ES2970201T3 - Sistema de identificación personal con tarjeta sin contacto - Google Patents

Sistema de identificación personal con tarjeta sin contacto Download PDF

Info

Publication number
ES2970201T3
ES2970201T3 ES20830025T ES20830025T ES2970201T3 ES 2970201 T3 ES2970201 T3 ES 2970201T3 ES 20830025 T ES20830025 T ES 20830025T ES 20830025 T ES20830025 T ES 20830025T ES 2970201 T3 ES2970201 T3 ES 2970201T3
Authority
ES
Spain
Prior art keywords
contactless card
cryptogram
pin
authentication
dynamic key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES20830025T
Other languages
English (en)
Inventor
Kevin Osborn
Srinivasa Chigurupati
Jeffrey Rule
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Capital One Services LLC
Original Assignee
Capital One Services LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capital One Services LLC filed Critical Capital One Services LLC
Application granted granted Critical
Publication of ES2970201T3 publication Critical patent/ES2970201T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un sistema y método de autenticación basado en PIN de doble factor utiliza un criptograma proporcionado por una tarjeta sin contacto asociada con el cliente en asociación con un PIN almacenado por la tarjeta sin contacto para autenticar al cliente. En algunas realizaciones, la autenticación de criptograma puede estar condicionada previamente a la determinación de una coincidencia de PIN por parte de la tarjeta sin contacto. En otras realizaciones, el criptograma puede formarse al menos en parte usando el número de identificación personal (PIN) almacenado en la tarjeta sin contacto codificado usando una clave dinámica almacenada por la tarjeta sin contacto y asociada de forma única con el cliente. La autenticación se puede lograr comparando el criptograma formado usando el PIN con un criptograma esperado generado, un PIN esperado y una clave dinámica esperada. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema de identificación personal con tarjeta sin contacto
Antecedentes
La clonación de tarjetas de crédito, o "skimming", es una técnica mediante la cual un actor malintencionado copia información de una tarjeta de crédito asociada a una cuenta en una tarjeta falsificada. La clonación normalmente se realiza deslizando la tarjeta de crédito a través de un clonador para extraer ("skim") la información de la tarjeta de crédito de la banda magnética de la tarjeta y almacenar la información en la tarjeta falsificada. La tarjeta falsificada puede usarse para incurrir en cargos en la cuenta.
EMV (originalmente Europay, Mastercard, Visa) define un estándar para el uso de tarjetas de pago inteligentes, así como de terminales y cajeros automáticos que las acepten.
Las tarjetas EMV son tarjetas inteligentes (es decir, tarjetas con chip o tarjetas IC (circuito integrado)) que incluyen circuitos integrados configurados para almacenar información de la tarjeta además de información de la banda magnética (para compatibilidad con versiones anteriores). Las tarjetas<e>M<v>incluyen tarjetas físicamente insertadas (o "dipped") en un lector, así como tarjetas sin contacto que pueden leerse a corta distancia usando tecnología de comunicación de campo cercano (NFC).
Algunas tarjetas EMV usan tecnología de Chip y PIN (número de identificación personal) para superar los problemas asociados con la clonación. Por ejemplo, para autorizar una transacción, un usuario puede ingresar un número de identificación personal (PIN) en un terminal de transacciones después de deslizar la tarjeta. Un PIN almacenado, recuperado de la tarjeta por el terminal de transacciones, puede compararse con el PIN ingresado y la transacción puede aprobarse sólo en caso de que coincidan los dos. Esta solución puede reducir la actividad fraudulenta, pero sigue siendo vulnerable al robo de PIN causado por escuchas ilegales, intermediarios u otro tipo de ataque.
"Card Payments Roadmap in the United States: How Will EMV Impact the Future Payments infrastructure?", 1 de septiembre de 2012 (2012-09-01), XP055065063, describe la educación de las partes interesadas en toda la cadena de valor de pagos sobre los aspectos críticos de la implementación de una solución EMV en sus entornos comerciales.
Compendio
Según un aspecto de la invención, un sistema, dispositivo y método de autenticación multifactor combina un procedimiento de validación de Número de Identificación Personal (PIN) con un proceso de autenticación de tarjeta sin contacto para reducir el potencial de pérdida por clonación de tarjetas.
Según un aspecto, un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de: recibir un PIN de entrada desde una interfaz de usuario; activar una tarjeta sin contacto, almacenar la tarjeta sin contacto un pin asociado con el cliente; reenviar el pin de entrada a la tarjeta sin contacto; recibir, en respuesta a una correspondencia del pin de entrada con el pin almacenado, un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un valor de contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de tarjetas sin contacto codificados mediante la clave dinámica; reenviar el criptograma a un dispositivo de autenticación; y autorizar la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
Según otro aspecto, un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de: recibir un PIN de entrada desde una interfaz de usuario. El método también incluye activar una tarjeta sin contacto, almacenar la tarjeta sin contacto un pin asociado con el cliente. El método también incluye recibir un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de la tarjeta sin contacto, incluido el PIN, y está codificado. usando la clave dinámica. El método también incluye reenviar el pin de entrada y el criptograma a un dispositivo de autenticación. El método también incluye autorizar la solicitud en respuesta a la autenticación del pin de entrada y el criptograma por parte del dispositivo de autenticación.
También se describe un dispositivo que incluye una interfaz de tarjeta sin contacto configurada para comunicarse con una tarjeta sin contacto asociada con un cliente, incluyendo la tarjeta sin contacto un PIN almacenado, una interfaz de usuario, un procesador y una memoria no volátil que tiene un código de programa almacenado en ella para autenticar una solicitud por parte del cliente. El código de programa operable cuando lo ejecuta el procesador para reenviar un pin de entrada recibido por la interfaz de usuario a la tarjeta sin contacto y recibir, en respuesta a una correspondencia del pin de entrada con el pin almacenado, un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un valor de contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de la tarjeta sin contacto que se codifican usando la clave dinámica. El código de programa puede funcionar además para reenviar el criptograma a un dispositivo de autenticación y autorizar la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
Breve descripción de los dibujos
La FIG. 1A es un diagrama de bloques de un sistema de transmisión de datos configurado para proporcionar autenticación multifactor de solicitudes de clientes usando números de identificación personal (PIN) según una realización de ejemplo;
la FIG. 1B es un diagrama de flujo de datos que ilustra una realización de una secuencia para proporcionar acceso autenticado usando datos almacenados en una tarjeta sin contacto;
las FIG. 2A y 2B ilustran una realización de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
las FIG. 3A y 3B ilustran una realización alternativa de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
las FIG. 4A y 4B ilustran una realización alternativa de un sistema y método basado en PIN de doble factor
las FIG. 5A y 5B ilustran una realización alternativa de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
la FIG. 6 es un ejemplo de una tarjeta sin contacto para almacenar información de autenticación que puede usarse en el sistema de la FIG. 1A;
la FIG. 7 es un diagrama de bloques que ilustra componentes ejemplares que pueden incluirse en la tarjeta sin contacto de la FIG. 3;
la FIG. 8 ilustra campos ejemplares de un criptograma que puede usarse como parte de un intercambio de PIN como se describe en diversas realizaciones en el presente documento;
la FIG. 9 es un diagrama de bloques detallado de los componentes de un sistema de la FIG. 1A que puede utilizarse para soportar aspectos de la invención; y
la FIG. 10 representa indicaciones que pueden ser proporcionadas por una interfaz de usuario de un dispositivo cliente según una realización descrita en el presente documento.
Descripción detallada
La seguridad de los datos y la integridad de las transacciones son de importancia crítica para las empresas y los consumidores. Esta necesidad continúa creciendo a medida que las transacciones electrónicas constituyen una proporción cada vez mayor de la actividad comercial y los actores maliciosos se vuelven cada vez más agresivos en sus esfuerzos por violar la seguridad de las transacciones.
Las realizaciones de la presente descripción proporcionan un sistema, método y dispositivo para la autenticación multifactor de transacciones recibidas en un dispositivo de cliente usando un Número de Identificación Personal (PIN) junto con una tarjeta sin contacto.
La tarjeta sin contacto puede incluir un sustrato que incluye una memoria que almacena uno o más subprogramas, un valor de contador y una o más claves. En algunas realizaciones, la memoria puede almacenar además un PIN que controla el uso de la tarjeta sin contacto como se describe en el presente documento. En una realización, el valor del contador se puede usar para generar un criptograma único que se puede usar para autenticar transacciones con tarjeta sin contacto. El criptograma se puede utilizar junto con el PIN para proporcionar autenticación de doble factor en transacciones con tarjeta sin contacto.
El criptograma puede formarse como se describe en la Solicitud o Solicitudes de Patente de los EE.UU. de Número de Serie 16/205,119 archivada el 29 de noviembre de 2018, por Osbom, et al., titulado "Systems and Methods for Cryptographc Authentication of Contactless Cards" (en adelante, la Solicitud '119). En algunas realizaciones, el criptograma puede formarse a partir de un hash criptográfico de un secreto compartido, una pluralidad de claves y un valor de contador.
Según un aspecto, el criptograma puede usarse junto con el PIN, para proporcionar autenticación multifactor de transacciones con tarjeta sin contacto. La autenticación multifactor puede implicar validar el conocimiento que tiene un usuario del PIN de una tarjeta antes o como parte de la autenticación de una transacción usando el criptograma. En algunas realizaciones, el criptograma puede formarse utilizando el PIN. En algunas realizaciones, el criptograma puede incluir un PIN codificado. En cualquier caso, la seguridad de la transacción se mantiene porque el PIN nunca se transmite en un formato discernible y, por lo tanto, se reduce la posibilidad de robo. Este sistema, que usa el PIN junto con un criptograma para la autenticación de doble factor, protege contra la clonación de la tarjeta sin contacto por parte de terceros no autorizados.
En algunas realizaciones, la validación del PIN puede realizarse mediante la tarjeta como condición previa para la generación de criptogramas. En otras realizaciones, la validación del PIN puede ser realizada por el dispositivo de transacción o por un servidor de autenticación de fondo como parte de la autenticación de criptograma. Cada uno de estos métodos se describe con mayor detalle a continuación.
Se aprecia que en diversos sistemas que incluyen clientes, dispositivos de cliente y servidores de autenticación, las funciones de almacenamiento de PIN, en diversas realizaciones, cifrado y autenticación, pueden ser realizadas por diferentes componentes. En algunas realizaciones, se puede mantener una copia del PIN en una memoria de la tarjeta sin contacto. En tal realización, la copia del PIN puede usarse para validar a un usuario de una tarjeta sin contacto como parte de un proceso de autenticación de criptograma. En algunas realizaciones, el PIN puede usarse para generar una firma digital o criptograma. En algunas realizaciones, la autenticación de criptograma se puede realizar mediante un dispositivo de transacción, un servidor de autenticación o alguna combinación de los mismos.
Por lo tanto, el sistema actual proporciona autenticación de doble factor que establece tanto el conocimiento (es decir, el número PIN) como la posesión (es decir, la tarjeta sin contacto y la clave dinámica), lo que reduce la capacidad de los actores malintencionados de clonar con éxito la tarjeta sin contacto.
Estas y otras características de la invención se describirán ahora con referencia a las figuras, en las que se usan números de referencia similares para referirse a elementos similares en todas partes. Con referencia general a las notaciones y nomenclatura usadas en el presente documento, las descripciones detalladas que siguen pueden presentarse en términos de procesos de programa ejecutados en un ordenador o red de ordenadores. Los expertos en la técnica usan estas descripciones y representaciones de procesos para transmitir de la forma más eficaz la sustancia de su trabajo a otros expertos en la técnica.
Un proceso puede concebirse aquí, y en general, como una secuencia autoconsistente de operaciones que conducen a un resultado deseado. Estas operaciones son aquellas que requieren manipulaciones físicas de cantidades físicas. Generalmente, aunque no necesariamente, estas cantidades toman la forma de señales eléctricas, magnéticas u ópticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de otro modo. A veces resulta conveniente, principalmente por razones de uso común, referirse a estas señales como bits, valores, elementos, símbolos, caracteres, términos, números o similares. Cabe señalar, sin embargo, que todos estos términos y otros similares deben asociarse con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a esas cantidades.
Además, las manipulaciones realizadas a menudo se denominan en términos como sumar o comparar, que se asocian comúnmente con operaciones mentales realizadas por un operador humano. Dicha capacidad de un operador humano no es necesaria, ni deseable en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento que forman parte de una o más realizaciones. Más bien, las operaciones son operaciones de máquina. Las máquinas útiles para realizar operaciones de diversas realizaciones incluyen ordenadores digitales de uso general o dispositivos similares.
Varias realizaciones también se refieren a aparatos o sistemas para realizar estas operaciones. Este aparato puede construirse especialmente para el propósito requerido, o puede comprender un ordenador de uso general activado o reconfigurado selectivamente por un programa informático almacenado en el ordenador. Los procesos presentados en este documento no están inherentemente relacionados con un ordenador u otro aparato en particular. Se pueden usar varias máquinas de uso general con programas escritos de acuerdo con las enseñanzas del presente documento, o puede resultar conveniente construir aparatos más especializados para realizar los pasos del método requeridos. La estructura requerida para una variedad de estas máquinas aparecerá en la descripción dada.
Ahora se hace referencia a los dibujos, en los que se usan números de referencia similares para referirse a elementos similares en todas partes. En la siguiente descripción, con fines explicativos, se exponen numerosos detalles específicos para proporcionar una comprensión profunda de los mismos. Puede resultar evidente, sin embargo, que las nuevas realizaciones se pueden poner en práctica sin estos detalles específicos. En otros casos, las estructuras y dispositivos conocidos se muestran en forma de diagrama de bloques para facilitar su descripción. La intención es cubrir todas las modificaciones, equivalentes y alternativas consistentes con el tema reivindicado.
La FIG. 1A ilustra un sistema de transmisión de datos según una realización ejemplar. Como se analiza más adelante, el sistema 100 puede incluir una tarjeta 105 sin contacto, un dispositivo 110 cliente, una red 115 y un servidor 120. Aunque la FIG. 1A ilustra instancias únicas de los componentes, el sistema 100 puede incluir cualquier número de componentes.
El sistema 100 puede incluir una o más tarjetas 105 sin contacto. En una realización, una tarjeta 105 sin contacto comprende una tarjeta del tamaño de una tarjeta de crédito que incluye un circuito integrado, un dispositivo de almacenamiento y una interfaz que permite que la tarjeta se comunique con un dispositivo transmisor usando un protocolo de Comunicación de Campo Cercano (NFC). Una tarjeta sin contacto que puede usarse en el presente documento incluye la descrita en la Solicitud '119, por ejemplo.
El sistema 100 puede incluir el dispositivo 110 cliente, que puede ser un ordenador habilitado para red. Como se menciona en el presente documento, un ordenador habilitado para red puede incluir, entre otros, un dispositivo informático o un dispositivo de comunicaciones que incluye, por ejemplo, un servidor, un dispositivo de red, un ordenador personal, una estación de trabajo, un teléfono, un PC portátil, un asistente digital personal, un cliente ligero, un cliente pesado, un navegador de Internet u otro dispositivo. El dispositivo 110 cliente también puede ser un dispositivo móvil; por ejemplo, un dispositivo móvil puede incluir un iPhone, iPod, iPad de Applet o cualquier otro dispositivo móvil que ejecute sistema operativo iOS® de Apple , cualquier dispositivo que ejecute el sistema operativo móvil Windows® de Microsoft, cualquier dispositivo que ejecute el sistema operativo Android® de Google y/o cualquier otro teléfono inteligente, tableta o dispositivo móvil portátil similar.
El dispositivo 110 cliente puede incluir un procesador y una memoria, y se entiende que el circuito de procesamiento puede contener componentes adicionales, incluyendo procesadores, memorias, verificadores de errores y paridad/CRC, codificadores de datos, algoritmos anticolisión, controladores, decodificadores de comandos, primitivas de seguridad y hardware a prueba de manipulaciones, según sea necesario para realizar las funciones descritas en este documento. El dispositivo 110 cliente puede incluir además un elemento de visualización y dispositivos de entrada. El elemento de visualización puede ser cualquier tipo de dispositivo para presentar información visual, como un monitor informático, un elemento de visualización plano y una pantalla de dispositivo móvil, incluidos elementos de visualización de cristal líquido, elementos de visualización de diodos emisores de luz, paneles de plasma y elementos de visualización de tubos de rayos catódicos. Los dispositivos de entrada pueden incluir cualquier dispositivo para ingresar información en el dispositivo del usuario que pueda estar disponible y soportado por el dispositivo del usuario, tal como una pantalla táctil, teclado, ratón, dispositivo de control del cursor, pantalla táctil, micrófono, cámara digital, grabadora de vídeo o videocámara. Estos dispositivos pueden usarse para ingresar información e interactuar con el software y otros dispositivos descritos en este documento.
En algunos ejemplos, el dispositivo 110 cliente del sistema 100 puede ejecutar una o más aplicaciones, tales como aplicaciones de software, que permiten, por ejemplo, comunicaciones de red con uno o más componentes del sistema 100 para transmitir y/o recibir datos.
El dispositivo 110 cliente puede estar en comunicación con uno o más servidores 120 a través de una o más redes 115 y puede funcionar como un par de interfaces delado de cliente a lado de servidor respectivos con el servidor 120. El dispositivo 110 cliente puede transmitir, por ejemplo, desde una aplicación de dispositivo móvil ejecutando en el dispositivo 110 cliente, una o más solicitudes al servidor 120. La una o más solicitudes pueden estar asociadas con la recuperación de datos del servidor 120. El servidor 120 puede recibir una o más solicitudes del dispositivo 110 cliente. Con base en la una o más solicitudes desde el dispositivo cliente 110, el servidor 120 puede configurarse para recuperar los datos solicitados de una o más bases de datos (no mostradas). Con base en la recepción de los datos solicitados desde una o más bases de datos, el servidor 120 puede configurarse para transmitir los datos recibidos al dispositivo 110 cliente, respondiendo los datos recibidos a una o más solicitudes.
El sistema 100 puede incluir una o más redes 115. En algunos ejemplos, la red 115 puede ser una o más de una red inalámbrica, una red cableada o cualquier combinación de red inalámbrica y red cableada y puede configurarse para conectar el dispositivo cliente 110 al servidor 120. Por ejemplo, la red 115 puede incluir una o más de una red de fibra óptica, una red óptica pasiva, una red de cable, una red de Internet, una red de satélite, una red de área local (LAN) inalámbrica, un Sistema Global para Comunicaciones Móviles, un servicio de comunicación personal, una red de área personal, protocolo de aplicación inalámbrica, servicio de mensajería multimedia, servicio de mensajería mejorado, servicio de mensajes cortos, sistemas basados en multiplexación por división de tiempo, sistemas basados en acceso múltiple por división de código, D-AMPS, Wi-Fi, datos inalámbricos fijos , IEEE 802.11b, 802.15.1, 802.11n y 802.11 g, Bluetooth, NFC, identificación por radiofrecuencia (RFID), Wi-Fi y/o similares.
Además, la red 115 puede incluir, sin limitación, líneas telefónicas, fibra óptica, IEEE Ethernet 902.3, una red de área amplia, una red de área personal inalámbrica, una LAN o una red global tal como Internet. Además, la red 115 puede soportar una red de Internet, una red de comunicación inalámbrica, una red móvil o similares, o cualquier combinación de las mismas. La red 115 puede incluir además una red, o cualquier número de los tipos ejemplares de redes mencionadas anteriormente, que funcionan como una red independiente o en cooperación entre sí. La red 115 puede utilizar uno o más protocolos de uno o más elementos de red a los que están acoplados comunicativamente. La red 115 puede traducir hacia o desde otros protocolos a uno o más protocolos de dispositivos de red. Aunque la red 115 se representa como una única red, se debe apreciar que según uno o más ejemplos, la red 115 puede comprender una pluralidad de redes interconectadas, tales como, por ejemplo, Internet, la red de un proveedor de servicios, una red de televisión por cable, redes corporativas, como redes de asociaciones de tarjetas de crédito y redes domésticas.
El sistema 100 puede incluir uno o más servidores 120. En algunos ejemplos, el servidor 120 puede incluir uno o más procesadores, que están acoplados a la memoria. El servidor 120 puede configurarse como un sistema, servidor o plataforma central, para controlar y llamar varios datos en diferentes momentos para ejecutar una pluralidad de acciones de flujo de trabajo. El servidor 120 puede configurarse para conectarse a una o más bases de datos. El servidor 120 puede estar conectado a al menos un dispositivo 110 cliente. En algunas realizaciones, el servidor 120 puede ser un servidor de autenticación configurado para realizar autenticación de criptograma como se describe en el presente documento.
La FIG. 1B es un diagrama de tiempos que ilustra una secuencia ejemplar para autenticar transacciones con tarjeta sin contacto según una o más realizaciones de la presente descripción. En particular, la FIG. 1B describe un proceso ejemplar para intercambiar datos de autenticación, incluido un criptograma, entre una tarjeta 105 sin contacto y un dispositivo 110 cliente. El sistema 100 puede comprender una tarjeta 105 sin contacto y un dispositivo 110 cliente, que puede incluir una aplicación 122 y un procesador 124. La FIG. 1B puede hacer referencia a componentes similares a los ilustrados en la FIG. 1A.
En el paso 102, la aplicación 122 se comunica con la tarjeta sin contacto 105 (por ejemplo, después de acercarse a la tarjeta 105 sin contacto). La comunicación entre la aplicación 122 y la tarjeta 105 sin contacto puede implicar que la tarjeta 105 sin contacto esté lo suficientemente cerca de un lector de tarjetas (no mostrado) del dispositivo 110 cliente para permitir la transferencia de datos NFC entre la aplicación 122 y la tarjeta 105 sin contacto.
En el paso 104, después de que se haya establecido la comunicación entre el dispositivo 110 cliente y la tarjeta 105 sin contacto, la tarjeta 105 sin contacto genera un criptograma de código de autenticación de mensaje (MAC). En algunos ejemplos, esto puede ocurrir cuando la aplicación 122 lee la tarjeta 105 sin contacto. En particular, esto puede ocurrir tras una lectura, tal como una lectura NFC, de una etiqueta de intercambio de datos de campo cercano (NDEF), que puede crearse de acuerdo con el Formato de Intercambio de Datos NFC. Por ejemplo, un lector, tal como la aplicación 122, puede transmitir un mensaje, tal como un mensaje de selección de subprograma, con el ID de subprograma de un subprograma productor de NDEF. Tras la confirmación de la selección, se puede transmitir una secuencia de mensajes de selección de archivos seguidos de mensajes de lectura de archivos. Por ejemplo, la secuencia puede incluir "Seleccionar archivo de capacidades", "Leer archivo de capacidades" y "Seleccionar archivo NDEF". En este punto, se puede actualizar o incrementar un valor de contador mantenido por la tarjeta sin contacto 105, lo que puede ir seguido de "Leer archivo NDEF". En este punto, se puede generar el mensaje que puede incluir una cabecera y un secreto compartido.
Luego se pueden generar claves de sesión. En una realización, se puede generar una clave diversificada usando un hash criptográfico para combinar una clave simétrica maestra con un valor de contador dinámico mantenido por la tarjeta sin contacto. Ejemplos de algoritmos hash criptográficos que pueden usarse incluyen algoritmos de cifrado simétrico, el algoritmo HMAC y un algoritmo CMAC. Los ejemplos no limitantes de los algoritmos simétricos que pueden usarse para cifrar el nombre de usuario y/o el criptograma pueden incluir un algoritmo de cifrado simétrico tal como 3DES (Algoritmo de Cifrado de Datos Triple) o Estándar de Cifrado Avanzado (AES) 128; un algoritmo simétrico de Autenticación de Mensajes Basado en Hash (HMAC), tal como HMAC-SHA-256; y un algoritmo de código de autenticación de mensajes basado en cifrado simétrico (CMAC) como AES-CMAC. Se entiende que los expertos en la técnica conocen numerosas formas de cifrado, y la presente descripción no se limita a aquellas identificadas específicamente en el presente documento.
El criptograma MAC puede crearse a partir del mensaje, que puede incluir la cabecera y el secreto compartido. En algunas realizaciones, la información compartida, que incluye, entre otros, un secreto compartido y/o un PIN, puede luego concatenarse con uno o más bloques de datos aleatorios y codificarse usando un algoritmo criptográfico y la clave diversificada para generar un criptograma MAC. A partir de entonces, el criptograma MAC y la cabecera pueden concatenarse, codificarse como ASCII hexadecimal y devolverse en formato de mensaje NDEF (en respuesta al mensaje "Leer archivo NDEF").
En algunos ejemplos, el criptograma MAC puede transmitirse como una etiqueta NDEF y, en otros ejemplos, el criptograma MAC puede incluirse con un indicador de recursos uniforme (por ejemplo, como una cadena con formato).
En algunos ejemplos, la aplicación 122 puede configurarse para transmitir una solicitud a la tarjeta sin contacto 105, comprendiendo la solicitud una instrucción para generar un criptograma MAC.
En el paso 106, la tarjeta 105 sin contacto envía el criptograma MAC a la aplicación 122. En algunos ejemplos, la transmisión del criptograma MAC se produce a través de NFC, sin embargo, la presente descripción no se limita a ello. En otros ejemplos, esta comunicación puede ocurrir a través de Bluetooth, Wi-Fi u otros medios de comunicación de datos inalámbrica.
En el paso 108, la aplicación 122 comunica el criptograma MAC al procesador 124.
En el paso 112, el procesador 124 verifica el criptograma MAC de acuerdo con una instrucción de la aplicación 122. Por ejemplo, el criptograma MAC puede ser verificado por un servidor de autorización, tal como el servidor 120 de la FIG. 1A. El servidor de autorización puede almacenar, para cada dispositivo 110 cliente, una copia del contador, el secreto compartido y las claves del dispositivo cliente. En algunas realizaciones, como se describe con más detalle a continuación, el servidor de autorización también puede almacenar un PIN asociado con el dispositivo cliente. El servidor de autorización puede actualizar el contador para cada transacción con tarjeta sin contacto según un protocolo establecido entre el dispositivo 110 cliente y el servidor de autorización de manera que los contadores permanezcan sincronizados. El servidor de autorización puede usar su copia del contador, claves, secreto compartido y/o PIN para construir un criptograma MAC esperado.
En algunos ejemplos, el criptograma MAC puede funcionar como una firma digital con fines de verificación. Para realizar esta verificación se pueden utilizar otros algoritmos de firma digital, tales como algoritmos asimétricos de clave pública, por ejemplo, el algoritmo de firma digital, el algoritmo RSA o protocolos de conocimiento cero.
El servidor de autorización puede comparar el criptograma MAC recibido de la tarjeta sin contacto con el criptograma MAC esperado generado por el servidor de autorización. Un acuerdo de este tipo mejora la seguridad de las transacciones de diversas maneras. En primer lugar, la naturaleza dinámica del criptograma resultante de su construcción usando valores de contador variables que se actualizan periódicamente según un protocolo establecido entre el cliente y el servidor reduce la capacidad de un tercero malintencionado de reutilizar la información de autenticación. En segundo lugar, el uso de algoritmos criptográficos protege aún más la información confidencial contra el descubrimiento mediante escuchas ilegales. En tercer lugar, incorporar la validación del código PIN junto con la autenticación con criptogramas añade un calificativo de conocimiento para la autenticación de doble factor.
Las Figuras 2A y 2B ilustran un sistema y proceso respectivos de una realización de un sistema de autenticación de doble factor configurado para soportar métodos de autenticación usando un PIN junto con y/o como parte de un criptograma.
En el sistema 200 de la FIG. 2A, se muestra que el dispositivo 222 de transacción (que puede ser un dispositivo móvil de cliente, un dispositivo de transacción comercial o cualquier dispositivo que comprenda capacidad de comunicación NFC) incluye una interfaz 225 de usuario para recibir información, tal como un PIN de entrada, de un usuario 202. También se muestra que el dispositivo 222 de transacción incluye una interfaz 220 NFC configurada para soportar comunicaciones NFC con una tarjeta 205 sin contacto y una Interfaz 227 de Red configurada para soportar comunicaciones de red, incluidas, entre otras, comunicaciones de protocolo de Internet (IP) con un servidor 223 de autenticación.
Según un aspecto, la tarjeta 205 sin contacto comprende una lógica 210 de correspondencia de PIN, que puede incluir hardware, software o una combinación de los mismos configurado para comparar un PIN, almacenado en la memoria de la tarjeta sin contacto, con un PIN recibido desde el dispositivo 222 de transacción, por ejemplo, como parte de un registro NDEF. La tarjeta 205 también incluye lógica 211 de generación de criptograma, configurada para generar un criptograma, por ejemplo, como se describe en la solicitud '119.
La lógica 211 de criptograma puede comprender una combinación de componentes de hardware y software, que incluyen, entre otros, un dispositivo de almacenamiento configurado para almacenar una o más claves y un valor de contador para la tarjeta 205. La tarjeta sin contacto puede incluir además contadores, cifrado y/o hardware y software de hash, etc., para su uso en la generación de una clave dinámica diversificada para su uso en la codificación de mensajes desde la tarjeta sin contacto. En algunas realizaciones, la lógica 211 de criptograma se puede implementar al menos en parte como un subprograma almacenado en una memoria de la tarjeta 205 sin contacto. Aunque la lógica 210 de PIN y la lógica 211 de criptograma se muestran delineadas por separado, se aprecia que la funcionalidad puede ser repartida de manera diferente en varias realizaciones. Por ejemplo, en algunas realizaciones la lógica 210 de PIN y la lógica 211 de criptograma pueden implementarse mediante un único subprograma.
Se muestra que el servidor 223 incluye lógica 228 de validación de criptograma. La lógica 228 de validación de criptograma puede comprender una combinación de componentes de hardware y software, que incluyen, entre otros, dispositivos de almacenamiento que almacenan claves de cliente y valores de contador, contadores, hardware y software de cifrado y/o hash, etc. En una realización, la lógica 228 de validación de criptograma puede configurarse para generar claves dinámicas diversificadas para usar en la generación de un criptograma esperado, y la lógica de validación puede comparar el criptograma esperado con un criptograma recibido desde el dispositivo cliente. Los criptogramas correspondientes indican una coordinación entre los contadores del dispositivo cliente y el servidor de autenticación. Además, los criptogramas correspondientes también pueden indicar conocimiento de información como secretos compartidos, PIN y similares.
La FIG. 2B ilustra un método para la autenticación de doble factor usando el sistema de la FIG. 2A. En el paso 251 el usuario 202 inicia una transacción; por ejemplo, el usuario puede intentar acceder a una cuenta, realizar una compra o realizar de otro modo una acción que se beneficie del método de autenticación de doble factor descrito en el presente documento. En el paso 252, se solicita al usuario 202 que ingrese un PIN y al recibir el PIN ingresado, el dispositivo 222 de transacción puede iniciar un intercambio de criptogramas de autenticación dual con la tarjeta 205 sin contacto, por ejemplo, solicitando al usuario que toque la tarjeta 205 en el dispositivo 222 de transacción o de otro modo poner la tarjeta 205 sin contacto en el rango de comunicación con el dispositivo 222 de transacción.
Cuando la tarjeta sin contacto está dentro del alcance del dispositivo de transacción, en el paso 253 el dispositivo 222 de transacción reenvía el PIN ingresado a la tarjeta 205 sin contacto, por ejemplo, como un registro de PIN, y emite una lectura de una etiqueta NFC asociada con un subprograma generador de criptograma. En el paso 254, la lógica 210 de correspondencia de PIN puede comparar el PIN de entrada con el PIN 215 almacenado. Si se determina una "correspondencia" en el paso 255, se ordena al subprograma generador de criptograma que genere un criptograma en el paso 256 y que transmita el criptograma de nuevo a el dispositivo 222 de transacción.
Si, en el paso 257 no se recibe un criptograma, por ejemplo, debido a una discrepancia de PIN, en el paso 259 se puede cancelar la transacción. Si se recibe un criptograma en el paso 257, entonces en el paso 258 el dispositivo de transacción 222 solicita la autenticación de la transacción, reenviando el criptograma al servidor 223 de autenticación.
En el paso 260, al recibir el criptograma por parte del servidor 223 de autenticación, el servidor de autenticación recupera los datos de cliente, incluidos contadores, claves, secretos compartidos y similares que están asociados con la tarjeta 205 sin contacto. Usando esta información, en el paso 261 el servidor de autenticación genera un criptograma esperado y en el paso 262 determina si el criptograma generado corresponde a la firma digital única proporcionada por el criptograma recibido. En el paso 263, el servidor de autenticación devuelve una respuesta de autorización/rechazo al dispositivo 222 de transacción. Si el dispositivo 222 de transacción determina en el paso 264 que la transacción está autorizada, entonces la transacción puede ejecutarse en el paso 265. Si la transacción se rechaza, el dispositivo de transacción cancela la transacción en el paso 250.
El sistema de autenticación basado en PIN de doble factor descrito mejora la seguridad de las transacciones protegiendo el PIN 215 almacenado contra el descubrimiento; Como se mencionó, el PIN almacenado no se transmite públicamente y, por lo tanto, no se puede obtener mediante una monitorización maliciosa durante un intercambio de PIN. En el caso de que se pueda obtener un PIN, un secreto compartido y/o un valor de contador mediante clonación, una tarjeta clonada sin conocimiento del protocolo de contador dinámico implementado entre la tarjeta y el servidor de autenticación sería inoperable.
Las FIG. 3A y 3B revelan otra realización de un sistema y método de autorización basado en PIN de doble factor, donde el servidor 323 de autenticación puede proporcionar la funcionalidad de Correspondencia de PIN como parte de la lógica 328 de validación de criptograma. En el sistema 300 de la FIG. 3A, la tarjeta 305 almacena el PIN 315 único para la tarjeta sin contacto y comprende una lógica 311 de criptograma que, como se describió anteriormente, puede comprender un subprograma generador de criptograma. Según una realización y descrita con más detalle a continuación, el criptograma proporcionado por la tarjeta 305 sin contacto puede incluir y/o formarse usando el PIN 315.
El dispositivo 322 de transacción incluye una interfaz 325 de usuario, una interfaz 320 NFC y una interfaz 327 de red. Además, el dispositivo de transacción puede incluir lógica 324 de encapsulación que en una realización puede comprender código para cifrar el PIN de entrada y/o criptograma antes de reenviar la pareja PIN/criptograma de entrada en el servidor 323 de autenticación.
El servidor 323 de autenticación incluye una lógica 328 de validación de criptograma, que puede funcionar para extraer el PIN de entrada del par de PIN de entrada/criptograma cifrado. La lógica 328 de validación de criptograma puede configurarse además para generar un criptograma esperado usando el PIN de entrada y los datos del cliente almacenados, tales como datos de contador y clave. La lógica 328 de validación de criptograma puede luego comparar el criptograma esperado con el criptograma extraído para determinar una correspondencia, indicando la correlación entre el PIN ingresado y el PIN almacenado, así como la información de contador y de clave.
La FIG. 3B es un diagrama de flujo de un proceso de autenticación de doble factor que puede ser realizado por el sistema 300. Después de que se inicia una transacción en el paso 351, en el paso 352 se solicita al usuario 302 que ingrese un PIN. En el paso 353, se inicia un proceso de autenticación de criptograma como se describió anteriormente, por ejemplo, el dispositivo 322 de transacción puede emitir una operación de lectura NFC a un subprograma productor de etiquetas NDEF de la tarjeta 305, en particular un subprograma productor de etiquetas NDEF configurado para recuperar el PIN 315. desde la tarjeta 305 sin contacto para su inclusión en la carga útil del criptograma. En el paso 356, el subprograma de la tarjeta sin contacto puede ensamblar datos de criptograma en la forma de <<i>D de usuario><Contador><MAC de ID de usuario+Contador+PIN). En algunas realizaciones, se puede usar una clave diversificada, formada usando el contador, para codificar el <MAC de ID de usuario+Contador+PIN> usando un algoritmo de hash criptográfico o similar. Alternativamente, se pueden usar algoritmos asimétricos de clave pública, por ejemplo, el Algoritmo de Firma Digital y el algoritmo RSA, o protocolos de conocimiento cero, para realizar esta verificación.
La tarjeta 305 sin contacto devuelve el criptograma al dispositivo 322 de transacción, y en el paso 354 el dispositivo 322 de transacción combina el PIN ingresado con el criptograma recibido. En algunas realizaciones, el PIN de entrada y/o el criptograma recibido se pueden cifrar para ofuscar la información del PIN de entrada, por ejemplo, usando algoritmos de cifrado simétrico. La combinación se envía al servidor de autenticación 323.
En el paso 360, el servidor 323 de autenticación recupera información de autenticación (incluido un valor de contador, claves, secreto compartido o similar) relacionada con la tarjeta sin contacto del almacenamiento. Usando esta información, en el paso 361 el servidor de autenticación puede ensamblar un criptograma esperado, por ejemplo, en forma de <MAC de ID de usuario+Contador almacenado+PIN de entrada>. En el paso 362, el servidor de autenticación determina si existe una correspondencia entre el criptograma esperado y el criptograma recuperado de la tarjeta sin contacto y devuelve el estado de autorización al dispositivo 322 de transacción en el paso 363. En respuesta a la recepción del estado de autorización en el paso 364, si la transacción continúa en el paso 364 o se cancela en el paso 359.
Por consiguiente, en la realización de las FIG. 3A y 3B, aunque el criptograma generado por la tarjeta sin contacto se forma usando el PIN, el PIN en sí no se transmite de una forma discernible o derivable a través de la red.
Las FIG. 4A y 4B describen otra realización de un sistema y método de autorización basado en PIN de doble factor, en el que el dispositivo de transacción puede realizar la correspondencia de PIN usando criptografía de clave pública. En una realización, la tarjeta 405 sin contacto mantiene una clave 417 privada. La clave 417 privada es conocida sólo por la tarjeta 405 sin contacto y puede usarse para descifrar comunicaciones cifradas a través de la clave pública. La tarjeta sin contacto puede incluir además una lógica de firma 411 digital configurada para generar una firma digital única, un hash criptográfico para proporcionar el criptograma para la comunicación con el dispositivo 422 de transacción.
El dispositivo 422 de transacción incluye una interfaz 425 de usuario y una interfaz 420 NFC. Se muestra que el dispositivo de transacción incluye además un generador 454 de números aleatorios, lógica 424 de cifrado y una memoria 455 de almacenamiento que almacena una clave 457 pública asociada con la tarjeta sin contacto, donde el dispositivo de transacción puede recuperar la clave pública de una autoridad certificada y confiable. El dispositivo de transacción incluye además una lógica 456 de firma digital para generar una firma digital como se describe a continuación. En algunas realizaciones, la clave pública de la tarjeta 405 puede ser almacenada por la tarjeta 405 y leída por el dispositivo de transacción como parte del proceso de autenticación.
Un método para la autenticación de doble factor usando el sistema 400 de la FIG. 4A se muestra en la FIG. 4B. Cuando se determina en el paso 461 que se ha iniciado una transacción, en el paso 462 se solicita al usuario 404 que introduzca un PIN de entrada. En el paso 463, el dispositivo de transacción obtiene la clave pública asociada con la tarjeta sin contacto, ya sea de la propia tarjeta o de una autoridad de certificación confiable. En el paso 465, el dispositivo de transacción genera un número aleatorio que cifra con la clave pública y lo reenvía a la tarjeta 405 sin contacto. En el paso 466, la tarjeta sin contacto descifra el número aleatorio usando su clave privada y genera una firma digital usando una combinación del número aleatorio y el PIN 415 almacenado. La firma digital resultante se reenvía al dispositivo 422 de transacción.
En el paso 467, el dispositivo 422 de transacción también genera una firma digital, usando el número aleatorio junto con el PIN ingresado recibido del usuario 402. En el paso 468, las firmas digitales se comparan para identificar una correspondencia. Dependiendo del estado de correspondencia, la transacción se ejecuta en el paso 470 (correspondencia) o se cancela en el paso 469 (no correspondencia).
Las FIG. 5A y 5B revelan otra realización de un sistema y método de autorización basado en PIN de doble factor, donde los PIN de tarjetas sin contacto se almacenan en el servidor de autenticación y se usan junto con los criptogramas para autenticar transacciones. En el sistema 500 de la FIG. 5A, la tarjeta 505 sin contacto incluye lógica de criptograma 511 para generar un criptograma usando una combinación de contadores, claves dinámicas, secretos compartidos y similares como se describió anteriormente. El dispositivo 522 de transacción incluye una interfaz 520 de usuario, una interfaz 525 NFC y una interfaz 527 de red. Además, el dispositivo de transacción puede incluir lógica 524 de encapsulación que puede, en una realización, comprender código para cifrar el PIN y/o criptograma de entrada antes del reenvío de la pareja de PIN/criptograma de entrada al servidor 523 de autenticación. El servidor 523 de autenticación incluye una tabla 595 de PIN, una lógica 594 de correspondencia de PIN y una lógica 596 de validación de criptograma.
Un método para la autenticación de doble factor usando el sistema 500 de la FIG. 5A se muestra en la FIG. 5B. Después de la imitación de una transacción en el paso 551, en el paso 552 se solicita al usuario 502 que ingrese un PIN, y en el paso 553 el dispositivo 522 de transacción solicita un criptograma de la tarjeta 505 sin contacto. En el paso 555 la tarjeta sin contacto genera un criptograma y lo devuelve al dispositivo 5422 de transacción. En el paso 554, el dispositivo de transacción combina el PIN ingresado, recibido del usuario, con el criptograma de la tarjeta sin contacto, lo cifra y lo reenvía al servidor 523 de autenticación. En el paso 560, el servidor de autorización recupera un PIN, contador y claves asociadas con la tarjeta 505 sin contacto. En el paso 561, el servidor de autorización descifra el mensaje del dispositivo 522 de transacción, extrae el PIN de entrada y en el paso 562 compara el PIN de entrada extraído con el PIN de entrada esperado recuperado de la Tabla de PIN. En el paso 563, el servidor 523 de autenticación también puede extraer el criptograma, recuperado de la tarjeta 505 sin contacto. El servidor 523 de autenticación puede construir un criptograma esperado usando clave almacenada, contador e información secreta compartida almacenada por la lógica de validación del criptograma. En el paso 564, el dispositivo de transacción puede comparar el criptograma esperado con el criptograma extraído para determinar una correspondencia. En respuesta a las comparaciones, el servidor 523 de autenticación devuelve el estado de autorización al dispositivo de transacción en el paso 565. En respuesta a la recepción del estado de autorización en el paso 566, la transacción se ejecuta en el paso 568 (correspondencia) o se cancela en el paso 567 (no correspondencia).
En consecuencia, se han mostrado y descrito diversos sistemas y métodos para proporcionar autenticación basada en PIN de doble factor. A continuación, se describirán componentes ejemplares que pueden incluirse en una tarjeta sin contacto, un dispositivo de transacción y/o un servidor de autorización, junto con y/o en lugar de los componentes ya descritos, para soportar los métodos descritos con respecto a las FIG. 6-10.
La FIG. 6 ilustra una tarjeta 600 sin contacto, que puede comprender una tarjeta de pago, tal como una tarjeta de crédito, tarjeta de débito o tarjeta de regalo, emitida por un proveedor 605 de servicios cuya identidad puede mostrarse en el anverso o reverso de la tarjeta 600. En algunos, Por ejemplo, la tarjeta 600 sin contacto no está relacionada con una tarjeta de pago y puede comprender, sin limitación, una tarjeta de identificación. En algunos ejemplos, la tarjeta de pago puede comprender una tarjeta de pago sin contacto de interfaz dual. La tarjeta 600 sin contacto puede comprender un sustrato 610, que puede incluir una única capa, o una o más capas laminadas compuestas de plásticos, metales y otros materiales. Los materiales de sustrato ejemplares incluyen cloruro de polivinilo, acetato de cloruro de polivinilo, acrilonitrilo butadieno estireno, policarbonato, poliésteres, titanio anodizado, paladio, oro, carbono, papel y materiales biodegradables. En algunos ejemplos, la tarjeta 600 sin contacto puede tener características físicas que cumplan con el formato ID-1 del estándar ISO/IEC 7810 y, de lo contrario, la tarjeta sin contacto puede cumplir con el estándar ISO/IEC 14443. Sin embargo, se entiende que la tarjeta 600 sin contacto según la presente descripción puede tener diferentes características, y la presente descripción no requiere que se implemente una tarjeta sin contacto en una tarjeta de pago.
La tarjeta 600 sin contacto también puede incluir información 615 de identificación mostrada en el frente y/o reverso de la tarjeta, y un panel 620 de contacto. El panel 620 de contacto puede configurarse para establecer contacto con otro dispositivo de comunicación, tal como un dispositivo de usuario, inteligente. teléfono, ordenador portátil, ordenador de escritorio o tableta. La tarjeta 600 sin contacto también puede incluir circuitos de procesamiento, antena y otros componentes no mostrados en la FIG. 6. Estos componentes pueden estar ubicados detrás panel 620 de contacto o en otro lugar del sustrato 610. La tarjeta 600 sin contacto también puede incluir una tira o cinta magnética, que puede estar ubicada en la parte posterior de la tarjeta (no se muestra en la FIG. 6).
Como se ilustra en la FIG. 7, el panel 720 de contacto puede incluir circuitos de procesamiento para almacenar y procesar información, incluido un microprocesador 730 y una memoria 735. Se entiende que el circuito de procesamiento puede contener componentes adicionales, incluidos procesadores, memorias, verificadores de errores y paridad/CRC, datos codificadores, algoritmos anticolisión, controladores, decodificadores de comandos, primitivas de seguridad y hardware a prueba de manipulaciones, según sea necesario para realizar las funciones descritas en este documento.
La memoria 735 puede ser una memoria de sólo lectura, una memoria de lectura múltiple de una sola escritura o una memoria de lectura/escritura, por ejemplo, RAM, ROM y EEPROM, y la tarjeta 700 sin contacto puede incluir una o más de estas memorias. Una memoria de sólo lectura puede ser programable de fábrica como de sólo lectura o programable una sola vez. La programabilidad única brinda la oportunidad de escribir una vez y luego leer muchas veces. Se puede programar una memoria de escritura única/lectura múltiple en un momento dado después de que el chip de memoria haya salido de fábrica. Una vez programada la memoria, es posible que no se reescriba, pero sí se puede leer muchas veces.
La memoria 735 puede configurarse para almacenar uno o más subprogramas 740, uno o más contadores 745 e información 750 de cliente. Según un aspecto, la memoria 735 también puede almacenar el PIN 777.
El uno o más subprogramas 740 pueden comprender una o más aplicaciones de software asociadas con una o más aplicaciones de proveedor de servicios respectivas y configuradas para ejecutarse en una o más tarjetas sin contacto, tales como un subprograma de tarjeta Java. Por ejemplo, el subprograma puede incluir lógica configurada para generar un criptograma m Ac como se describió anteriormente, incluyendo, en algunas realizaciones, un criptograma MAC que se forma al menos en parte usando información de PIN.
El uno o más contadores 745 pueden comprender un contador numérico suficiente para almacenar un número entero. La información 750 de cliente puede comprender un identificador alfanumérico único asignado a un usuario de la tarjeta sin contacto 700 y/o una o más claves que juntas pueden usarse para distinguir al usuario de la tarjeta sin contacto de otros usuarios de tarjetas sin contacto. En algunos ejemplos, la información 750 de cliente puede incluir información que identifica tanto a un cliente como a una cuenta asignada a ese cliente y puede identificar además la tarjeta sin contacto asociada con la cuenta de cliente.
Los elementos de procesador y memoria de las realizaciones ejemplares anteriores se describen con referencia al panel de contacto, pero la presente descripción no se limita a ello. Se entiende que estos elementos pueden implementarse fuera del panel 720 o completamente separados de ella, o como elementos adicionales además del microprocesador 730 y los elementos 735 de memoria ubicados dentro del panel 720 de contacto.
En algunos ejemplos, la tarjeta 700 sin contacto puede comprender una o más antenas 725 colocadas dentro de la tarjeta sin contacto 700 y alrededor del circuito 755 de procesamiento del panel 720 de contacto. Por ejemplo, la una o más antenas pueden ser integrales con el circuito de procesamiento, y la una o más antenas pueden usarse con una bobina de refuerzo externa. Como otro ejemplo, la una o más antenas pueden ser externas al panel 720 de contacto y al circuito de procesamiento.
Como se explicó anteriormente, las tarjetas 700 sin contacto pueden construirse en una plataforma de software operable en tarjetas inteligentes u otros dispositivos que comprendan código de programa, capacidad de procesamiento y memoria, tal como JavaCard. Los subprogramas se pueden configurar para responder a una o más solicitudes, como solicitudes de intercambio de datos de campo cercano (NDEF), desde un lector, como un lector móvil de comunicación de campo cercano (NFC) y producir un mensaje NDEF que comprende una OTP criptográficamente segura codificada como una etiqueta de texto NDEF.
La FIG. 8 ilustra un diseño 800 de registro corto NDEF (SR=1) ejemplar según una realización ejemplar. Un mensaje NDEF proporciona un método estandarizado para que un dispositivo de transacción se comunique con una tarjeta sin contacto. En algunos ejemplos, los mensajes NDEF pueden comprender uno o más registros. El registro 800 NDEF incluye una cabecera 802 que incluye una pluralidad de indicadores que definen cómo interpretar el resto del registro, incluido un indicador 803a de Inicio de Mensaje (MB), un indicador 803b de Fin de Mensaje (ME), un indicador 803c de Fragmento (CF), un indicador 803d de Registro Corto (SR), un indicador 803e de Longitud de ID (IL) y un campo 803f de Formato de Nombre de Tipo (TNF). El MB 803a y el indicador 803b ME pueden configurarse para indicar el primer y último registro respectivos del mensaje. El CF 803c y el indicador 803e IL proporcionan información sobre el registro, incluyendo respectivamente si los datos pueden ser "fragmentados" (datos distribuidos entre múltiples registros dentro de un mensaje) o si el campo 808 de longitud del tipo de ID puede ser relevante. El indicador 803d SR se puede configurar cuando el mensaje incluye solo un registro.
El campo 803f TNF identifica el tipo de contenido que contiene el campo, según lo definido por el protocolo NFC. Estos tipos incluyen vacíos, bien conocidos (datos definidos por la Definición de Tipo de Registro (RTD) del foro NFC), Extensiones de Correo de Internet Multipropósito (MIME) [según lo definido por RFC 2046], Identificador de Recursos Uniforme Absoluto (URI) [según lo definido por RFC 3986], externo (definido por el usuario), desconocido, sin cambios [para fragmentos] y reservado.
Otros campos de un registro NFC incluyen longitud 804 de tipo, longitud 806 de carga útil, longitud 808 de ID, tipo 810, ID 812 y Carga Útil 814. El campo 804 de longitud de tipo especifica el tipo preciso de datos que se encuentran en la carga útil. La longitud 806 de la carga útil contiene la longitud de la carga útil en bytes. Un registro puede contener hasta 4.294.967.295 bytes (o 2A32 - 1 bytes) de datos. La longitud 808 de ID contiene la longitud del campo ID en bytes. El tipo 810 identifica el tipo de datos que contiene la carga útil. Por ejemplo, para fines de autenticación, el Tipo 810 puede indicar que la carga útil 814 es un criptograma formado al menos en parte usando un Número de Identificación Personal (PIN) recuperado de una memoria de la tarjeta sin contacto. El campo 812 ID proporciona los medios para que aplicaciones externas identifiquen toda la carga útil transportada dentro de un registro NDEF. La carga útil 814 comprende el mensaje.
En algunos ejemplos, los datos pueden almacenarse inicialmente en la tarjeta sin contacto implementando ALMACENAR DATOS (E2) bajo un protocolo de canal seguro. Estos datos pueden incluir un ID de usuario personal (pUID) y un PIN que pueden ser exclusivos de la tarjeta, así como una o más claves iniciales, datos de procesamiento criptográfico que incluyen claves de sesión, claves de cifrado de datos, números aleatorios y otros valores que se describirá con más detalle a continuación. En otras realizaciones, el pUID y el PIN pueden cargarse previamente en la tarjeta sin contacto, antes de la entrega de la tarjeta sin contacto al cliente. En algunas realizaciones, el PIN puede ser seleccionado por un cliente asociado con la tarjeta sin contacto y escrito nuevamente en la tarjeta sin contacto luego de la validación del cliente usando varios métodos de autenticación estrictos.
La FIG. 9 ilustra un sistema 900 de comunicación en el que una tarjeta 910 sin contacto y/o un servidor 950 de autenticación pueden almacenar información que puede usarse durante la autenticación de primer factor. Como se describe con respecto a la FIG. 3, cada tarjeta sin contacto puede incluir un microprocesador 912 y una memoria 916 para información 919 de cliente que incluye uno o más atributos de identificación únicos, tales como identificadores, claves, números aleatorios y similares. En un aspecto, la memoria incluye además un subprograma 917 operable cuando lo ejecuta el microprocesador 912 para controlar los procesos de autenticación descritos en el presente documento. Como se describió anteriormente, un PIN 918 puede almacenarse en una memoria 916 de la tarjeta 910 y acceder a él mediante el subprograma y/o como parte de la información 919 de cliente. Además, cada tarjeta 910 puede incluir uno o más contadores 914, y una interfaz 915. En una realización, la interfaz opera NFC u otros protocolos de comunicación.
El dispositivo 920 cliente incluye una interfaz 925 de tarjeta sin contacto para comunicarse con la tarjeta sin contacto y una o más interfaces de red (no mostradas) que permiten que el dispositivo 920 se comunique con un proveedor de servicios usando una variedad de protocolos de comunicación como se describió anteriormente. El dispositivo cliente puede incluir además una interfaz 929 de usuario, que puede incluir uno o más de un teclado o elemento de visualización de pantalla táctil, permitiendo la comunicación entre una aplicación de proveedor de servicios y un usuario del dispositivo 920 cliente. El dispositivo 920 cliente incluye además un procesador 924 y una memoria 922 que almacena información y código de programa que controla la operación del dispositivo 920 cliente cuando el procesador lo ejecuta, incluyendo, por ejemplo, una aplicación 923 del lado del cliente que puede ser proporcionada al cliente por un proveedor de servicios para facilitar el acceso y el uso del servicio. aplicaciones de proveedores. En una realización, la aplicación 923 del lado del cliente incluye un código de programa configurado para comunicar información de autenticación, incluido el código PIN de la tarjeta 910 sin contacto, a uno o más servicios proporcionados por el proveedor de servicios como se describió anteriormente. La aplicación 923 del lado del cliente puede controlarse a través de una interfaz de aplicación mostrada en la interfaz de usuario 926. Por ejemplo, un usuario puede seleccionar un icono, enlace u otro mecanismo proporcionado como parte de la interfaz de la aplicación para iniciar la aplicación del lado del cliente para acceder a los servicios de aplicación, donde parte del lanzamiento incluye validar al cliente mediante un intercambio de criptogramas.
En una realización ejemplar, un intercambio de criptogramas incluye un dispositivo de transmisión que tiene un procesador y una memoria, conteniendo la memoria del dispositivo de transmisión una clave maestra, datos de transmisión y un valor de contador. El dispositivo de transmisión se comunica con un dispositivo de recepción que tiene un procesador y una memoria, conteniendo la memoria del dispositivo de recepción la clave maestra. El dispositivo de transmisión puede configurarse para: generar una clave diversificada usando la clave maestra y uno o más algoritmos criptográficos y almacenar la clave diversificada en la memoria del dispositivo de transmisión, cifrar el valor del contador usando uno o más algoritmos criptográficos y la clave diversificada para producir un valor de contador cifrado, cifrar los datos de transmisión usando uno o más algoritmos criptográficos y la clave diversificada para producir datos de transmisión cifrados, y transmitir el valor de contador cifrado y los datos de transmisión cifrados al dispositivo receptor como un criptograma. El dispositivo receptor puede configurarse para: generar la clave diversificada con base en la clave maestra almacenada y el valor del contador almacenado y almacenar la clave diversificada en la memoria del dispositivo de recepción; y descifrar el criptograma cifrado (que comprende el contador cifrado y los datos de transmisión cifrados) usando uno o más algoritmos de descifrado y la clave diversificada. El dispositivo de recepción puede autenticar el dispositivo transmisor en respuesta a una correspondencia entre el contador descifrado y el contador almacenado. Luego se pueden incrementar los contadores en cada uno de los dispositivos transmisores y receptores para autenticaciones posteriores, proporcionando así un mecanismo de autenticación dinámica basado en criptogramas para transacciones entre dispositivos transmisores/dispositivos receptores.
Como se mencionó con respecto a la FIG. 1A, el dispositivo 920 cliente puede estar conectado a varios servicios de un proveedor 905 de servicios y administrado por el servidor 906 de aplicaciones. En la realización ilustrada, el servidor 950 de autenticación y el servidor 906 de aplicaciones se muestran como componentes separados, aunque se debe apreciar que una aplicación El servidor puede incluir todas las funciones descritas como incluidas en el servidor de autenticación.
Se muestra que el servidor 950 de autenticación incluye una interfaz 953 de red para comunicarse con miembros de la red a través de la red 930 y una unidad 959 central de procesamiento (CPU). En algunas realizaciones, el servidor de autenticación puede incluir medios de almacenamiento no transitorios para almacenar una tabla 952 de PIN que incluye Información de PIN relacionada con clientes de un proveedor de servicios. Dicha información puede incluir, entre otros, el nombre de usuario del cliente, identificadores personales de cliente y claves y contadores de cliente. En una realización, el servidor de autenticación incluye además una unidad 954 de autenticación para controlar la decodificación del criptograma y la extracción del contador, y una tabla 956 de valores de contador de cliente que puede usarse como se describe a continuación para realizar la autenticación junto con la tarjeta 910 sin contacto. En diversas realizaciones, el servidor de autenticación puede comprender además una tabla 952 de PIN configurada con una entrada para cada par de cliente/tarjeta sin contacto.
La FIG. 10 ilustra un ejemplo de un dispositivo 1000 cliente que comprende un elemento de visualización 1010 que incluye una ventana 1020 de aviso y una parte 1030 de entrada. La ventana de aviso puede mostrar varios avisos para guiar a un cliente a través del proceso de autenticación, por ejemplo, incluyendo un aviso "acercar tarjeta " para fomentar el movimiento de la tarjeta 805 hacia el dispositivo 1000. El mensaje también puede incluir una instrucción tal como "ingresar PIN" como se muestra en la FIG. 10 y proporcionar un teclado u otro mecanismo de entrada para permitir al usuario introducir el PIN. En algunas realizaciones, después de introducir con éxito el PIN y la introducción de la tarjeta, se le puede permitir a un usuario completar la transacción, por ejemplo, completar un cargo, obtener acceso a datos confidenciales, obtener acceso a personas concretas, etc.
En consecuencia, se ha mostrado y descrito un sistema y un método para la autenticación basada en PIN de doble factor que usa un criptograma y un intercambio de PIN con fines de autenticación de múltiples factores para reducir y/o eliminar el potencial de clonación de tarjetas.
Tal como se usan en esta solicitud, los términos "sistema", "componente" y "unidad" pretenden referirse a una entidad relacionada con el ordenador, ya sea hardware, una combinación de hardware y software, software o software en ejecución, ejemplos de los cuales se describen en el presente documento. Por ejemplo, un componente puede ser, entre otros, un proceso que se ejecuta en un procesador, un procesador, una unidad de disco duro, múltiples unidades de almacenamiento, un medio no transitorio legible por ordenador (ya sea de medio de almacenamiento óptico y/o magnético), un objeto, un ejecutable, un hilo de ejecución, un programa y/o un ordenador. A modo de ilustración, tanto una aplicación que se ejecuta en un servidor como el servidor pueden ser un componente. Uno o más componentes pueden residir dentro de un proceso y/o subproceso de ejecución, y un componente puede localizarse en un ordenador y/o distribuirse entre dos o más ordenadores.
Además, los componentes pueden acoplarse comunicativamente entre sí mediante diversos tipos de medios de comunicación para coordinar operaciones. La coordinación puede implicar el intercambio de información unidireccional o bidireccional. Por ejemplo, los componentes pueden comunicar información en forma de señales comunicadas a través de los medios de comunicación. La información puede implementarse como señales asignadas a varias líneas de señal. En tales asignaciones, cada mensaje puede ser una señal. Sin embargo, otras realizaciones pueden emplear alternativamente mensajes de datos. Estos mensajes de datos pueden enviarse a través de varias conexiones. Las conexiones ejemplares incluyen interfaces paralelas, interfaces en serie e interfaces de bus.
Algunas realizaciones pueden describirse usando la expresión "una realización" o "la realización" junto con sus derivados. Estos términos significan que una funcionalidad, estructura o característica particular descrita en relación con la realización está incluida en al menos una realización. Las apariciones de la frase "en una realización" en varios lugares de la especificación no se refieren necesariamente todas a la misma realización. Además, a menos que se indique lo contrario, se reconoce que las características descritas anteriormente se pueden utilizar juntas en cualquier combinación. Por lo tanto, cualquier característica analizada por separado puede emplearse en combinación entre sí a menos que se observe que las características son incompatibles entre sí.
Con referencia general a las notaciones y nomenclatura utilizadas en el presente documento, las descripciones detalladas del presente documento pueden presentarse en términos de bloques o unidades funcionales que podrían implementarse como procedimientos de programa ejecutados en una computadora o red de computadoras. Los expertos en la técnica usan estas descripciones y representaciones de procedimientos para transmitir de la manera más eficaz la esencia de su trabajo a otros expertos en la técnica.
Un procedimiento aquí, y en general, se concibe como una secuencia autoconsistente de operaciones que conducen a un resultado deseado. Estas operaciones son aquellas que requieren manipulaciones físicas de cantidades físicas. Generalmente, aunque no necesariamente, estas cantidades toman la forma de señales eléctricas, magnéticas u ópticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de otro modo. A veces resulta conveniente, principalmente por razones de uso común, referirse a estas señales como bits, valores, elementos, símbolos, caracteres, términos, números o similares. Cabe señalar, sin embargo, que todos estos términos y otros similares deben asociarse con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a esas cantidades.
Además, las manipulaciones realizadas a menudo se denominan en términos como sumar o comparar, que se asocian comúnmente con operaciones mentales realizadas por un operador humano. Dicha capacidad de un operador humano no es necesaria, ni deseable en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento, que forman parte de una o más realizaciones. Más bien, las operaciones son operaciones de máquina. Las máquinas útiles para realizar operaciones de diversas realizaciones incluyen ordenadores digitales de uso general o dispositivos similares.
Algunas realizaciones pueden describirse usando la expresión "acoplado" y "conectado" junto con sus derivados. Estos términos no necesariamente son sinónimos entre sí. Por ejemplo, algunas realizaciones pueden describirse usando los términos "conectado" y/o "acoplado" para indicar que dos o más elementos están en contacto físico o eléctrico directo entre sí. Sin embargo, el término "acoplado" también puede significar que dos o más elementos no están en contacto directo entre sí, pero aun así cooperan o interactúan entre sí.
Se enfatiza que el Resumen de la Descripción se proporciona para permitir al lector determinar rápidamente la naturaleza de la descripción técnica. Se presenta en el entendido de que no se utilizará para interpretar ni limitar el alcance o significado de las reclamaciones. Además, en la descripción detallada anterior, se agrupan diversas características en una única realización para simplificar la descripción. Este método de descripción no debe interpretarse como que refleja la intención de que las realizaciones reivindicadas requieran más características de las que se enumeran expresamente en cada reivindicación. Más bien, como reflejan las siguientes reivindicaciones, el objeto inventivo reside en menos de todas las características de una única realización descrita. Por lo tanto, las siguientes reivindicaciones se incorporan a la Descripción Detallada, siendo cada reivindicación por sí sola una realización separada. En las reivindicaciones adjuntas, los términos "que incluye" y "en el que" se usan como equivalentes en inglés simple de los términos respectivos "que comprende" y "en donde", respectivamente. Además, los términos "primero", "segundo", "tercero", etc., se usan simplemente como etiquetas y no pretenden imponer requisitos numéricos a sus objetos.
Lo que se ha descrito anteriormente incluye ejemplos de la arquitectura descrita. Por supuesto, no es posible describir todas las combinaciones concebibles de componentes y/o metodología, pero un experto en la técnica puede reconocer que son posibles muchas combinaciones y permutaciones adicionales. En consecuencia, se pretende que la nueva arquitectura abarque todas las alteraciones, modificaciones y variaciones que caen dentro del alcance de las reivindicaciones adjuntas.

Claims (15)

REIVINDICACIONES
1. Un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de:
recibir (252) un PIN ingresado desde una interfaz de usuario;
acoplar una tarjeta (205) sin contacto, almacenando la tarjeta (205) sin contacto un PIN asociado con el cliente;
reenviar (253) el PIN ingresado a la tarjeta (205) sin contacto;
recibir (256), en respuesta a una correspondencia del PIN ingresado con el PIN almacenado (255), un criptograma de la tarjeta sin contacto, formado el criptograma usando una clave dinámica de la tarjeta sin contacto, la clave dinámica formada usando un valor de contador mantenido por la tarjeta sin contacto, en la que el criptograma comprende datos de tarjeta sin contacto que se codifican usando la clave dinámica; reenviar (258) el criptograma a un dispositivo de autenticación; y
autorizar (265) la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
2. El método de la reivindicación 1, en el que el dispositivo de autenticación mantiene una copia de los datos de la tarjeta sin contacto y una copia del valor del contador, y autentica el criptograma mediante:
codificar la copia de los datos de la tarjeta sin contacto usando una clave dinámica esperada formada a partir de la copia del contador para generar un criptograma esperado; y comparar el criptograma esperado con el criptograma reenviado.
3. El método de la reivindicación 2, en donde el valor del contador y la copia del valor del contador se actualizan cada uno según un protocolo predeterminado seguido por el dispositivo de autenticación y la tarjeta sin contacto.
4. El método de la reivindicación 3, en donde la clave dinámica se forma además usando una clave maestra que se almacena en la tarjeta sin contacto, y en donde el dispositivo de autenticación almacena una copia de la clave maestra y usa la copia de la clave maestra junto con el contador para proporcionarla clave dinámica esperada.
5. El método de la reivindicación 4, en donde la tarjeta sin contacto y el dispositivo de autenticación usan cada uno el mismo algoritmo hash criptográfico para generar la clave dinámica y la clave dinámica esperada.
6. El método de la reivindicación 5, en donde los datos de la tarjeta sin contacto que se codifican usando la clave dinámica para formar el criptograma incluyen el PIN almacenado en la tarjeta sin contacto, un secreto compartido, el valor del contador o una combinación de los mismos.
7. El método de la reivindicación 1, que incluye la etapa de codificar los datos de la tarjeta sin contacto, incluye aplicar una función hash criptográfica a los datos de la tarjeta sin contacto.
8. El método de la reivindicación 7, en donde la función hash criptográfica se selecciona de un grupo de funciones que incluyen un 3DES (Algoritmo de Cifrado de Datos Triple), un Estándar de Cifrado Avanzado (AES) 128, un algoritmo de Autenticación de Mensajes Basado en Hash (HMAC) simétrico, y un algoritmo de código de autenticación de mensajes basado en cifrado (CMAC) simétrico, como AES-CMAC.
9. El método de la reivindicación 1, en donde el dispositivo de autenticación comprende un dispositivo cliente, un dispositivo comercial, un servidor de autenticación o una combinación de los mismos.
10. Un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de:
recibir (552) un PIN de entrada desde una interfaz (520) de usuario;
acercar una tarjeta (505) sin contacto, almacenando la tarjeta (505) sin contacto un PIN asociado con el cliente;
recibir un criptograma de la tarjeta sin contacto, formado el criptograma usando una clave dinámica de la tarjeta sin contacto, formada la clave dinámica usando un contador mantenido por la tarjeta sin contacto, en donde el criptograma comprende datos de la tarjeta sin contacto, incluido el PIN, y está codificado usando la clave dinámica;
reenviar (523) el PIN ingresado y el criptograma a un dispositivo de autenticación; y
autorizar (566) la solicitud en respuesta a la autenticación del PIN de entrada y el criptograma por parte del dispositivo de autenticación.
11. El método de la reivindicación 10, en donde el dispositivo de autenticación mantiene una copia de los datos de la tarjeta sin contacto y una copia del contador, y autentica el criptograma mediante:
codificar la copia de los datos de la tarjeta sin contacto y el PIN de entrada usando una clave dinámica esperada formada a partir de la copia del contador para generar un criptograma esperado; y comparar el criptograma esperado con el criptograma reenviado.
12. El método de la reivindicación 11, en donde el valor del contador y la copia del valor del contador se actualizan cada uno según un protocolo predeterminado seguido por el dispositivo de autenticación y la tarjeta sin contacto.
13. El método de la reivindicación 12, en donde la clave dinámica se forma además usando una clave maestra que se almacena en la tarjeta sin contacto, y en donde el dispositivo de autenticación almacena una copia de la clave maestra y usa la copia de la clave maestra junto con el contador para proporcionar la clave dinámica esperada.
14. El método de la reivindicación 13, en donde la tarjeta sin contacto y el dispositivo de autenticación usan cada uno el mismo algoritmo hash criptográfico para generar la clave dinámica y la clave dinámica esperada.
15. El método de la reivindicación 14, en donde los datos de la tarjeta sin contacto que se codifican usando la clave dinámica para formar el criptograma incluyen el PIN almacenado en la tarjeta sin contacto, un secreto compartido, el valor del contador o una combinación de los mismos.
ES20830025T 2019-12-23 2020-11-23 Sistema de identificación personal con tarjeta sin contacto Active ES2970201T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/725,133 US10657754B1 (en) 2019-12-23 2019-12-23 Contactless card and personal identification system
PCT/US2020/061864 WO2021133494A1 (en) 2019-12-23 2020-11-23 Contactless card personal identification system

Publications (1)

Publication Number Publication Date
ES2970201T3 true ES2970201T3 (es) 2024-05-27

Family

ID=70736367

Family Applications (1)

Application Number Title Priority Date Filing Date
ES20830025T Active ES2970201T3 (es) 2019-12-23 2020-11-23 Sistema de identificación personal con tarjeta sin contacto

Country Status (12)

Country Link
US (5) US10657754B1 (es)
EP (2) EP4287151A3 (es)
JP (1) JP2023508317A (es)
KR (1) KR20220117211A (es)
CN (1) CN114868123A (es)
AU (1) AU2020412566A1 (es)
BR (1) BR112022010087A2 (es)
CA (1) CA3158054A1 (es)
ES (1) ES2970201T3 (es)
MX (1) MX2022006105A (es)
PL (1) PL4081921T3 (es)
WO (1) WO2021133494A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018094530A1 (en) * 2016-11-25 2018-05-31 Royal Bank Of Canada System, process and device for e-commerce transactions
EP4032247A4 (en) * 2019-09-19 2023-04-05 Visa International Service Association SYSTEM AND METHOD FOR USING DYNAMIC TAG CONTENT
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11068768B1 (en) * 2020-05-22 2021-07-20 Bank Of America Corporation Pre-staging technology for self-service kiosks
US11682008B2 (en) * 2020-09-28 2023-06-20 Vadim Nikolaevich ALEKSANDROV Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
US20220337581A1 (en) * 2021-04-15 2022-10-20 Capital One Services, Llc Authenticated messaging session with contactless card authentication
US20230065163A1 (en) * 2021-08-18 2023-03-02 Capital One Services, Llc Techniques and systems to perform authentication and payment operations with a contactless card to provide items and services
CN117255995A (zh) * 2021-08-31 2023-12-19 维萨国际服务协会 使用机密进行高效交互处理
US11570180B1 (en) * 2021-12-23 2023-01-31 Eque Corporation Systems configured for validation with a dynamic cryptographic code and methods thereof
US20240291666A1 (en) * 2023-02-24 2024-08-29 Capital One Services, Llc System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram
US20240330896A1 (en) * 2023-03-30 2024-10-03 Capital One Services, Llc System and method for authentication with transaction cards

Family Cites Families (556)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
JPS6198476A (ja) 1984-10-19 1986-05-16 Casio Comput Co Ltd カードターミナル
FR2613565B1 (fr) 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US5036461A (en) 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
FR2704341B1 (fr) 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5377270A (en) 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537314A (en) 1994-04-18 1996-07-16 First Marketrust Intl. Referral recognition system for an incentive award program
US7152045B2 (en) 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
US5778072A (en) 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5666415A (en) 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5832090A (en) 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US6049328A (en) 1995-10-20 2000-04-11 Wisconsin Alumni Research Foundation Flexible access system for touch screen devices
US5616901A (en) 1995-12-19 1997-04-01 Talking Signs, Inc. Accessible automatic teller machines for sight-impaired persons and print-disabled persons
DE69704684T2 (de) 1996-02-23 2004-07-15 Fuji Xerox Co., Ltd. Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip
US6226383B1 (en) 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5768373A (en) 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
US5901874A (en) 1996-05-07 1999-05-11 Breakthrough Marketing, Inc. Handicapped accessible dumpster
US5763373A (en) 1996-06-20 1998-06-09 High Point Chemical Corp. Method of preparing an alkaline earth metal tallate
US6058373A (en) 1996-10-16 2000-05-02 Microsoft Corporation System and method for processing electronic order forms
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5796827A (en) 1996-11-14 1998-08-18 International Business Machines Corporation System and method for near-field human-body coupling for encrypted communication with identification cards
US6021203A (en) 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6061666A (en) 1996-12-17 2000-05-09 Citicorp Development Center Automatic bank teller machine for the blind and visually impaired
GB9626196D0 (en) 1996-12-18 1997-02-05 Ncr Int Inc Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst
US6282522B1 (en) 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5960411A (en) 1997-09-12 1999-09-28 Amazon.Com, Inc. Method and system for placing a purchase order via a communications network
US5983273A (en) 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6367011B1 (en) 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
IL122105A0 (en) 1997-11-04 1998-04-05 Rozin Alexander A two-way radio-based electronic toll collection method and system for highway
US6889198B2 (en) 1998-01-30 2005-05-03 Citicorp Development Center, Inc. Method and system for tracking smart card loyalty points
US7207477B1 (en) 2004-03-08 2007-04-24 Diebold, Incorporated Wireless transfer of account data and signature from hand-held device to electronic check generator
US6199762B1 (en) 1998-05-06 2001-03-13 American Express Travel Related Services Co., Inc. Methods and apparatus for dynamic smartcard synchronization and personalization
ATE282990T1 (de) 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
JP3112076B2 (ja) 1998-05-21 2000-11-27 豊 保倉 ユーザ認証システム
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US6216227B1 (en) 1998-06-29 2001-04-10 Sun Microsystems, Inc. Multi-venue ticketing using smart cards
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6438550B1 (en) 1998-12-10 2002-08-20 International Business Machines Corporation Method and apparatus for client authentication and application configuration via smart cards
US6829711B1 (en) 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
ES2191608T3 (es) 1999-02-18 2003-09-16 Orbis Patents Ltd Sistema y metodo de tarjeta de credito.
US6731778B1 (en) 1999-03-31 2004-05-04 Oki Electric Industry Co, Ltd. Photographing apparatus and monitoring system using same
US6402028B1 (en) 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7127605B1 (en) 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US6845498B1 (en) 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
US6504945B1 (en) 1999-07-13 2003-01-07 Hewlett-Packard Company System for promoting correct finger placement in a fingerprint reader
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
US6324271B1 (en) 1999-08-17 2001-11-27 Nortel Networks Limited System and method for authentication of caller identification
SE515327C2 (sv) 1999-08-27 2001-07-16 Ericsson Telefon Ab L M Anordning för att utföra säkra transaktioner i en kommunikationsanordning
US7085931B1 (en) 1999-09-03 2006-08-01 Secure Computing Corporation Virtual smart card system and method
US6834271B1 (en) 1999-09-24 2004-12-21 Kryptosima Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet
US7319986B2 (en) 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
US6910627B1 (en) 1999-09-29 2005-06-28 Canon Kabushiki Kaisha Smart card systems and electronic ticketing methods
JP2001195368A (ja) 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
US8794509B2 (en) 1999-11-05 2014-08-05 Lead Core Fund, L.L.C. Systems and methods for processing a payment authorization request over disparate payment networks
US8814039B2 (en) 1999-11-05 2014-08-26 Lead Core Fund, L.L.C. Methods for processing a payment authorization request utilizing a network of point of sale devices
AU1431301A (en) 1999-11-22 2001-06-04 Intel Corporation Integrity check values (icv) based on pseudorandom binary matrices
US7366703B2 (en) 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
US7796013B2 (en) 2000-01-10 2010-09-14 Ensign Holdings Device using histological and physiological biometric marker for authentication and activation
US20010034702A1 (en) 2000-02-04 2001-10-25 Mockett Gregory P. System and method for dynamically issuing and processing transaction specific digital credit or debit cards
WO2001061659A1 (en) 2000-02-16 2001-08-23 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US20030034873A1 (en) 2000-02-16 2003-02-20 Robin Chase Systems and methods for controlling vehicle access
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
US6852031B1 (en) 2000-11-22 2005-02-08 Igt EZ pay smart card and tickets system
US8046256B2 (en) 2000-04-14 2011-10-25 American Express Travel Related Services Company, Inc. System and method for using loyalty rewards as currency
WO2001082246A2 (en) 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7933589B1 (en) 2000-07-13 2011-04-26 Aeritas, Llc Method and system for facilitation of wireless e-commerce transactions
US6631197B1 (en) 2000-07-24 2003-10-07 Gn Resound North America Corporation Wide audio bandwidth transduction method and device
AU2001284882A1 (en) 2000-08-14 2002-02-25 Peter H. Gien System and method for facilitating signing by buyers in electronic commerce
ES2259669T3 (es) 2000-08-17 2006-10-16 Dexrad (Proprietary) Limited Transferencia de datos de verificacion.
US7689832B2 (en) 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7006986B1 (en) 2000-09-25 2006-02-28 Ecardless Bancorp, Ltd. Order file processes for purchasing on the internet using verified order information
US6873260B2 (en) 2000-09-29 2005-03-29 Kenneth J. Lancos System and method for selectively allowing the passage of a guest through a region within a coverage area
US6877656B1 (en) 2000-10-24 2005-04-12 Capital One Financial Corporation Systems, methods, and apparatus for instant issuance of a credit card
US6721706B1 (en) 2000-10-30 2004-04-13 Koninklijke Philips Electronics N.V. Environment-responsive user interface/entertainment device that simulates personal interaction
US7069435B2 (en) 2000-12-19 2006-06-27 Tricipher, Inc. System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys
US7606771B2 (en) 2001-01-11 2009-10-20 Cardinalcommerce Corporation Dynamic number authentication for credit/debit cards
EP1223565A1 (en) 2001-01-12 2002-07-17 Motorola, Inc. Transaction system, portable device, terminal and methods of transaction
US20020093530A1 (en) 2001-01-17 2002-07-18 Prasad Krothapalli Automatic filling and submission of completed forms
US20020158123A1 (en) 2001-01-30 2002-10-31 Allen Rodney F. Web-based smart card system and method for maintaining status information and verifying eligibility
US20020152116A1 (en) 2001-01-30 2002-10-17 Yan Kent J. Method and system for generating fixed and/or dynamic rebates in credit card type transactions
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
ATE364202T1 (de) 2001-04-02 2007-06-15 Motorola Inc Aktivieren und deaktivieren von softwarefunktionen
US7290709B2 (en) 2001-04-10 2007-11-06 Erica Tsai Information card system
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US20020153424A1 (en) 2001-04-19 2002-10-24 Chuan Li Method and apparatus of secure credit card transaction
US20040015958A1 (en) 2001-05-15 2004-01-22 Veil Leonard Scott Method and system for conditional installation and execution of services in a secure computing environment
US7206806B2 (en) 2001-05-30 2007-04-17 Pineau Richard A Method and system for remote utilizing a mobile device to share data objects
DE10127511A1 (de) 2001-06-06 2003-01-02 Wincor Nixdorf Gmbh & Co Kg Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ
US20030167350A1 (en) 2001-06-07 2003-09-04 Curl Corporation Safe I/O through use of opaque I/O objects
AUPR559201A0 (en) 2001-06-08 2001-07-12 Canon Kabushiki Kaisha Card reading device for service access
US6834795B1 (en) 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
US7762457B2 (en) 2001-07-10 2010-07-27 American Express Travel Related Services Company, Inc. System and method for dynamic fob synchronization and personalization
US7993197B2 (en) 2001-08-10 2011-08-09 Igt Flexible loyalty points programs
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US20030055727A1 (en) 2001-09-18 2003-03-20 Walker Jay S. Method and apparatus for facilitating the provision of a benefit to a customer of a retailer
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP3975720B2 (ja) 2001-10-23 2007-09-12 株式会社日立製作所 Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法
US6641050B2 (en) 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US6934861B2 (en) 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US8108687B2 (en) 2001-12-12 2012-01-31 Valve Corporation Method and system for granting access to system and content
FR2834403B1 (fr) 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
JP3820999B2 (ja) 2002-01-25 2006-09-13 ソニー株式会社 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム
SE524778C2 (sv) 2002-02-19 2004-10-05 Douglas Lundholm Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering
US6905411B2 (en) 2002-02-27 2005-06-14 Igt Player authentication for cashless gaming machine instruments
US20030208449A1 (en) 2002-05-06 2003-11-06 Yuanan Diao Credit card fraud prevention system and method using secure electronic credit card
US7900048B2 (en) 2002-05-07 2011-03-01 Sony Ericsson Mobile Communications Ab Method for loading an application in a device, device and smart card therefor
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
CN100440195C (zh) 2002-05-10 2008-12-03 斯伦贝谢(北京)智能卡科技有限公司 智能卡更换方法及其更换系统
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7697920B1 (en) 2006-05-05 2010-04-13 Boojum Mobile System and method for providing authentication and authorization utilizing a personal wireless communication device
CA2494299C (en) 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
JP4553565B2 (ja) 2002-08-26 2010-09-29 パナソニック株式会社 電子バリューの認証方式と認証システムと装置
CZ2005209A3 (cs) 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7306143B2 (en) 2002-09-20 2007-12-11 Cubic Corporation Dynamic smart card/media imaging
US9710804B2 (en) 2012-10-07 2017-07-18 Andrew H B Zhou Virtual payment cards issued by banks for mobile and wearable devices
US8985442B1 (en) 2011-07-18 2015-03-24 Tiger T G Zhou One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card
AU2003272066A1 (en) 2002-10-16 2004-05-04 Alon Bear Smart card network interface device
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
AU2003283760A1 (en) 2003-01-14 2004-08-10 Koninklijke Philips Electronics N.V. Method and terminal for detecting fake and/or modified smart card
US7453439B1 (en) 2003-01-16 2008-11-18 Forward Input Inc. System and method for continuous stroke word-based text input
US20050195975A1 (en) 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US8589335B2 (en) 2003-04-21 2013-11-19 Visa International Service Association Smart card personalization assistance tool
EP1632091A4 (en) 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
US7949559B2 (en) 2003-05-27 2011-05-24 Citicorp Credit Services, Inc. Credit card rewards program system and method
US8200775B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Enhanced syndication
JP4744106B2 (ja) 2003-08-06 2011-08-10 パナソニック株式会社 セキュアデバイス、情報処理端末、通信システム及び通信方法
US20050075985A1 (en) 2003-10-03 2005-04-07 Brian Cartmell Voice authenticated credit card purchase verification
FI20031482A (fi) 2003-10-10 2005-04-11 Open Bit Oy Ltd Maksutapahtumatietojen prosessointi
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050138387A1 (en) 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7357309B2 (en) 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US7472829B2 (en) 2004-12-10 2009-01-06 Qsecure, Inc. Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
JP2007529797A (ja) 2004-03-19 2007-10-25 フンベル ローガー 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US7748617B2 (en) 2004-04-12 2010-07-06 Gray R O'neal Electronic identification system
US8762283B2 (en) 2004-05-03 2014-06-24 Visa International Service Association Multiple party benefit from an online authentication service
CA2541639C (en) 2004-05-03 2011-04-19 Research In Motion Limited System and method for application authorization
US7703142B1 (en) 2004-05-06 2010-04-20 Sprint Communications Company L.P. Software license authorization system
US7660779B2 (en) 2004-05-12 2010-02-09 Microsoft Corporation Intelligent autofill
GB0411777D0 (en) 2004-05-26 2004-06-30 Crypomathic Ltd Computationally asymmetric cryptographic systems
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7175076B1 (en) 2004-07-07 2007-02-13 Diebold Self-Service Systems Division Of Diebold, Incorporated Cash dispensing automated banking machine user interface system and method
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
MX2007000546A (es) 2004-07-15 2007-03-30 Mastercard International Inc Lector de tarjeta de pago sin contacto con volumen operativo frustoconico.
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
EP1630712A1 (en) 2004-08-24 2006-03-01 Sony Deutschland GmbH Method for operating a near field communication system
JP2008511217A (ja) 2004-08-27 2008-04-10 ビクトリオン テクノロジー カンパニー リミテッド 鼻骨伝導式無線通信伝送装置
US20060047954A1 (en) 2004-08-30 2006-03-02 Axalto Inc. Data access security implementation using the public key mechanism
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
US7270276B2 (en) 2004-09-29 2007-09-18 Sap Ag Multi-application smartcard
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7748636B2 (en) 2004-11-16 2010-07-06 Dpd Patent Trust Ltd. Portable identity card reader system for physical and logical access
GB2410113A (en) 2004-11-29 2005-07-20 Morse Group Ltd A system and method of accessing banking services via a mobile telephone
US8224753B2 (en) 2004-12-07 2012-07-17 Farsheed Atef System and method for identity verification and management
US7232073B1 (en) 2004-12-21 2007-06-19 Sun Microsystems, Inc. Smart card with multiple applications
GB0428543D0 (en) 2004-12-31 2005-02-09 British Telecomm Control of data exchange
US8347088B2 (en) 2005-02-01 2013-01-01 Newsilike Media Group, Inc Security systems and methods for use with structured and unstructured data
US20130104251A1 (en) 2005-02-01 2013-04-25 Newsilike Media Group, Inc. Security systems and methods for use with structured and unstructured data
US8200700B2 (en) 2005-02-01 2012-06-12 Newsilike Media Group, Inc Systems and methods for use of structured and unstructured distributed data
DE102005004902A1 (de) 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7628322B2 (en) 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
EP2315170B1 (en) 2005-03-07 2014-05-14 Nokia Corporation Method and mobile terminal device including smartcard module and near field communications means
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US8266441B2 (en) 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
WO2006119184A2 (en) 2005-05-04 2006-11-09 Tricipher, Inc. Protecting one-time-passwords against man-in-the-middle attacks
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006124808A2 (en) 2005-05-16 2006-11-23 Mastercard International Incorporated Method and system for using contactless payment cards in a transit system
US20060280338A1 (en) 2005-06-08 2006-12-14 Xerox Corporation Systems and methods for the visually impared
US8583454B2 (en) 2005-07-28 2013-11-12 Beraja Ip, Llc Medical claims fraud prevention system including photograph records identification and associated methods
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US20070067833A1 (en) 2005-09-20 2007-03-22 Colnot Vincent C Methods and Apparatus for Enabling Secure Network-Based Transactions
EP2024921A4 (en) 2005-10-06 2010-09-29 C Sam Inc TRANSACTION SERVICES
US8245292B2 (en) 2005-11-16 2012-08-14 Broadcom Corporation Multi-factor authentication using a smartcard
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US7568631B2 (en) 2005-11-21 2009-08-04 Sony Corporation System, apparatus and method for obtaining one-time credit card numbers using a smart card
WO2007076476A2 (en) 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
FR2895608B1 (fr) 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US8559987B1 (en) 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US8224018B2 (en) 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US20070224969A1 (en) 2006-03-24 2007-09-27 Rao Bindu R Prepaid simcard for automatically enabling services
US7380710B2 (en) 2006-04-28 2008-06-03 Qsecure, Inc. Payment card preloaded with unique numbers
US7571471B2 (en) 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
DE602007008313D1 (de) 2006-05-10 2010-09-23 Inside Contactless Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset
WO2007143740A2 (en) * 2006-06-08 2007-12-13 Mastercard International Incorporated All-in-one proximity payment device with local authentication
EP1873962B1 (en) 2006-06-29 2009-08-19 Incard SA Method for key diversification on an IC Card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
GB0616331D0 (en) 2006-08-16 2006-09-27 Innovision Res & Tech Plc Near Field RF Communicators And Near Field Communications Enabled Devices
US20080072303A1 (en) 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US20080071681A1 (en) 2006-09-15 2008-03-20 Khalid Atm Shafiqul Dynamic Credit and Check Card
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US8738485B2 (en) 2007-12-28 2014-05-27 Visa U.S.A. Inc. Contactless prepaid product for transit fare collection
US7962369B2 (en) 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
GB2443234B8 (en) 2006-10-24 2009-01-28 Innovision Res & Tech Plc Near field RF communicators and near field RF communications enabled devices
US20080109309A1 (en) 2006-10-31 2008-05-08 Steven Landau Powered Print Advertisements, Product Packaging, and Trading Cards
US8267313B2 (en) 2006-10-31 2012-09-18 American Express Travel Related Services Company, Inc. System and method for providing a gift card which affords benefits beyond what is purchased
US8682791B2 (en) 2006-10-31 2014-03-25 Discover Financial Services Redemption of credit card rewards at a point of sale
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8365258B2 (en) 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
CN101192295A (zh) 2006-11-30 2008-06-04 讯想科技股份有限公司 芯片信用卡网络交易系统与方法
US8041954B2 (en) 2006-12-07 2011-10-18 Paul Plesman Method and system for providing a secure login solution using one-time passwords
US20080162312A1 (en) 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US7594605B2 (en) 2007-01-10 2009-09-29 At&T Intellectual Property I, L.P. Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations
GB2442249B (en) 2007-02-20 2008-09-10 Cryptomathic As Authentication device and method
US8095974B2 (en) 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8463711B2 (en) 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
US9081948B2 (en) 2007-03-13 2015-07-14 Red Hat, Inc. Configurable smartcard
US20080223918A1 (en) 2007-03-15 2008-09-18 Microsoft Corporation Payment tokens
US8867988B2 (en) 2007-03-16 2014-10-21 Lg Electronics Inc. Performing contactless applications in battery off mode
US8285329B1 (en) 2007-04-02 2012-10-09 Sprint Communications Company L.P. Mobile device-based control of smart card operation
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20120252350A1 (en) 2007-07-24 2012-10-04 Allan Steinmetz Vehicle safety device for reducing driver distractions
US20090037275A1 (en) 2007-08-03 2009-02-05 Pollio Michael J Consolidated membership/rewards card system
US8235825B2 (en) 2007-08-14 2012-08-07 John B. French Smart card holder for automated gaming system and gaming cards
US20110101093A1 (en) 2007-08-19 2011-05-05 Yubico Ab Device and method for generating dynamic credit card data
US7748609B2 (en) 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
WO2009039419A1 (en) 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
US8249654B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Dynamic smart card application loading
GB2457221A (en) 2007-10-17 2009-08-12 Vodafone Plc Smart Card Web Server (SCWS) administration within a plurality of security domains
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
FR2922701B1 (fr) 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
US7652578B2 (en) 2007-10-29 2010-01-26 Motorola, Inc. Detection apparatus and method for near field communication devices
US8135648B2 (en) 2007-11-01 2012-03-13 Gtech Corporation Authentication of lottery tickets, game machine credit vouchers, and other items
US20090132417A1 (en) 2007-11-15 2009-05-21 Ebay Inc. System and method for selecting secure card numbers
US8011577B2 (en) 2007-12-24 2011-09-06 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
US7922082B2 (en) 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
GB0801225D0 (en) 2008-01-23 2008-02-27 Innovision Res & Tech Plc Near field RF communications
US8233841B2 (en) 2008-01-30 2012-07-31 Ebay Inc. Near field communication initialization
US8369960B2 (en) 2008-02-12 2013-02-05 Cardiac Pacemakers, Inc. Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices
US9947002B2 (en) 2008-02-15 2018-04-17 First Data Corporation Secure authorization of contactless transaction
US8302167B2 (en) 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
ATE554593T1 (de) 2008-03-27 2012-05-15 Motorola Mobility Inc Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät
ITMI20080536A1 (it) 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8024576B2 (en) 2008-03-31 2011-09-20 International Business Machines Corporation Method and system for authenticating users with a one time password using an image reader
US8365988B1 (en) 2008-04-11 2013-02-05 United Services Automobile Association (Usaa) Dynamic credit card security code via mobile device
US8347112B2 (en) 2008-05-08 2013-01-01 Texas Instruments Incorporated Encryption/decryption engine with secure modes for key decryption and key derivation
US9082117B2 (en) 2008-05-17 2015-07-14 David H. Chin Gesture based authentication for wireless payment by a mobile electronic device
US8099332B2 (en) 2008-06-06 2012-01-17 Apple Inc. User interface for application management for a mobile device
EP2139196A1 (en) 2008-06-26 2009-12-30 France Telecom Method and system for remotely blocking/unblocking NFC applications on a terminal
US8229853B2 (en) 2008-07-24 2012-07-24 International Business Machines Corporation Dynamic itinerary-driven profiling for preventing unauthorized card transactions
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8740073B2 (en) 2008-08-01 2014-06-03 Mastercard International Incorporated Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card
US8706622B2 (en) 2008-08-05 2014-04-22 Visa U.S.A. Inc. Account holder demand account update
US8438382B2 (en) 2008-08-06 2013-05-07 Symantec Corporation Credential management system and method
BRPI0912057B1 (pt) 2008-08-08 2020-09-15 Assa Abloy Ab Mecanismo de sensor direcional e autenticação de comunicações
US20100033310A1 (en) 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
EP2324445B1 (en) 2008-08-20 2019-03-20 Xcard Holdings, LLC Secure smart card system
US8103249B2 (en) 2008-08-23 2012-01-24 Visa U.S.A. Inc. Credit card imaging for mobile payment and other applications
US10970777B2 (en) 2008-09-15 2021-04-06 Mastercard International Incorporated Apparatus and method for bill payment card enrollment
US9037513B2 (en) 2008-09-30 2015-05-19 Apple Inc. System and method for providing electronic event tickets
US20100078471A1 (en) 2008-09-30 2010-04-01 Apple Inc. System and method for processing peer-to-peer financial transactions
US20100094754A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcard based secure transaction systems and methods
US20100095130A1 (en) 2008-10-13 2010-04-15 Global Financial Passport, Llc Smartcards for secure transaction systems
US8689013B2 (en) 2008-10-21 2014-04-01 G. Wouter Habraken Dual-interface key management
CN101729502B (zh) 2008-10-23 2012-09-05 中兴通讯股份有限公司 密钥分发方法和系统
US8371501B1 (en) 2008-10-27 2013-02-12 United Services Automobile Association (Usaa) Systems and methods for a wearable user authentication factor
EP2182439A1 (en) 2008-10-28 2010-05-05 Gemalto SA Method of managing data sent over the air to an applet having a restricted interface
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
EP2199992A1 (en) 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US9065812B2 (en) 2009-01-23 2015-06-23 Microsoft Technology Licensing, Llc Protecting transactions
EP2211481B1 (en) 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
US9509436B2 (en) 2009-01-29 2016-11-29 Cubic Corporation Protection of near-field communication exchanges
EP2219374A1 (en) 2009-02-13 2010-08-18 Irdeto Access B.V. Securely providing a control word from a smartcard to a conditional access module
CN101820696B (zh) 2009-02-26 2013-08-07 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
US20100240413A1 (en) 2009-03-21 2010-09-23 Microsoft Corporation Smart Card File System
US8567670B2 (en) 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
EP2199965A1 (en) 2009-04-22 2010-06-23 Euro-Wallet B.V. Payment transaction client, server and system
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8417231B2 (en) 2009-05-17 2013-04-09 Qualcomm Incorporated Method and apparatus for programming a mobile device with multiple service accounts
US8391719B2 (en) 2009-05-22 2013-03-05 Motorola Mobility Llc Method and system for conducting communication between mobile devices
US20100312635A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Free sample coupon card
US20100312634A1 (en) 2009-06-08 2010-12-09 Cervenka Karen L Coupon card point of service terminal processing
US10304069B2 (en) 2009-07-29 2019-05-28 Shopkick, Inc. Method and system for presentment and redemption of personalized discounts
US8186602B2 (en) 2009-08-18 2012-05-29 On Track Innovations, Ltd. Multi-application contactless smart card
US20110060631A1 (en) 2009-09-04 2011-03-10 Bank Of America Redemption of customer benefit offers based on goods identification
US9251538B1 (en) 2009-09-23 2016-02-02 Verient Inc System and method for automatically filling webpage fields
US8317094B2 (en) 2009-09-23 2012-11-27 Mastercard International Incorporated Methods and systems for displaying loyalty program information on a payment card
US8830866B2 (en) 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US20110084132A1 (en) 2009-10-08 2011-04-14 At&T Intellectual Property I, L.P. Devices, Systems and Methods for Secure Remote Medical Diagnostics
EP2487876A4 (en) 2009-10-09 2014-04-02 Panasonic Corp DEVICE MOUNTED ON VEHICLE
US8806592B2 (en) 2011-01-21 2014-08-12 Authentify, Inc. Method for secure user and transaction authentication and risk management
US8843757B2 (en) 2009-11-12 2014-09-23 Ca, Inc. One time PIN generation
US8799668B2 (en) 2009-11-23 2014-08-05 Fred Cheng Rubbing encryption algorithm and security attack safe OTP token
US9225526B2 (en) 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US9258715B2 (en) 2009-12-14 2016-02-09 Apple Inc. Proactive security for mobile devices
EP2336986A1 (en) 2009-12-17 2011-06-22 Gemalto SA Method of personalizing an application embedded in a secured electronic token
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
CA2694500C (en) 2010-02-24 2015-07-07 Diversinet Corp. Method and system for secure communication
US10255601B2 (en) 2010-02-25 2019-04-09 Visa International Service Association Multifactor authentication using a directory server
US9317018B2 (en) 2010-03-02 2016-04-19 Gonow Technologies, Llc Portable e-wallet and universal card
US9129270B2 (en) 2010-03-02 2015-09-08 Gonow Technologies, Llc Portable E-wallet and universal card
SI23227A (sl) 2010-03-10 2011-05-31 Margento R&D D.O.O. Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom
WO2011119976A2 (en) 2010-03-26 2011-09-29 Visa International Service Association System and method for early detection of fraudulent transactions
EP2556596B1 (en) 2010-04-05 2018-05-23 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap
US10304051B2 (en) 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US20120109735A1 (en) 2010-05-14 2012-05-03 Mark Stanley Krawczewicz Mobile Payment System with Thin Film Display
US9122964B2 (en) 2010-05-14 2015-09-01 Mark Krawczewicz Batteryless stored value card with display
US9047531B2 (en) 2010-05-21 2015-06-02 Hand Held Products, Inc. Interactive user interface for capturing a document in an image signal
TWI504229B (zh) 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
AU2011261259B2 (en) 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120079281A1 (en) 2010-06-28 2012-03-29 Lionstone Capital Corporation Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas
US8723941B1 (en) 2010-06-29 2014-05-13 Bank Of America Corporation Handicap-accessible ATM
CN103109259A (zh) 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8500031B2 (en) 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US9916572B2 (en) 2010-08-18 2018-03-13 International Business Machines Corporation Payment card processing system
WO2012037971A1 (en) 2010-09-21 2012-03-29 Mastercard International Incorporated Financial transaction method and system having an update mechanism
US8312519B1 (en) 2010-09-30 2012-11-13 Daniel V Bailey Agile OTP generation
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
WO2012071078A1 (en) 2010-11-23 2012-05-31 X-Card Holdings, Llc One-time password card for secure transactions
US20120143754A1 (en) 2010-12-03 2012-06-07 Narendra Patel Enhanced credit card security apparatus and method
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8726405B1 (en) 2010-12-23 2014-05-13 Emc Corporation Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry
US8977195B2 (en) 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
AU2012205371A1 (en) 2011-01-14 2013-07-11 Visa International Service Association Healthcare prepaid payment platform apparatuses, methods and systems
JP5692244B2 (ja) 2011-01-31 2015-04-01 富士通株式会社 通信方法、ノード、およびネットワークシステム
US10373160B2 (en) 2011-02-10 2019-08-06 Paypal, Inc. Fraud alerting using mobile phone location
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
US20120239417A1 (en) 2011-03-04 2012-09-20 Pourfallah Stacy S Healthcare wallet payment processing apparatuses, methods and systems
US8811959B2 (en) 2011-03-14 2014-08-19 Conner Investments, Llc Bluetooth enabled credit card with a large data storage volume
US20120238206A1 (en) 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US20120284194A1 (en) 2011-05-03 2012-11-08 Microsoft Corporation Secure card-based transactions using mobile phones or other mobile devices
WO2012154915A1 (en) 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US20120296818A1 (en) 2011-05-17 2012-11-22 Ebay Inc. Method for authorizing the activation of a spending card
US8868902B1 (en) 2013-07-01 2014-10-21 Cryptite LLC Characteristically shaped colorgram tokens in mobile transactions
RU2602394C2 (ru) 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Устройства, способы и системы токенизации конфиденциальности платежей
US20120317628A1 (en) 2011-06-09 2012-12-13 Yeager C Douglas Systems and methods for authorizing a transaction
EP2541458B1 (en) 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US9042814B2 (en) 2011-06-27 2015-05-26 Broadcom Corporation Measurement and reporting of received signal strength in NFC-enabled devices
US9209867B2 (en) 2011-06-28 2015-12-08 Broadcom Corporation Device for authenticating wanted NFC interactions
US8620218B2 (en) 2011-06-29 2013-12-31 Broadcom Corporation Power harvesting and use in a near field communications (NFC) device
US9026047B2 (en) 2011-06-29 2015-05-05 Broadcom Corporation Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available
US9390411B2 (en) 2011-07-27 2016-07-12 Murray Jarman System or method for storing credit on a value card or cellular phone rather than accepting coin change
US9075979B1 (en) 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
EP2557546A1 (en) * 2011-08-12 2013-02-13 Oberthur Technologies Method and secure device for performing a secure transaction with a terminal
CN102956068B (zh) 2011-08-25 2017-02-15 富泰华工业(深圳)有限公司 自动柜员机及其语音提示方法
EP2751754A4 (en) 2011-08-30 2015-06-03 C Douglas Yeager SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM
FR2980055B1 (fr) 2011-09-12 2013-12-27 Valeo Systemes Thermiques Dispositif de transmission de puissance inductif
US10032036B2 (en) 2011-09-14 2018-07-24 Shahab Khan Systems and methods of multidimensional encrypted data transfer
WO2013039395A1 (en) 2011-09-14 2013-03-21 Ec Solution Group B.V. Active matrix display smart card
US8977569B2 (en) 2011-09-29 2015-03-10 Raj Rao System and method for providing smart electronic wallet and reconfigurable transaction card thereof
US8577810B1 (en) 2011-09-29 2013-11-05 Intuit Inc. Secure mobile payment authorization
US9152832B2 (en) 2011-09-30 2015-10-06 Broadcom Corporation Positioning guidance for increasing reliability of near-field communications
US20140279479A1 (en) 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US10510070B2 (en) 2011-10-17 2019-12-17 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US10332102B2 (en) 2011-10-17 2019-06-25 Capital One Services, Llc System, method, and apparatus for a dynamic transaction card
US9318257B2 (en) 2011-10-18 2016-04-19 Witricity Corporation Wireless energy transfer for packaging
US9000892B2 (en) 2011-10-31 2015-04-07 Eastman Kodak Company Detecting RFID tag and inhibiting skimming
RU2576586C2 (ru) 2011-10-31 2016-03-10 Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг Способ аутентификации
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
RU154072U1 (ru) 2011-11-14 2015-08-10 Васко Дэйта Секьюрити Интернэшнл Гмбх Средство чтения смарт-карты с безопасной функцией журналирования
US9064253B2 (en) 2011-12-01 2015-06-23 Broadcom Corporation Systems and methods for providing NFC secure application support in battery on and battery off modes
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9740342B2 (en) 2011-12-23 2017-08-22 Cirque Corporation Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security
US9154903B2 (en) 2011-12-28 2015-10-06 Blackberry Limited Mobile communications device providing near field communication (NFC) card issuance features and related methods
US8880027B1 (en) 2011-12-29 2014-11-04 Emc Corporation Authenticating to a computing device with a near-field communications card
WO2013103991A1 (en) 2012-01-05 2013-07-11 Visa International Service Association Data protection with translation
US20130179351A1 (en) 2012-01-09 2013-07-11 George Wallner System and method for an authenticating and encrypting card reader
US20130185772A1 (en) 2012-01-12 2013-07-18 Aventura Hq, Inc. Dynamically updating a session based on location data from an authentication device
US20130191279A1 (en) 2012-01-20 2013-07-25 Bank Of America Corporation Mobile device with rewritable general purpose card
WO2013116726A1 (en) 2012-02-03 2013-08-08 Ebay Inc. Adding card to mobile wallet using nfc
KR101443960B1 (ko) 2012-02-22 2014-11-03 주식회사 팬택 사용자 인증 전자 장치 및 방법
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US20130232082A1 (en) 2012-03-05 2013-09-05 Mark Stanley Krawczewicz Method And Apparatus For Secure Medical ID Card
US9048882B2 (en) 2012-03-15 2015-06-02 Intel Corporation Near field communications (NFC) and proximity sensor for portable devices
WO2013155562A1 (en) 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock
US20130282360A1 (en) 2012-04-20 2013-10-24 James A. Shimota Method and Apparatus for Translating and Locating Services in Multiple Languages
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2663110A1 (en) 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management
US9306626B2 (en) 2012-05-16 2016-04-05 Broadcom Corporation NFC device context determination through proximity gestural movement detection
US8681268B2 (en) 2012-05-24 2014-03-25 Abisee, Inc. Vision assistive devices and user interfaces
US8862113B2 (en) 2012-06-20 2014-10-14 Qualcomm Incorporated Subscriber identity module activation during active data call
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US20140032410A1 (en) 2012-07-24 2014-01-30 Ipay International, S.A. Method and system for linking and controling of payment cards with a mobile
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9530130B2 (en) 2012-07-30 2016-12-27 Mastercard International Incorporated Systems and methods for correction of information in card-not-present account-on-file transactions
KR101934293B1 (ko) 2012-08-03 2019-01-02 엘지전자 주식회사 이동 단말기의 이동 단말기 및 그의 nfc결제 방법
US9361619B2 (en) 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP2698756B1 (en) 2012-08-13 2016-01-06 Nxp B.V. Local Trusted Service Manager
US9332587B2 (en) 2012-08-21 2016-05-03 Blackberry Limited Smart proximity priority pairing
US20140074655A1 (en) 2012-09-07 2014-03-13 David Lim System, apparatus and methods for online one-tap account addition and checkout
AU2013315510B2 (en) 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9275218B1 (en) 2012-09-12 2016-03-01 Emc Corporation Methods and apparatus for verification of a user at a first device based on input received from a second device
US8888002B2 (en) 2012-09-18 2014-11-18 Sensormatic Electronics, LLC Access control reader enabling remote applications
US20140081720A1 (en) 2012-09-19 2014-03-20 Mastercard International Incorporated Method and system for processing coupons in a near field transaction
US9338622B2 (en) 2012-10-04 2016-05-10 Bernt Erik Bjontegard Contextually intelligent communication systems and processes
US9665858B1 (en) 2012-10-11 2017-05-30 Square, Inc. Cardless payment transactions with multiple users
US10075437B1 (en) 2012-11-06 2018-09-11 Behaviosec Secure authentication of a user of a device during a session with a connected server
US8584219B1 (en) 2012-11-07 2013-11-12 Fmr Llc Risk adjusted, multifactor authentication
CA2930752A1 (en) 2012-11-15 2014-05-22 Behzad Malek System and method for location-based financial transaction authentication
EP2795950B1 (en) 2012-11-19 2018-09-05 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9038894B2 (en) 2012-11-20 2015-05-26 Cellco Partnership Payment or other transaction through mobile device using NFC to access a contactless transaction card
CN103023643A (zh) 2012-11-22 2013-04-03 天地融科技股份有限公司 一种动态口令牌及动态口令生成方法
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9064259B2 (en) 2012-12-19 2015-06-23 Genesys Telecomminucations Laboratories, Inc. Customer care mobile application
US10147086B2 (en) 2012-12-19 2018-12-04 Nxp B.V. Digital wallet device for virtual wallet
WO2014102721A1 (en) 2012-12-24 2014-07-03 Cell Buddy Network Ltd. User authentication system
US8934837B2 (en) 2013-01-03 2015-01-13 Blackberry Limited Mobile wireless communications device including NFC antenna matching control circuit and associated methods
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US20140214674A1 (en) 2013-01-29 2014-07-31 Reliance Communications, Llc. Method and system for conducting secure transactions with credit cards using a monitoring device
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
US9785946B2 (en) 2013-03-07 2017-10-10 Mastercard International Incorporated Systems and methods for updating payment card expiration information
US10152706B2 (en) 2013-03-11 2018-12-11 Cellco Partnership Secure NFC data authentication
US9307505B2 (en) 2013-03-12 2016-04-05 Blackberry Limited System and method for adjusting a power transmission level for a communication device
US9763097B2 (en) 2013-03-13 2017-09-12 Lookout, Inc. Method for performing device security corrective actions based on loss of proximity to another device
US20150134452A1 (en) 2013-03-15 2015-05-14 Gerald Shawn Williams Mechanism for facilitating dynamic and targeted advertisements for computing systems
US20140339315A1 (en) 2013-04-02 2014-11-20 Tnt Partners, Llc Programmable Electronic Card and Supporting Device
WO2014170741A2 (en) 2013-04-15 2014-10-23 Pardhasarthy Mahesh Bhupathi Payback payment system and method to facilitate the same
EP2989770A1 (en) 2013-04-26 2016-03-02 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
US20140337235A1 (en) 2013-05-08 2014-11-13 The Toronto-Dominion Bank Person-to-person electronic payment processing
US9104853B2 (en) 2013-05-16 2015-08-11 Symantec Corporation Supporting proximity based security code transfer from mobile/tablet application to access device
US10043164B2 (en) 2013-05-20 2018-08-07 Mastercard International Incorporated System and method for facilitating a transaction between a merchant and a cardholder
US20160127346A1 (en) * 2013-06-03 2016-05-05 Verayo, Inc. Multi-factor authentication
GB201310084D0 (en) * 2013-06-06 2013-07-17 Mastercard International Inc Improvements to electronic authentication systems
US20140365780A1 (en) 2013-06-07 2014-12-11 Safa Movassaghi System and methods for one-time password generation on a mobile computing device
US10475027B2 (en) 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
EP3025270A1 (en) 2013-07-25 2016-06-01 Nymi inc. Preauthorized wearable biometric device, system and method for use thereof
GB2516861A (en) 2013-08-01 2015-02-11 Mastercard International Inc Paired Wearable payment device
CN103417202B (zh) 2013-08-19 2015-11-18 赵蕴博 一种腕式生命体征监测装置及其监测方法
WO2015047224A1 (en) 2013-09-24 2015-04-02 Intel Corporation Systems and methods for nfc access control in a secure element centric nfc architecture
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US11748746B2 (en) 2013-09-30 2023-09-05 Apple Inc. Multi-path communication of electronic device secure element data for online payments
US10878414B2 (en) 2013-09-30 2020-12-29 Apple Inc. Multi-path communication of electronic device secure element data for online payments
EP3070602A4 (en) 2013-11-15 2016-12-14 Kuang-Chi Intelligent Photonic Tech Ltd METHODS OF TRANSMITTING AND RECEIVING INSTRUCTION INFORMATION AND RELATED DEVICES
CA2930149A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
JP6438027B2 (ja) 2013-12-02 2018-12-12 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US20150205379A1 (en) 2014-01-20 2015-07-23 Apple Inc. Motion-Detected Tap Input
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9773151B2 (en) 2014-02-06 2017-09-26 University Of Massachusetts System and methods for contactless biometrics-based identification
US20160012465A1 (en) 2014-02-08 2016-01-14 Jeffrey A. Sharp System and method for distributing, receiving, and using funds or credits and apparatus thereof
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP2924914A1 (en) 2014-03-25 2015-09-30 Gemalto SA Method to manage a one time password key
US9251330B2 (en) 2014-04-09 2016-02-02 International Business Machines Corporation Secure management of a smart card
US20150295919A1 (en) * 2014-04-09 2015-10-15 De Sonneville International Ltd. Self-authenticating card
US20150317626A1 (en) 2014-04-30 2015-11-05 Intuit Inc. Secure proximity exchange of payment information between mobile wallet and point-of-sale
SG11201608973TA (en) 2014-05-01 2016-11-29 Visa Int Service Ass Data verification using access device
AU2015255887A1 (en) 2014-05-07 2016-10-13 Visa International Service Association Enhanced data interface for contactless communications
US10475026B2 (en) 2014-05-16 2019-11-12 International Business Machines Corporation Secure management of transactions using a smart/virtual card
US20150339663A1 (en) 2014-05-21 2015-11-26 Mastercard International Incorporated Methods of payment token lifecycle management on a mobile device
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9449239B2 (en) 2014-05-30 2016-09-20 Apple Inc. Credit card auto-fill
KR101508320B1 (ko) 2014-06-30 2015-04-07 주식회사 인포바인 Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
US9455968B1 (en) 2014-12-19 2016-09-27 Emc Corporation Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US20160026997A1 (en) 2014-07-25 2016-01-28 XPressTap, Inc. Mobile Communication Device with Proximity Based Communication Circuitry
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US20160048913A1 (en) 2014-08-15 2016-02-18 Mastercard International Incorporated Systems and Methods for Assigning a Variable Length Bank Identification Number
JP6181015B2 (ja) * 2014-08-22 2017-08-16 株式会社東芝 Icカード、icモジュール、及びicカードシステム
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10242356B2 (en) 2014-08-25 2019-03-26 Google Llc Host-formatted select proximity payment system environment response
CN106797311B (zh) 2014-08-29 2020-07-14 维萨国际服务协会 用于安全密码生成的系统、方法和存储介质
CN104239783A (zh) 2014-09-19 2014-12-24 东软集团股份有限公司 一种特定信息安全输入系统及方法
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
GB2530726B (en) 2014-09-25 2016-11-02 Ibm Distributed single sign-on
RU2019124722A (ru) 2014-09-26 2019-10-01 Виза Интернэшнл Сервис Ассосиэйшн Система и способы предоставления зашифрованных данных удаленного сервера
US9432339B1 (en) 2014-09-29 2016-08-30 Emc Corporation Automated token renewal using OTP-based authentication codes
US9473509B2 (en) 2014-09-29 2016-10-18 International Business Machines Corporation Selectively permitting or denying usage of wearable device services
CN104463270A (zh) 2014-11-12 2015-03-25 惠州Tcl移动通信有限公司 一种基于rfid的智能终端、金融卡以及金融管理系统
WO2016080952A1 (en) 2014-11-17 2016-05-26 Empire Technology Development Llc Mobile device prevention of contactless card attacks
US10223689B2 (en) 2014-12-10 2019-03-05 American Express Travel Related Services Company, Inc. System and method for over the air provisioned wearable contactless payments
GB2533333A (en) 2014-12-16 2016-06-22 Visa Europe Ltd Transaction authorisation
WO2016112290A1 (en) 2015-01-09 2016-07-14 Interdigital Technology Corporation Scalable policy based execution of multi-factor authentication
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US20170011406A1 (en) 2015-02-10 2017-01-12 NXT-ID, Inc. Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction
CN105930040A (zh) 2015-02-27 2016-09-07 三星电子株式会社 包含电子支付系统的电子装置及其操作方法
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
US20160267486A1 (en) 2015-03-13 2016-09-15 Radiius Corp Smartcard Payment System and Method
US20160277383A1 (en) 2015-03-16 2016-09-22 Assa Abloy Ab Binding to a user device
US11736468B2 (en) 2015-03-16 2023-08-22 Assa Abloy Ab Enhanced authorization
WO2016160816A1 (en) 2015-03-30 2016-10-06 Hendrick Chaya Coleena Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US20170289127A1 (en) 2016-03-29 2017-10-05 Chaya Coleena Hendrick Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match
US10482453B2 (en) 2015-04-14 2019-11-19 Capital One Services, Llc Dynamic transaction card protected by gesture and voice recognition
CN107924477A (zh) 2015-04-14 2018-04-17 第资本服务公司 用于动态交易卡的系统、方法和设备
US10360557B2 (en) 2015-04-14 2019-07-23 Capital One Services, Llc Dynamic transaction card protected by dropped card detection
US9674705B2 (en) 2015-04-22 2017-06-06 Kenneth Hugh Rose Method and system for secure peer-to-peer mobile communications
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20160335531A1 (en) 2015-05-12 2016-11-17 Dynamics Inc. Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods
FR3038429B1 (fr) 2015-07-03 2018-09-21 Ingenico Group Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants
US20170039566A1 (en) 2015-07-10 2017-02-09 Diamond Sun Labs, Inc. Method and system for secured processing of a credit card
US10108965B2 (en) 2015-07-14 2018-10-23 Ujet, Inc. Customer communication system including service pipeline
US11120436B2 (en) 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US20170024716A1 (en) 2015-07-22 2017-01-26 American Express Travel Related Services Company, Inc. System and method for single page banner integration
US10492163B2 (en) 2015-08-03 2019-11-26 Jpmorgan Chase Bank, N.A. Systems and methods for leveraging micro-location devices for improved travel awareness
KR20170028015A (ko) 2015-09-03 2017-03-13 엔에이치엔엔터테인먼트 주식회사 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법
WO2017042400A1 (en) 2015-09-11 2017-03-16 Dp Security Consulting Sas Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner
FR3041195A1 (fr) 2015-09-11 2017-03-17 Dp Security Consulting Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime
ITUB20155318A1 (it) 2015-10-26 2017-04-26 St Microelectronics Srl Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US20170140379A1 (en) 2015-11-17 2017-05-18 Bruce D. Deck Credit card randomly generated pin
CA2944935A1 (en) 2015-11-27 2017-05-27 The Toronto-Dominion Bank System and method for remotely activating a pin-pad terminal
WO2017100318A1 (en) 2015-12-07 2017-06-15 Capital One Services, Llc Electronic access control system
US9948467B2 (en) 2015-12-21 2018-04-17 Mastercard International Incorporated Method and system for blockchain variant using digital signatures
KR101637863B1 (ko) 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
US10148135B2 (en) 2016-02-16 2018-12-04 Intel IP Corporation System, apparatus and method for authenticating a device using a wireless charger
US9619952B1 (en) 2016-02-16 2017-04-11 Honeywell International Inc. Systems and methods of preventing access to users of an access control system
FR3049083A1 (fr) 2016-03-15 2017-09-22 Dp Security Consulting Sas Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne
US9961194B1 (en) 2016-04-05 2018-05-01 State Farm Mutual Automobile Insurance Company Systems and methods for authenticating a caller at a call center
EP3229397B1 (en) 2016-04-07 2020-09-09 ContactOffice Group Method for fulfilling a cryptographic request requiring a value of a private key
US10255816B2 (en) 2016-04-27 2019-04-09 Uber Technologies, Inc. Transport vehicle configuration for impaired riders
US10333705B2 (en) 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
KR20170126688A (ko) 2016-05-10 2017-11-20 엘지전자 주식회사 스마트 카드 및 그 스마트 카드의 제어 방법
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
GB201609460D0 (en) 2016-05-30 2016-07-13 Silverleap Technology Ltd Increased security through ephemeral keys for software virtual contactless card in a mobile phone
US10097544B2 (en) 2016-06-01 2018-10-09 International Business Machines Corporation Protection and verification of user authentication credentials against server compromise
US10680677B2 (en) 2016-08-01 2020-06-09 Nxp B.V. NFC system wakeup with energy harvesting
US10032169B2 (en) 2016-08-08 2018-07-24 Ellipse World, Inc. Prepaid, debit and credit card security code generation system
US20180039986A1 (en) 2016-08-08 2018-02-08 Ellipse World S.A. Method for a Prepaid, Debit and Credit Card Security Code Generation System
US10084762B2 (en) 2016-09-01 2018-09-25 Ca, Inc. Publicly readable blockchain registry of personally identifiable information breaches
US10748130B2 (en) 2016-09-30 2020-08-18 Square, Inc. Sensor-enabled activation of payment instruments
US10462128B2 (en) 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US10719771B2 (en) 2016-11-09 2020-07-21 Cognitive Scale, Inc. Method for cognitive information processing using a cognitive blockchain architecture
US20180160255A1 (en) 2016-12-01 2018-06-07 Youngsuck PARK Nfc tag-based web service system and method using anti-simulation function
US10133979B1 (en) 2016-12-29 2018-11-20 Wells Fargo Bank, N.A. Wearable computing device-powered chip-enabled card
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
DE102017000768A1 (de) 2017-01-27 2018-08-02 Giesecke+Devrient Mobile Security Gmbh Verfahren zum Durchführen einer Zweifaktorauthentifizierung
US20180240106A1 (en) 2017-02-21 2018-08-23 Legacy Ip Llc Hand-held electronics device for aggregation of and management of personal electronic data
GB201702795D0 (en) * 2017-02-21 2017-04-05 Mastercard International Inc Contactless interaction system, apparatus and method
US20180254909A1 (en) 2017-03-06 2018-09-06 Lamark Solutions, Inc. Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means
US10764043B2 (en) 2017-04-05 2020-09-01 University Of Florida Research Foundation, Incorporated Identity and content authentication for phone calls
US10129648B1 (en) 2017-05-11 2018-11-13 Microsoft Technology Licensing, Llc Hinged computing device for binaural recording
US20190019375A1 (en) 2017-07-14 2019-01-17 Gamblit Gaming, Llc Ad hoc customizable electronic gaming table
US9940571B1 (en) 2017-08-25 2018-04-10 Capital One Services, Llc Metal contactless transaction card
US10019707B1 (en) 2017-10-24 2018-07-10 Capital One Services, Llc Transaction card mode related to locating a transaction card
US10885220B2 (en) * 2018-01-24 2021-01-05 Zortag Inc. Secure access to physical and digital assets using authentication key
US11102180B2 (en) 2018-01-31 2021-08-24 The Toronto-Dominion Bank Real-time authentication and authorization based on dynamically generated cryptographic data
EP3761248A1 (en) * 2019-07-03 2021-01-06 Mastercard International Incorporated Transaction device management
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US10657754B1 (en) * 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system

Also Published As

Publication number Publication date
EP4287151A3 (en) 2024-03-06
BR112022010087A2 (pt) 2022-08-30
US20240087394A1 (en) 2024-03-14
AU2020412566A1 (en) 2022-06-09
EP4081921B1 (en) 2023-12-27
US20210192881A1 (en) 2021-06-24
KR20220117211A (ko) 2022-08-23
CA3158054A1 (en) 2021-07-01
EP4287151A2 (en) 2023-12-06
US11776348B2 (en) 2023-10-03
JP2023508317A (ja) 2023-03-02
EP4081921A1 (en) 2022-11-02
US20220012974A1 (en) 2022-01-13
US11557164B2 (en) 2023-01-17
CN114868123A (zh) 2022-08-05
US20230135815A1 (en) 2023-05-04
PL4081921T3 (pl) 2024-05-20
US11080961B2 (en) 2021-08-03
EP4081921C0 (en) 2023-12-27
US10657754B1 (en) 2020-05-19
MX2022006105A (es) 2022-06-14
WO2021133494A1 (en) 2021-07-01

Similar Documents

Publication Publication Date Title
ES2970201T3 (es) Sistema de identificación personal con tarjeta sin contacto
CN112602300B (zh) 用于非接触式卡的密码认证的系统和方法
US10909531B2 (en) Security for mobile applications
CA2838763C (en) Credential authentication methods and systems
US8214298B2 (en) Systems and methods for performing wireless financial transactions
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN112602104A (zh) 用于非接触卡的密码认证的系统和方法
BR112021005174A2 (pt) sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
JP2022501872A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN113168631A (zh) 用于非接触卡的密码认证的系统和方法
JP2022508026A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022502891A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
JP2022501858A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
KR20240050342A (ko) 상품 및 서비스를 제공하기 위해 비접촉식 카드로 인증 및 결제 작업을 수행하는 기술 및 시스템
CN112639785A (zh) 用于发信号通知非接触式卡上的潜在攻击的系统和方法
KR102547682B1 (ko) Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법
WO2024186977A2 (en) Systems and methods for secure authentication of contactless card
JP2022548805A (ja) Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理
WO2024206012A1 (en) Systems and methods for authentication with transaction cards
WO2024151595A1 (en) Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices