ES2964211T3 - Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario - Google Patents

Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario Download PDF

Info

Publication number
ES2964211T3
ES2964211T3 ES19150714T ES19150714T ES2964211T3 ES 2964211 T3 ES2964211 T3 ES 2964211T3 ES 19150714 T ES19150714 T ES 19150714T ES 19150714 T ES19150714 T ES 19150714T ES 2964211 T3 ES2964211 T3 ES 2964211T3
Authority
ES
Spain
Prior art keywords
component
transaction card
user device
encrypted code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES19150714T
Other languages
English (en)
Inventor
James ZARAKAS
Molly Johnson
Robert Perry
Adam Koeppel
Tyler LOCKE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Application granted granted Critical
Publication of ES2964211T3 publication Critical patent/ES2964211T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/017Gesture based interaction, e.g. based on a set of recognized hand gestures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/353Payments by cards read by M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1636Sensing arrangement for detection of a tap gesture on the housing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2200/00Indexing scheme relating to G06F1/04 - G06F1/32
    • G06F2200/16Indexing scheme relating to G06F1/16 - G06F1/18
    • G06F2200/163Indexing scheme relating to constructional details of the computer
    • G06F2200/1637Sensing arrangement for detection of housing movement or orientation, e.g. for controlling scrolling or cursor movement on the display of an handheld computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

Una tarjeta de transacción incluye un componente de comunicación de campo cercano (NFC), un componente de seguridad, un componente inalámbrico, una o más memorias y uno o más procesadores acoplados comunicativamente a una o más memorias. La tarjeta de transacción recibe una señal de un dispositivo de usuario que intenta acceder a una aplicación segura y activa el componente NFC en función de la señal recibida desde el dispositivo de usuario. La tarjeta de transacción hace que el componente de seguridad genere un código cifrado basándose en el componente NFC que se activa y proporciona, a través del componente de seguridad, el código cifrado al componente inalámbrico. La tarjeta de transacción proporciona, a través del componente inalámbrico, el código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el código cifrado como autenticación para acceder a la aplicación segura. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario
ANTECEDENTES
Los consumidores utilizan dispositivos de usuario, tales como teléfonos inteligentes y/u ordenadores, para realizar muchas transacciones en línea, tales como solicitar un préstamo, pagar una factura, consultar una cuenta bancaria, transferir fondos y/o similares. Dado que los procedimientos de seguridad en línea estándar solamente requieren un nombre de usuario y una contraseña, se ha vuelto cada vez más fácil para los delincuentes obtener acceso a datos privados del consumidor, tales como datos personales y financieros, y, a continuación, utilizar esos datos privados para cometer actos fraudulentos. Por lo tanto, al realizar dichas transacciones, normalmente se requiere que el consumidor proporcione una autenticación multifactor, tal como por ejemplo una autenticación de dos factores, antes de que se produzcan dichas transacciones. El documento WO 2016/015054 A1 da a conocer compras en línea, utilizando una tarjeta de pago que almacena datos de la cuenta y otros datos de usuario, y permite acceder a los datos utilizando comunicación basada en proximidad mediante un circuito/módulo de comunicación basado en proximidad de un dispositivo de comunicación electrónica.
El documento US 2016/261411 A1 da a conocer un inicio de sesión autenticado de dos factores en un servidor mediante un dispositivo informático móvil.
El documento WO 2014/062623 A1 da a conocer una tarjeta que se utiliza con un dispositivo móvil tal como un teléfono inteligente para habilitar pagos móviles seguros.
El documento US 2017/154328 A1 da a conocer una tarjeta de transacción que puede activarse mediante un sensor, donde se requiere que un usuario realice una entrada de autenticación de usuario predeterminada, que puede ser un gesto, tal como tocar una ubicación en la tarjeta de transacción un número específico de veces y/o durante un período de tiempo específico.
COMPENDIO
La invención se expone en el conjunto de reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Las Figuras 1A-1H son diagramas de una descripción general de una implementación ejemplar descrita en la presente memoria;
La Figura 2 es un diagrama de un entorno ejemplar en el que se pueden implementar los sistemas y/o métodos descritos en la presente memoria;
La Figura 3 es un diagrama de componentes ejemplares de uno o más dispositivos de la Figura 2;
La Figura 4 es un diagrama de flujo de un proceso ejemplar para utilizar una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario; y La Figura 5 es un diagrama de flujo de otro proceso ejemplar para utilizar una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario. DESCRIPCIÓN DETALLADA
La siguiente descripción detallada de implementaciones ejemplares con referencia a los dibujos adjuntos. Los mismos números de referencia en diferentes dibujos pueden identificar elementos iguales o similares.
La autenticación de dos factores es una capa adicional de seguridad que requiere no sólo un nombre de usuario y una contraseña, sino también una parte de la información a la que sólo un usuario (por ejemplo, un consumidor) tiene acceso en el momento de la transacción, tal como un token (identificador) físico, un código de acceso y/o similares. El uso de un nombre de usuario y una contraseña junto con la parte de la información a la que sólo el usuario tiene acceso hace que sea más difícil para los potenciales delincuentes acceder y robar los datos privados del usuario. Por ejemplo, cuando un usuario utiliza un teléfono inteligente para acceder a una cuenta bancaria, mediante una aplicación bancaria en el teléfono inteligente, la aplicación bancaria puede requerir que el usuario proporcione credenciales (por ejemplo, un nombre de usuario y una contraseña) para la cuenta bancaria. El teléfono inteligente proporcionará las credenciales a un dispositivo servidor del banco y, normalmente, el dispositivo servidor del banco proporcionará (por ejemplo, mediante un mensaje de texto) una autenticación secundaria, tal como un código de acceso, al teléfono inteligente. A continuación, la aplicación bancaria requerirá que el usuario ingrese el código de acceso antes de que se le otorgue acceso a la cuenta bancaria. Sin embargo, este proceso es complicado para el usuario y sigue siendo propenso a actos fraudulentos si el teléfono inteligente es robado y es utilizado por un delincuente.
Algunas implementaciones descritas en la presente memoria utilizan una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario. La tarjeta de transacción incluye un componente de comunicación de campo cercano (NFC), un componente de seguridad y un componente inalámbrico. La tarjeta de transacción recibe una señal de un dispositivo de usuario que intenta acceder a una aplicación segura (por ejemplo, una aplicación bancaria) y el componente NFC se activa basándose en la señal. El componente de seguridad genera un código cifrado basándose en el componente NFC que se activa y proporciona el código cifrado al componente inalámbrico. El componente inalámbrico proporciona el código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el código cifrado como autenticación para acceder a la aplicación segura.
Las Figuras 1A-1H son diagramas de una descripción general de una implementación 100 ejemplar descrita en la presente memoria. Como se muestra en la Figura 1A, un usuario puede estar asociado con un dispositivo de usuario, una tarjeta de transacción y una plataforma de aplicaciones. Supongamos que el usuario desea utilizar el dispositivo de usuario para acceder a una aplicación segura proporcionada por la plataforma de aplicaciones. En algunas implementaciones, la aplicación segura puede incluir una aplicación de institución financiera (por ejemplo, banca, gestión de inversiones, etc.), una aplicación de comunicación (por ejemplo, correo electrónico, texto, voz, etc.) y/o similares. En algunas implementaciones, la aplicación segura puede incluir una aplicación segura proporcionada por una entidad tal como una empresa (por ejemplo, una aplicación asociada con información confidencial o de propiedad exclusiva de la empresa, una aplicación de nóminas, una aplicación de gestión de empleados, etc.), una universidad (por ejemplo, una aplicación de investigación, una aplicación de gestión de registros estudiantiles, etc.), una agencia gubernamental (por ejemplo, una aplicación militar, una aplicación de una organización de inteligencia, una aplicación de cumplimiento de la ley, una aplicación de investigación clasificada, etc.) y/o similar. Como ejemplos, la aplicación segura puede incluir una aplicación segura asociada con un servicio en la nube, un sitio web de minorista, una aplicación de seguridad para el hogar, una aplicación de redes sociales, una aplicación de relación o emparejamiento, una aplicación de aviación, una aplicación de sistema médico, una aplicación industrial, una aplicación de gestión de recursos, una aplicación de proveedor de servicios públicos y/o similares).
Como se muestra además en la Figura 1A, y mediante el número de referencia 105, el usuario puede utilizar el dispositivo de usuario para acceder a una interfaz de usuario de inicio de sesión de la aplicación segura y para generar una solicitud para acceder a la aplicación segura. La solicitud para acceder a la aplicación segura puede incluir una primera autenticación del usuario (por ejemplo, las credenciales de usuario, tales como un nombre de usuario y una contraseña). La plataforma de aplicaciones puede recibir la solicitud para acceder a la aplicación segura, incluyendo el nombre de usuario (por ejemplo, John S.) y la contraseña (por ejemplo, ABC123). En algunas implementaciones, la plataforma de aplicaciones puede comparar el nombre de usuario y la contraseña con la información de autenticación almacenada por la plataforma de aplicaciones con el fin de determinar si el usuario está autorizado a acceder a la aplicación segura. En algunas implementaciones, además de la primera autenticación, la plataforma de aplicaciones puede requerir que el usuario proporcione una autenticación secundaria (por ejemplo, un código de acceso seguro) con el fin de poder acceder a la aplicación segura.
Como se muestra además en la Figura 1A, y mediante el número de referencia 110, cuando el dispositivo de usuario proporciona la solicitud para que la aplicación segura acceda a la plataforma de aplicaciones, el dispositivo de usuario puede generar una señal. En algunas implementaciones, la señal puede incluir una señal electromagnética basada en un estándar de tecnología inalámbrica de corto alcance, tal como una señal de comunicación de campo cercano (NFC). En algunas implementaciones, si la tarjeta de transacción está muy cerca (por ejemplo, a unos pocos centímetros) del dispositivo de usuario, la tarjeta de transacción puede recibir la señal generada por el dispositivo de usuario. En algunas implementaciones, si la tarjeta de transacción no está muy cerca del dispositivo de usuario, es posible que la tarjeta de transacción no reciba la señal generada por el dispositivo de usuario. En la implementación 100 ejemplar, se supone que la tarjeta de transacción está muy cerca del dispositivo de usuario y recibe la señal generada por el dispositivo de usuario.
Como se muestra en la Figura 1B, la tarjeta de transacción puede incluir un componente NFC, un componente de seguridad y un componente inalámbrico, como se describe en otra parte de la presente memoria. Como se muestra además en la Figura 1B, y con el número 115 de referencia, cuando la tarjeta de transacción recibe la señal generada por el dispositivo de usuario, la señal generada puede hacer que el componente NFC de la tarjeta de transacción se active (por ejemplo, se despierte). En algunas implementaciones, la inducción electromagnética de la señal generada puede hacer que el componente NFC se active.
Como se muestra además en la Figura 1B, y con el número de referencia 120, el componente NFC de la tarjeta de transacción puede dar instrucciones al componente de seguridad de la tarjeta de transacción que genere un código cifrado. En algunas implementaciones, cuando el componente NFC es activado, la acción de ser activado puede hacer que el componente NFC indique automáticamente al componente de seguridad que genere un código cifrado. En tales implementaciones, el componente NFC puede programarse para generar automáticamente la instrucción para el componente de seguridad siempre que el componente NFC detecte la señal (por ejemplo, una señal NFC) del dispositivo de usuario, u otro dispositivo, y se active.
Como se muestra además en la Figura 1B, y mediante el número de referencia 125, basándose en la recepción de la instrucción del componente NFC, el componente de seguridad de la tarjeta de transacción puede generar el código cifrado y puede proporcionar el código cifrado al componente inalámbrico de la tarjeta de transacción. En algunas implementaciones, el código cifrado puede incluir un código numérico, un código de caracteres, un código alfanumérico y/o similares que se cifran con una tecnología de cifrado (por ejemplo, una tecnología de cifrado de clave simétrica, una tecnología de cifrado de clave asimétrica y/o similares). La tecnología de cifrado de clave (privada) simétrica puede incluir un cifrado de estándar de cifrado avanzado (AES), un cifrado de estándar de cifrado triple de datos (3DES), un cifrado de código Rivest 4 (RC4), un cifrado de skipjack, un cifrado de blowfish, un cifrado Twofish, un cifrado serpent y/o o similar. La tecnología de cifrado de clave (pública) asimétrica puede incluir cifrado Rivest-Shamir-Adleman (RSA), intercambio de claves Diffie-Hellman (DH), cifrado de algoritmo de firma digital (DSA), criptografía de curva elíptica (ECC) y/o similares. En algunas implementaciones, el código cifrado puede incluir un código o información que identifica la tarjeta de transacción y/o que indica que la tarjeta de transacción ha generado el código cifrado.
En algunas implementaciones, el código cifrado puede proporcionar autenticación secundaria (por ejemplo, para el usuario y para el dispositivo de usuario) para el acceso a la aplicación segura de la plataforma de aplicaciones. En algunas implementaciones, el componente de seguridad puede generar y proporcionar al componente inalámbrico un mecanismo seguro, tal como un token de contraseña de un solo uso (OTP), un token cifrado, un código cifrado y/o similares.
Como se muestra además en la Figura 1B, y con el número de referencia 125, el componente inalámbrico de la tarjeta de transacción puede proporcionar el código cifrado al dispositivo de usuario, y el dispositivo de usuario puede recibir el código cifrado. En algunas implementaciones, el dispositivo de usuario puede almacenar el código cifrado. En algunas implementaciones, el dispositivo de usuario puede descifrar el código cifrado para generar un código y puede mostrar el código al usuario.
Como se muestra en la Figura 1C, y con el número de referencia 125, el dispositivo de usuario puede proporcionar el código cifrado a la plataforma de aplicaciones. En algunas implementaciones, el dispositivo de usuario puede proporcionar automáticamente el código cifrado a la plataforma de aplicaciones. En algunas implementaciones, cuando el dispositivo de usuario descifra el código cifrado para generar un código y muestra el código al usuario, el usuario puede utilizar el dispositivo de usuario para hacer que el código se proporcione a la plataforma de aplicaciones. En algunas implementaciones, la plataforma de aplicaciones puede recibir el código cifrado y puede descifrar el código cifrado para generar el código. En algunas implementaciones, la plataforma de aplicaciones puede recibir el código y puede que no necesite descifrarlo ya que el dispositivo de usuario ya ha descifrado el código cifrado.
Como se muestra además en la Figura 1C, y con el número de referencia 130, la plataforma de aplicaciones puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado. En algunas implementaciones, las credenciales de usuario pueden representar un primer factor de autenticación de una autenticación de dos factores (por ejemplo, del usuario y del dispositivo de usuario) para el acceso a la aplicación segura, y el código cifrado puede representar un segundo factor de autenticación de la autenticación de dos factores. En algunas implementaciones, la plataforma de aplicaciones puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado comparando las credenciales de usuario y el código cifrado con la información de autenticación (por ejemplo, las credenciales de usuario y el código o la información que identifica la tarjeta de transacción y/o que indica que la tarjeta de transacción ha generado el código cifrado) almacenado por la plataforma de aplicaciones. Si la información de autenticación coincide con las credenciales de usuario y el código cifrado, la plataforma de aplicaciones puede verificar las credenciales de usuario y el código cifrado. Si la información de autenticación no coincide con las credenciales de usuario y/o el código cifrado, es posible que la plataforma de aplicaciones no verifique las credenciales de usuario y el código cifrado.
Como se muestra además en la Figura 1C, y con el número de referencia 135, si la plataforma de aplicaciones verifica las credenciales de usuario y el código cifrado, la plataforma de aplicaciones puede proporcionar al dispositivo de usuario acceso a la aplicación segura. En algunas implementaciones, si la plataforma de aplicaciones no verifica las credenciales de usuario y el código cifrado, es posible que la plataforma de aplicaciones no proporcione al dispositivo de usuario acceso a la aplicación segura. Como se muestra además en la Figura 1C, cuando al dispositivo de usuario se le proporciona acceso a la aplicación segura, el dispositivo de usuario puede mostrar, al usuario y mediante una interfaz de usuario, información asociada con la aplicación segura.
Como se muestra en la Figura 1D, se supone que el usuario desea utilizar el dispositivo de usuario para acceder a otra aplicación segura proporcionada por la plataforma de aplicaciones. En algunas implementaciones, la otra aplicación segura puede ser similar a la aplicación segura descrita anteriormente en relación con las Figuras 1A-1C y se la denominará aplicación segura en lugar de otra aplicación segura.
Como se muestra además en la Figura 1D, y con el número de referencia 140, el usuario puede utilizar el dispositivo de usuario para acceder a una interfaz de usuario de inicio de sesión de la aplicación segura y para generar una solicitud para acceder a la aplicación segura. La solicitud para acceder a la aplicación segura puede incluir una primera autenticación de usuario (por ejemplo, las credenciales de usuario, tales como un nombre de usuario y una contraseña). La plataforma de aplicaciones puede recibir la solicitud para acceder a la aplicación segura, incluyendo el nombre de usuario (por ejemplo, John S.) y la contraseña (por ejemplo, ABC123). En algunas implementaciones, además de la primera autenticación, la plataforma de aplicaciones puede requerir que el usuario proporcione una autenticación secundaria (por ejemplo, un código de acceso seguro) con el fin de acceder a la aplicación segura.
Como se muestra además en la Figura 1D, la interfaz de usuario de la aplicación segura puede solicitar que el usuario realice un gesto con la tarjeta de transacción. En algunas implementaciones, el gesto puede incluir un gesto de la tarjeta de transacción (por ejemplo, y detectado por la tarjeta de transacción), tal como mover la tarjeta de transacción en un patrón particular (por ejemplo, de ida y vuelta, circular, elíptico, en forma de 8 o movimiento de torsión, etc.), dar un toque a la tarjeta de transacción en el dispositivo de usuario, voltear la tarjeta de transacción, dar un toque a la tarjeta de transacción en una superficie y/o similares. Por ejemplo, la aplicación segura puede solicitar que el usuario mueva la tarjeta de transacción en un patrón particular al menos un número de veces de umbral, recorra al menos una distancia umbral, satisfaga al menos una velocidad umbral y/o una frecuencia umbral, etc.), dar un toque a la tarjeta de transacción sobre una superficie o el dispositivo de usuario al menos un número de veces umbral (por ejemplo, satisfaciendo al menos una velocidad umbral y/o una frecuencia umbral), y/o similares.
En algunas implementaciones, el gesto puede incluir un gesto realizado por el usuario y detectado por la tarjeta de transacción, tal como dar un toque a la tarjeta de transacción con un dedo, mover un dedo en un patrón particular en la tarjeta de transacción, mover un dedo o una mano sobre la tarjeta de transacción de una manera particular, y/o similares. Por ejemplo, la aplicación segura puede solicitar que el usuario haga un gesto o mueva un dedo o una mano en un patrón particular (por ejemplo, una o al menos un número de veces umbral, atravesando al menos una distancia umbral, satisfaciendo al menos una velocidad umbral y/o una frecuencia umbral, etc.), dar un toque a la tarjeta de transacción con un dedo al menos un número de veces umbral (por ejemplo, satisfaciendo al menos una velocidad umbral y/o una frecuencia umbral), mover un dedo para proporcionar una firma en la tarjeta de transacción y/o similares.
Como se muestra además en la Figura 1D, y con el número de referencia 145, el gesto se puede realizar con la tarjeta de transacción, y la tarjeta de transacción puede detectar el gesto.
Como se muestra en la Figura 1E, y con el número de referencia 150, cuando se realiza el gesto, un componente sensor (por ejemplo, un acelerómetro, un detector de luz y/o similar) de la tarjeta de transacción puede detectar el gesto con la tarjeta de transacción. En algunas implementaciones, si el componente sensor es un acelerómetro, el componente sensor puede detectar el contacto con la tarjeta de transacción (por ejemplo, mediante un dedo del usuario, mediante el dispositivo de usuario y/o similar), el movimiento de la tarjeta de transacción (por ejemplo, en un patrón particular) y/o similares. En algunas implementaciones, si el componente sensor es un sensor de luz, el componente sensor puede detectar la falta de contacto con la tarjeta de transacción (por ejemplo, movimiento de un dedo del usuario alrededor de la tarjeta de transacción), el movimiento de la tarjeta de transacción y/o similares.
Como se muestra además en la Figura 1E, y con el número de referencia 155, cuando el componente sensor de la tarjeta de transacción detecta el gesto con la tarjeta de transacción, el componente sensor puede hacer que el componente NFC de la tarjeta de transacción se active (por ejemplo, se despierte). En algunas implementaciones, cuando el componente sensor detecta el gesto, el componente sensor puede proporcionar una instrucción al componente NFC, que hace que el componente NFC se active. En algunas implementaciones, la tarjeta de transacción o el componente sensor pueden incluir un componente capacitivo que recolecta energía del dispositivo de usuario cuando el componente sensor detecta el gesto. El componente capacitivo puede utilizar la energía del dispositivo de usuario para activar el componente NFC y/u otros componentes de la tarjeta de transacción durante un período de tiempo.
Como se muestra además en la Figura 1E, y con el número de referencia 160, el componente NFC de la tarjeta de transacción puede dar instrucciones al componente de seguridad de la tarjeta de transacción que genere un código cifrado. En algunas implementaciones, cuando el componente NFC es activado, la acción de ser activado puede hacer que el componente NFC indique automáticamente al componente de seguridad que genere un código cifrado. En tales implementaciones, el componente NFC puede programarse para generar automáticamente la instrucción para el componente de seguridad siempre que el componente NFC reciba la instrucción del componente sensor y se active.
Como se muestra además en la Figura 1E, y con el número de referencia 165, basándose en la recepción de la instrucción del componente NFC, el componente de seguridad de la tarjeta de transacción puede generar el código cifrado y puede proporcionar el código cifrado al componente inalámbrico de la tarjeta de transacción. En algunas implementaciones, el código cifrado puede incluir un código numérico, un código de caracteres, un código alfanumérico y/o similares que se cifran con una tecnología de cifrado. En algunas implementaciones, el código cifrado puede proporcionar autenticación secundaria (por ejemplo, para el usuario y para el dispositivo de usuario) para acceder a la aplicación segura de la plataforma de aplicaciones. En algunas implementaciones, el componente de seguridad puede generar y proporcionar al componente inalámbrico un mecanismo seguro, tal como un token OTP, un token cifrado, un código cifrado y/o similares.
Como se muestra además en la Figura 1E, y con el número de referencia 165, el componente inalámbrico de la tarjeta de transacción puede proporcionar el código cifrado al dispositivo de usuario, y el dispositivo de usuario puede recibir el código cifrado. En algunas implementaciones, el dispositivo de usuario puede almacenar el código cifrado. En algunas implementaciones, el dispositivo de usuario puede descifrar el código cifrado para generar un código y puede mostrar el código al usuario.
En algunas implementaciones, y como se muestra además en la Figura 1E, cuando el componente sensor de la tarjeta de transacción detecta el gesto con la tarjeta de transacción, el componente sensor puede comunicarse directamente con el componente de seguridad o con el componente de seguridad mediante el componente inalámbrico (por ejemplo, como muestran las líneas discontinuas). En tales implementaciones, la tarjeta de transacción puede incluir un componente independiente (por ejemplo, una unidad de microcontrolador o MCU) o un componente (por ejemplo, una MCU) integrado dentro del componente sensor que hace que la tarjeta de transacción se active (o se despierte) cuando se detecta el gesto.
Como se muestra en la Figura 1F, y con el número de referencia 165, el dispositivo de usuario puede proporcionar el código cifrado a la plataforma de aplicaciones. En algunas implementaciones, el dispositivo de usuario puede proporcionar automáticamente el código cifrado a la plataforma de aplicaciones. En algunas implementaciones, cuando el dispositivo de usuario descifra el código cifrado para generar un código y muestra el código al usuario, el usuario puede utilizar el dispositivo de usuario para hacer que el código se proporcione a la plataforma de aplicaciones. En algunas implementaciones, la plataforma de aplicaciones puede recibir el código cifrado y puede descifrar el código cifrado para generar el código. En algunas implementaciones, la plataforma de aplicaciones puede recibir el código y puede que no necesite descifrarlo ya que el dispositivo de usuario ya ha descifrado el código cifrado.
Como se muestra además en la Figura 1F, y con el número de referencia 170, la plataforma de aplicaciones puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado. En algunas implementaciones, las credenciales de usuario pueden representar un primer factor de autenticación de una autenticación de dos factores (por ejemplo, del usuario y del dispositivo de usuario) para acceder a la aplicación segura, y el código cifrado puede representar un segundo factor de autenticación de la autenticación de dos factores. En algunas implementaciones, la plataforma de aplicaciones puede verificar las credenciales de usuario y el código cifrado comparando las credenciales de usuario y el código cifrado con la información de autenticación almacenada por la plataforma de aplicaciones. Si la información de autenticación coincide con las credenciales de usuario y el código cifrado, la plataforma de aplicaciones puede verificar las credenciales de usuario y el código cifrado. Si la información de autenticación no coincide con las credenciales de usuario y/o el código cifrado, es posible que la plataforma de aplicaciones no verifique las credenciales de usuario y el código cifrado.
Como se muestra además en la Figura 1F, y con el número de referencia 175, si la plataforma de aplicaciones verifica las credenciales de usuario y el código cifrado, la plataforma de aplicaciones puede proporcionar al dispositivo de usuario acceso a la aplicación segura. En algunas implementaciones, si la plataforma de aplicaciones no verifica las credenciales de usuario y el código cifrado, es posible que la plataforma de aplicaciones no proporcione al dispositivo de usuario acceso a la aplicación segura. Como se muestra además en la Figura 1F, cuando al dispositivo de usuario se le proporciona acceso a la aplicación segura, el dispositivo de usuario puede mostrar, al usuario y mediante una interfaz de usuario, información asociada con la aplicación segura.
Como se muestra en la Figura 1G, se supone ahora que el usuario utiliza el dispositivo de usuario con un dispositivo de punto de venta (PoS) con el fin de pagar un artículo comprado mediante una aplicación de pago asociada con el dispositivo PoS. Como se muestra además en la Figura 1G, y con el número de referencia 180, basándose en la transacción, el dispositivo PoS puede proporcionar, al dispositivo de usuario, una solicitud para pagar el artículo comprado mediante aplicaciones de pago. Como se muestra además en la Figura 1G, y con el número de referencia 185, el usuario puede utilizar el dispositivo de usuario para acceder a una interfaz de usuario de inicio de sesión mediante la aplicación de pago y para proporcionar una primera autenticación del usuario (por ejemplo, las credenciales de usuario, tales como como nombre de usuario y contraseña) al dispositivo PoS. El dispositivo PoS puede recibir las credenciales de usuario, incluyendo el nombre de usuario (por ejemplo, John S.) y la contraseña (por ejemplo, ABC123). En algunas implementaciones, además de la primera autenticación, el dispositivo PoS puede requerir que el usuario proporcione una autenticación secundaria (por ejemplo, un código de acceso seguro) con el fin de pagar el artículo comprado.
Como se muestra además en la Figura 1G, la interfaz de usuario de la aplicación de pago puede solicitar que el usuario realice un gesto con la tarjeta de transacción. En algunas implementaciones, el gesto puede incluir un gesto de la tarjeta de transacción (por ejemplo, y detectado por la tarjeta de transacción) y/o un gesto realizado por el usuario y detectado por la tarjeta de transacción. Como se muestra además en la Figura 1G, el gesto se puede realizar con la tarjeta de transacción, y la tarjeta de transacción puede detectar el gesto.
Como se muestra en la Figura 1H, basándose en la detección del gesto, la tarjeta de transacción puede generar y proporcionar un código cifrado al dispositivo de usuario, como se ha descrito anteriormente en relación con la Figura 1E. El dispositivo de usuario puede recibir el código cifrado y puede almacenar el código cifrado. En algunas implementaciones, el dispositivo de usuario puede descifrar el código cifrado para generar un código y puede mostrar el código al usuario.
Como se muestra además en la Figura 1H, y con el número de referencia 190, el dispositivo de usuario puede proporcionar el código cifrado y un token para pagar el artículo comprado al dispositivo PoS. En algunas implementaciones, el dispositivo de usuario puede proporcionar automáticamente el código cifrado y el token al dispositivo PoS. En algunas implementaciones, cuando el dispositivo de usuario descifra el código cifrado para generar un código y muestra el código al usuario, el usuario puede utilizar el dispositivo de usuario para proporcionar el código y el token al dispositivo PoS. En algunas implementaciones, el dispositivo PoS puede recibir el código cifrado y puede descifrarlo para generar el código. En algunas implementaciones, el dispositivo PoS puede recibir el código y es posible que no necesite descifrarlo ya que el dispositivo de usuario ya ha descifrado el código cifrado.
Como se muestra con más detalle en la Figura 1H, el dispositivo PoS puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado. En algunas implementaciones, las credenciales de usuario pueden representar un primer factor de autenticación de una autenticación de dos factores (por ejemplo, del usuario y del dispositivo de usuario) para pagar el artículo comprado, y el código cifrado puede representar un segundo factor de autenticación de la autenticación de dos factores. En algunas implementaciones, el dispositivo PoS puede verificar las credenciales de usuario y el código cifrado comparando las credenciales de usuario y el código cifrado con la información de autenticación almacenada por el dispositivo PoS o un dispositivo asociado con el dispositivo PoS. Si la información de autenticación coincide con las credenciales de usuario y el código cifrado, el dispositivo PoS puede verificar las credenciales de usuario y el código cifrado. Si la información de autenticación no coincide con las credenciales de usuario y/o el código cifrado, es posible que el dispositivo PoS no verifique las credenciales de usuario y el código cifrado.
Como se muestra además en la Figura 1H, si el dispositivo PoS verifica las credenciales de usuario y el código cifrado, el dispositivo PoS puede canjear el token como pago por el artículo comprado. En algunas implementaciones, si el dispositivo PoS no verifica las credenciales de usuario y el código cifrado, es posible que el dispositivo PoS no canjee el token y rechace la transacción. Como se muestra además en la Figura 1H, y con el número de referencia 195, si el dispositivo PoS canjea el token como pago por el artículo comprado, el dispositivo PoS puede proporcionar, al dispositivo de usuario, información que indique la confirmación de la transacción (por ejemplo, pago con éxito para el artículo comprado). En algunas implementaciones, si el dispositivo PoS no canjea el token como pago por el artículo comprado, el dispositivo PoS puede proporcionar, al dispositivo de usuario, información que indica la denegación de la transacción (por ejemplo, pago fallido del artículo comprado).
Aunque no se ha descrito anteriormente, en algunas implementaciones, la tarjeta de transacción puede incluir una o más memorias, y uno o más procesadores, acoplados comunicativamente a la una o más memorias, que hacen que la tarjeta de transacción realice una o más de las funciones descritas anteriormente en relación con las Figuras 1A-1H.
Aunque las implementaciones descritas anteriormente se han descrito en relación con un dispositivo de usuario móvil, en algunas implementaciones, el dispositivo de usuario puede ser un dispositivo de usuario estacionario, tal como un ordenador de escritorio. En tales implementaciones, el ordenador de escritorio puede incluir un componente NFC (por ejemplo, mediante una conexión de llave (dongle) o interna al ordenador de escritorio) de manera que el ordenador de escritorio pueda generar una señal NFC para activar el componente NFC de la tarjeta de transacción. En tales implementaciones, el ordenador de escritorio puede no incluir un componente NFC cuando el componente NFC de la tarjeta de transacción se activa basándose en un gesto.
En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a un servicio de cheques de pago (por ejemplo, para proteger la confidencialidad de la información de nóminas, información de empleados y/o similar). En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a una intranet de la empresa (por ejemplo, para limitar el acceso a los empleados de la empresa y/u a otras partes autorizadas por la empresa). En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a un servicio en la nube (por ejemplo, para proteger datos confidenciales mantenidos por y/o compartidos entre usuarios de la nube). En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a un sistema de registro (por ejemplo, para mantener la confidencialidad de la información del cliente, para impedir que información esencial del registro se vea comprometida, y/o similares).
En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para transferencias de dinero en línea (por ejemplo, para proteger la información asociada con transacciones financieras, información de identidad personal y/o similar). En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a registros médicos (por ejemplo, para impedir el acceso no autorizado a información privada asociada con pacientes, tal como historial de salud física, historial de salud mental y/o similares). En algunas implementaciones, un usuario del dispositivo de usuario puede utilizar una tarjeta de transacción, de una manera similar a la descrita en la presente memoria, para proporcionar autenticación secundaria para el acceso a un sitio web comercial (por ejemplo, para proteger la información asociada con transacciones financieras entre el usuario y el comerciante, información de identificación del usuario y/o similares).
De esta manera, se puede utilizar una tarjeta de transacción para proporcionar automáticamente autenticación secundaria para el acceso a una aplicación segura, lo que puede eliminar la subjetividad humana y el desperdicio de un proceso de autenticación, y puede mejorar la velocidad y eficiencia del proceso de autenticación y conservar recursos informáticos (por ejemplo, procesadores, memoria y/o similares). Además, las implementaciones descritas en la presente memoria utilizan un proceso informatizado para realizar tareas o roles que no se realizaron previamente o que se realizaron previamente utilizando intuición o información humana subjetiva. Por ejemplo, utilizando una tarjeta de transacción para proporcionar automáticamente autenticación secundaria para el acceso a una aplicación segura elimina la necesidad de que un usuario reciba un mensaje de texto con un código de acceso e ingrese correctamente el código de acceso. Finalmente, utilizando una tarjeta de transacción para proporcionar automáticamente autenticación secundaria para el acceso a una aplicación segura conserva recursos informáticos (por ejemplo, procesadores, memoria y/o similares) que de otro modo se desperdiciarían al proporcionar otras formas de autenticación secundaria.
Como se ha indicado anteriormente, las Figuras 1A-1H se proporcionan simplemente como ejemplos. Son posibles otros ejemplos y pueden diferir de lo descrito con respecto a las Figuras 1A-1H.
La Figura 2 es un diagrama de un entorno 200 ejemplar en el que se pueden implementar sistemas y/o métodos, descritos en la presente memoria. Como se muestra en la Figura 2, el entorno 200 puede incluir un dispositivo 210 de usuario, una plataforma 220 de aplicaciones, una red 230, un dispositivo 240 de punto de venta (PoS) y una tarjeta 250 de transacción. Los dispositivos 200 de entorno pueden interconectarse mediante conexiones por cable, conexiones inalámbricas o una combinación de conexiones por cable e inalámbricas.
El dispositivo 210 de usuario incluye uno o más dispositivos capaces de recibir, generar, almacenar, procesar y/o proporcionar información, tal como la información descrita en la presente memoria. Por ejemplo, el dispositivo 210 de usuario puede incluir un teléfono móvil (por ejemplo, un teléfono inteligente, un radioteléfono, etc.), un ordenador portátil, una tableta, un ordenador de escritorio, un ordenador portátil, un dispositivo de juego, un dispositivo de comunicación que se puede llevar puesto (por ejemplo, un reloj de pulsera inteligente, unas gafas inteligentes, etc.) o un tipo de dispositivo similar. En algunas implementaciones, el dispositivo 210 de usuario puede recibir información desde y/o transmitir información a la plataforma 220 de aplicaciones, al dispositivo 240 PoS y/o a la tarjeta 250 de transacción.
La plataforma 220 de aplicaciones incluye uno o más dispositivos que proporcionan una aplicación segura (por ejemplo, una aplicación de correo electrónico de empresa, una aplicación bancaria, una aplicación de cheque de pago, una aplicación de historial médico y/o similares) a la que puede acceder el dispositivo 210 de usuario, el dispositivo 240 PoS y/o la tarjeta 250 de transacción. En algunas implementaciones, la plataforma 220 de aplicaciones puede diseñarse para ser modular de tal manera que ciertos componentes de software puedan intercambiarse dentro o fuera dependiendo de una necesidad particular. Como tal, la plataforma 220 de aplicaciones puede reconfigurarse fácil y/o rápidamente para diferentes usos. En algunas implementaciones, la plataforma 220 de aplicaciones puede recibir información desde y/o transmitir información a uno o más dispositivos 210 de usuario.
En algunas implementaciones, como se muestra, la plataforma 220 de aplicaciones puede alojarse en un entorno 222 informático en la nube. En particular, aunque las implementaciones descritas en la presente memoria describen la plataforma 220 de aplicaciones como que está alojada en un entorno 222 informático en la nube, en algunas implementaciones, la plataforma 220 de aplicaciones puede no estar basada en la nube (es decir, puede implementarse fuera de un entorno informático en la nube) o puede estar parcialmente basada en la nube.
El entorno 222 informático en la nube incluye un entorno que aloja la plataforma 220 de aplicaciones. El entorno 222 informático en la nube puede proporcionar servicios informáticos, software, acceso a datos, almacenamiento, etc. que no requieren el conocimiento del usuario final de una ubicación física y configuración del sistema o sistemas y/o del dispositivo o dispositivos que aloja la plataforma 220 de aplicaciones. Como se muestra, el entorno 222 informático en la nube puede incluir un grupo de recursos 224 informáticos (denominados colectivamente "recursos 224 informáticos" e individualmente "recursos 224 informáticos").
El recurso 224 informático incluye una o más ordenadores personales, estaciones de trabajo, dispositivos de servidor u otros tipos de dispositivos informáticos y/o de comunicación. En algunas implementaciones, el recurso 224 informático puede alojar la plataforma 220 de aplicaciones. Los recursos de nube pueden incluir instancias informáticas que se ejecutan en el recurso 224 informático, dispositivos de almacenamiento proporcionados en el recurso 224 informático, dispositivos de transferencia de datos proporcionados por el recurso 224 informático, etc. En algunas implementaciones, el recurso 224 informático puede comunicarse con otros recursos 224 informáticos mediante conexiones por cable, conexiones inalámbricas o una combinación de conexiones por cable e inalámbricas.
Como se muestra además en la Figura 2, el recurso 224 informático incluye un grupo de recursos de nube, tales como una o más aplicaciones ("APLIC.") 224-1, una o más máquinas virtuales ("VM") 224-2, almacenamiento virtualizado ("VS") 224-3, uno o más hipervisores ("HYP") 224-4, y/o similares.
La aplicación 224-1 incluye una o más aplicaciones de software que se pueden proporcionar o a las que se puede acceder mediante el dispositivo 210 de usuario, el dispositivo 240 PoS y/o la tarjeta 250 de transacción. La aplicación 224-1 puede eliminar la necesidad de instalar y ejecutar las aplicaciones de software en el dispositivo 210 de usuario, en el dispositivo 240 PoS y/o en la tarjeta 250 de transacción. Por ejemplo, la aplicación 224-1 puede incluir software asociado con la plataforma 220 de aplicaciones y/o cualquier otro software capaz de proporcionarse mediante el entorno 222 informático en la nube. En algunas implementaciones, una aplicación 224-1 puede enviar/recibir información hacia/desde una o más aplicaciones 224-1, mediante la máquina 224-2 virtual.
La máquina 224-2 virtual incluye una implementación de software de una máquina (por ejemplo, un ordenador) que ejecuta programas como una máquina física. La máquina 224-2 virtual puede ser, bien una máquina virtual de sistema, o bien, una máquina virtual de procesos, dependiendo del uso y grado de correspondencia con cualquier máquina real por parte de la máquina 224-2 virtual. Una máquina virtual de sistema puede proporcionar una plataforma de sistema completa que soporte la ejecución de un sistema operativo ("SO") completo. Una máquina virtual de proceso puede ejecutar un único programa y puede soportar un único proceso. En algunas implementaciones, la máquina 224-2 virtual puede ejecutarse en nombre de un usuario (por ejemplo, un usuario del dispositivo 210 de usuario, del dispositivo 240 PoS y/o de la tarjeta 250 de transacción o un operador de la plataforma 220 de aplicaciones), y puede gestionar la infraestructura del entorno 222 informático en la nube, tal como gestión de datos, sincronización o transferencias de datos de larga duración.
El almacenamiento 224-3 virtualizado incluye uno o más sistemas de almacenamiento y/o uno o más dispositivos que utilizan técnicas de virtualización dentro de los sistemas o dispositivos de almacenamiento del recurso 224 informático. En algunas implementaciones, dentro del contexto de un sistema de almacenamiento, los tipos de virtualizaciones pueden incluir virtualización de bloques y virtualización de archivos. La virtualización de bloques puede referirse a la abstracción (o separación) del almacenamiento lógico del almacenamiento físico de manera que se pueda acceder al sistema de almacenamiento sin tener en cuenta el almacenamiento físico o la estructura heterogénea. La separación puede permitir a los administradores del sistema de almacenamiento flexibilidad en la forma en que los administradores gestionan el almacenamiento para los usuarios finales. La virtualización de archivos puede eliminar las dependencias entre los datos a los que se accede a nivel de archivo y una ubicación donde se almacenan físicamente los archivos. Esto habilita la optimización del uso del almacenamiento, la consolidación del servidor y/o el rendimiento de migraciones de archivos no disruptivas.
El hipervisor 224-4 puede proporcionar técnicas de virtualización de hardware que permiten que múltiples sistemas operativos (por ejemplo, "sistemas operativos invitados") se ejecuten simultáneamente en un ordenador principal, tal como el recurso 224 informático. El hipervisor 224-4 puede presentar una plataforma operativa virtual a los sistemas operativos invitados, y puede gestionar la ejecución de los sistemas operativos invitados. Múltiples instancias de una variedad de sistemas operativos pueden compartir recursos de hardware virtualizados.
La red 230 incluye una o más redes por cable y/o inalámbricas. Por ejemplo, la red 230 puede incluir una red celular (por ejemplo, una red de quinta generación (5G), una red de evolución a largo plazo (LTE), una red de tercera generación (3G), una red de acceso múltiple por división de código (CDMA), etc.), una red móvil terrestre pública (PLMN), una red de área local (LAN), una red de área amplia (WAN), una red de área metropolitana (MAN), una red telefónica (por ejemplo, la red telefónica pública conmutada (PSTN) ), una red privada, una red a medida, una intranet, Internet, una red basada en fibra óptica y/o similares, y/o una combinación de estos u otros tipos de redes.
El dispositivo 240 PoS incluye un dispositivo que realiza y completa una transacción en el momento y lugar de la transacción. El dispositivo 240 PoS puede calcular una cantidad adeudada por un cliente (por ejemplo, un usuario), puede indicar esa cantidad, puede preparar una factura para el cliente y puede indicar opciones para que el cliente realice el pago. El dispositivo 240 PoS puede ser el punto en el que un cliente realiza un pago a un comerciante a cambio de bienes o después de la prestación de un servicio. Después de recibir el pago, el dispositivo 240 PoS puede emitir un recibo impreso o electrónico para la transacción.
La tarjeta 250 de transacción incluye una tarjeta de transacción capaz de comunicarse con los componentes del entorno 200 (por ejemplo, mediante comunicación Bluetooth, comunicación BLE, comunicación Wi-Fi, una sesión NFC y/o similares). La tarjeta 250 de transacción puede ser capaz de comunicar datos para acceder a una aplicación segura asociada con el dispositivo 210 de usuario, la plataforma 220 de aplicaciones y/o el dispositivo 250 PoS. Por ejemplo, la tarjeta 250 de transacción puede comunicar datos, incluyendo un token, información de identificación de la tarjeta de transacción (por ejemplo, un identificador de cuenta, un identificador de titular de tarjeta y/o similares), información de cuenta, información bancaria y/o similares, de manera que el dispositivo 210 de usuario, la plataforma 220 de aplicaciones y/o el dispositivo 250 PoS puedan acceder a una aplicación segura. En algunas implementaciones, la tarjeta 250 de transacción puede incluir una antena para comunicar datos asociados con la tarjeta 250 de transacción. La antena puede ser una antena de radiofrecuencia (RF) pasiva, una antena de RF activa y/o una antena de RF asistida por batería. En algunas implementaciones, la tarjeta 250 de transacción puede incluir un cuerpo o un sustrato que soporta y/o aloja un componente NFC, un componente de seguridad, un componente inalámbrico y un componente sensor.
El componente NFC puede incluir un componente que soporta protocolos de comunicación que habilitan la tarjeta 250 de transacción y otro dispositivo (por ejemplo, el dispositivo 210 de usuario, el dispositivo 240 PoS y/o similares) para establecer comunicación acercando la tarjeta 250 de transacción y otro dispositivo a una distancia particular el uno del otro. En algunas implementaciones, el componente NFC puede habilitar la tarjeta 250 de transacción para utilizarse con sistemas de pago sin contacto (por ejemplo, el dispositivo 240 PoS) de manera que la tarjeta 250 de transacción pueda realizar transacciones (por ejemplo, realizar pagos sin contacto).
El componente de seguridad puede incluir un componente que genera un mecanismo seguro (por ejemplo, un token de contraseña de un solo uso (OTP), un token cifrado, un código cifrado y/o similares) cuando la tarjeta 250 de transacción se utiliza para realizar transacciones (por ejemplo, realizar pagos sin contacto, proporcionar autenticación secundaria para el acceso a una aplicación segura y/o similares). En algunas implementaciones, el mecanismo seguro puede proporcionar autenticación para el usuario cuando el usuario intenta acceder a una aplicación segura con el dispositivo 210 de usuario, accede a los fondos en la tarjeta 250 de transacción, accede a cuentas asociadas con el usuario (por ejemplo, cuentas bancarias, cuentas de tarjetas de crédito, cuentas de tarjetas de débito y/o similares) y/o similares. En algunas implementaciones, cuando el componente NFC se activa mediante el dispositivo 210 de usuario y/o un sistema de pago sin contacto (por ejemplo, el dispositivo 240 PoS), el componente NFC que se activa puede hacer que el componente de seguridad genere automáticamente un mecanismo seguro (por ejemplo, un token cifrado) para proporcionar autenticación secundaria para un usuario del dispositivo 210 de usuario y/o del dispositivo 240 PoS. El componente de seguridad puede proporcionar el mecanismo seguro al dispositivo 210 de usuario y/o al dispositivo 240 PoS mediante el componente inalámbrico.
El componente inalámbrico puede incluir un componente que soporta un estándar de tecnología inalámbrica particular (por ejemplo, Bluetooth, Zigbee, Wi-Fi y/o similares) y habilita la tarjeta 250 de transacción para que se comunique de forma inalámbrica con otros dispositivos (por ejemplo, el dispositivo 210 de usuario y/o el dispositivo 250 PoS) en distancias cortas (por ejemplo, mediante una red de área local (LAN), una red de área personal (PAN) y/o similares). En algunas implementaciones, el componente inalámbrico puede habilitar la tarjeta 250 de transacción para que comunique el mecanismo seguro al dispositivo 210 de usuario de manera que el dispositivo 210 de usuario pueda autenticarse para acceder a una aplicación segura proporcionada por la plataforma 220 de aplicaciones y/o el dispositivo 250 PoS.
El componente sensor puede incluir un componente que habilita la tarjeta 250 de transacción para identificar la realización de un gesto con la tarjeta 250 de transacción (por ejemplo, dar un toque a la tarjeta 250 de transacción en el dispositivo 210 de usuario y/o el dispositivo 240 PoS, mover la tarjeta 250 de transacción en un patrón particular, y/o similar), la realización de un gesto por parte de un usuario de la tarjeta 250 de transacción (por ejemplo, mover un dedo o una mano en un patrón particular cerca de la tarjeta 250 de transacción, dar un toque a la tarjeta 250 de transacción con un dedo y/o similar). En algunas implementaciones, el componente sensor puede incluir un acelerómetro, un fotodetector, un giroscopio, un sensor de presión, un transceptor ultrasónico y/o similares.
El número y la disposición de dispositivos y redes que se muestran en la Figura 2 se proporcionan como ejemplo. En la práctica, puede haber dispositivos y/o redes adicionales, menos dispositivos y/o redes, diferentes dispositivos y/o redes, o dispositivos y/o redes dispuestos de manera diferente a los que se muestran en la Figura 2. Además, dos o más dispositivos mostrados en la Figura 2 se pueden implementar dentro de un único dispositivo, o un único dispositivo mostrado en la Figura 2 se puede implementar como múltiples dispositivos distribuidos. Adicional o alternativamente, un conjunto de dispositivos (por ejemplo, uno o más dispositivos) del entorno 200 puede realizar una o más funciones descritas como realizadas por otro conjunto de dispositivos del entorno 200.
La Figura 3 es un diagrama de componentes ejemplares de un dispositivo 300. El dispositivo 300 puede corresponder al dispositivo 210 de usuario, a la plataforma 220 de aplicaciones, al recurso 224 informático, al dispositivo 240 PoS y/o a la tarjeta 250 de transacción. En algunas implementaciones, el dispositivo 210 de usuario, la plataforma 220 de aplicaciones, el recurso 224 informático, el dispositivo 240 PoS y/o la tarjeta 250 de transacción pueden incluir uno o más dispositivos 300 y/o uno o más componentes del dispositivo 300. Como se muestra en la Figura 3, el dispositivo 300 puede incluir un bus 310, un procesador 320, una memoria 330, un componente 340 de almacenamiento, un componente 350 de entrada, un componente 360 de salida y una interfaz 370 de comunicación.
El bus 310 incluye un componente que permite la comunicación entre los componentes del dispositivo 300. El procesador 320 se implementa en hardware, firmware o una combinación de hardware y software. El procesador 320 es una unidad de procesamiento central (CPU), una unidad de procesamiento de gráficos (GPU), una unidad de procesamiento acelerado (APU), un microprocesador, un microcontrolador, un procesador de señales digitales (DSP), una matriz de puertas programables en campo (FPGA), un circuito integrado de aplicación específica (ASIC) u otro tipo de componente de procesamiento. En algunas implementaciones, el procesador 320 incluye uno o más procesadores capaces de programarse para realizar una función. La memoria 330 incluye una memoria de acceso aleatorio (RAM), una memoria de sólo lectura (ROM) y/u otro tipo de dispositivo de almacenamiento dinámico o estático (por ejemplo, una memoria flash, una memoria magnética y/o una memoria óptica) que almacena información y/o instrucciones para su uso por el procesador 320.
El componente 340 de almacenamiento almacena información y/o software relacionado con el funcionamiento y uso del dispositivo 300. Por ejemplo, el componente 340 de almacenamiento puede incluir un disco duro (por ejemplo, un disco magnético, un disco óptico, un disco magneto-óptico y/o un disco de estado sólido), un disco compacto (CD), un disco versátil digital (DVD), un disquete, un cartucho, una cinta magnética y/u otro tipo de medio no transitorio legible por ordenador, junto con su correspondiente unidad.
El componente 350 de entrada incluye un componente que permite que el dispositivo 300 reciba información, tal como mediante la entrada del usuario (por ejemplo, una pantalla táctil, un teclado, un teclado numérico, un ratón, un botón, un interruptor y/o un micrófono). Adicional o alternativamente, el componente 350 de entrada puede incluir un sensor para detectar información (por ejemplo, un componente del sistema de posicionamiento global (GPS), un acelerómetro, un giroscopio y/o un accionador). El componente 360 de salida incluye un componente que proporciona información de salida desde el dispositivo 300 (por ejemplo, un dispositivo de presentación, un altavoz y/o uno o más diodos de emisión de luz (LED)).
La interfaz 370 de comunicación incluye un componente similar a un transceptor (por ejemplo, un transceptor y/o un receptor y un transmisor separados) que habilita al dispositivo 300 para que se comunique con otros dispositivos, tal como mediante una conexión por cable, una conexión inalámbrica o una combinación de conexión por cable y conexión inalámbrica. La interfaz 370 de comunicación puede permitir que el dispositivo 300 reciba información de otro dispositivo y/o proporcione información a otro dispositivo. Por ejemplo, la interfaz 370 de comunicación puede incluir una interfaz Ethernet, una interfaz óptica, una interfaz coaxial, una interfaz de infrarrojos, una interfaz de radiofrecuencia (RF), una interfaz de bus universal en serie (USB), una interfaz Wi-Fi, una interfaz de red celular, o similar.
El dispositivo 300 puede realizar uno o más procesos descritos en la presente memoria. El dispositivo 300 puede realizar estos procesos basándose en que el procesador 320 ejecuta instrucciones de software almacenadas por un medio no transitorio legible por ordenador, tal como la memoria 330 y/o el componente 340 de almacenamiento. Un medio legible por ordenador se define en la presente memoria como un dispositivo de memoria no transitoria. Un dispositivo de memoria incluye espacio de memoria dentro de un único dispositivo de almacenamiento físico o espacio de memoria distribuido en múltiples dispositivos de almacenamiento físico.
Las instrucciones de software pueden leerse en la memoria 330 y/o el componente 340 de almacenamiento desde otro medio legible por ordenador o desde otro dispositivo mediante la interfaz 370 de comunicación. Cuando se ejecutan, las instrucciones de software almacenadas en la memoria 330 y/o el componente 340 de almacenamiento pueden hacer que el procesador 320 realice uno o más procesos descritos en la presente memoria. Adicional o alternativamente, se pueden utilizar circuitos cableados en lugar de o en combinación con instrucciones de software para realizar uno o más procesos descritos en la presente memoria. Así, las implementaciones descritas en la presente memoria no se limitan a ninguna combinación específica de circuitos de hardware y software.
El número y disposición de los componentes mostrados en la Figura 3 se proporcionan como ejemplo. En la práctica, el dispositivo 300 puede incluir componentes adicionales, menos componentes, componentes diferentes o componentes dispuestos de manera diferente a los mostrados en la Figura 3. Adicional o alternativamente, un conjunto de componentes (por ejemplo, uno o más componentes) del dispositivo 300 pueden realizar una o más funciones descritas como realizadas por otro conjunto de componentes del dispositivo 300.
La Figura 4 es un diagrama de flujo de un proceso 400 ejemplar para utilizar una tarjeta de transacción para proporcionar autenticación secundaria para el acceso a una aplicación segura con un dispositivo de usuario. En algunas implementaciones, uno o más bloques del proceso de la Figura 4 pueden realizarse mediante la tarjeta 250 de transacción.
Como se muestra en la Figura 4, el proceso 400 puede incluir la recepción, mediante una tarjeta de transacción, de una señal desde un dispositivo de usuario que intenta acceder a una aplicación segura (bloque 410). Por ejemplo, la tarjeta 250 de transacción puede recibir una señal desde el dispositivo 210 de usuario que intenta acceder a una aplicación segura. En algunas implementaciones, un usuario puede utilizar el dispositivo 210 de usuario para acceder a una interfaz de usuario de inicio de sesión de una aplicación segura y para generar una solicitud para acceder a la aplicación segura. El dispositivo 210 de usuario puede proporcionar la solicitud para acceder a la aplicación segura a la plataforma 220 de aplicaciones. La solicitud para acceder a la aplicación segura puede incluir una primera autenticación del usuario (por ejemplo, las credenciales de usuario, tales como un nombre de usuario y una contraseña).
Cuando el dispositivo 210 de usuario proporciona la solicitud para acceder la aplicación segura a la plataforma 220 de aplicaciones, el dispositivo 210 de usuario puede generar una señal. En algunas implementaciones, la señal puede incluir una señal electromagnética basada en un estándar de tecnología inalámbrica de corto alcance, tal como una señal NFC. En algunas implementaciones, si la tarjeta 250 de transacción está muy cerca (por ejemplo, a unos pocos centímetros) del dispositivo 210 de usuario, la tarjeta 250 de transacción puede recibir la señal generada por el dispositivo 210 de usuario. En algunas implementaciones, si la tarjeta 250 de transacción no está muy cerca del dispositivo 210 de usuario, la tarjeta 250 de transacción puede no recibir la señal generada por el dispositivo 210 de usuario.
De esta manera, la tarjeta 250 de transacción puede recibir la señal del dispositivo 210 de usuario que intenta acceder a la aplicación segura.
Como se muestra además en la Figura 4, el proceso 400 puede incluir la activación un componente de comunicación de campo cercano (NFC) de la tarjeta de transacción basándose en la señal del dispositivo de usuario (bloque 420). Por ejemplo, la tarjeta 250 de transacción puede activar un componente de comunicación de campo cercano (NFC) de la tarjeta 250 de transacción basándose en la señal del dispositivo 210 de usuario. En algunas implementaciones, la tarjeta 210 de transacción puede incluir un componente NFC, un componente de seguridad y un componente inalámbrico. Cuando la tarjeta 250 de transacción recibe la señal generada por el dispositivo 210 de usuario, la señal generada puede hacer que el componente NFC de la tarjeta 250 de transacción se active (por ejemplo, se despierte). En algunas implementaciones, la inducción electromagnética de la señal generada puede hacer que el componente NFC se active.
De esta manera, la tarjeta 250 de transacción puede activar el componente NFC de la tarjeta 250 de transacción basándose en la señal del dispositivo 210 de usuario.
Como se muestra además en la Figura 4, el proceso 400 puede incluir el hecho de que, mediante el componente NFC, un componente de seguridad de la tarjeta de transacción genere un código cifrado (bloque 430). Por ejemplo, la tarjeta 250 de transacción puede hacer que, mediante el componente NFC, un componente de seguridad de la tarjeta 250 de transacción genere un código cifrado. En algunas implementaciones, el componente NFC de la tarjeta 250 de transacción puede dar instrucciones al componente de seguridad de la tarjeta 250 de transacción para que genere un código cifrado. En algunas implementaciones, cuando el componente NFC es activado, la acción de ser activado puede hacer que el componente NFC de instrucciones automáticamente al componente de seguridad para que genere un código cifrado. En tales implementaciones, el componente NFC puede programarse para generar automáticamente la instrucción para el componente de seguridad siempre que el componente NFC detecte la señal (por ejemplo, una señal NFC) del dispositivo 210 de usuario y se active. Basándose en la recepción de la instrucción del componente NFC, el componente de seguridad de la tarjeta 250 de transacción puede generar el código cifrado.
De esta manera, la tarjeta 250 de transacción puede hacer que, mediante el componente NFC, el componente de seguridad de la tarjeta 250 de transacción genere el código cifrado.
Como se muestra además en la Figura 4, el proceso 400 puede incluir la provisión, mediante el componente de seguridad, del código cifrado a un componente inalámbrico de la tarjeta de transacción (bloque 440). Por ejemplo, la tarjeta 250 de transacción puede proporcionar, mediante el componente de seguridad, el código cifrado a un componente inalámbrico de la tarjeta 250 de transacción. En algunas implementaciones, el componente de seguridad de la tarjeta 250 de transacción puede proporcionar el código cifrado al componente inalámbrico de la tarjeta 250 de transacción En algunas implementaciones, el código cifrado puede incluir un código numérico, un código de caracteres, un código alfanumérico y/o similares que se cifran con una tecnología de cifrado. En algunas implementaciones, el código cifrado puede proporcionar autenticación secundaria (por ejemplo, al usuario y al dispositivo 210 de usuario) para acceder a la aplicación segura de la plataforma 220 de aplicaciones. En algunas implementaciones, el componente de seguridad puede generar, y proporcionar al componente inalámbrico, un mecanismo seguro, tal como un token OTP, un token cifrado, un código cifrado y/o similares.
De esta manera, la tarjeta 250 de transacción puede proporcionar, mediante el componente de seguridad, el código cifrado al componente inalámbrico de la tarjeta 250 de transacción.
Como se muestra además en la Figura 4, el proceso 400 puede incluir la provisión, mediante el componente inalámbrico, del código cifrado al dispositivo de usuario para hacer que el dispositivo de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura (bloque 450). Por ejemplo, la tarjeta 250 de transacción puede proporcionar, mediante el componente inalámbrico, el código cifrado al dispositivo 210 de usuario para hacer que el dispositivo 210 de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura. En algunas implementaciones, el componente inalámbrico de la tarjeta 250 de transacción puede proporcionar el código cifrado al dispositivo 210 de usuario, y el dispositivo 210 de usuario puede recibir el código cifrado. En algunas implementaciones, el dispositivo de usuario puede proporcionar el código cifrado a la plataforma 220 de aplicaciones. En algunas implementaciones, la plataforma 220 de aplicaciones puede recibir el código cifrado y puede descifrar el código cifrado para generar un código.
En algunas implementaciones, la plataforma 220 de aplicaciones puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado. En algunas implementaciones, las credenciales de usuario pueden representar un primer factor de autenticación de una autenticación de dos factores (por ejemplo, del usuario y del dispositivo de usuario) para el acceso a la aplicación segura, y el código cifrado puede representar un segundo factor de autenticación de la autenticación de dos factores. En algunas implementaciones, la plataforma 220 de aplicaciones puede verificar las credenciales de usuario y el código cifrado comparando las credenciales de usuario y el código cifrado con la información de autenticación almacenada por la plataforma 220 de aplicaciones. Si la información de autenticación coincide con las credenciales de usuario y el código cifrado, la plataforma 220 de aplicaciones puede verificar las credenciales de usuario y el código cifrado. Si la plataforma 220 de aplicaciones verifica las credenciales de usuario y el código cifrado, la plataforma 220 de aplicaciones puede proporcionar al dispositivo 210 de usuario acceso a la aplicación segura.
De esta manera, la tarjeta 250 de transacción puede proporcionar, mediante el componente inalámbrico, el código cifrado al dispositivo 210 de usuario para hacer que el dispositivo 210 de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura.
Aunque la Figura 4 muestra bloques ejemplares del proceso 400, en algunas implementaciones, el proceso 400 puede incluir bloques adicionales, menos bloques, bloques diferentes o bloques dispuestos de manera diferente a los representados en la Figura 4. Adicional o alternativamente, dos o más de los bloques del proceso 400 pueden realizarse en paralelo.
La Figura 5 es un diagrama de flujo de otro proceso 500 ejemplar para utilizar una tarjeta de transacción para proporcionar autenticación secundaria para el acceso a una aplicación segura con un dispositivo de usuario. En algunas implementaciones, uno o más bloques del proceso de la Figura 5 pueden realizarse mediante la tarjeta 250 de transacción.
Como se muestra en la Figura 5, el proceso 500 puede incluir la detección de la realización de un gesto, con un componente sensor de una tarjeta de transacción, basándose en una instrucción de un dispositivo de usuario que intenta acceder a una aplicación segura (bloque 510). Por ejemplo, la tarjeta 250 de transacción puede detectar la realización de un gesto, con un componente sensor de la tarjeta 250 de transacción, basándose en una instrucción del dispositivo 210 de usuario que intenta acceder a una aplicación segura. En algunas implementaciones, un usuario puede utilizar el dispositivo 210 de usuario para acceder a una interfaz de usuario de inicio de sesión de la aplicación segura y para generar una solicitud para acceder a la aplicación segura. La solicitud para acceder a la aplicación segura puede incluir una primera autenticación del usuario (por ejemplo, las credenciales de usuario, tales como un nombre de usuario y una contraseña). La interfaz de usuario de la aplicación segura puede solicitar que el usuario realice un gesto con la tarjeta 250 de transacción. En algunas implementaciones, el gesto puede incluir un gesto de la tarjeta 250 de transacción (por ejemplo, y detectado por la tarjeta 250 de transacción), un gesto realizado por el usuario y detectado por la tarjeta 250 de transacción, y/o similares.
En algunas implementaciones, cuando se realiza el gesto, el componente sensor de la tarjeta 250 de transacción puede detectar el gesto con la tarjeta 250 de transacción. En algunas implementaciones, si el componente sensor es un acelerómetro, el componente sensor puede detectar el contacto con la tarjeta 250 de transacción, el movimiento de la tarjeta 250 de transacción, y/o similares. En algunas implementaciones, si el componente sensor es un sensor de luz, el componente sensor puede detectar la falta de contacto con la tarjeta 250 de transacción, el movimiento de la tarjeta 250 de transacción y/o similares.
De esta manera, la tarjeta 250 de transacción puede detectar la realización del gesto, con el componente sensor de la tarjeta 250 de transacción, basándose en la instrucción del dispositivo 210 de usuario que intenta acceder a la aplicación segura.
Como se muestra además en la Figura 5, el proceso 500 puede incluir activar un componente de comunicación de campo cercano (NFC) de la tarjeta de transacción basándose en la detección de la realización del gesto (bloque 520). Por ejemplo, la tarjeta 250 de transacción puede activar un componente NFC de la tarjeta 250 de transacción basándose en la detección de la realización del gesto. En algunas implementaciones, cuando el componente sensor de la tarjeta 250 de transacción detecta el gesto con la tarjeta 250 de transacción, el componente sensor puede hacer que el componente NFC de la tarjeta 250 de transacción se active (por ejemplo, se despierte). En algunas implementaciones, cuando el componente sensor detecta el gesto, el componente sensor puede proporcionar una instrucción al componente NFC que hace que el componente NFC se active.
De esta manera, la tarjeta 250 de transacción puede activar el componente NFC de la tarjeta 250 de transacción basándose en la detección de la realización del gesto.
Como se muestra además en la Figura 5, el proceso 500 puede incluir el hecho de que, mediante el componente NFC, un componente de seguridad de la tarjeta de transacción genere un código cifrado (bloque 530). Por ejemplo, la tarjeta 250 de transacción puede hacer que, mediante el componente NFC, un componente de seguridad de la tarjeta 250 de transacción genere un código cifrado. En algunas implementaciones, el componente NFC de la tarjeta 250 de transacción puede dar instrucciones al componente de seguridad de la tarjeta 250 de transacción para que genere un código cifrado. En algunas implementaciones, cuando el componente NFC es activado, la acción de ser activado puede hacer que el componente NFC de instrucciones automáticamente al componente de seguridad para que genere un código cifrado. En tales implementaciones, el componente NFC puede programarse para generar automáticamente la instrucción para el componente de seguridad siempre que el componente NFC reciba la instrucción del componente sensor y se active. En algunas implementaciones, basándose en la recepción de la instrucción del componente NFC, el componente de seguridad de la tarjeta 250 de transacción puede generar el código cifrado.
De esta manera, la tarjeta 250 de transacción puede hacer que, mediante el componente NFC, el componente de seguridad de la tarjeta 250 de transacción genere el código cifrado.
Como se muestra además en la Figura 5, el proceso 500 puede incluir la provisión, mediante el componente de seguridad, del código cifrado a un componente inalámbrico de la tarjeta de transacción (bloque 540). Por ejemplo, la tarjeta 250 de transacción puede proporcionar, mediante el componente de seguridad, el código cifrado a un componente inalámbrico de la tarjeta 250 de transacción. En algunas implementaciones, el componente de seguridad de la tarjeta 250 de transacción puede proporcionar el código cifrado al componente inalámbrico de la tarjeta 250 de transacción En algunas implementaciones, el código cifrado puede incluir un código numérico, un código de caracteres, un código alfanumérico y/o similares que se cifran con una tecnología de cifrado. En algunas implementaciones, el código cifrado puede proporcionar autenticación secundaria (por ejemplo, para el usuario y para el dispositivo de usuario) para el acceso a la aplicación segura de la plataforma 220 de aplicaciones. En algunas implementaciones, el componente de seguridad puede generar y proporcionar al componente inalámbrico un mecanismo seguro, tal como un token OTP, un token cifrado, un código cifrado y/o similares.
De esta manera, la tarjeta 250 de transacción puede proporcionar, mediante el componente de seguridad, el código cifrado al componente inalámbrico de la tarjeta 250 de transacción.
Como se muestra además en la Figura 5, el proceso 500 puede incluir la provisión, mediante el componente inalámbrico, del código cifrado al dispositivo de usuario para hacer que el dispositivo de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura (bloque 550). Por ejemplo, la tarjeta 250 de transacción puede proporcionar, mediante el componente inalámbrico, el código cifrado al dispositivo 210 de usuario para hacer que el dispositivo 210 de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura. En algunas implementaciones, el componente inalámbrico de la tarjeta 250 de transacción puede proporcionar el código cifrado al dispositivo 210 de usuario, y el dispositivo 210 de usuario puede recibir el código cifrado. En algunas implementaciones, el dispositivo 210 de usuario puede proporcionar el código cifrado a la plataforma 210 de aplicaciones. En algunas implementaciones, la plataforma 220 de aplicaciones puede recibir el código cifrado y puede descifrar el código cifrado para generar un código.
En algunas implementaciones, la plataforma 220 de aplicaciones puede verificar las credenciales de usuario (por ejemplo, el nombre de usuario y la contraseña) y el código cifrado. En algunas implementaciones, las credenciales de usuario pueden representar un primer factor de autenticación de una autenticación de dos factores (por ejemplo, del usuario y del dispositivo de usuario) para el acceso a la aplicación segura, y el código cifrado puede representar un segundo factor de autenticación de la autenticación de dos factores. En algunas implementaciones, la plataforma de aplicaciones puede verificar las credenciales de usuario y el código cifrado comparando las credenciales de usuario y el código cifrado con la información de autenticación almacenada por la plataforma 220 de aplicaciones. Si la información de autenticación coincide con las credenciales de usuario y el código cifrado, la plataforma 220 de aplicaciones puede verificar las credenciales de usuario y el código cifrado. Si la plataforma 220 de aplicaciones verifica las credenciales de usuario y el código cifrado, la plataforma 220 de aplicaciones puede proporcionar al dispositivo 210 de usuario acceso a la aplicación segura.
De esta manera, la tarjeta 250 de transacción puede proporcionar, mediante el componente inalámbrico, el código cifrado al dispositivo 210 de usuario para hacer que el dispositivo 210 de usuario utilice el código cifrado como autenticación secundaria para el acceso a la aplicación segura.
Algunas implementaciones descritas en la presente memoria pueden utilizar una tarjeta de transacción para proporcionar autenticación secundaria para el acceso a una aplicación segura con un dispositivo de usuario. Por ejemplo, la tarjeta de transacción puede incluir un componente de comunicación de campo cercano (NFC), un componente de seguridad y un componente inalámbrico. La tarjeta de transacción puede recibir una señal desde un dispositivo de usuario que intenta acceder a una aplicación segura (por ejemplo, una aplicación bancaria), y el componente NFC puede activarse basándose en la señal. El componente de seguridad puede generar un código cifrado basándose en el componente NFC que se activa y puede proporcionar el código cifrado al componente inalámbrico. El componente inalámbrico puede proporcionar el código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el código cifrado como autenticación para el acceso a la aplicación segura.
La descripción anterior proporciona una ilustración y una descripción, pero no pretende ser exhaustiva ni limitar las implementaciones a la forma precisa dada a conocer. Son posibles modificaciones y variaciones a la luz de la descripción anterior o pueden adquirirse de la práctica de las implementaciones.
Tal como se utiliza en la presente memoria, el término componente ha de interpretarse de manera amplia como hardware, firmware o una combinación de hardware y software.
Ciertas interfaces de usuario se han descrito en la presente memoria y/o se muestran en las figuras. Una interfaz de usuario puede incluir una interfaz gráfica de usuario, una interfaz no gráfica de usuario, una interfaz de usuario basada en texto o similares. Una interfaz de usuario puede proporcionar información para su visualización. En algunas implementaciones, un usuario puede interactuar con la información, por ejemplo proporcionando entrada mediante e un componente de entrada de un dispositivo que proporciona la interfaz de usuario para visualización. En algunas implementaciones, una interfaz de usuario puede ser configurable por un dispositivo y/o un usuario (por ejemplo, un usuario puede cambiar el tamaño de la interfaz de usuario, la información proporcionada mediante la interfaz de usuario, una posición de la información proporcionada mediante la interfaz de usuario, etc.). Adicional o alternativamente, una interfaz de usuario puede estar configurada previamente para una configuración estándar, una configuración específica basada en un tipo de dispositivo en el que se muestra la interfaz de usuario, y/o un conjunto de configuraciones basadas en capacidades y/o especificaciones asociadas con un dispositivo en el que se muestra la interfaz de usuario.
Será evidente que los sistemas y/o métodos, descritos en la presente memoria, pueden implementarse en diferentes formas de hardware, firmware o una combinación de hardware y software. El código de hardware o software de control especializado real utilizado para implementar estos sistemas y/o métodos no limita las implementaciones. Así, la operación y el comportamiento de los sistemas y/o métodos se han descrito en la presente memoria sin referencia a un código de software específico, entendiéndose que el software y el hardware pueden diseñarse para implementar los sistemas y/o métodos basándose en la descripción en la presente memoria.

Claims (13)

REIVINDICACIONES
1. Una tarjeta de transacción, (250) que comprende:
un componente de comunicación de campo cercano, NFC;
un componente de seguridad;
un componente inalámbrico;
un componente sensor;
una o más memorias; y
uno o más procesadores acoplados comunicativamente a la una o más memorias, uno o más del componente NFC, el componente de seguridad, el componente inalámbrico, el componente sensor o uno o más procesadores para:
recibir una señal desde un dispositivo (210) de usuario que intenta acceder a una aplicación segura; (224-1)
activar el componente NFC basándose en la señal recibida desde el dispositivo de usuario; hacer que el componente de seguridad genere un código cifrado basándose en el componente NFC que es activado;
proporcionar, mediante el componente de seguridad, el código cifrado al componente inalámbrico; proporcionar, mediante el componente inalámbrico, el código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el código cifrado como autenticación para el acceso a la aplicación segura;
detectar, mediante el componente sensor, la realización de un gesto con la tarjeta de transacción, el gesto que se realiza después de que el dispositivo de usuario intenta acceder a otra aplicación segura; activar el componente NFC basándose en la detección de la realización del gesto con la tarjeta de transacción;
hacer que el componente de seguridad genere otro código cifrado basándose en el componente NFC que es activado;
proporcionar, mediante el componente de seguridad, el otro código cifrado al componente inalámbrico; y
proporcionar, mediante el componente inalámbrico, el otro código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el otro código cifrado como autenticación para el acceso a la otra aplicación segura.
2. La tarjeta de transacción de la reivindicación 1, donde
el dispositivo de usuario está asociado con un usuario,
el usuario está asociado con credenciales de usuario que proporcionan un primer factor de autenticación para el acceso a la aplicación segura, y
el código cifrado proporciona un segundo factor de autenticación para el acceso a la aplicación segura.
3. La tarjeta de transacción de una o más de las reivindicaciones anteriores, donde el componente sensor incluye uno o más de:
un acelerómetro,
un fotodetector,
un giroscopio,
un sensor de presión, o
un transceptor ultrasónico.
4. La tarjeta de transacción de cualquiera de las reivindicaciones anteriores, donde el gesto incluye el movimiento de la tarjeta de transacción en un patrón particular.
5. La tarjeta de transacción de una o más de las reivindicaciones anteriores, donde la aplicación segura incluye una aplicación para el acceso a una cuenta bancaria asociada con un usuario del dispositivo de usuario.
6. La tarjeta de transacción de una o más de las reivindicaciones anteriores, donde el componente inalámbrico incluye un componente inalámbrico basándose en un estándar de tecnología inalámbrica de red de área local inalámbrica o un estándar de tecnología inalámbrica de red de área personal inalámbrica.
7. La tarjeta de transacción de cualquiera de las reivindicaciones anteriores que comprende además un componente capacitivo que recolecta energía del dispositivo de usuario cuando el componente sensor detecta el gesto, en donde el componente capacitivo utiliza la energía del dispositivo de usuario para activar el componente NFC.
8. Un método que comprende:
la recepción, mediante una tarjeta de transacción, (250) de una señal desde un dispositivo de usuario, (210) la generación de la señal por el dispositivo de usuario basándose en que el dispositivo de usuario intenta acceder a una aplicación segura, (224-1) y,
la tarjeta de transacción que incluye:
un componente de comunicación de campo cercano, NFC,
un componente sensor,
un componente de seguridad, y
un componente inalámbrico;
la activación, mediante la tarjeta de transacción, del componente NFC basándose en la señal recibida desde el dispositivo de usuario;
dar la instrucción, mediante el componente NFC de la tarjeta de transacción, al componente de seguridad para que genere un código cifrado basándose en el componente NFC que es activado;
la generación, mediante el componente de seguridad de la tarjeta de transacción, el código cifrado basándose en que el componente NFC de instrucciones al componente de seguridad para que genere el código cifrado;
la provisión, mediante el componente de seguridad de la tarjeta de transacción, del código cifrado al componente inalámbrico;
la provisión, mediante el componente inalámbrico de la tarjeta de transacción, del código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el código cifrado como autenticación para el acceso a la aplicación segura;
la detección, mediante el componente sensor, de la realización de un gesto con la tarjeta de transacción, realizándose el gesto después de que el dispositivo de usuario intente acceder a otra aplicación segura; la activación del componente NFC basándose en la detección de la realización del gesto con la tarjeta de transacción;
el hecho de que el componente de seguridad genere otro código cifrado basándose en el componente NFC que es activado;
la provisión, mediante el componente de seguridad, del otro código cifrado al componente inalámbrico; y la provisión, mediante el componente inalámbrico, del otro código cifrado al dispositivo de usuario para permitir que el dispositivo de usuario utilice el otro código cifrado como autenticación para el acceso a la otra aplicación segura.
9. El método de la reivindicación 8, donde
el dispositivo de usuario está asociado con un usuario,
el usuario está asociado con credenciales de usuario que proporcionan un primer factor de autenticación para el acceso a la aplicación segura, y
el código cifrado proporciona un segundo factor de autenticación para el acceso a la aplicación segura.
10. El método de la reivindicación 8 o 9, donde la aplicación segura incluye una aplicación de pago asociada con un dispositivo de punto de venta y/o
donde aplicaciones segura incluye una aplicación para el acceso a una cuenta bancaria de un usuario asociado con el dispositivo de usuario.
11. El método de una o más de las reivindicaciones 8 a 10, donde el componente sensor incluye uno o más de: un acelerómetro,
un fotodetector,
un giroscopio,
un sensor de presión, o
un transceptor ultrasónico.
12. El método de cualquiera de las reivindicaciones 8 a 11, donde el gesto incluye el contacto del dispositivo de usuario con la tarjeta de transacción.
13. Un medio no transitorio legible por ordenador que almacena instrucciones, comprendiendo las instrucciones: una o más instrucciones que, cuando son ejecutadas por uno o más procesadores de una tarjeta r(250) de transacción que incluye un componente de comunicación de campo cercano (NFC), un componente inalámbrico, un componente de seguridad, un componente capacitivo y un componente sensor, hacen que el uno o más procesadores realicen el método según cualquiera de las reivindicaciones 8 a 12.
ES19150714T 2018-01-10 2019-01-08 Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario Active ES2964211T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15/867,233 US10453054B2 (en) 2018-01-10 2018-01-10 Utilizing a transaction card to provide secondary authentication for accessing a secure application with a user device

Publications (1)

Publication Number Publication Date
ES2964211T3 true ES2964211T3 (es) 2024-04-04

Family

ID=65023703

Family Applications (1)

Application Number Title Priority Date Filing Date
ES19150714T Active ES2964211T3 (es) 2018-01-10 2019-01-08 Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario

Country Status (6)

Country Link
US (4) US10453054B2 (es)
EP (2) EP3511895B1 (es)
CA (1) CA3029352A1 (es)
ES (1) ES2964211T3 (es)
FI (1) FI3511895T3 (es)
PL (1) PL3511895T3 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10453054B2 (en) 2018-01-10 2019-10-22 Capital One Services, Llc Utilizing a transaction card to provide secondary authentication for accessing a secure application with a user device
US11887116B1 (en) * 2019-11-25 2024-01-30 United Services Automobile Association (Usaa) Orientation sensor-enabled authentication
US11556264B1 (en) * 2021-07-26 2023-01-17 Bank Of America Corporation Offline data transfer between devices using gestures

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
US8191782B2 (en) * 2007-12-11 2012-06-05 Mastercard International, Inc. Swipe card and a method and system of monitoring usage of a swipe card
US9547861B2 (en) * 2011-05-11 2017-01-17 Mark Itwaru System and method for wireless communication with an IC chip for submission of pin data
US10489774B2 (en) * 2011-10-17 2019-11-26 Capital One Services, Llc System, method, and apparatus for updating an existing dynamic transaction card
US9105025B2 (en) * 2011-10-17 2015-08-11 Capital One Financial Corporation Enhanced near field communications attachment
US9064253B2 (en) * 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20130205373A1 (en) * 2012-02-08 2013-08-08 Aventura Hq, Inc. Adapting authentication flow based on workflow events
US20130228616A1 (en) * 2012-03-02 2013-09-05 Amazon Technologies, Inc. Dynamic Payment Card
US10248949B2 (en) * 2012-05-29 2019-04-02 CardLab ApS. Method for encrypting transactions at a dynamic transaction card
WO2013181281A1 (en) * 2012-05-29 2013-12-05 Protean Payment, Inc. Payment card and methods
US9892357B2 (en) * 2013-05-29 2018-02-13 Cardlab, Aps. Method for remotely controlling a reprogrammable payment card
US9946457B2 (en) * 2012-10-12 2018-04-17 Apollo 13 Designs, LLC Wearable electronic device with interface
CN104838398A (zh) 2012-10-15 2015-08-12 驱动卡解决方案有限公司 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法
EP2926264A4 (en) * 2012-11-27 2016-08-03 Maxwell Forest Pty Ltd ASSEMBLY, TRANSFER AND STORAGE OF DATA
US10102510B2 (en) 2012-11-28 2018-10-16 Hoverkey Ltd. Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US9594896B2 (en) 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications
WO2014114743A1 (de) * 2013-01-25 2014-07-31 Wewewe Gmbh Verfahren und vorrichtung zur verhinderung verdeckter, nicht autorisierter drahtloser datenzugriffe
US9275386B2 (en) * 2013-05-29 2016-03-01 Stratos Technologies, Inc. Method for facilitating payment with a programmable payment card
US9571164B1 (en) * 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
US10475027B2 (en) * 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
US10489778B2 (en) * 2013-11-24 2019-11-26 Zanguli Llc Secure payment card
US10281953B2 (en) * 2013-11-29 2019-05-07 Motiv Inc. Wearable device and data transmission method
US9582034B2 (en) * 2013-11-29 2017-02-28 Motiv, Inc. Wearable computing device
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
CA2971865A1 (en) * 2014-12-22 2016-06-30 Capital One Services, Llc A system, method, and apparatus for locating a bluetooth enabled transaction card
US10503939B2 (en) * 2014-12-24 2019-12-10 Intel Corporation Method and apparatus for energy harvest from a proximity coupling device
US11736468B2 (en) * 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
WO2016201522A1 (en) * 2015-06-18 2016-12-22 Maxwell Forest Pty Ltd Data transfer during electronic transactions
US20170018001A1 (en) * 2015-07-15 2017-01-19 NXT-ID, Inc. System and Method to Determine User Preferences
US9911290B1 (en) * 2015-07-25 2018-03-06 Gary M. Zalewski Wireless coded communication (WCC) devices for tracking retail interactions with goods and association to user accounts
US9965911B2 (en) * 2015-12-07 2018-05-08 Capital One Services, Llc Electronic access control system
GB201602371D0 (en) * 2016-02-10 2016-03-23 Zwipe As Smartcard and method for controlling a smartcard
GB201609572D0 (en) * 2016-06-01 2016-07-13 Zwipe As Smartcard and method for controlling a smartcard
US10372892B2 (en) * 2016-07-13 2019-08-06 Motorola Mobility Llc Electronic device with gesture actuation of companion devices, and corresponding systems and methods
US20200110482A1 (en) * 2016-11-14 2020-04-09 The Regents Of The University Of Colorado, A Body Corporate Method and apparatus for battery-free identification token for touch sensing devices
US10453054B2 (en) 2018-01-10 2019-10-22 Capital One Services, Llc Utilizing a transaction card to provide secondary authentication for accessing a secure application with a user device

Also Published As

Publication number Publication date
EP4250258A3 (en) 2023-11-01
US11893576B2 (en) 2024-02-06
EP4250258A2 (en) 2023-09-27
US10453054B2 (en) 2019-10-22
CA3029352A1 (en) 2019-07-10
US20240112178A1 (en) 2024-04-04
EP3511895A1 (en) 2019-07-17
US20200042993A1 (en) 2020-02-06
US11250419B2 (en) 2022-02-15
PL3511895T3 (pl) 2024-02-19
US20220270083A1 (en) 2022-08-25
FI3511895T3 (fi) 2023-11-03
EP3511895B1 (en) 2023-08-23
US20190213581A1 (en) 2019-07-11

Similar Documents

Publication Publication Date Title
US10803452B2 (en) Method and apparatus for performing payment
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
EP3262582B1 (en) Electronic device providing electronic payment function and operating method thereof
EP3057047B1 (en) Electronic device or payment processing method
AU2016216833B2 (en) Payment processing method and electronic device supporting the same
US10496982B2 (en) Secure contactless card emulation
US20160253652A1 (en) Electronic device providing electronic payment function and operation method thereof
CN104012034B (zh) 用于网络访问有关的应用的认证
US20160253669A1 (en) Method for providing payment service and electronic device thereof
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
EP4075365A1 (en) Express credential transaction system
CN110073387A (zh) 证实通信设备与用户之间的关联
KR20170027160A (ko) 결제 거래를 수행하는 방법 및 장치
ES2964211T3 (es) Utilización de una tarjeta de transacción para proporcionar autenticación secundaria para acceder a una aplicación segura con un dispositivo de usuario
KR20160046559A (ko) 보안 연결 장치 및 방법
US10102402B2 (en) Mobile device-based keypad for enhanced security
KR20170030408A (ko) 결제를 위한 방법 및 장치
KR20160075675A (ko) 재프로그램 가능한 보안 암호화 장치
EP3262586B1 (en) Payment means operation supporting method and electronic device for supporting the same
WO2016059546A1 (en) Secure authentication token