivo móvil, al menos la clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas, en el que las credenciales de pago estáticas se asocian con una cuenta de pago. El dispositivo de recepción se configura para recibir, desde un dispositivo móvil, un testigo de programa de autenticación de chip (CAP). El dispositivo de procesamiento se configura para: validar la autenticidad del testigo de CAP recibido; generar un número impredecible de clave de sesión (KSun); generar un número impredecible en la nube (UNnube); e identificar una carga útil encriptada basándose en una clave de código de validación de tarjeta dinámico derivado (KDcvcs), en el que la carga útil encriptada incluye al menos una clave de código de validación de tarjeta dinámico de la pluralidad de claves de código de validación de tarjeta dinámico, el KSun y el contador de transacción de aplicación. El dispositivo de transmisión se configura para: transmitir la carga útil encriptada al dispositivo móvil para su uso en la generación de un código de validación de tarjeta dinámico para su uso en una transacción financiera; y transmitir al menos el KSUN, UNnube y contador de transacción de aplicación a un emisor asociado con la cuenta de pago para su uso en la validación del código de validación de tarjeta dinámico generado usado en la transacción financiera.
Un sistema para generar un código de validación de tarjeta dinámico en un dispositivo móvil que carece de un elemento seguro incluye un dispositivo de recepción, un dispositivo de entrada, un dispositivo de procesamiento y un dispositivo de transmisión. El dispositivo de recepción se configura para recibir al menos una clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas. El dispositivo de entrada se configura para recibir al menos una credencial adicional. El dispositivo de procesamiento se configura para generar un testigo de programa de autenticación de chip (CAP), en el que el testigo de CAP se basa en al menos el componente de autenticación y la al menos una credencial adicional. El dispositivo de transmisión se configura para transmitir el testigo de CAP generado. El dispositivo de recepción se configura adicionalmente para recibir una carga útil encriptada, en el que la carga útil encriptada incluye al menos un código de validación de tarjeta dinámico proporcionado, número impredecible de clave de sesión y contador de transacción de aplicación. El dispositivo de procesamiento se configura adicionalmente para desencriptar la carga útil encriptada usando al menos la clave de almacenamiento recibida. El dispositivo de recepción se configura adicionalmente para recibir, a través de comunicación de campo cercano, un número impredecible de lector desde un terminal punto de venta. El dispositivo de procesamiento se configura adicionalmente para generar un código de validación de tarjeta dinámico de pago basándose en al menos el código de validación de tarjeta dinámico proporcionado, el número impredecible de clave de sesión, el contador de transacción de aplicación y el número impredecible de lector. El dispositivo de transmisión se configura adicionalmente para transmitir, a través de comunicación de campo cercano, el código de validación de tarjeta dinámico de pago generado y el contador de transacción de aplicación al terminal punto de venta para incluir en una petición de autorización para una transacción financiera.
Las realizaciones y/o ejemplos divulgados en la siguiente descripción que no están cubiertos por las reivindicaciones adjuntas se consideran que no son parte de la presente invención.
Breve descripción de las figuras de los dibujos
El alcance de la presente divulgación se entiende mejor a partir de la siguiente descripción detallada de realizaciones ilustrativas cuando se leen en conjunción con los dibujos adjuntos. En los dibujos se incluyen las siguientes figuras:
La Figura 1 en un diagrama de nivel alto que ilustra un sistema para generar y proporcionar credenciales de pago a un dispositivo móvil de acuerdo con realizaciones ilustrativas.
La Figura 2 es un diagrama de bloques que ilustra la carga útil de testigo de pago del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 3 en un diagrama de nivel alto que ilustra un sistema alternativo para proporcionar credenciales de pago a un dispositivo móvil de acuerdo con realizaciones ilustrativas.
La Figura 4 es un diagrama que ilustra un método para comunicación de canal dual para su uso en el sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 5 es un diagrama de flujo que ilustra la experiencia de un usuario del dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 6 en un diagrama de nivel alto que ilustra métodos para proporcionar credenciales de pago a un dispositivo móvil y generar un criptograma de pago de acuerdo con realizaciones ilustrativas.
La Figura 7 en un diagrama de nivel alto que ilustra métodos para proporcionar credenciales de pago a un dispositivo móvil y generar un código de validación de tarjeta dinámico de acuerdo con realizaciones ilustrativas. La Figura 8 es un diagrama de flujo que ilustra un método para el registro de un dispositivo móvil para su uso en el sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 9 es un diagrama de flujo que ilustra un método para la inicialización de un programa de aplicación móvil en el dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 10 es un diagrama de flujo que ilustra un método para gestión remota del programa de aplicación móvil del dispositivo móvil de acuerdo con realizaciones ilustrativas.
La Figura 11 es un diagrama de flujo que ilustra un método para la distribución de un perfil de tarjeta al dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 12 es un diagrama de flujo que ilustra un método para la distribución de una clave de un solo uso al dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 13 es un diagrama de flujo que ilustra un método para gestionar el programa de aplicación móvil a continuación de la actualización de un número de identificación personal móvil del dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 14 es un diagrama de flujo que ilustra un método para llevar a cabo a transacción de pago usando el dispositivo móvil del sistema de la Figura 1 de acuerdo con realizaciones ilustrativas.
La Figura 15 es un diagrama de flujo que ilustra un método ilustrativo para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro de acuerdo con realizaciones ilustrativas.
La Figura 16 es un diagrama de flujo que ilustra un método ilustrativo para generar un criptograma de pago en un dispositivo móvil que carece de un elemento seguro de acuerdo con realizaciones ilustrativas.
La Figura 17 es un diagrama de flujo que ilustra un método alternativo para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro de acuerdo con realizaciones ilustrativas. La Figura 18 es un diagrama de flujo que ilustra un método ilustrativo para generar un código de validación de tarjeta dinámico en un dispositivo móvil que carece de un elemento seguro de acuerdo con realizaciones ilustrativas.
La Figura 19 es un diagrama de bloques que ilustra un sistema informático arquitectura de acuerdo con realizaciones ilustrativas.
Adicionalmente áreas de aplicabilidad de la presente divulgación serán evidentes a partir de la descripción detallada proporcionada en lo sucesivo. Debería entenderse que la descripción detallada de realizaciones ilustrativas se concibe para propósitos de ilustración únicamente y no se concibe, por lo tanto, para limitar necesariamente el alcance de la divulgación.
Descripción detallada
Definición de términos
Red de pago - Un sistema o red usada para la transferencia de dinero a través del uso de sustitutos de dinero en efectivo. Redes de pago pueden usar una diversidad de diferentes protocolos y procedimientos para procesar la transferencia de dinero para diversos tipos de transacciones. Transacciones que pueden realizarse a través de una red de pago pueden incluir compras de productos o servicios, compras a crédito, transacciones de débito, transferencia de fondos, retiradas de cuenta, etc. Redes de pago pueden configurarse para realizar transacciones a través de sustitutos de dinero en efectivo, que pueden incluir tarjetas de pago, letras de crédito, cuentas financieras, etc. Ejemplos de redes o sistemas configurados para funcionar como redes de pago incluyen las operadas por MasterCard®, VISA®, Discover®, American Express®, etc.
Cuenta de pago - Una cuenta financiera que puede usarse para financiar una transacción, tal como una cuenta corriente, cuenta de ahorros, cuenta de crédito, cuenta de pago virtual, etc. Una cuenta de pago puede asociarse con una entidad, que puede incluir una persona, familia, empresa, corporación, entidad gubernamental, etc. En algunos casos, una cuenta de pago puede ser virtual, tal como las cuentas operadas por PayPal®, etc.
Tarjeta de crédito - Una tarjeta o datos asociados con una cuenta de pago que puede proporcionarse a un comerciante para financiar una transacción financiera a través de la cuenta de pago asociada. Tarjetas de pago pueden incluir tarjetas de crédito, tarjetas de débito, tarjetas de débito diferido, tarjetas de valor almacenado, tarjetas de prepago, tarjetas de flota, números de pago virtual, números de tarjeta virtual, números de pago controlado, etc. Una tarjeta de pago puede ser una tarjeta física que puede proporcionarse a un comerciante, o puede ser datos que representan la cuenta de pago asociada (por ejemplo, como se almacena en un dispositivo de comunicación, tal como un teléfono inteligente u ordenador). Por ejemplo, en algunos casos, datos que incluyen un número de cuenta de pago pueden considerarse una tarjeta de pago para el procesamiento de una transacción financiada por la cuenta de pago asociada. En algunos casos, un cheque puede considerarse una tarjeta de pago donde sea aplicable.
Sistema para generar y proporcionar credenciales de pago
La Figura 1 es un diagrama que ilustra un sistema 100 para la generación y provisión de credenciales de pago a un dispositivo móvil que carece de un elemento seguro.
El sistema 100 puede incluir un usuario 102. El usuario 102 puede poseer un dispositivo móvil 104. El dispositivo móvil 104 puede ser cualquier tipo de dispositivo informático móvil adecuado para realizar las funciones como se describen en este documento, tal como un teléfono celular, teléfono inteligente, ordenador de tableta, asistente digital personal, etc. En una realización ilustrativa, el dispositivo móvil 104 puede no incluir un elemento seguro.
El dispositivo móvil 104 puede incluir una aplicación de pago móvil 106, que puede ser un programa de aplicación almacenado en almacenamiento de datos del dispositivo móvil 104 y ejecutado por un procesador incluido en el dispositivo móvil 104. La aplicación de pago móvil 106 puede configurarse para recibir y almacenar credenciales de pago y llevar a cabo transacciones de pago a través de comunicación de campo cercano sin el uso de un elemento seguro, como se ha analizado en más detalle en este documento.
El usuario 102 puede tener una cuenta de pago con un emisor 108, tal como una cuenta de tarjeta de crédito. El usuario 102 puede desear usar su dispositivo móvil 104 para llevar a cabo transacciones de pago usando su cuenta de pago con el emisor 108 para la financiación de las transacciones. Credenciales de pago que corresponden a la cuenta de pago pueden almacenarse por un sistema de SE remoto (elemento seguro remoto) 110 para proporcionarse al dispositivo móvil 104. El sistema de SE remoto 110 puede incluir al menos un servicio de gestión de credenciales de pago 112 y un servidor de notificación remoto 114, cada uno de los cuales se analiza en más detalle a continuación.
El sistema de SE remoto 110 puede crear una carga útil de testigo de pago para proporcionar las credenciales de pago al dispositivo móvil 104 para su uso en una transacción de pago. La carga útil de testigo de pago (PTP) puede ser un contenedor usado para transportar credenciales de pago desde el sistema de SE remoto 100 a la aplicación de pago móvil 106 en el dispositivo móvil 104. La carga útil de testigo de pago puede incluir un perfil de tarjeta 116 y una clave de un solo uso 118, analizados en más detalle a continuación. El perfil de tarjeta 116 puede incluir las credenciales de pago, y la clave de un solo uso 118 puede ser una clave de un solo uso (por ejemplo, uso de una única vez) usada para generar un criptograma de pago válido para una única transacción de pago. En algunas realizaciones, el sistema de SE remoto 110 y el dispositivo móvil 104 pueden comunicarse usando comunicación de canal dual, analizada en más detalle a continuación.
El dispositivo móvil 104 puede configurarse adicionalmente para transmitir un criptograma de pago generado y credenciales de pago a un terminal punto de venta 120 en un comerciante. El terminal punto de venta 120 puede ser cualquier tipo de terminal punto de venta o dispositivo adecuado para recibir credenciales de pago a través de comunicación de campo cercano (NFC). Métodos y protocolos adecuados para la transmisión segura de información a través de NFC serán evidentes para expertos en la materia. El terminal punto de venta 120 puede transmitir las credenciales de pago recibidas y otra información de transacción (por ejemplo, cantidad de transacción, detalles de producto, etc.) a un adquirente 122, tal como un banco adquirente.
El adquirente 122 puede enviar una petición de autorización para la transacción de pago a una red de pago 124. La red de pago 124 puede configurarse para procesar la petición de autorización, tal como consultando al emisor 108 para aprobación de la transacción de pago (por ejemplo, basándose en fondos o créditos en la cuenta de pago). La red de pago 124 puede enviar a continuación una respuesta de autorización al adquirente 122 y/o al comerciante, que puede finalizar a continuación la transacción de pago con el usuario 102. Métodos y sistemas adecuados para el procesamiento de una transacción financiera serán evidentes para un experto en la materia.
El sistema 100 y el uso de la carga útil de testigo de pago pueden habilitar que el usuario 102 use el dispositivo móvil 104 para llevar a cabo transacciones de pago NFC sin el uso de un elemento seguro.
Carga útil de testigo de pago
La Figura 2 es un diagrama que ilustra la carga útil de testigo de pago proporcionado al dispositivo móvil 104 en detalle adicional.
Como se ha analizado anteriormente, la carga útil de testigo de pago puede incluir el perfil de tarjeta 116 y la clave de un solo uso 118. El perfil de tarjeta 116 puede incluir credenciales de pago proporcionadas a la aplicación de pago móvil 106 por el sistema de SE remoto para su uso en la realización de transacciones de pago. Las credenciales de pago incluidas en el perfil de tarjeta 116 pueden incluir credenciales de pago comunes 202, banda magnética (banda mag.) credenciales de pago 204 y credenciales de pago de m/chip 206.
Las credenciales de pago comunes 202 pueden incluir todos los elementos de datos comunes a cualquier tipo de transacciones de pago, tal como tanto transacciones de pago de banda mag. como de m/chip. Tales elementos de datos pueden incluir número de cuenta de pago, datos de seguimiento y datos de descripción de configuración de tarjeta. Las credenciales de pago de banda mag. 204 pueden incluir elementos de datos específicos para transacciones de banda mag., tal como el número de dígitos en un contador de transacción de aplicación y un mapa de bits para un número impredecible y el contador de transacción de aplicación. Las credenciales de pago de m/chip 206 pueden incluir elementos de datos específicos para transacciones de pago de o m/chip, tal como códigos de acción de emisor, datos de gestión de riesgo y listas de objetos de autenticación de datos fuera de línea. En algunas realizaciones, las credenciales de pago de banda mag. 204 pueden ser obligatorias en el perfil de tarjeta 116 y las credenciales de pago de m/chip 206 pueden ser opcionales.
La clave de un solo uso 118 puede ser un testigo de pago usado una vez para generar un criptograma de pago a usar en una transacción de pago. La clave de un solo uso puede incluir un contador de transacción de aplicación (ATC) y una clave de generación 208. El contador de transacción de aplicación puede ser un recuento de transacciones usado para gestión de fraude y autenticación como será evidente para expertos en la materia. La clave de generación 208 puede ser una clave usada para generar un criptograma de pago usado en una transacción financiera. En una realización, la clave de generación 208 puede generar un código de validación de tarjeta dinámico (CVC3) o un criptograma de aplicación (AC). En una realización adicional, el criptograma de aplicación puede ser opcional.
La clave de un solo uso 118 también puede incluir un identificador usado para identificar el perfil de tarjeta 116 al que corresponde. En algunas realizaciones, la clave de un solo uso 118 puede protegerse basándose en un valor de número de identificación personal (PIN) móvil. En una realización de este tipo, el usuario 102 puede proporcionar un PIN móvil para autenticación. Si el PIN móvil proporcionado es incorrecto, un valor incorrecto de la clave de un solo uso puede usarse por la aplicación de pago móvil 106. En un ejemplo de este tipo, el emisor 108 no autorizará la transacción de pago. Una realización de este tipo puede resultar en seguridad adicional para el usuario 102, el emisor 108 y el comerciante implicados en la transacción de pago.
Sistema alternativo para generar y proporcionar credenciales de pago
La Figura 3 ilustra un sistema alternativo 300 para generar y proporcionar credenciales de pago al dispositivo móvil 104 que carece de un elemento seguro.
En el sistema 300, el dispositivo móvil 104 puede incluir la aplicación de pago móvil 106. El dispositivo móvil 104 también puede incluir el almacenamiento 304, tal como una base de datos. El sistema de SE remoto 110 puede incluir un sistema en la nube 302. El sistema en la nube 302 puede almacenar claves, credenciales de pago y un contador de transacción de aplicación, que pueden proporcionarse desde el sistema en la nube 302 al dispositivo móvil 104 y almacenarse en el almacenamiento 304.
El dispositivo móvil 104 puede generar un testigo de programa de autenticación de chip (CAP). La generación y uso de testigos de CAP será evidente para un experto en la materia. El dispositivo móvil 104 puede transmitir el testigo de CAP generado al sistema en la nube 302. El sistema en la nube 302 puede autenticar a continuación (por ejemplo, validar) el testigo de CAP, tal como usando un sistema de validación de testigo de CAP como será evidente para expertos en la materia. El sistema en la nube 302 puede generar a continuación números impredecibles, y puede generar una carga útil encriptada que incluye una clave de código de validación de tarjeta dinámico derivado (KDcvc3) y el número impredecible generado. El sistema en la nube 302 también puede transmitir al menos parte de la información al emisor 108. El emisor 108 puede almacenar la información recibida en un emisor base de datos 310.
La carga útil encriptada puede transmitirse al dispositivo móvil 104, que puede desencriptar la carga útil y generar a continuación un código de validación de tarjeta dinámico basándose en la información incluida en la carga útil encriptada y credenciales de pago almacenadas. El usuario 102 puede comprar en un comerciante 306, y, cuando se han seleccionado bienes o servicios para adquirir, puede transmitir las credenciales de pago y código de validación de tarjeta dinámico desde el dispositivo móvil 104 al terminal punto de venta 120. El terminal punto de venta 120 puede transmitir la información e información de transacción relevante al adquirente 122.
Un servidor de procesamiento de adquirente 312 puede recibir la información en el adquirente 122 y puede generar y enviar una petición de autorización para la transacción financiera que incluye las credenciales de pago y código de validación de tarjeta dinámico a la red de pago 124. La red de pago 124 puede reenviar información relevante al emisor 108 para autorización de la transacción para una cantidad de transacción específica. El emisor 108 puede incluir un servidor de procesamiento de emisor 308. El servidor de procesamiento de emisor 308 puede autenticar el código de validación de tarjeta dinámico basándose en la información almacenada en la base de datos de emisor 310 y recibida desde el sistema en la nube 302. El emisor 108 puede, basándose en la autenticación, aprobar o denegar a continuación la transacción de pago.
El emisor 108 puede enviar una respuesta a la red de pago 124, que puede enviar a continuación una respuesta de autorización al adquirente 122. El adquirente puede informar al comerciante 306 de los resultados de la autorización, que puede finalizar a continuación la transacción con el titular de la tarjeta 102. Métodos para proporcionar credenciales de pago al dispositivo móvil 104 y para procesar a transacción de pago a través del dispositivo móvil 104 se analizan en más detalle a continuación.
Comunicación de canal dual
La Figura 4 ilustra un método para comunicación de canal dual para su uso en el sistema 100 de la Figura 1 para comunicación entre el dispositivo móvil 104 y el sistema de SE remoto 110. Comunicación de canal dual puede habilitar que el dispositivo móvil 104 y el sistema de SE remoto 110 se comuniquen usando múltiples protocolos, que puede permitir transmisiones más rápidas y/o más seguras entre los dos sistemas.
Comunicación de canal dual puede incluir usar notificación remota 402 como un primer canal y autenticación mutua 404 como un segundo canal. La notificación remota 402 puede realizarse entre el servicio de notificación remota 114 y el dispositivo móvil 104. En algunas realizaciones, el servicio de gestión de credenciales de pago 112 puede generar información, tal como la clave de un solo uso 118, a proporcionar a la aplicación de pago móvil 106. El servicio de gestión de credenciales de pago 112 puede generar un mensaje que incluye la clave de un solo uso encriptada con una clave aleatoria a proporcionarse y puede encriptar el mensaje usando la clave móvil.
El servicio de notificación remota 114 puede transmitir a continuación el mensaje al dispositivo móvil 104 usando notificación remota. El dispositivo móvil 104 puede proporcionar el mensaje a la aplicación de pago móvil 106, que puede desencriptar a continuación el mensaje usando la clave móvil compartida y, a continuación, puede desencriptar la clave de un solo uso encriptada con la clave aleatoria y, por lo tanto, usar la clave de un solo uso en una transacción de pago. Métodos para transmisión de mensaje usando notificación remota serán evidentes para un experto en la materia.
Puede usarse la autenticación mutua 404 en casos en los que puede desearse seguridad adicional, tal como en la formación de una conexión inicial entre el dispositivo móvil 104 y el sistema de SE remoto 110. La autenticación mutua 404 puede usar comunicación SSL/TLS para autenticar el sistema de SE remoto 110 al dispositivo móvil 104, y puede usar un código de autenticación, analizado en más detalle a continuación, para autenticar el dispositivo móvil 104 al sistema de SE remoto 110. En un ejemplo de este tipo, la autenticación de ambos sistemas entre sí proporciona la autenticación mutua y seguridad adicional.
Comunicación SSL/TLS es un método estándar de comunicación como será evidente para expertos en la materia. El código de autenticación puede ser un troceo calculado sobre un conjunto de datos conocido tanto por el sistema de SE remoto 110 como el dispositivo móvil 104. Por ejemplo, el código de autenticación puede calcularse sobre un identificador único definido por el sistema de SE remoto 110 para identificar inequívocamente al dispositivo móvil 104, que puede proporcionarse a la aplicación de pago móvil 106 durante inicialización, analizado en más detalle a continuación. En una realización ilustrativa, el código de autenticación puede basarse, en parte, en un identificador de sesión. El identificador de sesión puede transmitirse desde el sistema de SE remoto 110 al dispositivo móvil 104 usando la notificación remota 402. En una realización adicional, el identificador de sesión puede encriptarse (por ejemplo, usando la clave móvil). En una realización de este tipo, la clave móvil puede usarse para desencriptar el identificador de sesión a usar para crear el código de autenticación a usar para la autenticación mutua 404.
El dispositivo móvil 104 y el sistema de SE remoto 110 puede incluir tanto la clave móvil a usarse como una clave compartida para el encriptado y desencriptado de mensajes transmitidos a través de notificación remota. La aplicación de pago móvil 106 también puede incluir una clave de encriptación de almacenamiento local. La clave de encriptación de almacenamiento local puede generarse por la aplicación de pago móvil 106 y usarse para proporcionar el almacenamiento 304 como una base de datos local encriptada. El almacenamiento 304 puede almacenar a continuación la clave móvil compartida, credenciales de pago recibidas y cualquier información adicional en el dispositivo móvil 104 para evitar acceso no autorizado.
Inicialización y uso de la aplicación de pago móvil
La Figura 5 ilustra un método 500 para la inicialización y uso de la aplicación de pago móvil 106 en el dispositivo móvil 104.
En la etapa 502, el usuario 102 puede registrarse en el sistema de SE remoto 110 para usar el dispositivo móvil 104 para transacciones de pago sin contacto. El usuario 102 puede registrarse en el sistema de SE remoto 110 usando el dispositivo móvil 104 u otro dispositivo informático, tal como un ordenador de sobremesa. El registro puede realizarse a través de un explorador web, programa de aplicación, o cualquier otro método adecuado como será evidente para expertos en la materia. Como parte del registro, el usuario 102 puede proporcionar información de cuenta para la cuenta de pago con la que el usuario 102 quiere usar para transacciones de pago usando el dispositivo móvil 104. El usuario 102 puede recibir un código de activación y también puede identificar y/o recibir un identificador único usado para identificar el usuario 102.
En la etapa 504, el usuario 102 puede instalar la aplicación de pago móvil 106 en el dispositivo móvil 104. Métodos para instalar programas de aplicación en un dispositivo móvil serán evidentes para un experto en la materia y pueden incluir usar un explorador web o programa de aplicación en el dispositivo móvil 104 para identificar y descargar la aplicación de pago móvil 106. También será evidente para expertos en la materia que la etapa 504 puede realizarse antes o simultáneamente con la etapa 502.
En la etapa 506, el usuario 102 puede inicializar/activar la aplicación de pago móvil 106. El usuario 102 puede introducir el código de activación recibido en la etapa 502 en la aplicación de pago móvil 106. La aplicación de pago móvil 106 puede comunicarse a continuación con el sistema de SE remoto 110 y puede recibir la clave móvil compartida. La aplicación de pago móvil 106 también puede generar la clave de encriptación de almacenamiento local y encriptar el almacenamiento 304 para crear la base de datos encriptada local.
En la etapa 508, el sistema de SE remoto 110 puede transmitir el perfil de tarjeta 116 al dispositivo móvil 104. En una realización, el dispositivo móvil 104 puede recibir un mensaje de notificación remota para notificar al usuario 102 que la aplicación de pago móvil 106 debe conectarse con el sistema de SE remoto 110 usando la autenticación mutua 404. Una vez conectado, el sistema de SE remoto 110 puede transmitir a continuación el perfil de tarjeta que incluye credenciales de pago para la cuenta especificada por el usuario 102 en la etapa 502, que puede a continuación almacenarse por la aplicación de pago móvil 106 en la base de datos encriptada local 304.
En la etapa 510, el sistema de SE remoto 110 puede transmitir una clave de un solo uso 118 a la aplicación de pago móvil 106. En algunas realizaciones, la transmisión puede realizarse usando autenticación mutua 404 en el mismo proceso realizado en la etapa 510. En algunas realizaciones, las etapas 508 y 510 pueden combinarse en una única etapa, de tal forma que el sistema de SE remoto puede transmitir tanto el perfil de tarjeta 116 como una clave de un solo uso 118 a la aplicación de pago móvil 106 en una única transacción o transacciones consecutivas.
En la etapa 512, el dispositivo móvil 104 puede llevar a cabo una transacción de pago sin contacto/NFC usando la aplicación de pago móvil 106 y la clave de un solo uso 118. La aplicación de pago móvil 106 puede generar un criptograma de pago, analizado en más detalle a continuación, y puede transmitir el criptograma generado y credenciales de pago a un terminal punto de venta 120. Métodos para transmitir credenciales de pago y un criptograma de pago a un terminal punto de venta 120 a través de NFC serán evidentes para un experto en la materia.
En la etapa 514, la aplicación de pago móvil 106 puede identificar si existe cualquier clave de un solo uso 118 disponible para su uso en posteriores transacciones de pago. Si existen claves adicionales 118 disponibles para su uso, a continuación el método 500 puede volver a la etapa 512 en la que pueden llevarse a cabo transacciones de pago adicionales con la clave o claves de un solo uso 118 restantes. Si no existen claves de un solo uso 118 restantes, a continuación, el método 500 puede volver a la etapa 510 en la que puede hacerse conexión con el sistema de SE remoto 110 y una nueva clave de un solo uso 118 proporcionada al dispositivo móvil 104.
Método para proporcionar credenciales de pago y generar un criptograma de pago
La Figura 6 ilustra una versión más detallada del sistema 100 e ilustra el proceso por el cual pueden generarse credenciales de pago y proporcionarse al dispositivo móvil 104 y el dispositivo móvil 104 usado para llevar a cabo una transacción de pago sin contacto sin el uso de un elemento seguro.
El usuario 102 puede registrarse en el sistema de SE remoto 110. El sistema de SE remoto 110 puede almacenar la información de registro de usuario (por ejemplo, información de cuenta de pago) en una base de datos 602 y puede devolver un código de activación al usuario 102. El usuario 102 puede instalar a continuación la aplicación de pago móvil 106 en el dispositivo móvil 104 y activar la aplicación de pago móvil 106 usando el código de activación. Como parte de la activación, el sistema de Se remoto 110 puede transmitir una clave móvil compartida 604 a la aplicación de pago móvil 106. La aplicación de pago móvil 106 también puede generar una clave de encriptación de almacenamiento local y puede encriptar el almacenamiento 304 en el dispositivo móvil 104. La clave móvil 604 puede almacenarse en la base de datos encriptada local 304.
El servicio de gestión de credenciales de pago 112 puede almacenar la clave móvil compartida 604 en la base de datos 602. El servicio de gestión de credenciales de pago 112 también puede identificar credenciales de pago que corresponden a la cuenta de pago indicada por el usuario, y crear el perfil de tarjeta 116 que incluye las credenciales de pago. El servicio de notificación remota 114 puede transmitir una notificación remota al dispositivo móvil 104 para indicar al usuario 102 que el perfil de tarjeta 116 está listo para descargarse a la aplicación de pago móvil 106. La aplicación de pago móvil 106 puede comunicarse a continuación con el servicio de gestión de credenciales de pago 112 usando autenticación mutua y recibir el perfil de tarjeta 116 desde el sistema de SE remoto. La aplicación de pago móvil 106 puede almacenar a continuación el perfil de tarjeta recibido 116 en la base de datos encriptada local 304.
El servicio de gestión de credenciales de pago 112 también puede generar una clave de un solo uso 118 que incluye una clave de generación. En algunas realizaciones, la clave de un solo uso 118 puede generarse en respuesta a la recepción de una petición de clave desde el dispositivo móvil 104. En una realización adicional, la petición de clave puede incluir un PIN móvil. El servicio de gestión de credenciales de pago 112 puede haber almacenado anteriormente el PIN móvil (por ejemplo, según se establece por el usuario 102) en la base de datos 602.
El servicio de gestión de credenciales de pago 112 puede transmitir a continuación la clave de un solo uso generada 118 al dispositivo móvil 104, que puede almacenar a continuación la clave de un solo uso 118 en la base de datos encriptada local 304. En algunos casos, la clave de un solo uso 118 puede ser incorrecta (por ejemplo, falsa, no auténtica, etc.) si la petición de clave incluye un PIN móvil para el que la autenticación no es satisfactoria. En algunas realizaciones la clave puede haberse combinado con el PIN de tal forma que cuando se usa es incorrecta sin ninguna etapa de autenticación explícita. En algunas realizaciones, el perfil de tarjeta 116 y/o la clave de un solo uso 118 puede encriptarse por el servicio de gestión de credenciales de pago 112 antes de transmisión al dispositivo móvil 104, tal como usando la clave móvil 604. La aplicación de pago móvil 106 puede desencriptar a continuación el mensaje recibido, también usando la clave móvil compartida 604 o, en algunas realizaciones, una clave aleatoria.
Una vez que la aplicación de pago móvil 106 incluye tanto el perfil de tarjeta 116 como la clave de un solo uso 118, el usuario 102 puede comprar en un comerciante 306 y seleccionar bienes o servicios para adquirir. El usuario 102 puede introducir a continuación a la aplicación de pago móvil 106 que tiene que llevarse a cabo una transacción de pago. La aplicación de pago móvil 106 puede generar a continuación un criptograma de pago usando la clave de generación incluida en la clave de un solo uso 118. El criptograma de pago puede ser, por ejemplo, un criptograma de aplicación o un código de validación de tarjeta dinámico (CVC3). La aplicación de pago móvil 106 puede transmitir el criptograma de pago al comerciante terminal punto de venta 120.
El comerciante terminal punto de venta 120 puede transmitir la información de pago recibida y cualquier información de transacción adicional (por ejemplo, cantidad de transacción, identificador de comerciante, etc.) al servidor de procesamiento de adquirente 312 del adquirente 122. El servidor de procesamiento de adquirente 312 puede generar y enviar a continuación una petición de autorización para la transacción financiera a la red de pago 124. La red de pago 124 puede transmitir datos de transacción relevantes, tal como la información de pago y cantidad de transacción, al servidor de procesamiento de emisor 308. El servidor de procesamiento de emisor 308 puede validar a continuación el criptograma de aplicación. Si la validación es satisfactoria, el emisor puede aprobar la transacción de pago para la cantidad de transacción (por ejemplo, basándose en una cantidad disponible, crédito, etc. para la cuenta de pago). Si la validación no es satisfactoria, el emisor puede denegar la transacción de pago. Métodos para validar un criptograma serán evidentes para un experto en la materia.
En algunas realizaciones, el sistema de SE remoto 110 puede transmitir información al emisor 108 para almacenamiento en la base de datos de emisor 310, tal como para gestión de fraude. Tal información será evidente para un experto en la materia y puede incluir, por ejemplo, contadores de transacción de aplicación. Métodos adecuados para realizar las funciones como se describen en este documento se analizan en más detalle a continuación con respecto a los diagramas de flujo ilustrados en las Figuras 8-14.
Método alternativo para proporcionar credenciales de pago y generar un criptograma de pago
La Figura 7 ilustra una versión más detallada del sistema alternativo 300 e ilustra el proceso por el cual pueden generarse y proporcionarse credenciales de pago al dispositivo móvil 104 y el dispositivo móvil 104 usado para llevar a cabo una transacción de pago sin contacto sin el uso de un elemento seguro.
El usuario 102 puede instalar el programa de aplicación móvil 106 en el dispositivo móvil 104. Antes del comienzo del proceso, en la etapa A, el programa de aplicación móvil 106 puede almacenar autenticación claves y credenciales en el almacenamiento 304 según se reciben desde el sistema de SE remoto 110. En la etapa B, también puede almacenarse una clave de almacenamiento (Kalmacenamiento) en el almacenamiento 304. En la etapa C, puede almacenarse información adicional, incluyendo credenciales de pago estáticas, en el almacenamiento 304.
En la etapa 1, el usuario 102 puede lanzar la aplicación de pago móvil 106 usando el dispositivo móvil 104. En la etapa 2a, la aplicación de pago móvil 106 puede conectarse con el sistema de SE remoto 110 a través del sistema en la nube 302, tal como usando autenticación SSL o cualquier otro método adecuado para transmisión autenticada. El sistema en la nube 302 puede transmitir credenciales de pago a la aplicación de pago móvil 106, que pueden almacenarse a continuación en el almacenamiento 304. En la etapa 2b, la aplicación de pago móvil 106 puede generar un testigo de CAP usado para autenticación. En algunas realizaciones, el usuario 102 puede proporcionar credenciales de autenticación adicionales, tal como un gesto, una contraseña o un identificador biométrico.
En la etapa 3, la aplicación de pago móvil 106 puede transmitir el testigo de CAP generado al sistema de SE remoto 100. En la etapa 4, el testigo de CAP puede reenviarse a un servicio de validación de testigo de CAP (CTVS) 702. En la etapa 5, el CTVS 702 puede validar el testigo de CAP usando métodos evidentes para expertos en la materia. En la etapa 6, los resultados de la validación pueden enviarse al sistema de gestión de credenciales de pago 704. En algunas realizaciones, el sistema de gestión de credenciales de pago 704 puede operarse por o en nombre del emisor 108.
En la etapa 7, el sistema de gestión de credenciales de pago 704 puede generar una carga útil encriptada. Como parte de la carga útil encriptada, el sistema de gestión de credenciales de pago 704 puede generar un número impredecible de clave de sesión (KSun), un número impredecible en la nube (UNnube), y puede identificar y/o almacenar una pluralidad de claves de código de validación de tarjeta dinámico (CVC3) y la Kalmacenamiento. Métodos y sistemas para la generación de números impredecibles serán evidentes para expertos en la materia. La carga útil encriptada puede incluir al menos una clave CVC3, el KSUN y el contador de transacción de aplicación y puede generarse usando una clave CVC3 derivada (KDcvc3). En una realización, la KDcvc3 usada puede ser falsa si la validación de testigo de CAP no es satisfactoria. La carga útil puede encriptarse usando la Kalmacenamiento.
En la etapa 8a, el sistema de gestión de credenciales de pago 704 puede realizar un proceso de sincronización con el emisor 108. El proceso de sincronización puede incluir definir reglas para la validez de los valores generados por la aplicación de pago móvil 106 para llevar a cabo a transacción de pago. En una realización, el proceso puede incluir transmitir al menos el KSun, contador de transacción de aplicación y UNnube al emisor 108 para almacenamiento en la base de datos de emisor 310.
En la etapa 8b, la carga útil encriptada puede transmitirse al sistema en la nube 302 para transmitir a la aplicación de pago móvil 106 en la etapa 9. En la etapa 10, la carga útil encriptada puede desencriptarse usando la Kalmacenamiento y almacenarse en el almacenamiento 304. En la etapa 11, el usuario 102 puede comprar en el comerciante 306 y seleccionar bienes o servicios para adquirir. Como parte de la adquisición, en la etapa 12, la aplicación de pago móvil 106 puede generar un valor CVC3 de pago. En una realización, el dispositivo móvil 104 puede comunicarse con el terminal punto de venta 120. El terminal punto de venta 120 puede generar un número impredecible de lector (UNlector) y transmitir el UNlector a la aplicación de pago móvil 106, que puede generar a continuación el valor CVC3 de pago usando la información en la carga útil encriptada y el UNlector. El valor CVC3 de pago generado y el contador de transacción de aplicación pueden transmitirse al terminal punto de venta 120 a través de NFC.
En algunas realizaciones, puede requerirse que el usuario 102 introduzca un PIN en el terminal punto de venta 120 para autenticación adicional en la etapa 13. En la etapa 14, el terminal punto de venta 120 puede ejecutar procesos de transacciones de pago NFC estándar como será evidente para expertos en la materia. En la etapa 15, el terminal punto de venta 120 puede generar una petición de autorización para la transacción de pago, que puede incluir el UNlector, el valor CVC3 generado, el contador de transacción de aplicación y, si es aplicable, el valor de PIN introducido por el usuario 102. En la etapa 16, el servidor de procesamiento de adquirente 312 puede traducir el PIN incluido en la petición de autorización usando métodos evidentes para expertos en la materia. Será adicionalmente evidente que la etapa 16 puede ser opcional.
En la etapa 17, la petición de autorización puede reenviarse a la red de pago 124, que puede reenviar la petición de autorización y/o información incluida en la petición de autorización al emisor 108. En la etapa opcional 18, el emisor puede verificar el PIN traducido. En la etapa 19a, el emisor 108 puede identificar si es necesario un procesamiento adicional y puede, si fuera necesario, recuperar los valores almacenados en la base de datos de emisor 310. En la etapa 19b, el servidor de procesamiento de emisor 308 puede validar el valor CVC3 de pago usando al menos el UNlector, UNnube y contador de transacción de aplicación. Métodos para validar un CVC3 serán evidentes para un experto en la materia. En la etapa 20, el emisor 108 puede enviar una respuesta basándose en la validación, y el método puede proceder en consecuencia como en transacciones de pago tradicionales.
Método para el registro de un usuario para transacciones de pago remotas
La Figura 8 es un diagrama de flujo que ilustra un método para que el usuario 102 se registre con el sistema de SE remoto 110 para habilitar una cuenta de pago para transacciones de pago remotas usando un dispositivo móvil 104 que carece de un elemento seguro.
En la etapa 806, el usuario 102 puede acceder al sistema de registro del sistema de SE remoto 110. El usuario 102 puede acceder al sistema a través de un explorador web 804, que puede ejecutarse en un dispositivo informático. En una realización, el dispositivo informático puede ser el dispositivo móvil 104. El usuario 102 puede navegar a una página web alojada por o en nombre del sistema de SE remoto 110. En la etapa 808, el usuario 102 puede registrarse en el servicio de gestión de credenciales de pago 112 a través del navegador 804. Como parte del registro, el usuario 102 puede proporcionar detalles de cuenta para una cuenta de pago, y el servicio de gestión de credenciales de pago 112 puede garantizar la cuenta de pago es apta para transacciones de pago remotas.
En la etapa 810, el servicio de gestión de credenciales de pago 112 puede crear un perfil de usuario para el usuario 102 en el sistema de SE remoto 110. En algunas realizaciones, también puede crearse un perfil de usuario en el sistema de emisor 108. Como parte de la creación del perfil de usuario, el servicio de gestión de credenciales de pago 112 puede generar y/o identificar un código de activación. En la etapa 812, puede completarse el registro de usuario y el código de activación transmitirse de vuelta al 102 a través del navegador 804. En la etapa 814, el servicio de gestión de credenciales de pago 112 puede sincronizar información (por ejemplo, el perfil de usuario, estado de código de activación, etc.) con el emisor 108 para gestión de fraude. Será evidente para expertos en la materia que la etapa 814 puede ser opcional.
En la etapa 816, el usuario 102 puede recibir el código de activación a través del explorador web 804. En la etapa 818, el usuario 102 puede descargar la aplicación de pago móvil 106 al dispositivo móvil 104. En una realización, el usuario 102 puede utilizar una tienda de aplicaciones 802, tal como la tienda de aplicaciones de Apple®, para descargar la aplicación de pago móvil 106. La aplicación de pago móvil 106 puede validarse e instalarse en el dispositivo móvil en la etapa 820 usando métodos y sistemas evidentes para expertos en la materia. En la etapa 822, la aplicación de pago móvil 106 puede instalarse satisfactoriamente en el dispositivo móvil 104 y puede esperar la inicialización.
Método para inicialización de la aplicación de pago móvil
La Figura 9 es un diagrama de flujo que ilustra un método para inicialización de la aplicación de pago móvil 106 en el dispositivo móvil 104 para su uso en transacciones de pago sin contacto.
En la etapa 902, el usuario puede iniciar (por ejemplo, ejecutar) la aplicación de pago móvil en el dispositivo móvil 104. En la etapa 904, la aplicación de pago móvil 106 puede realizar una comprobación de integridad. Como parte de la comprobación de integridad, la aplicación de pago móvil 106 puede autenticar al usuario 102 y solicitar el código de activación proporcionado al usuario 102 durante el registro proceso (por ejemplo, en la etapa 812 en la Figura 8). En la etapa 906, la aplicación de pago móvil 106 puede generar un identificador único y valores y claves adicionales, tal como una clave de almacenamiento de base de datos local (por ejemplo, clave de almacenamiento móvil).
En la etapa 908, la aplicación de pago móvil 106 puede conectarse al servicio de gestión de credenciales de pago 112 usando autenticación mutua. La aplicación de pago móvil 106 puede transmitir el código de activación y cualquier otra información de autenticación de usuario adicional (por ejemplo, un identificador de usuario, una contraseña, etc.) como un método de autenticación. La aplicación de pago móvil 106 también puede transmitir el identificador único generado. En algunas realizaciones, el usuario 102 también puede proporcionan un PIN móvil a transmitir al servicio de gestión de credenciales de pago 112 como parte de la etapa 908.
En la etapa 910, el servicio de gestión de credenciales de pago 112 puede validar la aplicación de pago móvil 106 usando la información de autenticación proporcionada y puede, si se valida, actualizar el perfil de usuario para incluir el identificador único. En la etapa 912, el servicio de gestión de credenciales de pago 112 también puede registrar el dispositivo móvil 104 con el servicio de notificación remota 114 usando el identificador único. En la etapa 914, el servicio de gestión de credenciales de pago 112 puede generar la clave móvil compartida 604 y puede almacenar la clave móvil compartida 604 en el perfil de usuario. En la etapa opcional 916, el servicio de gestión de credenciales de pago 112 puede sincronizar con el emisor 108 para gestión de fraude.
En la etapa 918, la aplicación de pago móvil 106 puede recibir la clave móvil compartida 604 desde el servicio de gestión de credenciales de pago 112 y puede almacenar la clave móvil 604 en el almacenamiento local encriptado 304. En la etapa 920, la aplicación de pago móvil 106 puede borrar la clave de almacenamiento móvil, de tal forma que puede no accederse al almacenamiento local encriptado 304 sin autorización. La aplicación de pago móvil 106 puede almacenar datos con los que se genera la clave de almacenamiento móvil separados del almacenamiento local encriptado 304 para su uso en regenerar la clave de almacenamiento móvil para acceder al almacenamiento local encriptado 304. En la etapa 922, la aplicación de pago móvil 106 puede estar lista para gestión remota por el servicio de gestión de credenciales de pago 112. En algunas realizaciones, la aplicación de pago móvil 106 puede notificar al usuario 102 cuando se completa la inicialización.
Método para gestión remota de la aplicación de pago móvil
La Figura 10 es un diagrama de flujo que ilustra un método para gestión remota de la aplicación de pago móvil 106 del dispositivo móvil 104 a través del servicio de gestión de credenciales de pago 112.
En la etapa 1002, el servicio de gestión de credenciales de pago 112 puede recibir un desencadenante para iniciar la gestión remota de la aplicación de pago móvil 106. En algunas realizaciones, el desencadenante puede recibirse desde el propio servicio de gestión de credenciales de pago 112 basándose en reglas predefinidas. En otra realización, el desencadenante puede recibirse desde el emisor 108. En la etapa 1004, el servicio de gestión de credenciales de pago 112 puede prepare datos para notificación remota. La preparación de datos puede incluir la creación de una notificación basándose en una función a realizar, tal como la provisión del perfil de tarjeta 116, provisión de una clave de un solo uso 118, cambio del PIN móvil, etc. Un método ilustrativo para la provisión del perfil de tarjeta 116 al dispositivo móvil 104 se analiza en más detalle a continuación con referencia a la Figura 11.
El servicio de gestión de credenciales de pago 112 puede crear un mensaje que incluye la notificación y un identificador de sesión y, a continuación, puede encriptar el mensaje usando la clave móvil 604. El servicio de gestión de credenciales de pago 112 también puede identificar el dispositivo móvil 104 para recepción usando el identificador único en el perfil de usuario. En realizaciones en las que etapa 1004 puede incluir la provisión de la clave de un solo uso 118, la clave de un solo uso 118 puede encriptarse usando una clave aleatoria (por ejemplo, o clave adecuada distinta de la clave móvil 604), y a continuación la clave de un solo uso encriptada puede encriptarse usando el móvil 604 y proporcionarse a la aplicación de pago móvil 106 similar a la encriptación y transmisión del mensaje como se describen en este documento.
En la etapa 1006, el servicio de gestión de credenciales de pago 112 puede transmitir el mensaje encriptado a la aplicación de pago móvil 106 usando notificación remota 402. Como se ha analizado anteriormente, la notificación remota 402 puede incluir el reenvío del mensaje encriptado al servicio de notificación remota 114, que puede transmitir el mensaje encriptado al dispositivo móvil 104 usando notificación remota, que puede a continuación hacer el mensaje encriptado disponible para la aplicación de pago móvil 106. En la etapa 1008, la aplicación de pago móvil 106 puede recibir el mensaje encriptado.
En la etapa 1010, el usuario 102 puede iniciar la aplicación de pago móvil 106. Será evidente para expertos en la materia que la etapa 1010 puede ser opcional (por ejemplo, la aplicación de pago móvil 106 puede iniciarse tras la recepción del mensaje encriptado, la aplicación de pago móvil 106 puede ejecutarse siempre en segundo plano, etc.). En la etapa 1012, la aplicación de pago móvil 106 puede iniciar, que puede incluir regenerar la clave de almacenamiento móvil, recuperar la clave móvil 406 del almacenamiento encriptado local 304 y desencriptar el mensaje usando la clave móvil recuperada 406.
En la etapa 1014, la aplicación de pago móvil 106 puede conectarse al servicio de gestión de credenciales de pago 112 usando autenticación mutua 404 como se ha analizado anteriormente, tal como generando, transmitiendo y, a continuación, borrando un código de autenticación que incluye el identificador de sesión. En la etapa 1016, el servicio de gestión de credenciales de pago 112 puede validar las credenciales de autenticación transmitidas por la aplicación de pago móvil 106. Si se validan, el servicio de gestión de credenciales de pago 112 puede a continuación tener una conexión segura con la aplicación de pago móvil 106 y puede proceder con la función indicada en la notificación.
Método para proporcionar de un perfil de tarjeta a la aplicación de pago móvil
La Figura 11 es un diagrama de flujo que ilustra un método para proporcionar el perfil de tarjeta 116 a la aplicación de pago móvil 106 del dispositivo móvil 104 por el servicio de gestión de credenciales de pago 112.
Utilizar la conexión hecha tras el desencadenamiento de gestión remota ilustrada en la Figura 10, en la etapa 1102 el servicio de gestión de credenciales de pago 112 puede crear la carga útil de testigo de pago perfil de tarjeta 116. El perfil de tarjeta 116 puede incluir credenciales de pago para la cuenta de pago indicada por el usuario 102 durante registro, que puede haberse almacenado en el perfil de usuario. El servicio de gestión de credenciales de pago 112 puede crear el perfil de tarjeta generando un mensaje que incluye las credenciales de pago, generando una clave de sesión móvil y encriptando el mensaje usando la clave de sesión móvil. El servicio de gestión de credenciales de pago 112 puede almacenar el perfil de tarjeta 116 en el perfil de usuario y, en la etapa 1104, puede transmitir el mensaje que incluye el perfil de tarjeta 116 a la aplicación de pago móvil 106.
En la etapa 1106, la aplicación de pago móvil 106 puede recibir el mensaje y puede generar la clave de sesión móvil usada para desencriptar el mensaje. En la etapa 1108, la aplicación de pago móvil 106 puede desencriptar el mensaje usando la clave de sesión móvil generada y puede validar el mensaje. Una vez validado, en la etapa 1110 la aplicación de pago móvil 106 puede crear un mensaje de recepción que indica recepción y validación satisfactorias del perfil de tarjeta 116, y puede usarse como un mensaje de activación y/o usarse para transportar información desde la aplicación de pago móvil 106 al sistema de SE remoto 110. El mensaje de recepción puede encriptarse usando la clave de sesión móvil. La aplicación de pago móvil 106 también puede actualizar un estado para indicar que el perfil de tarjeta 116 se recibe y almacena satisfactoriamente.
En la etapa 1112, el mensaje de recepción puede recibirse por el servicio de gestión de credenciales de pago 112 y puede desencriptarse usando la clave de sesión móvil y validarse. Tras validación satisfactoria, en la etapa 1114 el servicio de gestión de credenciales de pago 112 puede activar el perfil de tarjeta 116 y puede actualizar el perfil de usuario en consecuencia. En la etapa 1116, el servicio de gestión de credenciales de pago 112 puede transmitir una notificación a la aplicación de pago móvil 106 que el perfil de tarjeta 116 se ha activado y puede borrar la clave de sesión móvil. En la etapa 1118, el servicio de gestión de credenciales de pago 112 puede sincronizar el perfil de usuario que indica activación del perfil de tarjeta 116 con el emisor 108 para gestión de fraude.
En la etapa 1120, la aplicación de pago móvil 106 puede analizar el código de devolución que indica activación del perfil de tarjeta 116. En la etapa 1122, la aplicación de pago móvil 106 puede borrar la clave de sesión móvil, y en la etapa 1124 puede estar lista para recibir claves de un solo uso 118 para su uso en la realización de transacciones de pago. En algunas realizaciones, la aplicación de pago móvil 106 puede visualizar una notificación al usuario 102 a través de una interfaz de usuario para indicar que pueden recibirse claves de un solo uso 118.
Método para proporcionar claves de un solo uso a la aplicación de pago móvil
La Figura 12 es un diagrama de flujo que ilustra un método para la provisión de claves de un solo uso 118 a la aplicación de pago móvil 106 en el dispositivo móvil 104 por el servicio de gestión de credenciales de pago 112 para su uso en transacciones de pago.
En una realización ilustrativa, mientras se realiza la conexión con el servicio de gestión de credenciales de pago 112 hecha tras el desencadenamiento de gestión remota ilustrada en la Figura 10, la clave de un solo uso encriptada 118, puede transmitirse anteriormente a la aplicación de pago móvil 106 en un mensaje encriptado por la clave móvil 604. En la etapa 1202, el servicio de gestión de credenciales de pago 112 puede crear un mensaje con una acción para activar (por ejemplo, desencriptar) la clave de un solo uso 118 anteriormente proporcionada, incluyendo el mensaje la clave aleatoria usada para encriptar la clave de un solo uso 118. El servicio de gestión de credenciales de pago 112 puede generar a continuación una clave de sesión móvil y a continuación puede encriptar el mensaje que incluye la clave aleatoria usando la clave de sesión móvil. El servicio de gestión de credenciales de pago 112 puede transmitir a continuación, en la etapa 1204, el mensaje que incluye la clave aleatoria a la aplicación de pago móvil 106.
En la etapa 1206, la aplicación de pago móvil 106 puede recibir el mensaje y puede generar la clave de sesión móvil usada para desencriptar el mensaje. En la etapa 1208, la aplicación de pago móvil 106 puede desencriptar el mensaje usando la clave de sesión móvil generada y puede validar el mensaje. La aplicación de pago móvil 106 también puede desencriptar la clave de un solo uso 118 usando la clave aleatoria incluida en el mensaje desencriptado, y puede validar la clave de un solo uso 118 desencriptada. Una vez validada, en la etapa 1210 la aplicación de pago móvil 106 puede crear un mensaje de recepción que indica recepción y validación satisfactorias de la clave de un solo uso 118. El mensaje de recepción puede encriptarse usando la clave de sesión móvil. La aplicación de pago móvil 106 también puede actualizar un estado para indicar que la clave de un solo uso 118 se recibe y almacena satisfactoriamente y que la aplicación de pago móvil 106 está lista para llevar a cabo a transacción de pago.
En la etapa 1212, el mensaje de recepción puede recibirse por el servicio de gestión de credenciales de pago 112 y puede desencriptarse usando la clave de sesión móvil y validarse. Tras validación satisfactoria, en la etapa 1214 el servicio de gestión de credenciales de pago 112 puede activar la clave de un solo uso 118 y puede actualizar el perfil de usuario en consecuencia. En la etapa 1216, el servicio de gestión de credenciales de pago 112 puede transmitir una notificación a la aplicación de pago móvil 106 que la clave de un solo uso 118 se ha activado y puede borrar la clave de sesión móvil. En la etapa 1218, el servicio de gestión de credenciales de pago 112 puede sincronizar el perfil de usuario que indica activación de la clave de un solo uso 118 con el emisor 108 para gestión de fraude.
En la etapa 1220, la aplicación de pago móvil 106 puede analizar el código de devolución que indica activación de la clave de un solo uso 118. En la etapa 1222, la aplicación de pago móvil 106 puede borrar la clave de sesión móvil, y en la etapa 1224 puede estar lista para llevar a cabo una transacción de pago sin contacto. En algunas realizaciones, la aplicación de pago móvil 106 puede visualizar una notificación al usuario 102 a través de una interfaz de usuario para indicar que la aplicación de pago móvil 106 está lista para llevar a cabo una transacción de pago sin contacto.
Método para modificación de PIN móvil en la aplicación de pago móvil
La Figura 13 es un diagrama de flujo que ilustra un método para la gestión de un cambio en el PIN móvil del usuario 102 en la aplicación de pago móvil 106 por el servicio de gestión de credenciales de pago 112.
Utilizando la conexión hecha tras el desencadenamiento de gestión remota ilustrada en la Figura 10, en la etapa 1302 el servicio de gestión de credenciales de pago 112 puede crear una acción de gestión remota que indica un cambio en el PIN móvil y eliminación de todas las claves de un solo uso 118 almacenadas. El servicio de gestión de credenciales de pago 112 puede crear un mensaje que incluye la acción de gestión remota, generar una clave de sesión móvil y encriptar el mensaje usando la clave de sesión móvil. El servicio de gestión de credenciales de pago 112 puede transmitir, en la etapa 1304, el mensaje que incluye acción de gestión remota a la aplicación de pago móvil 106.
En la etapa 1306, la aplicación de pago móvil 106 puede recibir el mensaje y puede generar la clave de sesión móvil usada para desencriptar el mensaje. En la etapa 1308, la aplicación de pago móvil 106 puede desencriptar el mensaje usando la clave de sesión móvil generada y puede validar el mensaje. Una vez que el mensaje se ha validado, la aplicación de pago móvil puede actualizar el perfil de tarjeta 116 en consecuencia y puede eliminar cualquier clave de un solo uso 118 disponible del almacenamiento local encriptado 304. A continuación, en la etapa 1310, la aplicación de pago móvil 106 puede crear un mensaje de recepción que indica recepción y ejecución satisfactorias de la acción de gestión remota. El mensaje de recepción puede encriptarse usando la clave de sesión móvil.
En la etapa 1312, el mensaje de recepción puede recibirse por el servicio de gestión de credenciales de pago 112 y puede desencriptarse usando la clave de sesión móvil y validarse. Tras validación satisfactoria, en la etapa 1314 el servicio de gestión de credenciales de pago 112 puede actualizar el perfil de usuario en consecuencia. En la etapa 1316, el servicio de gestión de credenciales de pago 112 puede transmitir una notificación a la aplicación de pago móvil 106 que el perfil de usuario se ha actualizado y no se ha emitido ninguna clave de un solo uso 118, y puede borrar la clave de sesión móvil. En la etapa 1318, el servicio de gestión de credenciales de pago 112 puede sincronizar el perfil de usuario que indica el cambio en el PIN móvil y borrado de claves de un solo uso 118 con el emisor 108 para gestión de fraude.
En la etapa 1320, la aplicación de pago móvil 106 puede analizar el código de devolución. En la etapa 1322, la aplicación de pago móvil 106 puede borrar la clave de sesión móvil, y en la etapa 1324 puede estar lista para recibir claves de un solo uso 118 para su uso en la realización de transacciones de pago. En algunas realizaciones, la aplicación de pago móvil 106 puede visualizar una notificación al usuario 102 a través de una interfaz de usuario para indicar que pueden recibirse claves de un solo uso 118.
Método para llevar a cabo una transacción de pago usando la aplicación de pago móvil
La Figura 14 es un diagrama de flujo que ilustra un método para llevar a cabo una transacción de pago sin contacto usando la aplicación de pago móvil 106 en el dispositivo móvil 104 usando el perfil de tarjeta 116 y clave de un solo uso 118 proporcionada por el servicio de gestión de credenciales de pago 112.
En la etapa 1402, el usuario 102 puede iniciar la aplicación de pago móvil 106 en el dispositivo móvil 104. En la etapa 1404, la aplicación de pago móvil 106 puede prepararse para el pago. Para prepararse para el pago, la aplicación de pago móvil 106 puede regenerar la clave de almacenamiento móvil y puede recuperar las credenciales de pago y clave de generación desde el perfil de tarjeta 116 y la clave de un solo uso 118 en el almacenamiento local encriptado 304. La clave de generación puede usarse por la aplicación de pago móvil 106 para generar un criptograma de pago para su uso en la transacción de pago. La aplicación de pago móvil 106 también puede indicar al usuario 102 que la aplicación está lista para el pago.
En la etapa 1406, puede ejecutarse un método de pago NFC entre el usuario 102, el dispositivo móvil 104, la aplicación de pago móvil 106 y el terminal punto de venta 120. Métodos para ejecutar transmisión de credenciales de pago desde un dispositivo móvil a un terminal punto de venta serán evidentes para un experto en la materia.
En la etapa 1408, el terminal punto de venta 120 en el comerciante 306 puede proporcionar datos de transacción al adquirente 122 que incluye las credenciales de pago y criptograma de pago. En la etapa 1410, el adquirente 122 puede enviar una petición de autorización que incluye la transacción datos a la red de pago 124. En la etapa 1412, la red de pago 124 puede buscar autorización desde el emisor 108 para la transacción de pago y puede reenviar información relevante al emisor 108. En la etapa 1414, el emisor 108 puede validar el criptograma de pago usando métodos que serán evidentes para un experto en la materia. El emisor 108 puede, una vez que se valida el criptograma de pago, aprobar o denegar la transacción de pago (por ejemplo, basándose en una cantidad de transacción y crédito disponible en la cuenta de pago para el usuario 102) y notificar la red de pago 124. En la etapa 1416, la red de pago 124 puede enviar una respuesta de autorización al adquirente 122, que puede a continuación reenviar la respuesta al comerciante 306 y/o terminal punto de venta 120 en la etapa 1418. En la etapa 1420, el comerciante puede finalizar la transacción de pago, tal como proporcionando bienes o servicios transaccionados al usuario 102 o proporcionando un recibo al usuario 102.
Una vez que se ha completado la transacción de pago, la aplicación de pago móvil 106 puede actualizar, en la etapa 1422, la carga útil de testigo de pago almacenada en el almacenamiento local encriptado 304 basándose en el resultado de la transacción de pago. En la etapa 1424, la aplicación de pago móvil 106 puede borrar la clave de almacenamiento móvil, y en la etapa 1426, puede indicar (por ejemplo, al usuario 102) que la aplicación de pago móvil 106 está lista para otra transacción de pago sin contacto (por ejemplo, si hay disponibles claves adicionales de un solo uso 118) o para recibir claves de un solo uso 118.
En algunas realizaciones, la transacción de pago puede llevarse a cabo a través del uso de autenticación de datos local (LDA). En algunos casos, el almacenamiento de credenciales de pago recibidas por el dispositivo móvil 104 en el almacenamiento local encriptado 304 (por ejemplo, y no en un elemento seguro) puede ser de tal forma que CDA (autenticación de datos dinámicos combinados/generación de criptograma de aplicación) puede no estar disponible para soportar métodos de verificación de tarjeta tradicionales para verificar las credenciales de pago usadas en la transacción financiera. Como resultado, el terminal punto de venta 120 puede configurarse de tal forma que puede requerir autenticación por el usuario 102 tanto en el dispositivo móvil 104 (por ejemplo, introduciendo del PIN móvil) y el terminal punto de venta 120 (por ejemplo, introduciendo de un PIN en línea o firma).
LDA puede usarse para proporcionar soporte de autenticación de tarjeta de tal forma que una transacción financiera puede soportarse por el terminal punto de venta 120 utilizando un único punto de autenticación (por ejemplo, el PIN móvil). Para realizar LDA, el perfil de tarjeta 116 puede incluir adicionalmente un par de claves RSA y certificado. La realización de la LDA puede incluir el intercambio del significado de fecha efectiva y fecha de vencimiento en las credenciales de pago incluidas en el perfil de tarjeta 116, y el establecimiento de al menos un código de acción de emisor para forzar que la transacción de pago sea una transacción en línea. En una realización adicional, la fecha de vencimiento puede establecerse como una fecha anterior a la fecha de emisión, o la fecha efectiva puede establecerse como una fecha más allá de la fecha de caducidad, o ambas pueden establecerse como se definen. Esto puede resultar en el terminal punto de venta 120 declinando la transacción debido a las fechas de vencimiento y/o efectivas, pero transmitiendo la transacción para autorización en línea, que puede resultar en el procesamiento de la transacción usando el único punto de autenticación por el usuario 102. En una realización adicional, la fecha de vencimiento puede establecerse como una fecha anterior, o la fecha efectiva puede establecerse como una fecha futura, o ambas pueden establecerse como se definen. En algunas realizaciones, realizar LDA puede incluir adicionalmente establecer un código de acción de emisor configurado para declinar transacciones fuera de línea (por ejemplo, de tal forma que si el terminal punto de venta 120 es un terminal de solo fuera de línea, este puede declinar todas tales transacciones).
Se observa que, aunque el método ilustrado en la Figura 14 y descrito anteriormente es un método para llevar a cabo una transacción de pago sin contacto, un método de este tipo también puede usarse para llevar a cabo una transacción de pago remota, para la transmisión segura de credenciales de pago, para su uso como parte de una solución de autenticación (si parte de una transacción o de otra manera), o en otras aplicaciones como será evidente para expertos en la materia y no limitado a las ilustradas en este documento.
Método ilustrativo para generar y proporcionar credenciales de pago
La Figura 15 es un diagrama de flujo que ilustra un método 1500 para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro.
En la etapa 1502, puede generarse un perfil de tarjeta (por ejemplo, el perfil de tarjeta 116) asociado con una cuenta de pago por un dispositivo de procesamiento (por ejemplo, del servicio de gestión de credenciales de pago 112), en el que el perfil de tarjeta 116 incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil. En la etapa 1504, el perfil de tarjeta generado 116 puede proporcionarse a un dispositivo móvil (por ejemplo, el dispositivo móvil 104) que carece de un elemento seguro. En una realización, proporcionar el perfil de tarjeta 116 puede incluir crear un mensaje que incluye el perfil de tarjeta generado 116, generar una clave de encriptación, encriptar el mensaje usando la clave de encriptación generada y proporcionar el mensaje encriptado al dispositivo móvil 104.
En la etapa 1506, una petición de clave puede recibirse desde el dispositivo móvil 104, en el que la petición de clave incluye al menos un número de identificación personal (PIN) móvil y el identificador de perfil. En la etapa 1508, un dispositivo de autenticación (por ejemplo, del servicio de gestión de credenciales de pago 112) puede usar el PIN móvil. En una realización, el dispositivo de autenticación puede usar el PIN móvil usando un método XOR. En la etapa 1510, una clave de un solo uso (por ejemplo, la clave de un solo uso 118) puede generarse por el dispositivo de procesamiento, en el que la clave de un solo uso 118 incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación para su uso en la generación de un criptograma de pago válido para una única transacción financiera. En algunas realizaciones, la clave de un solo uso 118 puede ser auténtica si el PIN móvil se autentica satisfactoriamente en la etapa 1508, y falsa si el PIN móvil no se autentica satisfactoriamente. En una realización, el método 1500 puede incluir adicionalmente transmitir la clave de un solo uso generada 118 a un emisor asociado con la cuenta de pago. En algunas realizaciones, la clave de un solo uso generada 118 puede estar inactiva.
En la etapa 1512, la clave de un solo uso generada 118 puede transmitirse, por un dispositivo de transmisión, al dispositivo móvil 104. En una realización, transmitir la clave de un solo uso generada 118 puede incluir crear un mensaje que incluye la clave de un solo uso generada 118, generar una clave de encriptación, encriptar el mensaje usando la clave de encriptación generada y proporcionar el mensaje encriptado al dispositivo móvil 104.
En realizaciones en las que la clave de un solo uso generada 118 puede estar inactiva, el método 1500 puede incluir adicionalmente recibir, desde el dispositivo móvil 104, una indicación de uso de la clave de un solo uso 118 y activar, por el dispositivo de procesamiento, la clave de un solo uso generada 118. En una realización adicional, el método 1500 también puede incluir transmitir, por el dispositivo de transmisión, una indicación de activación de la clave de un solo uso 118 a un emisor (por ejemplo, el emisor 108) asociado con la cuenta de pago.
Método para generar un criptograma de pago
La Figura 16 es un diagrama de flujo que ilustra un método 1600 para generar un criptograma de pago en un dispositivo móvil (por ejemplo, el dispositivo móvil 104) que carece de un elemento seguro.
En la etapa 1602, un perfil de tarjeta (por ejemplo, el perfil de tarjeta 116) puede recibirse por un dispositivo de recepción (por ejemplo, en el dispositivo móvil 104), en el que el perfil de tarjeta 116 incluye al menos credenciales de pago que corresponden a una cuenta de pago y un identificador de perfil. En una realización, recibir el perfil de tarjeta 116 puede incluir recibir un mensaje encriptado que incluye el perfil de tarjeta 116, generar una clave de sesión móvil y desencriptar el mensaje usando la clave de sesión móvil generada para obtener el perfil de tarjeta 116 incluido. En algunas realizaciones, el perfil de tarjeta 116 puede configurarse para utilizar autenticación de datos local, en las que la autenticación de datos local incluye intercambiar, en las credenciales de pago, el significado de una fecha de vencimiento y una fecha efectiva, y establecer un código de acción de emisor configurado para forzar que la transacción financiera sea una transacción en línea. En una realización adicional, la fecha de vencimiento puede establecerse como una fecha anterior a la fecha de emisión, o la fecha efectiva puede establecerse como una fecha más allá de la fecha de caducidad, o ambas pueden establecerse como se definen. En una realización adicional, el perfil de tarjeta 116 puede incluir adicionalmente un par de claves RSA y certificado.
En la etapa 1604, un dispositivo de entrada (por ejemplo, del dispositivo móvil 104, tal como una pantalla táctil) puede recibir un número de identificación personal (PIN) móvil introducido por un usuario (por ejemplo, el usuario 102) del dispositivo móvil 104. En la etapa 1606, un dispositivo de transmisión puede transmitir una petición de clave, en el que la petición de clave incluye al menos el identificador de perfil.
En la etapa 1608, puede recibirse una clave de un solo uso (por ejemplo, la clave de un solo uso 118), por el dispositivo de recepción, en el que la clave de un solo uso 118 incluye al menos un contador de transacción de aplicación y una clave de generación. En una realización, recibir la clave de un solo uso 118 puede incluir recibir un mensaje encriptado que incluye la clave de un solo uso 118, generar una clave de sesión móvil, y desencriptar el mensaje usando la clave de sesión móvil generada para obtener la clave de un solo uso 118 incluida.
En la etapa 1610, un criptograma de pago válido para una única transacción de pago puede generarse, por un dispositivo de procesamiento, basándose en al menos la clave de un solo uso recibida 108 y el PIN móvil. En algunas realizaciones, el criptograma de pago puede ser un criptograma de aplicación o un código de validación de tarjeta dinámico. En la etapa 1612, pueden transmitirse al menos las credenciales de pago y el criptograma de pago generado, a través de comunicación de campo cercano, a un terminal punto de venta (por ejemplo, el terminal punto de venta 120) para su uso en una transacción financiera.
En algunas realizaciones, el método 1600 puede incluir adicionalmente recibir, por el dispositivo de entrada, una indicación de uso de la clave de un solo uso recibida 118, transmitir, por el dispositivo de transmisión, una petición de activación que incluye al menos el identificador de perfil, y recibir, por el dispositivo de recepción, una indicación de activación de la clave de un solo uso 118. En una realización adicional, las credenciales de pago y criptograma de pago generado pueden transmitirse al terminal punto de venta 120 en respuesta a recibir la indicación de activación de la clave de un solo uso 118. En una realización alternativa adicional, el criptograma de pago puede generarse en respuesta a recibir la indicación de activación de la clave de un solo uso 118.
Método alternativo para generar y proporcionar detalles de pago
La Figura 17 es un diagrama de flujo que ilustra un método alternativo 1700 para generar y proporcionar detalles de pago a un dispositivo móvil (por ejemplo, el dispositivo móvil 104) que carece de un elemento seguro.
En la etapa 1702, al menos una clave de almacenamiento, una pluralidad de claves de código de validación de tarjeta dinámico (CVC3), y un contador de transacción de aplicación asociado con un programa de aplicación móvil (por ejemplo, la aplicación de pago móvil 106) puede almacenarse en una base de datos (por ejemplo, el almacenamiento 304). En la etapa 1704, pueden proporcionarse al menos la clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas al dispositivo móvil 104, en el que las credenciales de pago estáticas se asocian con una cuenta de pago.
En la etapa 1706, puede recibirse un testigo de programa de autenticación de chip (CAP) desde el dispositivo móvil 104. En la etapa 1708, la autenticidad del testigo de CAP recibido puede validarse por un servicio de validación (por ejemplo, el CTVS 702). En una realización, el testigo de CAP puede validarse basándose en al menos el componente de autenticación proporcionado y una credencial adicional recibida desde el dispositivo móvil 104. En una realización adicional, la credencial adicional puede ser al menos uno de: un gesto, una contraseña, un código de acceso y un identificador biométrico. En otra realización, validar la autenticidad del testigo de CAP puede incluir validar la autenticidad del testigo de CAP basándose en al menos el contador de transacción de aplicación.
En la etapa 1710, puede generarse un número impredecible de clave de sesión (KSun) por un dispositivo de procesamiento (por ejemplo, el sistema en la nube 302). En la etapa 1712, puede generarse un número impredecible en la nube (UNnube) por el dispositivo de procesamiento 302. En la etapa 1714, el dispositivo de procesamiento 302 puede identificar una carga útil encriptada basándose en una clave CVC3 derivada (KDcvc3), en el que la carga útil encriptada incluye al menos una clave CVC3 de la pluralidad de CVC3 claves, el KSun y el contador de transacción de aplicación. En una realización, la KDcvc3 puede ser auténtica si el testigo de CAP recibido se valida satisfactoriamente, y puede ser falsa si el testigo de CAP recibido no se valida satisfactoriamente. En alguna realización, la carga útil puede encriptarse usando al menos la clave de almacenamiento.
En la etapa 1716, un dispositivo de transmisión puede transmitir la carga útil encriptada al dispositivo móvil 104 para su uso en la generación de un valor de CVC3 para su uso en una transacción financiera. En la etapa 1718, el dispositivo de transmisión puede transmitir al menos el KSun, UNnube y contador de transacción de aplicación a un emisor (por ejemplo, el emisor 108) asociado con la cuenta de pago para su uso en la validación del valor CVC3 generado usado en la transacción financiera.
Método para generar un código de validación de tarjeta dinámico
La Figura 18 es un diagrama de flujo que ilustra un método 1800 para generar un valor de código de validación de tarjeta dinámico (CVC3) en un dispositivo móvil (por ejemplo, el dispositivo móvil 104) que carece de un elemento seguro.
En la etapa 1802, pueden recibirse al menos una clave de almacenamiento, un componente de autenticación y credenciales de pago estáticas por un dispositivo de recepción. En la etapa 1804, puede recibirse al menos una credencial adicional por un dispositivo de entrada (por ejemplo, del dispositivo móvil 104). En algunas realizaciones, la al menos una credencial adicional puede incluir al menos uno de: un gesto, una contraseña, un código de acceso y un identificador biométrico. En la etapa 1806, puede generarse un testigo de programa de autenticación de chip (CAP) por un dispositivo de procesamiento, en el que el testigo de CAP se basa en al menos el componente de autenticación y la al menos una credencial adicional.
En la etapa 1808 el testigo de CAP generado puede transmitirse por un dispositivo de transmisión. En la etapa 1810, puede recibirse una carga útil encriptada por el dispositivo de recepción, en el que la carga útil encriptada incluye al menos un valor de CVC3 proporcionado, número impredecible de clave de sesión y un contador de transacción de aplicación. En la etapa 1812, el dispositivo de procesamiento puede desencriptar la carga útil encriptada usando al menos la clave de almacenamiento recibida.
En la etapa 1814, puede recibirse un número impredecible de lector, a través de comunicación de campo cercano, desde un terminal punto de venta (por ejemplo, el terminal punto de venta 120). En la etapa 1816, el dispositivo de procesamiento puede generar un valor de CVC3 de pago basándose en al menos el valor de CVC3 proporcionado, el número impredecible de clave de sesión, el contador de transacción de aplicación y el número impredecible de lector. En la etapa 1818, el valor CVC3 de pago generado y el contador de transacción de aplicación pueden transmitirse, a través de comunicación de campo cercano, al terminal punto de venta 120 para incluir en una petición de autorización en una transacción financiera.
Arquitectura de sistema informático
La Figura 19 ilustra un sistema informático 1900 en el que pueden implementarse realizaciones de la presente divulgación, o porciones de la misma, como código legible por ordenador. Por ejemplo, la gestión de credenciales de pago 112, el servicio de notificación remota 114, el dispositivo móvil 104, el servidor de procesamiento de adquirente 312 y el servidor de procesamiento de emisor 308 pueden implementarse en el sistema informático 1900 usando hardware, software, firmware, medio legible por ordenador no transitorio que tiene instrucciones almacenadas en el mismo, o una combinación de los mismos y pueden implementarse en uno o más sistemas informáticos u otros sistemas de procesamiento. Hardware, software o cualquier combinación de los mismos puede incorporar módulos y componentes usados para implementar los métodos de las Figuras 6-18.
Si se usa lógica programable, tal lógica puede ejecutarse en una plataforma de procesamiento comercialmente disponible o un dispositivo de fin especial. Un experto en la materia puede apreciar que realizaciones de la materia objeto divulgada pueden practicarse con diversas configuraciones de sistema informático, incluyendo sistemas multiprocesador, miniordenadores, ordenadores centrales, ordenadores enlazados o agrupados con funciones distribuidas, así como ordenadores ubicuos o en miniatura que pueden embeberse en prácticamente cualquier dispositivo. Por ejemplo, pueden usarse al menos un dispositivo de procesador y una memoria para implementar las realizaciones anteriormente descritas.
Un dispositivo de procesador como se analiza en este documento puede ser un único procesador, una pluralidad de procesadores o combinaciones de los mismos. Dispositivos de procesador pueden tener uno o más "núcleos" de procesador. Los términos "medio de programa informático", "medio legible por ordenador no transitorio" y "medio usable por ordenador" como se analizan en este documento se usan para referirse generalmente a medios tangibles tal como una unidad de almacenamiento extraíble 1918, una unidad de almacenamiento extraíble 1922 y un disco duro instalado en unidad de disco duro 1912.
Diversas realizaciones de la presente divulgación se describen en términos de este sistema informático 1900 de ejemplo. Después de leer esta descripción, será evidente para un experto en la materia cómo implementar la presente divulgación usando otros sistemas informáticos y/o arquitecturas informáticas. Aunque operaciones pueden describirse como un proceso secuencial, algunas de las operaciones pueden de hecho realizarse en paralelo, simultáneamente y/o en un entorno distribuido, y con código de programa almacenado local o remotamente para acceso por máquina de un único o múltiples procesadores.
El dispositivo de procesador 1904 puede ser un dispositivo de fin especial o dispositivo de procesador de fin general. El dispositivo de procesador 1904 puede conectarse a una infraestructura de comunicación 1906, tal como un bus, cola de mensajes, red, esquema de traspaso de mensajes de múltiples núcleos, etc. La red puede ser cualquier red adecuada para realizar las funciones como se describen en este documento y puede incluir una red de área local (LAN), una red de área extensa (WAN), una red inalámbrica (por ejemplo, WiFi), una red de comunicación móvil, una red por satélite, la Internet, fibra óptica, cable coaxial, infrarrojos, frecuencia de radio (RF) o cualquier combinación de las mismas. Otros tipos y configuraciones de red adecuados serán evidentes para un experto en la materia. El sistema informático 1900 también puede incluir una memoria principal 1908 (por ejemplo, memoria de acceso aleatorio, memoria de solo lectura, etc.), y también puede incluir una memoria secundaria 1910. La memoria secundaria 1910 puede incluir la unidad de disco duro 1912 y una unidad de disco de almacenamiento extraíble 1914, tal como una unidad de disco flexible, una unidad de cinta magnética, una unidad de disco óptico, una memoria flash, etc.
La unidad de disco de almacenamiento extraíble 1914 puede leer de y/o escribir en la unidad de almacenamiento extraíble 1918 de una manera bien conocida. La unidad de almacenamiento extraíble 1918 puede incluir un medio de almacenamiento extraíble que puede leerse por y escribirse por la unidad de disco de almacenamiento extraíble 1914. Por ejemplo, si la unidad de disco de almacenamiento extraíble 1914 es una unidad de disco flexible, la unidad de almacenamiento extraíble 1918 puede ser un disco flexible. En una realización, la unidad de almacenamiento extraíble 1918 puede ser medio de grabación legible por ordenador no transitorio.
En algunas realizaciones, la memoria secundaria 1910 puede incluir medios alternativos para permitir que programas informáticos u otras instrucciones se carguen en el sistema informático 1900, por ejemplo, la unidad de almacenamiento extraíble 1922 y una interfaz 1920. Ejemplos de tales medios pueden incluir un cartucho de programa e interfaz de cartucho (por ejemplo, como se encuentran en sistemas de video juegos), un chip de memoria extraíble (por ejemplo, EEPROM, PROM, etc.) y conexión asociada, y otras unidades de almacenamiento extraíbles 1922 e interfaces 1920 como será evidente para expertos en la materia.
Datos almacenados en el sistema informático 1900 (por ejemplo, en la memoria principal 1908 y/o la memoria secundaria 1910) pueden almacenarse en cualquier tipo de medio legible por ordenador adecuado, tal como almacenamiento óptico (por ejemplo, un disco compacto, disco versátil digital, Disco Blu-ray, etc.) o almacenamiento de cinta magnética (por ejemplo, una unidad de disco duro). Los datos pueden configurarse en cualquier tipo de configuración de base de datos adecuada, tal como una base de datos relacional, una base de datos de lenguaje de consulta estructurada (SQL), una base de datos distribuida, una base de datos de objetos, etc. Configuraciones y tipos de almacenamiento adecuados serán evidentes para un experto en la materia.
El sistema informático 1900 también puede incluir una interfaz de comunicaciones 1924. La interfaz de comunicaciones 1924 puede configurarse para permitir que software y datos se transfieran entre el sistema informático 1900 y dispositivos externos. Interfaces de comunicaciones 1924 ilustrativas pueden incluir un módem, una interfaz de red (por ejemplo, una tarjeta de Ethernet), un puerto de comunicaciones, una ranura y tarjeta PCMCIA, etc. Software y datos transferidos a través de la interfaz de comunicaciones 1924 pueden ser en forma de señales, que pueden ser electrónicas, electromagnéticas, ópticas u otras señales como será evidente para expertos en la materia. Las señales pueden viajar a través de una trayectoria de comunicación 1926, que puede configurarse para transportar las señales y pueden implementarse usando alambre, cable, fibra óptica, una línea telefónica, un enlace de teléfono celular, un enlace de frecuencia de radio, etc.
Medio de programa informático y medio usable por ordenador pueden referirse a memorias, tal como la memoria principal 1908 y memoria secundaria 1910, que pueden ser semiconductores de memoria (por ejemplo, DRAM, etc.). Estos productos de programa informático pueden ser medios para proporcionar software al sistema informático 1900. Programas informáticos (por ejemplo, lógica de control de ordenador) puede almacenarse en la memoria principal 1908 y/o la memoria secundaria 1910. También pueden recibirse programas informáticos a través de la interfaz de comunicaciones 1924. Tales programas informáticos, cuando se ejecutan, pueden habilitar que el sistema informático 1900 implemente los presentes métodos como se analizan en este documento. En particular, los programas informáticos, cuando se ejecutan, pueden habilitar que el dispositivo de procesador 1904 implemente los métodos ilustrados por las Figuras 6-18, como se analiza en este documento. En consecuencia, tales programas informáticos pueden representar controladores del sistema informático 1900. Donde la presente divulgación se implementa usando software, el software puede almacenarse en un producto de programa informático y cargarse en el sistema informático 1900 usando la unidad de disco de almacenamiento extraíble 1914, interfaz 1920 y unidad de disco duro 1912 o interfaz de comunicaciones 1924.
Técnicas consistentes con la presente divulgación proporcionan, entre otras características, sistemas y métodos para la provisión de credenciales de pago a dispositivos móviles que carecen de un elemento seguro y la generación de criptogramas de pago basados en las mismas. Mientras se han descrito anteriormente diversas realizaciones ilustrativas del sistema y método divulgados debería entenderse que se han presentado para propósitos de ejemplo únicamente, no limitaciones. No es exhaustivo y no limita la divulgación a la forma precisa divulgada.

Claims (21)

REIVINDICACIONES
1. Un método para generar y proporcionar credenciales de pago a un dispositivo móvil (104) que carece de un elemento seguro, que comprende:
generar, por un dispositivo de procesamiento de un sistema remoto (110), un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil;
proporcionar, por el sistema remoto, a un dispositivo móvil, el perfil de tarjeta generado;
recibir, por el sistema remoto, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos un número de identificación personal, PIN, móvil y el identificador de perfil;
en respuesta a recibir la petición de clave desde el dispositivo móvil, determinar, por un dispositivo de autenticación del sistema remoto, si el PIN móvil es auténtico;
basándose en la determinación de autenticidad del PIN móvil generar, por el dispositivo de procesamiento del sistema remoto, una clave de un solo uso, en el que la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y la clave de un solo uso incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación; y
transmitir, por un dispositivo de transmisión del sistema remoto, la clave de un solo uso generada al dispositivo móvil, en el que el dispositivo móvil carece de un elemento seguro.
2. El método de la reivindicación 1, comprendiendo además:
transmitir, por el dispositivo de transmisión del sistema remoto, la clave de un solo uso generada a un emisor asociado con la cuenta de pago.
3. El método de la reivindicación 1, en el que proporcionar, por el sistema remoto, el perfil de tarjeta generado al dispositivo móvil incluye crear un mensaje que incluye el perfil de tarjeta generado, generar una clave de encriptación, encriptar el mensaje usando la clave de encriptación generada y proporcionar el mensaje encriptado al dispositivo móvil.
4. El método de la reivindicación 1, en el que transmitir la clave de un solo uso generada al dispositivo móvil incluye crear un mensaje, por el sistema remoto, incluyendo la clave de un solo uso generada, generar una clave de encriptación, encriptar el mensaje usando la clave de encriptación generada y proporcionar el mensaje encriptado al dispositivo móvil.
5. El método de la reivindicación 1, en el que la clave de un solo uso generada está inactiva, comprendiendo dicho método además:
recibir, por el sistema remoto, desde el dispositivo móvil, una indicación de uso de la clave de un solo uso; activar, por el dispositivo de procesamiento del sistema remoto, la clave de un solo uso generada; y transmitir, por el dispositivo de transmisión del sistema remoto, una indicación de activación de la clave de un solo uso a un emisor asociado con la cuenta de pago.
6. El método de la reivindicación 1, en el que el criptograma de pago es un criptograma de aplicación o un código de validación de tarjeta dinámico.
7. Un método para generar un criptograma de pago en un dispositivo móvil (104) que carece de un elemento seguro, que comprende:
recibir, por un dispositivo de recepción del dispositivo móvil, un perfil de tarjeta desde un sistema remoto (110), en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a una cuenta de pago y un identificador de perfil;
recibir, por un dispositivo de entrada del dispositivo móvil, un número de identificación personal, PIN, móvil introducido por un usuario del dispositivo móvil;
transmitir, por un dispositivo de transmisión del dispositivo móvil, una petición de clave al sistema remoto, en el que la petición de clave incluye al menos el identificador de perfil y un número de identificación personal, PIN, móvil en el que dicha petición de clave provoca que dicho dispositivo remoto genere una clave de un solo uso; recibir, por el dispositivo de recepción del dispositivo móvil, la clave de un solo uso desde el sistema remoto, en el que la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y la clave de un solo uso incluye al menos un contador de transacción de aplicación, una clave de generación y el identificador de perfil;
generar, por un dispositivo de procesamiento del dispositivo móvil, el criptograma de pago válido para la única transacción financiera basándose en al menos la clave de un solo uso recibida y el PIN móvil; y transmitir, por el dispositivo móvil, a través de comunicación de campo cercano, al menos las credenciales de pago y el criptograma de pago generado a un terminal punto de venta para su uso en una transacción financiera.
8. El método de la reivindicación 7, en el que el criptograma de pago es un criptograma de aplicación o un código de validación de tarjeta dinámico.
9. El método de la reivindicación 7, en el que recibir, por el dispositivo móvil, el perfil de tarjeta incluye recibir un mensaje encriptado que incluye el perfil de tarjeta, generar una clave de sesión móvil y desencriptar el mensaje usando la clave de sesión móvil generada para obtener el perfil de tarjeta incluido.
10. El método de la reivindicación 7, en el que recibir, por el dispositivo móvil, la clave de un solo uso incluye recibir un mensaje encriptado que incluye la clave de un solo uso, generar una clave de sesión móvil y desencriptar el mensaje usando la clave de sesión móvil generada para obtener la clave de un solo uso incluida.
11. El método de la reivindicación 7, comprendiendo además:
recibir, por el dispositivo de entrada del dispositivo móvil, una indicación de uso de la clave de un solo uso recibida; transmitir, por el dispositivo de transmisión del dispositivo móvil, una petición de activación, en el que la petición de activación incluye al menos el identificador de perfil; y
recibir, por el dispositivo de recepción del dispositivo móvil, una indicación de activación de la clave de un solo uso, en el que las credenciales de pago y criptograma de pago generado se transmiten, por el dispositivo móvil, al terminal punto de venta en respuesta a recibir la indicación de activación de la clave de un solo uso.
12. El método de la reivindicación 11, en el que el criptograma de pago se genera, por el dispositivo móvil, en respuesta a recibir la indicación de activación de la clave de un solo uso.
13. El método de la reivindicación 7, en el que
el perfil de tarjeta se configura para utilizar autenticación de datos local, y
autenticación de datos local incluye uno de (1) intercambiar, en las credenciales de pago, el significado de una fecha de vencimiento y una fecha efectiva, (2) establecer la fecha de vencimiento como una fecha anterior a la fecha de emisión, o (3) establecer la fecha efectiva como una fecha más allá de la fecha de caducidad, o ambas pueden establecerse como la fecha de vencimiento y fecha efectiva según se definen, y establecer un código de acción de emisor configurado para forzar que la transacción financiera sea una transacción en línea.
14. Un sistema (100) para generar y proporcionar credenciales de pago a un dispositivo móvil (104) que carece de un elemento seguro, que comprende:
un dispositivo de transmisión de un sistema remoto (110);
un dispositivo de procesamiento, del sistema remoto configurado para generar un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil;
un dispositivo de aprovisionamiento, del sistema remoto, configurado para proporcionar, a un dispositivo móvil que carece de un elemento seguro, el perfil de tarjeta generado;
un dispositivo de recepción, del sistema remoto, configurado para recibir, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos un número de identificación personal, PIN, móvil y el identificador de perfil; y
un dispositivo de autenticación, del sistema remoto, configurado para autenticar el PIN móvil en respuesta a recibir la petición de clave, en el que
el dispositivo de procesamiento, del sistema remoto, se configura adicionalmente para generar una clave de un solo uso sobre una base de autenticidad de PIN móvil, en el que la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y la clave de un solo uso incluye al menos el identificador de perfil, un contador de transacción de aplicación y una clave de generación para su uso en la generación del criptograma de pago válido para la única transacción financiera, y
el dispositivo de transmisión, del sistema remoto, se configura para transmitir la clave de un solo uso generada al dispositivo móvil.
15. El sistema de la reivindicación 14, en el que el dispositivo de transmisión, del sistema remoto, se configura adicionalmente para transmitir la clave de un solo uso generada a un emisor asociado con la cuenta de pago.
16. El sistema de la reivindicación 14, en el que el dispositivo de aprovisionamiento, del sistema remoto, proporciona el perfil de tarjeta generado al dispositivo móvil dentro de un mensaje encriptado por una clave de encriptación.
17. El sistema de la reivindicación 14, en el que el dispositivo de transmisión, del sistema remoto, transmite la clave de un solo uso generada al dispositivo móvil dentro de un mensaje encriptado por una clave de encriptación.
18. El sistema de la reivindicación 14, en el que
la clave de un solo uso generada está inactiva,
el dispositivo de recepción, del sistema remoto, se configura adicionalmente para recibir desde el dispositivo móvil, una indicación de uso de la clave de un solo uso,
el dispositivo de procesamiento, del sistema remoto, se configura adicionalmente para activar la clave de un solo uso generada, y
el dispositivo de transmisión, del sistema remoto, se configura adicionalmente para transmitir una indicación de activación de la clave de un solo uso a un emisor asociado con la cuenta de pago.
19. Un sistema (100) para generar un criptograma de pago en un dispositivo móvil (104) que carece de un elemento seguro, que comprende:
un dispositivo de procesamiento, del dispositivo móvil;
un dispositivo de recepción, del dispositivo móvil, configurado para recibir un perfil de tarjeta desde un sistema remoto (110), en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a una cuenta de pago y un identificador de perfil;
un dispositivo de entrada, del dispositivo móvil, configurado para recibir un número de identificación personal, PIN, móvil introducido por un usuario del dispositivo móvil; y
un dispositivo de transmisión, del dispositivo móvil, configurado para transmitir una petición de clave al sistema remoto, en el que la petición de clave incluye al menos el identificador de perfil y un número de identificación personal, PIN, móvil y provoca que dicho dispositivo remoto genere una clave de un solo uso, en el que
el dispositivo de recepción, del dispositivo móvil, se configura adicionalmente para recibir la clave de un solo uso desde el sistema remoto, en el que la clave de un solo uso se configura para usarse una vez, por el dispositivo móvil, para generar un criptograma de pago válido para una única transacción financiera y la clave de un solo uso incluye al menos un contador de transacción de aplicación, una clave de generación y el identificador de perfil,
el dispositivo de procesamiento, del dispositivo móvil, se configura para generar el criptograma de pago válido para la única transacción financiera basándose en al menos la clave de un solo uso recibida y el PIN móvil, y el dispositivo de transmisión, del dispositivo móvil, se configura adicionalmente para transmitir, a través de comunicación de campo cercano, al menos las credenciales de pago y el criptograma de pago generado a un terminal punto de venta para su uso en una transacción financiera.
20. El sistema de la reivindicación 19, en el que
el dispositivo de entrada, del dispositivo móvil, se configura adicionalmente para recibir indicación de uso de la clave de un solo uso recibida,
el dispositivo de transmisión, del dispositivo móvil, se configura adicionalmente para transmitir una petición de activación, en el que la petición de activación incluye al menos el identificador de perfil,
el dispositivo de recepción, del dispositivo móvil, se configura adicionalmente para recibir una indicación de activación de la clave de un solo uso, y
el dispositivo de transmisión, del dispositivo móvil, se configura adicionalmente para transmitir las credenciales de pago y el criptograma de pago generado en respuesta una recepción de la indicación de activación de la clave de un solo uso.
21. El sistema de la reivindicación 20, en el que el dispositivo de procesamiento, del dispositivo móvil, se configura para generar el criptograma de pago en respuesta a la recepción de la indicación de activación de la clave de un solo uso.
ES13772978T 2012-04-02 2013-03-21 Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros Active ES2761345T3 (es)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201261619095P 2012-04-02 2012-04-02
US201261635248P 2012-04-18 2012-04-18
US201261735383P 2012-12-10 2012-12-10
US201361762098P 2013-02-07 2013-02-07
US13/827,042 US10515359B2 (en) 2012-04-02 2013-03-14 Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
PCT/US2013/033322 WO2013151797A1 (en) 2012-04-02 2013-03-21 Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements

Publications (1)

Publication Number Publication Date
ES2761345T3 true ES2761345T3 (es) 2020-05-19

Family

ID=49300946

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13772978T Active ES2761345T3 (es) 2012-04-02 2013-03-21 Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros

Country Status (6)

Country Link
US (3) US10515359B2 (es)
EP (2) EP3614712A1 (es)
AU (2) AU2013243805B2 (es)
ES (1) ES2761345T3 (es)
HK (1) HK1206900A1 (es)
WO (1) WO2013151797A1 (es)

Families Citing this family (226)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US9846866B2 (en) * 2007-02-22 2017-12-19 First Data Corporation Processing of financial transactions using debit networks
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US8121942B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Systems and methods for secure and transparent cardless transactions
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
WO2010053899A2 (en) 2008-11-06 2010-05-14 Visa International Service Association Online challenge-response
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US7891560B2 (en) 2009-05-15 2011-02-22 Visa International Service Assocation Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US8602293B2 (en) 2009-05-15 2013-12-10 Visa International Service Association Integration of verification tokens with portable computing devices
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
EP2524471B1 (en) 2010-01-12 2015-03-11 Visa International Service Association Anytime validation for verification tokens
US9424413B2 (en) 2010-02-24 2016-08-23 Visa International Service Association Integration of payment capability into secure elements of computers
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US9165294B2 (en) 2011-08-24 2015-10-20 Visa International Service Association Method for using barcodes and mobile devices to conduct payment transactions
CN110111087B (zh) * 2011-08-30 2024-01-02 欧威环公司 用于授权利用不可预期密码的交易的系统和方法
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
WO2014008403A1 (en) 2012-07-03 2014-01-09 Visa International Service Association Data protection hub
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
WO2014043278A1 (en) 2012-09-11 2014-03-20 Visa International Service Association Cloud-based virtual wallet nfc apparatuses, methods and systems
WO2014066559A1 (en) 2012-10-23 2014-05-01 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
WO2014087381A1 (en) 2012-12-07 2014-06-12 Visa International Service Association A token generating component
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US8972296B2 (en) 2012-12-31 2015-03-03 Ebay Inc. Dongle facilitated wireless consumer payments
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
GB2512944A (en) * 2013-04-12 2014-10-15 Mastercard International Inc Systems and methods for outputting information on a display of a mobile device
GB2513125A (en) * 2013-04-15 2014-10-22 Visa Europe Ltd Method and system for transmitting credentials
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
SG10202008740YA (en) 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
KR102138315B1 (ko) * 2013-05-30 2020-07-27 삼성전자주식회사 프로파일 설치를 위한 방법 및 장치
US20140365358A1 (en) * 2013-06-11 2014-12-11 Yuji Higaki Methods and systems for context-based check-out flows using a pass-through payment gateway
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US20150006386A1 (en) * 2013-06-28 2015-01-01 Sap Ag Offline mobile payment process
GB201312236D0 (en) * 2013-07-08 2013-08-21 Mastercard International Inc Distribution of activation codes
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
EP3020013A4 (en) * 2013-07-12 2017-02-15 Google, Inc. Systems, methods, and computer program products for enabling instrument credentials
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
EP3025291A4 (en) * 2013-07-26 2016-06-01 Visa Int Service Ass PROVISION OF PAYMENT PERMITS FOR A CONSUMER
CA2858215C (en) * 2013-07-29 2022-06-21 The Toronto-Dominion Bank Cloud-based electronic payment processing
SG10201801086RA (en) 2013-08-08 2018-03-28 Visa Int Service Ass Methods and systems for provisioning mobile devices with payment credentials
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015038551A1 (en) 2013-09-10 2015-03-19 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US8930274B1 (en) * 2013-10-30 2015-01-06 Google Inc. Securing payment transactions with rotating application transaction counters
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
JP6437541B2 (ja) 2013-11-15 2018-12-12 TenTen株式会社 ユーザに報酬を提供するための方法、システムおよび移動体装置
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
RU2661910C1 (ru) 2013-12-02 2018-07-23 Мастеркард Интернэшнл Инкорпорейтед Способ и система для защищенной передачи сообщений сервиса удаленных уведомлений в мобильные устройства без защищенных элементов
CN106062799B (zh) * 2013-12-02 2022-04-29 万事达卡国际股份有限公司 用于对用户和不带有安全元件的移动设备进行安全认证的方法及系统
CA2931093A1 (en) * 2013-12-19 2015-06-25 Visa International Service Association Cloud-based transactions methods and systems
US9922322B2 (en) * 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US9160724B2 (en) * 2014-01-27 2015-10-13 Canon Kabushiki Kaisha Devices, systems, and methods for device provisioning
US20150371234A1 (en) * 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
GB2523758A (en) * 2014-03-03 2015-09-09 Mastercard International Inc Secure mobile device transactions
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
MX356939B (es) * 2014-04-14 2018-06-20 Mastercard International Inc Metodo y sistema para generar una llave de almacenamiento avanzada en un dispositivo movil sin elementos de seguridad.
WO2015159165A1 (en) * 2014-04-16 2015-10-22 Visa International Service Association Secure transmission of payment credentials
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US11574300B1 (en) * 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
AP2016009499A0 (en) * 2014-04-30 2016-10-31 Visa Int Service Ass Systems, methods and devices for providing a single-use payment credential
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN106233664B (zh) 2014-05-01 2020-03-13 维萨国际服务协会 使用访问装置的数据验证
SG11201609216YA (en) 2014-05-05 2016-12-29 Visa Int Service Ass System and method for token domain control
CN106465112A (zh) * 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US20150339662A1 (en) * 2014-05-23 2015-11-26 LoopPay Inc. Systems and methods for linking devices to user accounts
US10362010B2 (en) * 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
CN104021469A (zh) * 2014-06-13 2014-09-03 捷德(中国)信息科技有限公司 进行支付交易的方法、设备以及系统
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
PT107820A (pt) * 2014-08-01 2016-02-01 Sibs Sgps S A Sistema e método de processamento de transações
US9775029B2 (en) * 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
WO2016049636A2 (en) 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
US10275767B2 (en) 2014-10-21 2019-04-30 Mastercard International Incorporated Method and system for generating cryptograms for validation in a webservice environment
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
GB2534116A (en) * 2014-11-03 2016-07-20 Trurating Ltd PIN entry device
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
RU2708945C2 (ru) 2014-11-26 2019-12-12 Виза Интернэшнл Сервис Ассосиэйшн Запрос на преобразование в маркер посредством устройства доступа
US11620654B2 (en) 2014-12-04 2023-04-04 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
AU2015358442B2 (en) * 2014-12-04 2018-05-17 Mastercard International Incorporated Methods and apparatus for conducting secure magnetic stripe card transactions with a proximity payment device
BR112017011176A2 (pt) 2014-12-12 2018-02-27 Visa Int Service Ass método, dispositivo eletrônico, e, primeiro dispositivo eletrônico
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
WO2016126729A1 (en) 2015-02-03 2016-08-11 Visa International Service Association Validation identity tokens for transactions
US9619636B2 (en) * 2015-02-06 2017-04-11 Qualcomm Incorporated Apparatuses and methods for secure display on secondary display device
US10977657B2 (en) 2015-02-09 2021-04-13 Visa International Service Association Token processing utilizing multiple authorizations
CN107408255A (zh) * 2015-02-17 2017-11-28 维萨国际服务协会 云加密密钥中介设备、方法和系统
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10360558B2 (en) 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10050942B2 (en) * 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10089631B2 (en) 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US10387884B2 (en) 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
CA2977427A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
AU2016250092A1 (en) * 2015-04-13 2017-08-24 Visa International Service Association Enhanced authentication based on secondary device interactions
US10540648B2 (en) * 2015-04-15 2020-01-21 Mastercard International Incorporated Use of mobile network operator data and/or scores in decision-making on requests for payment credential provisioning for mobile devices
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US20160307186A1 (en) * 2015-04-20 2016-10-20 Mastercard International Incorporated Verification of contactless payment card for provisioning of payment credentials to mobile device
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
KR20160145962A (ko) * 2015-06-11 2016-12-21 에스케이플래닛 주식회사 역방향 nfc 결제를 위한 사용자 장치, nfc 결제 단말기, 그를 포함하는 역방향 nfc 결제 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체
US10009324B2 (en) * 2015-06-29 2018-06-26 American Express Travel Related Services Company, Inc. Host card emulation systems and methods
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
CA2930705C (en) * 2015-08-27 2019-06-11 Samsung Pay, Inc. Mobile checkout systems and methods
US10546291B2 (en) 2015-09-09 2020-01-28 Samsung Electronics Co., Ltd. Method and apparatus for performing payment
CA2997379A1 (en) 2015-10-15 2017-04-20 Visa International Service Association Instant token issuance system
GB2544109A (en) * 2015-11-06 2017-05-10 Visa Europe Ltd Transaction authorisation
GB2545889A (en) 2015-11-17 2017-07-05 Gelliner Ltd Payment confirmation system and method
CN105488679B (zh) * 2015-11-23 2019-12-03 北京小米支付技术有限公司 基于生物识别技术的移动支付设备、方法和装置
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
US11238441B1 (en) 2015-12-28 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for customizing authentication credentials for a payment card
SG11201805266YA (en) 2016-01-07 2018-07-30 Visa Int Service Ass Systems and methods for device push provisioning
EP3408810B1 (en) * 2016-01-25 2024-04-03 Apple Inc. Conducting transactions using electronic devices with non-native credentials
WO2017136418A1 (en) 2016-02-01 2017-08-10 Visa International Service Association Systems and methods for code display and use
US10496982B2 (en) 2016-02-03 2019-12-03 Accenture Global Solutions Limited Secure contactless card emulation
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
GB2547905B (en) 2016-03-02 2021-09-22 Zwipe As Fingerprint authorisable device
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
FR3050348A1 (fr) * 2016-04-18 2017-10-20 Orange Procede d'obtention par un terminal mobile d'un jeton de securite
CA3014875A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
WO2017184840A1 (en) * 2016-04-21 2017-10-26 Mastercard International Incorporated Method and system for contactless transactions without user credentials
CN107403319B (zh) * 2016-05-18 2023-09-05 艾玛迪斯简易股份公司 基于条形码和令牌通过网络的敏感数据的安全交换
FR3051613B1 (fr) * 2016-05-18 2019-12-13 Amadeus S.A.S. Échange sécurisé de données sensibles sur un réseau sur la base de code-barres et de jetons
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
RU2018144220A (ru) 2016-06-03 2020-07-09 Виза Интернэшнл Сервис Ассосиэйшн Система управления субтокенами для подключенных устройств
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CN109328445B (zh) 2016-06-24 2022-07-05 维萨国际服务协会 唯一令牌认证验证值
GB2551775A (en) * 2016-06-30 2018-01-03 Ipco 2012 Ltd Communications device, point of sale device, payment device and methods
AU2017295842A1 (en) 2016-07-11 2018-11-01 Visa International Service Association Encryption key exchange process using access device
CN106878245B (zh) * 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
AU2016415250A1 (en) 2016-07-19 2018-11-29 Visa International Service Association Method of distributing tokens and managing token relationships
US9685967B1 (en) * 2016-09-08 2017-06-20 Infineon Technologies Ag Chopper stabilized sigma delta ADC
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
SG11201903468RA (en) 2016-11-28 2019-05-30 Visa Int Service Ass Access identifier provisioning to application
EP3340147A1 (en) * 2016-12-22 2018-06-27 Mastercard International Incorporated Method for providing key identifier in transaction data
US11315137B1 (en) 2016-12-29 2022-04-26 Wells Fargo Bank, N.A. Pay with points virtual card
US11423395B1 (en) * 2016-12-29 2022-08-23 Wells Fargo Bank, N.A. Pay with points virtual card
FR3062501B1 (fr) * 2017-02-02 2019-03-15 Idemia France Procede pour la securite d'une operation electronique
EP3364363A1 (en) * 2017-02-21 2018-08-22 Mastercard International Incorporated Transaction cryptogram
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US11227284B2 (en) * 2017-12-13 2022-01-18 Mastercard International Incorporated Method and system for consumer-initiated transactions using encrypted tokens
US11171775B2 (en) * 2017-12-14 2021-11-09 Mastercard International Incorporated Method and system for device level authentication in electronic transactions
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
US11481837B1 (en) 2018-04-12 2022-10-25 Wells Fargo Bank, N.A. Authentication circle management
US11386412B1 (en) 2018-04-12 2022-07-12 Wells Fargo Bank, N.A. Authentication circle management
US10943308B1 (en) 2018-05-03 2021-03-09 Wells Fargo Bank, N.A. Systems and methods for pervasive advisor for major expenditures
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
SG11202101587SA (en) 2018-08-22 2021-03-30 Visa Int Service Ass Method and system for token provisioning and processing
US10949520B2 (en) * 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
EP3654264A1 (en) * 2018-11-14 2020-05-20 Mastercard International Incorporated Credential management for mobile devices
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
EP3895462B1 (en) * 2018-12-12 2024-04-03 Visa International Service Association Provisioning initiated from a contactless device
US11151603B2 (en) * 2018-12-31 2021-10-19 Microsoft Technology Licensing, Llc Optimizing content item delivery for installations of a mobile application
EP3948741A4 (en) * 2019-03-27 2023-01-18 Xard Group Pty Ltd STORAGE OF CRYPTOGRAPHIC KEYS ON A DIGITAL PAYMENT DEVICE (DPD)
WO2020236135A1 (en) 2019-05-17 2020-11-26 Visa International Service Association Virtual access credential interaction system and method
CN110245928B (zh) * 2019-05-29 2021-01-29 创新先进技术有限公司 一种获取银行卡签约要素信息的方法、系统及设备
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US11392933B2 (en) * 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
US11455620B2 (en) * 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
EP3897017B1 (en) * 2020-04-17 2023-11-01 Secure Thingz Limited A provisioning control apparatus, system and method
WO2024025533A1 (en) * 2022-07-28 2024-02-01 Rakuten Mobile, Inc. Dynamic payment authorization system and method
WO2024077127A1 (en) * 2022-10-06 2024-04-11 A. Visa International Service Association Messaging flow for remote interactions using secure data

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US20020153424A1 (en) * 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials
JP4874251B2 (ja) 2004-08-18 2012-02-15 マスターカード インターナシヨナル インコーポレーテツド 動的認証コードを用いて取引を認証する方法及び装置
US8019365B2 (en) 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
FR2901650B1 (fr) * 2006-05-23 2008-08-08 Radiotelephone Sfr Procede d'optimisation de la capacite d'un reseau de telephonie mobile pour la creation de services dont le flux est majoritairement descendant(downlink)
US8359630B2 (en) * 2007-08-20 2013-01-22 Visa U.S.A. Inc. Method and system for implementing a dynamic verification value
US8768854B2 (en) * 2009-01-13 2014-07-01 Stephen W. NEVILLE Secure protocol for transactions
US10037524B2 (en) * 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US8378172B2 (en) 2009-06-30 2013-02-19 The University Of Hong Kong Methods using acyl-CoA binding proteins to enhance low-temperature tolerance in genetically modified plants
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US8804793B2 (en) * 2010-07-16 2014-08-12 Aquantia Corporation Method and apparatus for fast link recovery
US8613052B2 (en) * 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US8746553B2 (en) * 2010-09-27 2014-06-10 Mastercard International Incorporated Purchase Payment device updates using an authentication process
US8543828B2 (en) * 2010-12-06 2013-09-24 AT&T Intellectual Property I , L.P. Authenticating a user with hash-based PIN generation
GB2506591A (en) 2012-09-28 2014-04-09 Bell Identification Bv Method of providing secure services using a mobile device

Also Published As

Publication number Publication date
HK1206900A1 (en) 2016-01-15
US10515359B2 (en) 2019-12-24
US20200082395A1 (en) 2020-03-12
AU2017216488B2 (en) 2019-03-21
US11829999B2 (en) 2023-11-28
AU2013243805A1 (en) 2014-09-25
US20240029062A1 (en) 2024-01-25
WO2013151797A1 (en) 2013-10-10
US20130262317A1 (en) 2013-10-03
AU2013243805B2 (en) 2017-05-18
EP3614712A1 (en) 2020-02-26
AU2017216488A1 (en) 2017-08-31
EP2835004A1 (en) 2015-02-11
EP2835004A4 (en) 2015-12-02
EP2835004B1 (en) 2019-11-06

Similar Documents

Publication Publication Date Title
ES2761345T3 (es) Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros
JP6603765B2 (ja) セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
JP6889967B2 (ja) モバイルデバイスにおいてセキュアエレメントなしでアドバンスド記憶鍵を生成するための方法およびシステム
KR102025816B1 (ko) 보안 요소 없이 사용자 및 모바일 장치를 보안 인증하는 방법 및 시스템
US20140310182A1 (en) Systems and methods for outputting information on a display of a mobile device