ES2970201T3 - Sistema de identificación personal con tarjeta sin contacto - Google Patents
Sistema de identificación personal con tarjeta sin contacto Download PDFInfo
- Publication number
- ES2970201T3 ES2970201T3 ES20830025T ES20830025T ES2970201T3 ES 2970201 T3 ES2970201 T3 ES 2970201T3 ES 20830025 T ES20830025 T ES 20830025T ES 20830025 T ES20830025 T ES 20830025T ES 2970201 T3 ES2970201 T3 ES 2970201T3
- Authority
- ES
- Spain
- Prior art keywords
- contactless card
- cryptogram
- pin
- authentication
- dynamic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 63
- 230000004044 response Effects 0.000 claims description 14
- 230000006870 function Effects 0.000 claims description 11
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims description 3
- 230000015654 memory Effects 0.000 description 36
- 238000004891 communication Methods 0.000 description 26
- 238000013475 authorization Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 15
- 238000010200 validation analysis Methods 0.000 description 15
- 230000005540 biological transmission Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 11
- 238000010367 cloning Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000000758 substrate Substances 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- KDLHZDBZIXYQEI-UHFFFAOYSA-N Palladium Chemical compound [Pd] KDLHZDBZIXYQEI-UHFFFAOYSA-N 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 230000003340 mental effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 239000004417 polycarbonate Substances 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 229920001756 Polyvinyl chloride acetate Polymers 0.000 description 1
- RTAQQCXQSZGOHL-UHFFFAOYSA-N Titanium Chemical compound [Ti] RTAQQCXQSZGOHL-UHFFFAOYSA-N 0.000 description 1
- XECAHXYUAAWDEL-UHFFFAOYSA-N acrylonitrile butadiene styrene Chemical compound C=CC=C.C=CC#N.C=CC1=CC=CC=C1 XECAHXYUAAWDEL-UHFFFAOYSA-N 0.000 description 1
- 229920000122 acrylonitrile butadiene styrene Polymers 0.000 description 1
- 239000004676 acrylonitrile butadiene styrene Substances 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 229910052799 carbon Inorganic materials 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 239000010410 layer Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 229910052751 metal Inorganic materials 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 150000002739 metals Chemical class 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229910052763 palladium Inorganic materials 0.000 description 1
- 239000004033 plastic Substances 0.000 description 1
- 229920003023 plastic Polymers 0.000 description 1
- 229920000515 polycarbonate Polymers 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 239000004800 polyvinyl chloride Substances 0.000 description 1
- 229920000915 polyvinyl chloride Polymers 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 229910052719 titanium Inorganic materials 0.000 description 1
- 239000010936 titanium Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0723—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Un sistema y método de autenticación basado en PIN de doble factor utiliza un criptograma proporcionado por una tarjeta sin contacto asociada con el cliente en asociación con un PIN almacenado por la tarjeta sin contacto para autenticar al cliente. En algunas realizaciones, la autenticación de criptograma puede estar condicionada previamente a la determinación de una coincidencia de PIN por parte de la tarjeta sin contacto. En otras realizaciones, el criptograma puede formarse al menos en parte usando el número de identificación personal (PIN) almacenado en la tarjeta sin contacto codificado usando una clave dinámica almacenada por la tarjeta sin contacto y asociada de forma única con el cliente. La autenticación se puede lograr comparando el criptograma formado usando el PIN con un criptograma esperado generado, un PIN esperado y una clave dinámica esperada. (Traducción automática con Google Translate, sin valor legal)
Description
DESCRIPCIÓN
Sistema de identificación personal con tarjeta sin contacto
Antecedentes
La clonación de tarjetas de crédito, o "skimming", es una técnica mediante la cual un actor malintencionado copia información de una tarjeta de crédito asociada a una cuenta en una tarjeta falsificada. La clonación normalmente se realiza deslizando la tarjeta de crédito a través de un clonador para extraer ("skim") la información de la tarjeta de crédito de la banda magnética de la tarjeta y almacenar la información en la tarjeta falsificada. La tarjeta falsificada puede usarse para incurrir en cargos en la cuenta.
EMV (originalmente Europay, Mastercard, Visa) define un estándar para el uso de tarjetas de pago inteligentes, así como de terminales y cajeros automáticos que las acepten.
Las tarjetas EMV son tarjetas inteligentes (es decir, tarjetas con chip o tarjetas IC (circuito integrado)) que incluyen circuitos integrados configurados para almacenar información de la tarjeta además de información de la banda magnética (para compatibilidad con versiones anteriores). Las tarjetas<e>M<v>incluyen tarjetas físicamente insertadas (o "dipped") en un lector, así como tarjetas sin contacto que pueden leerse a corta distancia usando tecnología de comunicación de campo cercano (NFC).
Algunas tarjetas EMV usan tecnología de Chip y PIN (número de identificación personal) para superar los problemas asociados con la clonación. Por ejemplo, para autorizar una transacción, un usuario puede ingresar un número de identificación personal (PIN) en un terminal de transacciones después de deslizar la tarjeta. Un PIN almacenado, recuperado de la tarjeta por el terminal de transacciones, puede compararse con el PIN ingresado y la transacción puede aprobarse sólo en caso de que coincidan los dos. Esta solución puede reducir la actividad fraudulenta, pero sigue siendo vulnerable al robo de PIN causado por escuchas ilegales, intermediarios u otro tipo de ataque.
"Card Payments Roadmap in the United States: How Will EMV Impact the Future Payments infrastructure?", 1 de septiembre de 2012 (2012-09-01), XP055065063, describe la educación de las partes interesadas en toda la cadena de valor de pagos sobre los aspectos críticos de la implementación de una solución EMV en sus entornos comerciales.
Compendio
Según un aspecto de la invención, un sistema, dispositivo y método de autenticación multifactor combina un procedimiento de validación de Número de Identificación Personal (PIN) con un proceso de autenticación de tarjeta sin contacto para reducir el potencial de pérdida por clonación de tarjetas.
Según un aspecto, un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de: recibir un PIN de entrada desde una interfaz de usuario; activar una tarjeta sin contacto, almacenar la tarjeta sin contacto un pin asociado con el cliente; reenviar el pin de entrada a la tarjeta sin contacto; recibir, en respuesta a una correspondencia del pin de entrada con el pin almacenado, un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un valor de contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de tarjetas sin contacto codificados mediante la clave dinámica; reenviar el criptograma a un dispositivo de autenticación; y autorizar la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
Según otro aspecto, un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de: recibir un PIN de entrada desde una interfaz de usuario. El método también incluye activar una tarjeta sin contacto, almacenar la tarjeta sin contacto un pin asociado con el cliente. El método también incluye recibir un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de la tarjeta sin contacto, incluido el PIN, y está codificado. usando la clave dinámica. El método también incluye reenviar el pin de entrada y el criptograma a un dispositivo de autenticación. El método también incluye autorizar la solicitud en respuesta a la autenticación del pin de entrada y el criptograma por parte del dispositivo de autenticación.
También se describe un dispositivo que incluye una interfaz de tarjeta sin contacto configurada para comunicarse con una tarjeta sin contacto asociada con un cliente, incluyendo la tarjeta sin contacto un PIN almacenado, una interfaz de usuario, un procesador y una memoria no volátil que tiene un código de programa almacenado en ella para autenticar una solicitud por parte del cliente. El código de programa operable cuando lo ejecuta el procesador para reenviar un pin de entrada recibido por la interfaz de usuario a la tarjeta sin contacto y recibir, en respuesta a una correspondencia del pin de entrada con el pin almacenado, un criptograma desde la tarjeta sin contacto, usando el criptograma formado una clave dinámica de la tarjeta sin contacto, usando la clave dinámica formada un valor de contador mantenido por la tarjeta sin contacto, donde el criptograma incluye datos de la tarjeta sin contacto que se codifican usando la clave dinámica. El código de programa puede funcionar además para reenviar el criptograma a un dispositivo de autenticación y autorizar la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
Breve descripción de los dibujos
La FIG. 1A es un diagrama de bloques de un sistema de transmisión de datos configurado para proporcionar autenticación multifactor de solicitudes de clientes usando números de identificación personal (PIN) según una realización de ejemplo;
la FIG. 1B es un diagrama de flujo de datos que ilustra una realización de una secuencia para proporcionar acceso autenticado usando datos almacenados en una tarjeta sin contacto;
las FIG. 2A y 2B ilustran una realización de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
las FIG. 3A y 3B ilustran una realización alternativa de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
las FIG. 4A y 4B ilustran una realización alternativa de un sistema y método basado en PIN de doble factor
las FIG. 5A y 5B ilustran una realización alternativa de un sistema y método para autenticación basada en PIN de doble factor como se describe en el presente documento;
la FIG. 6 es un ejemplo de una tarjeta sin contacto para almacenar información de autenticación que puede usarse en el sistema de la FIG. 1A;
la FIG. 7 es un diagrama de bloques que ilustra componentes ejemplares que pueden incluirse en la tarjeta sin contacto de la FIG. 3;
la FIG. 8 ilustra campos ejemplares de un criptograma que puede usarse como parte de un intercambio de PIN como se describe en diversas realizaciones en el presente documento;
la FIG. 9 es un diagrama de bloques detallado de los componentes de un sistema de la FIG. 1A que puede utilizarse para soportar aspectos de la invención; y
la FIG. 10 representa indicaciones que pueden ser proporcionadas por una interfaz de usuario de un dispositivo cliente según una realización descrita en el presente documento.
Descripción detallada
La seguridad de los datos y la integridad de las transacciones son de importancia crítica para las empresas y los consumidores. Esta necesidad continúa creciendo a medida que las transacciones electrónicas constituyen una proporción cada vez mayor de la actividad comercial y los actores maliciosos se vuelven cada vez más agresivos en sus esfuerzos por violar la seguridad de las transacciones.
Las realizaciones de la presente descripción proporcionan un sistema, método y dispositivo para la autenticación multifactor de transacciones recibidas en un dispositivo de cliente usando un Número de Identificación Personal (PIN) junto con una tarjeta sin contacto.
La tarjeta sin contacto puede incluir un sustrato que incluye una memoria que almacena uno o más subprogramas, un valor de contador y una o más claves. En algunas realizaciones, la memoria puede almacenar además un PIN que controla el uso de la tarjeta sin contacto como se describe en el presente documento. En una realización, el valor del contador se puede usar para generar un criptograma único que se puede usar para autenticar transacciones con tarjeta sin contacto. El criptograma se puede utilizar junto con el PIN para proporcionar autenticación de doble factor en transacciones con tarjeta sin contacto.
El criptograma puede formarse como se describe en la Solicitud o Solicitudes de Patente de los EE.UU. de Número de Serie 16/205,119 archivada el 29 de noviembre de 2018, por Osbom, et al., titulado "Systems and Methods for Cryptographc Authentication of Contactless Cards" (en adelante, la Solicitud '119). En algunas realizaciones, el criptograma puede formarse a partir de un hash criptográfico de un secreto compartido, una pluralidad de claves y un valor de contador.
Según un aspecto, el criptograma puede usarse junto con el PIN, para proporcionar autenticación multifactor de transacciones con tarjeta sin contacto. La autenticación multifactor puede implicar validar el conocimiento que tiene un usuario del PIN de una tarjeta antes o como parte de la autenticación de una transacción usando el criptograma. En algunas realizaciones, el criptograma puede formarse utilizando el PIN. En algunas realizaciones, el criptograma puede incluir un PIN codificado. En cualquier caso, la seguridad de la transacción se mantiene porque el PIN nunca se transmite en un formato discernible y, por lo tanto, se reduce la posibilidad de robo. Este sistema, que usa el PIN junto con un criptograma para la autenticación de doble factor, protege contra la clonación de la tarjeta sin contacto por parte de terceros no autorizados.
En algunas realizaciones, la validación del PIN puede realizarse mediante la tarjeta como condición previa para la generación de criptogramas. En otras realizaciones, la validación del PIN puede ser realizada por el dispositivo de transacción o por un servidor de autenticación de fondo como parte de la autenticación de criptograma. Cada uno de estos métodos se describe con mayor detalle a continuación.
Se aprecia que en diversos sistemas que incluyen clientes, dispositivos de cliente y servidores de autenticación, las funciones de almacenamiento de PIN, en diversas realizaciones, cifrado y autenticación, pueden ser realizadas por diferentes componentes. En algunas realizaciones, se puede mantener una copia del PIN en una memoria de la tarjeta sin contacto. En tal realización, la copia del PIN puede usarse para validar a un usuario de una tarjeta sin contacto como parte de un proceso de autenticación de criptograma. En algunas realizaciones, el PIN puede usarse para generar una firma digital o criptograma. En algunas realizaciones, la autenticación de criptograma se puede realizar mediante un dispositivo de transacción, un servidor de autenticación o alguna combinación de los mismos.
Por lo tanto, el sistema actual proporciona autenticación de doble factor que establece tanto el conocimiento (es decir, el número PIN) como la posesión (es decir, la tarjeta sin contacto y la clave dinámica), lo que reduce la capacidad de los actores malintencionados de clonar con éxito la tarjeta sin contacto.
Estas y otras características de la invención se describirán ahora con referencia a las figuras, en las que se usan números de referencia similares para referirse a elementos similares en todas partes. Con referencia general a las notaciones y nomenclatura usadas en el presente documento, las descripciones detalladas que siguen pueden presentarse en términos de procesos de programa ejecutados en un ordenador o red de ordenadores. Los expertos en la técnica usan estas descripciones y representaciones de procesos para transmitir de la forma más eficaz la sustancia de su trabajo a otros expertos en la técnica.
Un proceso puede concebirse aquí, y en general, como una secuencia autoconsistente de operaciones que conducen a un resultado deseado. Estas operaciones son aquellas que requieren manipulaciones físicas de cantidades físicas. Generalmente, aunque no necesariamente, estas cantidades toman la forma de señales eléctricas, magnéticas u ópticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de otro modo. A veces resulta conveniente, principalmente por razones de uso común, referirse a estas señales como bits, valores, elementos, símbolos, caracteres, términos, números o similares. Cabe señalar, sin embargo, que todos estos términos y otros similares deben asociarse con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a esas cantidades.
Además, las manipulaciones realizadas a menudo se denominan en términos como sumar o comparar, que se asocian comúnmente con operaciones mentales realizadas por un operador humano. Dicha capacidad de un operador humano no es necesaria, ni deseable en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento que forman parte de una o más realizaciones. Más bien, las operaciones son operaciones de máquina. Las máquinas útiles para realizar operaciones de diversas realizaciones incluyen ordenadores digitales de uso general o dispositivos similares.
Varias realizaciones también se refieren a aparatos o sistemas para realizar estas operaciones. Este aparato puede construirse especialmente para el propósito requerido, o puede comprender un ordenador de uso general activado o reconfigurado selectivamente por un programa informático almacenado en el ordenador. Los procesos presentados en este documento no están inherentemente relacionados con un ordenador u otro aparato en particular. Se pueden usar varias máquinas de uso general con programas escritos de acuerdo con las enseñanzas del presente documento, o puede resultar conveniente construir aparatos más especializados para realizar los pasos del método requeridos. La estructura requerida para una variedad de estas máquinas aparecerá en la descripción dada.
Ahora se hace referencia a los dibujos, en los que se usan números de referencia similares para referirse a elementos similares en todas partes. En la siguiente descripción, con fines explicativos, se exponen numerosos detalles específicos para proporcionar una comprensión profunda de los mismos. Puede resultar evidente, sin embargo, que las nuevas realizaciones se pueden poner en práctica sin estos detalles específicos. En otros casos, las estructuras y dispositivos conocidos se muestran en forma de diagrama de bloques para facilitar su descripción. La intención es cubrir todas las modificaciones, equivalentes y alternativas consistentes con el tema reivindicado.
La FIG. 1A ilustra un sistema de transmisión de datos según una realización ejemplar. Como se analiza más adelante, el sistema 100 puede incluir una tarjeta 105 sin contacto, un dispositivo 110 cliente, una red 115 y un servidor 120. Aunque la FIG. 1A ilustra instancias únicas de los componentes, el sistema 100 puede incluir cualquier número de componentes.
El sistema 100 puede incluir una o más tarjetas 105 sin contacto. En una realización, una tarjeta 105 sin contacto comprende una tarjeta del tamaño de una tarjeta de crédito que incluye un circuito integrado, un dispositivo de almacenamiento y una interfaz que permite que la tarjeta se comunique con un dispositivo transmisor usando un protocolo de Comunicación de Campo Cercano (NFC). Una tarjeta sin contacto que puede usarse en el presente documento incluye la descrita en la Solicitud '119, por ejemplo.
El sistema 100 puede incluir el dispositivo 110 cliente, que puede ser un ordenador habilitado para red. Como se menciona en el presente documento, un ordenador habilitado para red puede incluir, entre otros, un dispositivo informático o un dispositivo de comunicaciones que incluye, por ejemplo, un servidor, un dispositivo de red, un ordenador personal, una estación de trabajo, un teléfono, un PC portátil, un asistente digital personal, un cliente ligero, un cliente pesado, un navegador de Internet u otro dispositivo. El dispositivo 110 cliente también puede ser un dispositivo móvil; por ejemplo, un dispositivo móvil puede incluir un iPhone, iPod, iPad de Applet o cualquier otro dispositivo móvil que ejecute sistema operativo iOS® de Apple , cualquier dispositivo que ejecute el sistema operativo móvil Windows® de Microsoft, cualquier dispositivo que ejecute el sistema operativo Android® de Google y/o cualquier otro teléfono inteligente, tableta o dispositivo móvil portátil similar.
El dispositivo 110 cliente puede incluir un procesador y una memoria, y se entiende que el circuito de procesamiento puede contener componentes adicionales, incluyendo procesadores, memorias, verificadores de errores y paridad/CRC, codificadores de datos, algoritmos anticolisión, controladores, decodificadores de comandos, primitivas de seguridad y hardware a prueba de manipulaciones, según sea necesario para realizar las funciones descritas en este documento. El dispositivo 110 cliente puede incluir además un elemento de visualización y dispositivos de entrada. El elemento de visualización puede ser cualquier tipo de dispositivo para presentar información visual, como un monitor informático, un elemento de visualización plano y una pantalla de dispositivo móvil, incluidos elementos de visualización de cristal líquido, elementos de visualización de diodos emisores de luz, paneles de plasma y elementos de visualización de tubos de rayos catódicos. Los dispositivos de entrada pueden incluir cualquier dispositivo para ingresar información en el dispositivo del usuario que pueda estar disponible y soportado por el dispositivo del usuario, tal como una pantalla táctil, teclado, ratón, dispositivo de control del cursor, pantalla táctil, micrófono, cámara digital, grabadora de vídeo o videocámara. Estos dispositivos pueden usarse para ingresar información e interactuar con el software y otros dispositivos descritos en este documento.
En algunos ejemplos, el dispositivo 110 cliente del sistema 100 puede ejecutar una o más aplicaciones, tales como aplicaciones de software, que permiten, por ejemplo, comunicaciones de red con uno o más componentes del sistema 100 para transmitir y/o recibir datos.
El dispositivo 110 cliente puede estar en comunicación con uno o más servidores 120 a través de una o más redes 115 y puede funcionar como un par de interfaces delado de cliente a lado de servidor respectivos con el servidor 120. El dispositivo 110 cliente puede transmitir, por ejemplo, desde una aplicación de dispositivo móvil ejecutando en el dispositivo 110 cliente, una o más solicitudes al servidor 120. La una o más solicitudes pueden estar asociadas con la recuperación de datos del servidor 120. El servidor 120 puede recibir una o más solicitudes del dispositivo 110 cliente. Con base en la una o más solicitudes desde el dispositivo cliente 110, el servidor 120 puede configurarse para recuperar los datos solicitados de una o más bases de datos (no mostradas). Con base en la recepción de los datos solicitados desde una o más bases de datos, el servidor 120 puede configurarse para transmitir los datos recibidos al dispositivo 110 cliente, respondiendo los datos recibidos a una o más solicitudes.
El sistema 100 puede incluir una o más redes 115. En algunos ejemplos, la red 115 puede ser una o más de una red inalámbrica, una red cableada o cualquier combinación de red inalámbrica y red cableada y puede configurarse para conectar el dispositivo cliente 110 al servidor 120. Por ejemplo, la red 115 puede incluir una o más de una red de fibra óptica, una red óptica pasiva, una red de cable, una red de Internet, una red de satélite, una red de área local (LAN) inalámbrica, un Sistema Global para Comunicaciones Móviles, un servicio de comunicación personal, una red de área personal, protocolo de aplicación inalámbrica, servicio de mensajería multimedia, servicio de mensajería mejorado, servicio de mensajes cortos, sistemas basados en multiplexación por división de tiempo, sistemas basados en acceso múltiple por división de código, D-AMPS, Wi-Fi, datos inalámbricos fijos , IEEE 802.11b, 802.15.1, 802.11n y 802.11 g, Bluetooth, NFC, identificación por radiofrecuencia (RFID), Wi-Fi y/o similares.
Además, la red 115 puede incluir, sin limitación, líneas telefónicas, fibra óptica, IEEE Ethernet 902.3, una red de área amplia, una red de área personal inalámbrica, una LAN o una red global tal como Internet. Además, la red 115 puede soportar una red de Internet, una red de comunicación inalámbrica, una red móvil o similares, o cualquier combinación de las mismas. La red 115 puede incluir además una red, o cualquier número de los tipos ejemplares de redes mencionadas anteriormente, que funcionan como una red independiente o en cooperación entre sí. La red 115 puede utilizar uno o más protocolos de uno o más elementos de red a los que están acoplados comunicativamente. La red 115 puede traducir hacia o desde otros protocolos a uno o más protocolos de dispositivos de red. Aunque la red 115 se representa como una única red, se debe apreciar que según uno o más ejemplos, la red 115 puede comprender una pluralidad de redes interconectadas, tales como, por ejemplo, Internet, la red de un proveedor de servicios, una red de televisión por cable, redes corporativas, como redes de asociaciones de tarjetas de crédito y redes domésticas.
El sistema 100 puede incluir uno o más servidores 120. En algunos ejemplos, el servidor 120 puede incluir uno o más procesadores, que están acoplados a la memoria. El servidor 120 puede configurarse como un sistema, servidor o plataforma central, para controlar y llamar varios datos en diferentes momentos para ejecutar una pluralidad de acciones de flujo de trabajo. El servidor 120 puede configurarse para conectarse a una o más bases de datos. El servidor 120 puede estar conectado a al menos un dispositivo 110 cliente. En algunas realizaciones, el servidor 120 puede ser un servidor de autenticación configurado para realizar autenticación de criptograma como se describe en el presente documento.
La FIG. 1B es un diagrama de tiempos que ilustra una secuencia ejemplar para autenticar transacciones con tarjeta sin contacto según una o más realizaciones de la presente descripción. En particular, la FIG. 1B describe un proceso ejemplar para intercambiar datos de autenticación, incluido un criptograma, entre una tarjeta 105 sin contacto y un dispositivo 110 cliente. El sistema 100 puede comprender una tarjeta 105 sin contacto y un dispositivo 110 cliente, que puede incluir una aplicación 122 y un procesador 124. La FIG. 1B puede hacer referencia a componentes similares a los ilustrados en la FIG. 1A.
En el paso 102, la aplicación 122 se comunica con la tarjeta sin contacto 105 (por ejemplo, después de acercarse a la tarjeta 105 sin contacto). La comunicación entre la aplicación 122 y la tarjeta 105 sin contacto puede implicar que la tarjeta 105 sin contacto esté lo suficientemente cerca de un lector de tarjetas (no mostrado) del dispositivo 110 cliente para permitir la transferencia de datos NFC entre la aplicación 122 y la tarjeta 105 sin contacto.
En el paso 104, después de que se haya establecido la comunicación entre el dispositivo 110 cliente y la tarjeta 105 sin contacto, la tarjeta 105 sin contacto genera un criptograma de código de autenticación de mensaje (MAC). En algunos ejemplos, esto puede ocurrir cuando la aplicación 122 lee la tarjeta 105 sin contacto. En particular, esto puede ocurrir tras una lectura, tal como una lectura NFC, de una etiqueta de intercambio de datos de campo cercano (NDEF), que puede crearse de acuerdo con el Formato de Intercambio de Datos NFC. Por ejemplo, un lector, tal como la aplicación 122, puede transmitir un mensaje, tal como un mensaje de selección de subprograma, con el ID de subprograma de un subprograma productor de NDEF. Tras la confirmación de la selección, se puede transmitir una secuencia de mensajes de selección de archivos seguidos de mensajes de lectura de archivos. Por ejemplo, la secuencia puede incluir "Seleccionar archivo de capacidades", "Leer archivo de capacidades" y "Seleccionar archivo NDEF". En este punto, se puede actualizar o incrementar un valor de contador mantenido por la tarjeta sin contacto 105, lo que puede ir seguido de "Leer archivo NDEF". En este punto, se puede generar el mensaje que puede incluir una cabecera y un secreto compartido.
Luego se pueden generar claves de sesión. En una realización, se puede generar una clave diversificada usando un hash criptográfico para combinar una clave simétrica maestra con un valor de contador dinámico mantenido por la tarjeta sin contacto. Ejemplos de algoritmos hash criptográficos que pueden usarse incluyen algoritmos de cifrado simétrico, el algoritmo HMAC y un algoritmo CMAC. Los ejemplos no limitantes de los algoritmos simétricos que pueden usarse para cifrar el nombre de usuario y/o el criptograma pueden incluir un algoritmo de cifrado simétrico tal como 3DES (Algoritmo de Cifrado de Datos Triple) o Estándar de Cifrado Avanzado (AES) 128; un algoritmo simétrico de Autenticación de Mensajes Basado en Hash (HMAC), tal como HMAC-SHA-256; y un algoritmo de código de autenticación de mensajes basado en cifrado simétrico (CMAC) como AES-CMAC. Se entiende que los expertos en la técnica conocen numerosas formas de cifrado, y la presente descripción no se limita a aquellas identificadas específicamente en el presente documento.
El criptograma MAC puede crearse a partir del mensaje, que puede incluir la cabecera y el secreto compartido. En algunas realizaciones, la información compartida, que incluye, entre otros, un secreto compartido y/o un PIN, puede luego concatenarse con uno o más bloques de datos aleatorios y codificarse usando un algoritmo criptográfico y la clave diversificada para generar un criptograma MAC. A partir de entonces, el criptograma MAC y la cabecera pueden concatenarse, codificarse como ASCII hexadecimal y devolverse en formato de mensaje NDEF (en respuesta al mensaje "Leer archivo NDEF").
En algunos ejemplos, el criptograma MAC puede transmitirse como una etiqueta NDEF y, en otros ejemplos, el criptograma MAC puede incluirse con un indicador de recursos uniforme (por ejemplo, como una cadena con formato).
En algunos ejemplos, la aplicación 122 puede configurarse para transmitir una solicitud a la tarjeta sin contacto 105, comprendiendo la solicitud una instrucción para generar un criptograma MAC.
En el paso 106, la tarjeta 105 sin contacto envía el criptograma MAC a la aplicación 122. En algunos ejemplos, la transmisión del criptograma MAC se produce a través de NFC, sin embargo, la presente descripción no se limita a ello. En otros ejemplos, esta comunicación puede ocurrir a través de Bluetooth, Wi-Fi u otros medios de comunicación de datos inalámbrica.
En el paso 108, la aplicación 122 comunica el criptograma MAC al procesador 124.
En el paso 112, el procesador 124 verifica el criptograma MAC de acuerdo con una instrucción de la aplicación 122. Por ejemplo, el criptograma MAC puede ser verificado por un servidor de autorización, tal como el servidor 120 de la FIG. 1A. El servidor de autorización puede almacenar, para cada dispositivo 110 cliente, una copia del contador, el secreto compartido y las claves del dispositivo cliente. En algunas realizaciones, como se describe con más detalle a continuación, el servidor de autorización también puede almacenar un PIN asociado con el dispositivo cliente. El servidor de autorización puede actualizar el contador para cada transacción con tarjeta sin contacto según un protocolo establecido entre el dispositivo 110 cliente y el servidor de autorización de manera que los contadores permanezcan sincronizados. El servidor de autorización puede usar su copia del contador, claves, secreto compartido y/o PIN para construir un criptograma MAC esperado.
En algunos ejemplos, el criptograma MAC puede funcionar como una firma digital con fines de verificación. Para realizar esta verificación se pueden utilizar otros algoritmos de firma digital, tales como algoritmos asimétricos de clave pública, por ejemplo, el algoritmo de firma digital, el algoritmo RSA o protocolos de conocimiento cero.
El servidor de autorización puede comparar el criptograma MAC recibido de la tarjeta sin contacto con el criptograma MAC esperado generado por el servidor de autorización. Un acuerdo de este tipo mejora la seguridad de las transacciones de diversas maneras. En primer lugar, la naturaleza dinámica del criptograma resultante de su construcción usando valores de contador variables que se actualizan periódicamente según un protocolo establecido entre el cliente y el servidor reduce la capacidad de un tercero malintencionado de reutilizar la información de autenticación. En segundo lugar, el uso de algoritmos criptográficos protege aún más la información confidencial contra el descubrimiento mediante escuchas ilegales. En tercer lugar, incorporar la validación del código PIN junto con la autenticación con criptogramas añade un calificativo de conocimiento para la autenticación de doble factor.
Las Figuras 2A y 2B ilustran un sistema y proceso respectivos de una realización de un sistema de autenticación de doble factor configurado para soportar métodos de autenticación usando un PIN junto con y/o como parte de un criptograma.
En el sistema 200 de la FIG. 2A, se muestra que el dispositivo 222 de transacción (que puede ser un dispositivo móvil de cliente, un dispositivo de transacción comercial o cualquier dispositivo que comprenda capacidad de comunicación NFC) incluye una interfaz 225 de usuario para recibir información, tal como un PIN de entrada, de un usuario 202. También se muestra que el dispositivo 222 de transacción incluye una interfaz 220 NFC configurada para soportar comunicaciones NFC con una tarjeta 205 sin contacto y una Interfaz 227 de Red configurada para soportar comunicaciones de red, incluidas, entre otras, comunicaciones de protocolo de Internet (IP) con un servidor 223 de autenticación.
Según un aspecto, la tarjeta 205 sin contacto comprende una lógica 210 de correspondencia de PIN, que puede incluir hardware, software o una combinación de los mismos configurado para comparar un PIN, almacenado en la memoria de la tarjeta sin contacto, con un PIN recibido desde el dispositivo 222 de transacción, por ejemplo, como parte de un registro NDEF. La tarjeta 205 también incluye lógica 211 de generación de criptograma, configurada para generar un criptograma, por ejemplo, como se describe en la solicitud '119.
La lógica 211 de criptograma puede comprender una combinación de componentes de hardware y software, que incluyen, entre otros, un dispositivo de almacenamiento configurado para almacenar una o más claves y un valor de contador para la tarjeta 205. La tarjeta sin contacto puede incluir además contadores, cifrado y/o hardware y software de hash, etc., para su uso en la generación de una clave dinámica diversificada para su uso en la codificación de mensajes desde la tarjeta sin contacto. En algunas realizaciones, la lógica 211 de criptograma se puede implementar al menos en parte como un subprograma almacenado en una memoria de la tarjeta 205 sin contacto. Aunque la lógica 210 de PIN y la lógica 211 de criptograma se muestran delineadas por separado, se aprecia que la funcionalidad puede ser repartida de manera diferente en varias realizaciones. Por ejemplo, en algunas realizaciones la lógica 210 de PIN y la lógica 211 de criptograma pueden implementarse mediante un único subprograma.
Se muestra que el servidor 223 incluye lógica 228 de validación de criptograma. La lógica 228 de validación de criptograma puede comprender una combinación de componentes de hardware y software, que incluyen, entre otros, dispositivos de almacenamiento que almacenan claves de cliente y valores de contador, contadores, hardware y software de cifrado y/o hash, etc. En una realización, la lógica 228 de validación de criptograma puede configurarse para generar claves dinámicas diversificadas para usar en la generación de un criptograma esperado, y la lógica de validación puede comparar el criptograma esperado con un criptograma recibido desde el dispositivo cliente. Los criptogramas correspondientes indican una coordinación entre los contadores del dispositivo cliente y el servidor de autenticación. Además, los criptogramas correspondientes también pueden indicar conocimiento de información como secretos compartidos, PIN y similares.
La FIG. 2B ilustra un método para la autenticación de doble factor usando el sistema de la FIG. 2A. En el paso 251 el usuario 202 inicia una transacción; por ejemplo, el usuario puede intentar acceder a una cuenta, realizar una compra o realizar de otro modo una acción que se beneficie del método de autenticación de doble factor descrito en el presente documento. En el paso 252, se solicita al usuario 202 que ingrese un PIN y al recibir el PIN ingresado, el dispositivo 222 de transacción puede iniciar un intercambio de criptogramas de autenticación dual con la tarjeta 205 sin contacto, por ejemplo, solicitando al usuario que toque la tarjeta 205 en el dispositivo 222 de transacción o de otro modo poner la tarjeta 205 sin contacto en el rango de comunicación con el dispositivo 222 de transacción.
Cuando la tarjeta sin contacto está dentro del alcance del dispositivo de transacción, en el paso 253 el dispositivo 222 de transacción reenvía el PIN ingresado a la tarjeta 205 sin contacto, por ejemplo, como un registro de PIN, y emite una lectura de una etiqueta NFC asociada con un subprograma generador de criptograma. En el paso 254, la lógica 210 de correspondencia de PIN puede comparar el PIN de entrada con el PIN 215 almacenado. Si se determina una "correspondencia" en el paso 255, se ordena al subprograma generador de criptograma que genere un criptograma en el paso 256 y que transmita el criptograma de nuevo a el dispositivo 222 de transacción.
Si, en el paso 257 no se recibe un criptograma, por ejemplo, debido a una discrepancia de PIN, en el paso 259 se puede cancelar la transacción. Si se recibe un criptograma en el paso 257, entonces en el paso 258 el dispositivo de transacción 222 solicita la autenticación de la transacción, reenviando el criptograma al servidor 223 de autenticación.
En el paso 260, al recibir el criptograma por parte del servidor 223 de autenticación, el servidor de autenticación recupera los datos de cliente, incluidos contadores, claves, secretos compartidos y similares que están asociados con la tarjeta 205 sin contacto. Usando esta información, en el paso 261 el servidor de autenticación genera un criptograma esperado y en el paso 262 determina si el criptograma generado corresponde a la firma digital única proporcionada por el criptograma recibido. En el paso 263, el servidor de autenticación devuelve una respuesta de autorización/rechazo al dispositivo 222 de transacción. Si el dispositivo 222 de transacción determina en el paso 264 que la transacción está autorizada, entonces la transacción puede ejecutarse en el paso 265. Si la transacción se rechaza, el dispositivo de transacción cancela la transacción en el paso 250.
El sistema de autenticación basado en PIN de doble factor descrito mejora la seguridad de las transacciones protegiendo el PIN 215 almacenado contra el descubrimiento; Como se mencionó, el PIN almacenado no se transmite públicamente y, por lo tanto, no se puede obtener mediante una monitorización maliciosa durante un intercambio de PIN. En el caso de que se pueda obtener un PIN, un secreto compartido y/o un valor de contador mediante clonación, una tarjeta clonada sin conocimiento del protocolo de contador dinámico implementado entre la tarjeta y el servidor de autenticación sería inoperable.
Las FIG. 3A y 3B revelan otra realización de un sistema y método de autorización basado en PIN de doble factor, donde el servidor 323 de autenticación puede proporcionar la funcionalidad de Correspondencia de PIN como parte de la lógica 328 de validación de criptograma. En el sistema 300 de la FIG. 3A, la tarjeta 305 almacena el PIN 315 único para la tarjeta sin contacto y comprende una lógica 311 de criptograma que, como se describió anteriormente, puede comprender un subprograma generador de criptograma. Según una realización y descrita con más detalle a continuación, el criptograma proporcionado por la tarjeta 305 sin contacto puede incluir y/o formarse usando el PIN 315.
El dispositivo 322 de transacción incluye una interfaz 325 de usuario, una interfaz 320 NFC y una interfaz 327 de red. Además, el dispositivo de transacción puede incluir lógica 324 de encapsulación que en una realización puede comprender código para cifrar el PIN de entrada y/o criptograma antes de reenviar la pareja PIN/criptograma de entrada en el servidor 323 de autenticación.
El servidor 323 de autenticación incluye una lógica 328 de validación de criptograma, que puede funcionar para extraer el PIN de entrada del par de PIN de entrada/criptograma cifrado. La lógica 328 de validación de criptograma puede configurarse además para generar un criptograma esperado usando el PIN de entrada y los datos del cliente almacenados, tales como datos de contador y clave. La lógica 328 de validación de criptograma puede luego comparar el criptograma esperado con el criptograma extraído para determinar una correspondencia, indicando la correlación entre el PIN ingresado y el PIN almacenado, así como la información de contador y de clave.
La FIG. 3B es un diagrama de flujo de un proceso de autenticación de doble factor que puede ser realizado por el sistema 300. Después de que se inicia una transacción en el paso 351, en el paso 352 se solicita al usuario 302 que ingrese un PIN. En el paso 353, se inicia un proceso de autenticación de criptograma como se describió anteriormente, por ejemplo, el dispositivo 322 de transacción puede emitir una operación de lectura NFC a un subprograma productor de etiquetas NDEF de la tarjeta 305, en particular un subprograma productor de etiquetas NDEF configurado para recuperar el PIN 315. desde la tarjeta 305 sin contacto para su inclusión en la carga útil del criptograma. En el paso 356, el subprograma de la tarjeta sin contacto puede ensamblar datos de criptograma en la forma de <<i>D de usuario><Contador><MAC de ID de usuario+Contador+PIN). En algunas realizaciones, se puede usar una clave diversificada, formada usando el contador, para codificar el <MAC de ID de usuario+Contador+PIN> usando un algoritmo de hash criptográfico o similar. Alternativamente, se pueden usar algoritmos asimétricos de clave pública, por ejemplo, el Algoritmo de Firma Digital y el algoritmo RSA, o protocolos de conocimiento cero, para realizar esta verificación.
La tarjeta 305 sin contacto devuelve el criptograma al dispositivo 322 de transacción, y en el paso 354 el dispositivo 322 de transacción combina el PIN ingresado con el criptograma recibido. En algunas realizaciones, el PIN de entrada y/o el criptograma recibido se pueden cifrar para ofuscar la información del PIN de entrada, por ejemplo, usando algoritmos de cifrado simétrico. La combinación se envía al servidor de autenticación 323.
En el paso 360, el servidor 323 de autenticación recupera información de autenticación (incluido un valor de contador, claves, secreto compartido o similar) relacionada con la tarjeta sin contacto del almacenamiento. Usando esta información, en el paso 361 el servidor de autenticación puede ensamblar un criptograma esperado, por ejemplo, en forma de <MAC de ID de usuario+Contador almacenado+PIN de entrada>. En el paso 362, el servidor de autenticación determina si existe una correspondencia entre el criptograma esperado y el criptograma recuperado de la tarjeta sin contacto y devuelve el estado de autorización al dispositivo 322 de transacción en el paso 363. En respuesta a la recepción del estado de autorización en el paso 364, si la transacción continúa en el paso 364 o se cancela en el paso 359.
Por consiguiente, en la realización de las FIG. 3A y 3B, aunque el criptograma generado por la tarjeta sin contacto se forma usando el PIN, el PIN en sí no se transmite de una forma discernible o derivable a través de la red.
Las FIG. 4A y 4B describen otra realización de un sistema y método de autorización basado en PIN de doble factor, en el que el dispositivo de transacción puede realizar la correspondencia de PIN usando criptografía de clave pública. En una realización, la tarjeta 405 sin contacto mantiene una clave 417 privada. La clave 417 privada es conocida sólo por la tarjeta 405 sin contacto y puede usarse para descifrar comunicaciones cifradas a través de la clave pública. La tarjeta sin contacto puede incluir además una lógica de firma 411 digital configurada para generar una firma digital única, un hash criptográfico para proporcionar el criptograma para la comunicación con el dispositivo 422 de transacción.
El dispositivo 422 de transacción incluye una interfaz 425 de usuario y una interfaz 420 NFC. Se muestra que el dispositivo de transacción incluye además un generador 454 de números aleatorios, lógica 424 de cifrado y una memoria 455 de almacenamiento que almacena una clave 457 pública asociada con la tarjeta sin contacto, donde el dispositivo de transacción puede recuperar la clave pública de una autoridad certificada y confiable. El dispositivo de transacción incluye además una lógica 456 de firma digital para generar una firma digital como se describe a continuación. En algunas realizaciones, la clave pública de la tarjeta 405 puede ser almacenada por la tarjeta 405 y leída por el dispositivo de transacción como parte del proceso de autenticación.
Un método para la autenticación de doble factor usando el sistema 400 de la FIG. 4A se muestra en la FIG. 4B. Cuando se determina en el paso 461 que se ha iniciado una transacción, en el paso 462 se solicita al usuario 404 que introduzca un PIN de entrada. En el paso 463, el dispositivo de transacción obtiene la clave pública asociada con la tarjeta sin contacto, ya sea de la propia tarjeta o de una autoridad de certificación confiable. En el paso 465, el dispositivo de transacción genera un número aleatorio que cifra con la clave pública y lo reenvía a la tarjeta 405 sin contacto. En el paso 466, la tarjeta sin contacto descifra el número aleatorio usando su clave privada y genera una firma digital usando una combinación del número aleatorio y el PIN 415 almacenado. La firma digital resultante se reenvía al dispositivo 422 de transacción.
En el paso 467, el dispositivo 422 de transacción también genera una firma digital, usando el número aleatorio junto con el PIN ingresado recibido del usuario 402. En el paso 468, las firmas digitales se comparan para identificar una correspondencia. Dependiendo del estado de correspondencia, la transacción se ejecuta en el paso 470 (correspondencia) o se cancela en el paso 469 (no correspondencia).
Las FIG. 5A y 5B revelan otra realización de un sistema y método de autorización basado en PIN de doble factor, donde los PIN de tarjetas sin contacto se almacenan en el servidor de autenticación y se usan junto con los criptogramas para autenticar transacciones. En el sistema 500 de la FIG. 5A, la tarjeta 505 sin contacto incluye lógica de criptograma 511 para generar un criptograma usando una combinación de contadores, claves dinámicas, secretos compartidos y similares como se describió anteriormente. El dispositivo 522 de transacción incluye una interfaz 520 de usuario, una interfaz 525 NFC y una interfaz 527 de red. Además, el dispositivo de transacción puede incluir lógica 524 de encapsulación que puede, en una realización, comprender código para cifrar el PIN y/o criptograma de entrada antes del reenvío de la pareja de PIN/criptograma de entrada al servidor 523 de autenticación. El servidor 523 de autenticación incluye una tabla 595 de PIN, una lógica 594 de correspondencia de PIN y una lógica 596 de validación de criptograma.
Un método para la autenticación de doble factor usando el sistema 500 de la FIG. 5A se muestra en la FIG. 5B. Después de la imitación de una transacción en el paso 551, en el paso 552 se solicita al usuario 502 que ingrese un PIN, y en el paso 553 el dispositivo 522 de transacción solicita un criptograma de la tarjeta 505 sin contacto. En el paso 555 la tarjeta sin contacto genera un criptograma y lo devuelve al dispositivo 5422 de transacción. En el paso 554, el dispositivo de transacción combina el PIN ingresado, recibido del usuario, con el criptograma de la tarjeta sin contacto, lo cifra y lo reenvía al servidor 523 de autenticación. En el paso 560, el servidor de autorización recupera un PIN, contador y claves asociadas con la tarjeta 505 sin contacto. En el paso 561, el servidor de autorización descifra el mensaje del dispositivo 522 de transacción, extrae el PIN de entrada y en el paso 562 compara el PIN de entrada extraído con el PIN de entrada esperado recuperado de la Tabla de PIN. En el paso 563, el servidor 523 de autenticación también puede extraer el criptograma, recuperado de la tarjeta 505 sin contacto. El servidor 523 de autenticación puede construir un criptograma esperado usando clave almacenada, contador e información secreta compartida almacenada por la lógica de validación del criptograma. En el paso 564, el dispositivo de transacción puede comparar el criptograma esperado con el criptograma extraído para determinar una correspondencia. En respuesta a las comparaciones, el servidor 523 de autenticación devuelve el estado de autorización al dispositivo de transacción en el paso 565. En respuesta a la recepción del estado de autorización en el paso 566, la transacción se ejecuta en el paso 568 (correspondencia) o se cancela en el paso 567 (no correspondencia).
En consecuencia, se han mostrado y descrito diversos sistemas y métodos para proporcionar autenticación basada en PIN de doble factor. A continuación, se describirán componentes ejemplares que pueden incluirse en una tarjeta sin contacto, un dispositivo de transacción y/o un servidor de autorización, junto con y/o en lugar de los componentes ya descritos, para soportar los métodos descritos con respecto a las FIG. 6-10.
La FIG. 6 ilustra una tarjeta 600 sin contacto, que puede comprender una tarjeta de pago, tal como una tarjeta de crédito, tarjeta de débito o tarjeta de regalo, emitida por un proveedor 605 de servicios cuya identidad puede mostrarse en el anverso o reverso de la tarjeta 600. En algunos, Por ejemplo, la tarjeta 600 sin contacto no está relacionada con una tarjeta de pago y puede comprender, sin limitación, una tarjeta de identificación. En algunos ejemplos, la tarjeta de pago puede comprender una tarjeta de pago sin contacto de interfaz dual. La tarjeta 600 sin contacto puede comprender un sustrato 610, que puede incluir una única capa, o una o más capas laminadas compuestas de plásticos, metales y otros materiales. Los materiales de sustrato ejemplares incluyen cloruro de polivinilo, acetato de cloruro de polivinilo, acrilonitrilo butadieno estireno, policarbonato, poliésteres, titanio anodizado, paladio, oro, carbono, papel y materiales biodegradables. En algunos ejemplos, la tarjeta 600 sin contacto puede tener características físicas que cumplan con el formato ID-1 del estándar ISO/IEC 7810 y, de lo contrario, la tarjeta sin contacto puede cumplir con el estándar ISO/IEC 14443. Sin embargo, se entiende que la tarjeta 600 sin contacto según la presente descripción puede tener diferentes características, y la presente descripción no requiere que se implemente una tarjeta sin contacto en una tarjeta de pago.
La tarjeta 600 sin contacto también puede incluir información 615 de identificación mostrada en el frente y/o reverso de la tarjeta, y un panel 620 de contacto. El panel 620 de contacto puede configurarse para establecer contacto con otro dispositivo de comunicación, tal como un dispositivo de usuario, inteligente. teléfono, ordenador portátil, ordenador de escritorio o tableta. La tarjeta 600 sin contacto también puede incluir circuitos de procesamiento, antena y otros componentes no mostrados en la FIG. 6. Estos componentes pueden estar ubicados detrás panel 620 de contacto o en otro lugar del sustrato 610. La tarjeta 600 sin contacto también puede incluir una tira o cinta magnética, que puede estar ubicada en la parte posterior de la tarjeta (no se muestra en la FIG. 6).
Como se ilustra en la FIG. 7, el panel 720 de contacto puede incluir circuitos de procesamiento para almacenar y procesar información, incluido un microprocesador 730 y una memoria 735. Se entiende que el circuito de procesamiento puede contener componentes adicionales, incluidos procesadores, memorias, verificadores de errores y paridad/CRC, datos codificadores, algoritmos anticolisión, controladores, decodificadores de comandos, primitivas de seguridad y hardware a prueba de manipulaciones, según sea necesario para realizar las funciones descritas en este documento.
La memoria 735 puede ser una memoria de sólo lectura, una memoria de lectura múltiple de una sola escritura o una memoria de lectura/escritura, por ejemplo, RAM, ROM y EEPROM, y la tarjeta 700 sin contacto puede incluir una o más de estas memorias. Una memoria de sólo lectura puede ser programable de fábrica como de sólo lectura o programable una sola vez. La programabilidad única brinda la oportunidad de escribir una vez y luego leer muchas veces. Se puede programar una memoria de escritura única/lectura múltiple en un momento dado después de que el chip de memoria haya salido de fábrica. Una vez programada la memoria, es posible que no se reescriba, pero sí se puede leer muchas veces.
La memoria 735 puede configurarse para almacenar uno o más subprogramas 740, uno o más contadores 745 e información 750 de cliente. Según un aspecto, la memoria 735 también puede almacenar el PIN 777.
El uno o más subprogramas 740 pueden comprender una o más aplicaciones de software asociadas con una o más aplicaciones de proveedor de servicios respectivas y configuradas para ejecutarse en una o más tarjetas sin contacto, tales como un subprograma de tarjeta Java. Por ejemplo, el subprograma puede incluir lógica configurada para generar un criptograma m Ac como se describió anteriormente, incluyendo, en algunas realizaciones, un criptograma MAC que se forma al menos en parte usando información de PIN.
El uno o más contadores 745 pueden comprender un contador numérico suficiente para almacenar un número entero. La información 750 de cliente puede comprender un identificador alfanumérico único asignado a un usuario de la tarjeta sin contacto 700 y/o una o más claves que juntas pueden usarse para distinguir al usuario de la tarjeta sin contacto de otros usuarios de tarjetas sin contacto. En algunos ejemplos, la información 750 de cliente puede incluir información que identifica tanto a un cliente como a una cuenta asignada a ese cliente y puede identificar además la tarjeta sin contacto asociada con la cuenta de cliente.
Los elementos de procesador y memoria de las realizaciones ejemplares anteriores se describen con referencia al panel de contacto, pero la presente descripción no se limita a ello. Se entiende que estos elementos pueden implementarse fuera del panel 720 o completamente separados de ella, o como elementos adicionales además del microprocesador 730 y los elementos 735 de memoria ubicados dentro del panel 720 de contacto.
En algunos ejemplos, la tarjeta 700 sin contacto puede comprender una o más antenas 725 colocadas dentro de la tarjeta sin contacto 700 y alrededor del circuito 755 de procesamiento del panel 720 de contacto. Por ejemplo, la una o más antenas pueden ser integrales con el circuito de procesamiento, y la una o más antenas pueden usarse con una bobina de refuerzo externa. Como otro ejemplo, la una o más antenas pueden ser externas al panel 720 de contacto y al circuito de procesamiento.
Como se explicó anteriormente, las tarjetas 700 sin contacto pueden construirse en una plataforma de software operable en tarjetas inteligentes u otros dispositivos que comprendan código de programa, capacidad de procesamiento y memoria, tal como JavaCard. Los subprogramas se pueden configurar para responder a una o más solicitudes, como solicitudes de intercambio de datos de campo cercano (NDEF), desde un lector, como un lector móvil de comunicación de campo cercano (NFC) y producir un mensaje NDEF que comprende una OTP criptográficamente segura codificada como una etiqueta de texto NDEF.
La FIG. 8 ilustra un diseño 800 de registro corto NDEF (SR=1) ejemplar según una realización ejemplar. Un mensaje NDEF proporciona un método estandarizado para que un dispositivo de transacción se comunique con una tarjeta sin contacto. En algunos ejemplos, los mensajes NDEF pueden comprender uno o más registros. El registro 800 NDEF incluye una cabecera 802 que incluye una pluralidad de indicadores que definen cómo interpretar el resto del registro, incluido un indicador 803a de Inicio de Mensaje (MB), un indicador 803b de Fin de Mensaje (ME), un indicador 803c de Fragmento (CF), un indicador 803d de Registro Corto (SR), un indicador 803e de Longitud de ID (IL) y un campo 803f de Formato de Nombre de Tipo (TNF). El MB 803a y el indicador 803b ME pueden configurarse para indicar el primer y último registro respectivos del mensaje. El CF 803c y el indicador 803e IL proporcionan información sobre el registro, incluyendo respectivamente si los datos pueden ser "fragmentados" (datos distribuidos entre múltiples registros dentro de un mensaje) o si el campo 808 de longitud del tipo de ID puede ser relevante. El indicador 803d SR se puede configurar cuando el mensaje incluye solo un registro.
El campo 803f TNF identifica el tipo de contenido que contiene el campo, según lo definido por el protocolo NFC. Estos tipos incluyen vacíos, bien conocidos (datos definidos por la Definición de Tipo de Registro (RTD) del foro NFC), Extensiones de Correo de Internet Multipropósito (MIME) [según lo definido por RFC 2046], Identificador de Recursos Uniforme Absoluto (URI) [según lo definido por RFC 3986], externo (definido por el usuario), desconocido, sin cambios [para fragmentos] y reservado.
Otros campos de un registro NFC incluyen longitud 804 de tipo, longitud 806 de carga útil, longitud 808 de ID, tipo 810, ID 812 y Carga Útil 814. El campo 804 de longitud de tipo especifica el tipo preciso de datos que se encuentran en la carga útil. La longitud 806 de la carga útil contiene la longitud de la carga útil en bytes. Un registro puede contener hasta 4.294.967.295 bytes (o 2A32 - 1 bytes) de datos. La longitud 808 de ID contiene la longitud del campo ID en bytes. El tipo 810 identifica el tipo de datos que contiene la carga útil. Por ejemplo, para fines de autenticación, el Tipo 810 puede indicar que la carga útil 814 es un criptograma formado al menos en parte usando un Número de Identificación Personal (PIN) recuperado de una memoria de la tarjeta sin contacto. El campo 812 ID proporciona los medios para que aplicaciones externas identifiquen toda la carga útil transportada dentro de un registro NDEF. La carga útil 814 comprende el mensaje.
En algunos ejemplos, los datos pueden almacenarse inicialmente en la tarjeta sin contacto implementando ALMACENAR DATOS (E2) bajo un protocolo de canal seguro. Estos datos pueden incluir un ID de usuario personal (pUID) y un PIN que pueden ser exclusivos de la tarjeta, así como una o más claves iniciales, datos de procesamiento criptográfico que incluyen claves de sesión, claves de cifrado de datos, números aleatorios y otros valores que se describirá con más detalle a continuación. En otras realizaciones, el pUID y el PIN pueden cargarse previamente en la tarjeta sin contacto, antes de la entrega de la tarjeta sin contacto al cliente. En algunas realizaciones, el PIN puede ser seleccionado por un cliente asociado con la tarjeta sin contacto y escrito nuevamente en la tarjeta sin contacto luego de la validación del cliente usando varios métodos de autenticación estrictos.
La FIG. 9 ilustra un sistema 900 de comunicación en el que una tarjeta 910 sin contacto y/o un servidor 950 de autenticación pueden almacenar información que puede usarse durante la autenticación de primer factor. Como se describe con respecto a la FIG. 3, cada tarjeta sin contacto puede incluir un microprocesador 912 y una memoria 916 para información 919 de cliente que incluye uno o más atributos de identificación únicos, tales como identificadores, claves, números aleatorios y similares. En un aspecto, la memoria incluye además un subprograma 917 operable cuando lo ejecuta el microprocesador 912 para controlar los procesos de autenticación descritos en el presente documento. Como se describió anteriormente, un PIN 918 puede almacenarse en una memoria 916 de la tarjeta 910 y acceder a él mediante el subprograma y/o como parte de la información 919 de cliente. Además, cada tarjeta 910 puede incluir uno o más contadores 914, y una interfaz 915. En una realización, la interfaz opera NFC u otros protocolos de comunicación.
El dispositivo 920 cliente incluye una interfaz 925 de tarjeta sin contacto para comunicarse con la tarjeta sin contacto y una o más interfaces de red (no mostradas) que permiten que el dispositivo 920 se comunique con un proveedor de servicios usando una variedad de protocolos de comunicación como se describió anteriormente. El dispositivo cliente puede incluir además una interfaz 929 de usuario, que puede incluir uno o más de un teclado o elemento de visualización de pantalla táctil, permitiendo la comunicación entre una aplicación de proveedor de servicios y un usuario del dispositivo 920 cliente. El dispositivo 920 cliente incluye además un procesador 924 y una memoria 922 que almacena información y código de programa que controla la operación del dispositivo 920 cliente cuando el procesador lo ejecuta, incluyendo, por ejemplo, una aplicación 923 del lado del cliente que puede ser proporcionada al cliente por un proveedor de servicios para facilitar el acceso y el uso del servicio. aplicaciones de proveedores. En una realización, la aplicación 923 del lado del cliente incluye un código de programa configurado para comunicar información de autenticación, incluido el código PIN de la tarjeta 910 sin contacto, a uno o más servicios proporcionados por el proveedor de servicios como se describió anteriormente. La aplicación 923 del lado del cliente puede controlarse a través de una interfaz de aplicación mostrada en la interfaz de usuario 926. Por ejemplo, un usuario puede seleccionar un icono, enlace u otro mecanismo proporcionado como parte de la interfaz de la aplicación para iniciar la aplicación del lado del cliente para acceder a los servicios de aplicación, donde parte del lanzamiento incluye validar al cliente mediante un intercambio de criptogramas.
En una realización ejemplar, un intercambio de criptogramas incluye un dispositivo de transmisión que tiene un procesador y una memoria, conteniendo la memoria del dispositivo de transmisión una clave maestra, datos de transmisión y un valor de contador. El dispositivo de transmisión se comunica con un dispositivo de recepción que tiene un procesador y una memoria, conteniendo la memoria del dispositivo de recepción la clave maestra. El dispositivo de transmisión puede configurarse para: generar una clave diversificada usando la clave maestra y uno o más algoritmos criptográficos y almacenar la clave diversificada en la memoria del dispositivo de transmisión, cifrar el valor del contador usando uno o más algoritmos criptográficos y la clave diversificada para producir un valor de contador cifrado, cifrar los datos de transmisión usando uno o más algoritmos criptográficos y la clave diversificada para producir datos de transmisión cifrados, y transmitir el valor de contador cifrado y los datos de transmisión cifrados al dispositivo receptor como un criptograma. El dispositivo receptor puede configurarse para: generar la clave diversificada con base en la clave maestra almacenada y el valor del contador almacenado y almacenar la clave diversificada en la memoria del dispositivo de recepción; y descifrar el criptograma cifrado (que comprende el contador cifrado y los datos de transmisión cifrados) usando uno o más algoritmos de descifrado y la clave diversificada. El dispositivo de recepción puede autenticar el dispositivo transmisor en respuesta a una correspondencia entre el contador descifrado y el contador almacenado. Luego se pueden incrementar los contadores en cada uno de los dispositivos transmisores y receptores para autenticaciones posteriores, proporcionando así un mecanismo de autenticación dinámica basado en criptogramas para transacciones entre dispositivos transmisores/dispositivos receptores.
Como se mencionó con respecto a la FIG. 1A, el dispositivo 920 cliente puede estar conectado a varios servicios de un proveedor 905 de servicios y administrado por el servidor 906 de aplicaciones. En la realización ilustrada, el servidor 950 de autenticación y el servidor 906 de aplicaciones se muestran como componentes separados, aunque se debe apreciar que una aplicación El servidor puede incluir todas las funciones descritas como incluidas en el servidor de autenticación.
Se muestra que el servidor 950 de autenticación incluye una interfaz 953 de red para comunicarse con miembros de la red a través de la red 930 y una unidad 959 central de procesamiento (CPU). En algunas realizaciones, el servidor de autenticación puede incluir medios de almacenamiento no transitorios para almacenar una tabla 952 de PIN que incluye Información de PIN relacionada con clientes de un proveedor de servicios. Dicha información puede incluir, entre otros, el nombre de usuario del cliente, identificadores personales de cliente y claves y contadores de cliente. En una realización, el servidor de autenticación incluye además una unidad 954 de autenticación para controlar la decodificación del criptograma y la extracción del contador, y una tabla 956 de valores de contador de cliente que puede usarse como se describe a continuación para realizar la autenticación junto con la tarjeta 910 sin contacto. En diversas realizaciones, el servidor de autenticación puede comprender además una tabla 952 de PIN configurada con una entrada para cada par de cliente/tarjeta sin contacto.
La FIG. 10 ilustra un ejemplo de un dispositivo 1000 cliente que comprende un elemento de visualización 1010 que incluye una ventana 1020 de aviso y una parte 1030 de entrada. La ventana de aviso puede mostrar varios avisos para guiar a un cliente a través del proceso de autenticación, por ejemplo, incluyendo un aviso "acercar tarjeta " para fomentar el movimiento de la tarjeta 805 hacia el dispositivo 1000. El mensaje también puede incluir una instrucción tal como "ingresar PIN" como se muestra en la FIG. 10 y proporcionar un teclado u otro mecanismo de entrada para permitir al usuario introducir el PIN. En algunas realizaciones, después de introducir con éxito el PIN y la introducción de la tarjeta, se le puede permitir a un usuario completar la transacción, por ejemplo, completar un cargo, obtener acceso a datos confidenciales, obtener acceso a personas concretas, etc.
En consecuencia, se ha mostrado y descrito un sistema y un método para la autenticación basada en PIN de doble factor que usa un criptograma y un intercambio de PIN con fines de autenticación de múltiples factores para reducir y/o eliminar el potencial de clonación de tarjetas.
Tal como se usan en esta solicitud, los términos "sistema", "componente" y "unidad" pretenden referirse a una entidad relacionada con el ordenador, ya sea hardware, una combinación de hardware y software, software o software en ejecución, ejemplos de los cuales se describen en el presente documento. Por ejemplo, un componente puede ser, entre otros, un proceso que se ejecuta en un procesador, un procesador, una unidad de disco duro, múltiples unidades de almacenamiento, un medio no transitorio legible por ordenador (ya sea de medio de almacenamiento óptico y/o magnético), un objeto, un ejecutable, un hilo de ejecución, un programa y/o un ordenador. A modo de ilustración, tanto una aplicación que se ejecuta en un servidor como el servidor pueden ser un componente. Uno o más componentes pueden residir dentro de un proceso y/o subproceso de ejecución, y un componente puede localizarse en un ordenador y/o distribuirse entre dos o más ordenadores.
Además, los componentes pueden acoplarse comunicativamente entre sí mediante diversos tipos de medios de comunicación para coordinar operaciones. La coordinación puede implicar el intercambio de información unidireccional o bidireccional. Por ejemplo, los componentes pueden comunicar información en forma de señales comunicadas a través de los medios de comunicación. La información puede implementarse como señales asignadas a varias líneas de señal. En tales asignaciones, cada mensaje puede ser una señal. Sin embargo, otras realizaciones pueden emplear alternativamente mensajes de datos. Estos mensajes de datos pueden enviarse a través de varias conexiones. Las conexiones ejemplares incluyen interfaces paralelas, interfaces en serie e interfaces de bus.
Algunas realizaciones pueden describirse usando la expresión "una realización" o "la realización" junto con sus derivados. Estos términos significan que una funcionalidad, estructura o característica particular descrita en relación con la realización está incluida en al menos una realización. Las apariciones de la frase "en una realización" en varios lugares de la especificación no se refieren necesariamente todas a la misma realización. Además, a menos que se indique lo contrario, se reconoce que las características descritas anteriormente se pueden utilizar juntas en cualquier combinación. Por lo tanto, cualquier característica analizada por separado puede emplearse en combinación entre sí a menos que se observe que las características son incompatibles entre sí.
Con referencia general a las notaciones y nomenclatura utilizadas en el presente documento, las descripciones detalladas del presente documento pueden presentarse en términos de bloques o unidades funcionales que podrían implementarse como procedimientos de programa ejecutados en una computadora o red de computadoras. Los expertos en la técnica usan estas descripciones y representaciones de procedimientos para transmitir de la manera más eficaz la esencia de su trabajo a otros expertos en la técnica.
Un procedimiento aquí, y en general, se concibe como una secuencia autoconsistente de operaciones que conducen a un resultado deseado. Estas operaciones son aquellas que requieren manipulaciones físicas de cantidades físicas. Generalmente, aunque no necesariamente, estas cantidades toman la forma de señales eléctricas, magnéticas u ópticas capaces de almacenarse, transferirse, combinarse, compararse y manipularse de otro modo. A veces resulta conveniente, principalmente por razones de uso común, referirse a estas señales como bits, valores, elementos, símbolos, caracteres, términos, números o similares. Cabe señalar, sin embargo, que todos estos términos y otros similares deben asociarse con las cantidades físicas apropiadas y son simplemente etiquetas convenientes aplicadas a esas cantidades.
Además, las manipulaciones realizadas a menudo se denominan en términos como sumar o comparar, que se asocian comúnmente con operaciones mentales realizadas por un operador humano. Dicha capacidad de un operador humano no es necesaria, ni deseable en la mayoría de los casos, en cualquiera de las operaciones descritas en el presente documento, que forman parte de una o más realizaciones. Más bien, las operaciones son operaciones de máquina. Las máquinas útiles para realizar operaciones de diversas realizaciones incluyen ordenadores digitales de uso general o dispositivos similares.
Algunas realizaciones pueden describirse usando la expresión "acoplado" y "conectado" junto con sus derivados. Estos términos no necesariamente son sinónimos entre sí. Por ejemplo, algunas realizaciones pueden describirse usando los términos "conectado" y/o "acoplado" para indicar que dos o más elementos están en contacto físico o eléctrico directo entre sí. Sin embargo, el término "acoplado" también puede significar que dos o más elementos no están en contacto directo entre sí, pero aun así cooperan o interactúan entre sí.
Se enfatiza que el Resumen de la Descripción se proporciona para permitir al lector determinar rápidamente la naturaleza de la descripción técnica. Se presenta en el entendido de que no se utilizará para interpretar ni limitar el alcance o significado de las reclamaciones. Además, en la descripción detallada anterior, se agrupan diversas características en una única realización para simplificar la descripción. Este método de descripción no debe interpretarse como que refleja la intención de que las realizaciones reivindicadas requieran más características de las que se enumeran expresamente en cada reivindicación. Más bien, como reflejan las siguientes reivindicaciones, el objeto inventivo reside en menos de todas las características de una única realización descrita. Por lo tanto, las siguientes reivindicaciones se incorporan a la Descripción Detallada, siendo cada reivindicación por sí sola una realización separada. En las reivindicaciones adjuntas, los términos "que incluye" y "en el que" se usan como equivalentes en inglés simple de los términos respectivos "que comprende" y "en donde", respectivamente. Además, los términos "primero", "segundo", "tercero", etc., se usan simplemente como etiquetas y no pretenden imponer requisitos numéricos a sus objetos.
Lo que se ha descrito anteriormente incluye ejemplos de la arquitectura descrita. Por supuesto, no es posible describir todas las combinaciones concebibles de componentes y/o metodología, pero un experto en la técnica puede reconocer que son posibles muchas combinaciones y permutaciones adicionales. En consecuencia, se pretende que la nueva arquitectura abarque todas las alteraciones, modificaciones y variaciones que caen dentro del alcance de las reivindicaciones adjuntas.
Claims (15)
1. Un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de:
recibir (252) un PIN ingresado desde una interfaz de usuario;
acoplar una tarjeta (205) sin contacto, almacenando la tarjeta (205) sin contacto un PIN asociado con el cliente;
reenviar (253) el PIN ingresado a la tarjeta (205) sin contacto;
recibir (256), en respuesta a una correspondencia del PIN ingresado con el PIN almacenado (255), un criptograma de la tarjeta sin contacto, formado el criptograma usando una clave dinámica de la tarjeta sin contacto, la clave dinámica formada usando un valor de contador mantenido por la tarjeta sin contacto, en la que el criptograma comprende datos de tarjeta sin contacto que se codifican usando la clave dinámica; reenviar (258) el criptograma a un dispositivo de autenticación; y
autorizar (265) la solicitud en respuesta a la autenticación del criptograma por parte del dispositivo de autenticación.
2. El método de la reivindicación 1, en el que el dispositivo de autenticación mantiene una copia de los datos de la tarjeta sin contacto y una copia del valor del contador, y autentica el criptograma mediante:
codificar la copia de los datos de la tarjeta sin contacto usando una clave dinámica esperada formada a partir de la copia del contador para generar un criptograma esperado; y comparar el criptograma esperado con el criptograma reenviado.
3. El método de la reivindicación 2, en donde el valor del contador y la copia del valor del contador se actualizan cada uno según un protocolo predeterminado seguido por el dispositivo de autenticación y la tarjeta sin contacto.
4. El método de la reivindicación 3, en donde la clave dinámica se forma además usando una clave maestra que se almacena en la tarjeta sin contacto, y en donde el dispositivo de autenticación almacena una copia de la clave maestra y usa la copia de la clave maestra junto con el contador para proporcionarla clave dinámica esperada.
5. El método de la reivindicación 4, en donde la tarjeta sin contacto y el dispositivo de autenticación usan cada uno el mismo algoritmo hash criptográfico para generar la clave dinámica y la clave dinámica esperada.
6. El método de la reivindicación 5, en donde los datos de la tarjeta sin contacto que se codifican usando la clave dinámica para formar el criptograma incluyen el PIN almacenado en la tarjeta sin contacto, un secreto compartido, el valor del contador o una combinación de los mismos.
7. El método de la reivindicación 1, que incluye la etapa de codificar los datos de la tarjeta sin contacto, incluye aplicar una función hash criptográfica a los datos de la tarjeta sin contacto.
8. El método de la reivindicación 7, en donde la función hash criptográfica se selecciona de un grupo de funciones que incluyen un 3DES (Algoritmo de Cifrado de Datos Triple), un Estándar de Cifrado Avanzado (AES) 128, un algoritmo de Autenticación de Mensajes Basado en Hash (HMAC) simétrico, y un algoritmo de código de autenticación de mensajes basado en cifrado (CMAC) simétrico, como AES-CMAC.
9. El método de la reivindicación 1, en donde el dispositivo de autenticación comprende un dispositivo cliente, un dispositivo comercial, un servidor de autenticación o una combinación de los mismos.
10. Un método para la autenticación de doble factor de una solicitud de acceso a una cuenta asociada con un cliente incluye los pasos de:
recibir (552) un PIN de entrada desde una interfaz (520) de usuario;
acercar una tarjeta (505) sin contacto, almacenando la tarjeta (505) sin contacto un PIN asociado con el cliente;
recibir un criptograma de la tarjeta sin contacto, formado el criptograma usando una clave dinámica de la tarjeta sin contacto, formada la clave dinámica usando un contador mantenido por la tarjeta sin contacto, en donde el criptograma comprende datos de la tarjeta sin contacto, incluido el PIN, y está codificado usando la clave dinámica;
reenviar (523) el PIN ingresado y el criptograma a un dispositivo de autenticación; y
autorizar (566) la solicitud en respuesta a la autenticación del PIN de entrada y el criptograma por parte del dispositivo de autenticación.
11. El método de la reivindicación 10, en donde el dispositivo de autenticación mantiene una copia de los datos de la tarjeta sin contacto y una copia del contador, y autentica el criptograma mediante:
codificar la copia de los datos de la tarjeta sin contacto y el PIN de entrada usando una clave dinámica esperada formada a partir de la copia del contador para generar un criptograma esperado; y comparar el criptograma esperado con el criptograma reenviado.
12. El método de la reivindicación 11, en donde el valor del contador y la copia del valor del contador se actualizan cada uno según un protocolo predeterminado seguido por el dispositivo de autenticación y la tarjeta sin contacto.
13. El método de la reivindicación 12, en donde la clave dinámica se forma además usando una clave maestra que se almacena en la tarjeta sin contacto, y en donde el dispositivo de autenticación almacena una copia de la clave maestra y usa la copia de la clave maestra junto con el contador para proporcionar la clave dinámica esperada.
14. El método de la reivindicación 13, en donde la tarjeta sin contacto y el dispositivo de autenticación usan cada uno el mismo algoritmo hash criptográfico para generar la clave dinámica y la clave dinámica esperada.
15. El método de la reivindicación 14, en donde los datos de la tarjeta sin contacto que se codifican usando la clave dinámica para formar el criptograma incluyen el PIN almacenado en la tarjeta sin contacto, un secreto compartido, el valor del contador o una combinación de los mismos.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/725,133 US10657754B1 (en) | 2019-12-23 | 2019-12-23 | Contactless card and personal identification system |
PCT/US2020/061864 WO2021133494A1 (en) | 2019-12-23 | 2020-11-23 | Contactless card personal identification system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2970201T3 true ES2970201T3 (es) | 2024-05-27 |
Family
ID=70736367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES20830025T Active ES2970201T3 (es) | 2019-12-23 | 2020-11-23 | Sistema de identificación personal con tarjeta sin contacto |
Country Status (12)
Country | Link |
---|---|
US (5) | US10657754B1 (es) |
EP (2) | EP4287151A3 (es) |
JP (1) | JP2023508317A (es) |
KR (1) | KR20220117211A (es) |
CN (1) | CN114868123A (es) |
AU (1) | AU2020412566A1 (es) |
BR (1) | BR112022010087A2 (es) |
CA (1) | CA3158054A1 (es) |
ES (1) | ES2970201T3 (es) |
MX (1) | MX2022006105A (es) |
PL (1) | PL4081921T3 (es) |
WO (1) | WO2021133494A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018094530A1 (en) * | 2016-11-25 | 2018-05-31 | Royal Bank Of Canada | System, process and device for e-commerce transactions |
EP4032247A4 (en) * | 2019-09-19 | 2023-04-05 | Visa International Service Association | SYSTEM AND METHOD FOR USING DYNAMIC TAG CONTENT |
US10657754B1 (en) * | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11068768B1 (en) * | 2020-05-22 | 2021-07-20 | Bank Of America Corporation | Pre-staging technology for self-service kiosks |
US11682008B2 (en) * | 2020-09-28 | 2023-06-20 | Vadim Nikolaevich ALEKSANDROV | Method of authenticating a customer, method of carrying out a payment transaction and payment system implementing the specified methods |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US12021861B2 (en) * | 2021-01-04 | 2024-06-25 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US20220337581A1 (en) * | 2021-04-15 | 2022-10-20 | Capital One Services, Llc | Authenticated messaging session with contactless card authentication |
US20230065163A1 (en) * | 2021-08-18 | 2023-03-02 | Capital One Services, Llc | Techniques and systems to perform authentication and payment operations with a contactless card to provide items and services |
CN117255995A (zh) * | 2021-08-31 | 2023-12-19 | 维萨国际服务协会 | 使用机密进行高效交互处理 |
US11570180B1 (en) * | 2021-12-23 | 2023-01-31 | Eque Corporation | Systems configured for validation with a dynamic cryptographic code and methods thereof |
US20240291666A1 (en) * | 2023-02-24 | 2024-08-29 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
US20240330896A1 (en) * | 2023-03-30 | 2024-10-03 | Capital One Services, Llc | System and method for authentication with transaction cards |
Family Cites Families (556)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
JPS6198476A (ja) | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
FR2613565B1 (fr) | 1987-04-03 | 1989-06-23 | Bull Cps | Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations |
US5036461A (en) | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
FR2704341B1 (fr) | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5377270A (en) | 1993-06-30 | 1994-12-27 | United Technologies Automotive, Inc. | Cryptographic authentication of transmitted messages using pseudorandom numbers |
US5363448A (en) | 1993-06-30 | 1994-11-08 | United Technologies Automotive, Inc. | Pseudorandom number generation and cryptographic authentication |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US5537314A (en) | 1994-04-18 | 1996-07-16 | First Marketrust Intl. | Referral recognition system for an incentive award program |
US7152045B2 (en) | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5778072A (en) | 1995-07-07 | 1998-07-07 | Sun Microsystems, Inc. | System and method to transparently integrate private key operations from a smart card with host-based encryption services |
US5666415A (en) | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5832090A (en) | 1995-08-10 | 1998-11-03 | Hid Corporation | Radio frequency transponder stored value system employing a secure encryption protocol |
US5748740A (en) | 1995-09-29 | 1998-05-05 | Dallas Semiconductor Corporation | Method, apparatus, system and firmware for secure transactions |
US6049328A (en) | 1995-10-20 | 2000-04-11 | Wisconsin Alumni Research Foundation | Flexible access system for touch screen devices |
US5616901A (en) | 1995-12-19 | 1997-04-01 | Talking Signs, Inc. | Accessible automatic teller machines for sight-impaired persons and print-disabled persons |
DE69704684T2 (de) | 1996-02-23 | 2004-07-15 | Fuji Xerox Co., Ltd. | Vorrichtung und Verfahren zur Authentifizierung von Zugangsrechten eines Benutzers zu Betriebsmitteln nach dem Challenge-Response-Prinzip |
US6226383B1 (en) | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US5768373A (en) | 1996-05-06 | 1998-06-16 | Symantec Corporation | Method for providing a secure non-reusable one-time password |
US5901874A (en) | 1996-05-07 | 1999-05-11 | Breakthrough Marketing, Inc. | Handicapped accessible dumpster |
US5763373A (en) | 1996-06-20 | 1998-06-09 | High Point Chemical Corp. | Method of preparing an alkaline earth metal tallate |
US6058373A (en) | 1996-10-16 | 2000-05-02 | Microsoft Corporation | System and method for processing electronic order forms |
US6483920B2 (en) | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5796827A (en) | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
US6021203A (en) | 1996-12-11 | 2000-02-01 | Microsoft Corporation | Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security |
US6061666A (en) | 1996-12-17 | 2000-05-09 | Citicorp Development Center | Automatic bank teller machine for the blind and visually impaired |
GB9626196D0 (en) | 1996-12-18 | 1997-02-05 | Ncr Int Inc | Self-service terminal (sst) and a method of oerating the sst to control movement of a card of the sst |
US6282522B1 (en) | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US5960411A (en) | 1997-09-12 | 1999-09-28 | Amazon.Com, Inc. | Method and system for placing a purchase order via a communications network |
US5983273A (en) | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US5883810A (en) | 1997-09-24 | 1999-03-16 | Microsoft Corporation | Electronic online commerce card with transactionproxy number for online transactions |
US6367011B1 (en) | 1997-10-14 | 2002-04-02 | Visa International Service Association | Personalization of smart cards |
IL122105A0 (en) | 1997-11-04 | 1998-04-05 | Rozin Alexander | A two-way radio-based electronic toll collection method and system for highway |
US6889198B2 (en) | 1998-01-30 | 2005-05-03 | Citicorp Development Center, Inc. | Method and system for tracking smart card loyalty points |
US7207477B1 (en) | 2004-03-08 | 2007-04-24 | Diebold, Incorporated | Wireless transfer of account data and signature from hand-held device to electronic check generator |
US6199762B1 (en) | 1998-05-06 | 2001-03-13 | American Express Travel Related Services Co., Inc. | Methods and apparatus for dynamic smartcard synchronization and personalization |
ATE282990T1 (de) | 1998-05-11 | 2004-12-15 | Citicorp Dev Ct Inc | System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte |
JP3112076B2 (ja) | 1998-05-21 | 2000-11-27 | 豊 保倉 | ユーザ認証システム |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US6216227B1 (en) | 1998-06-29 | 2001-04-10 | Sun Microsystems, Inc. | Multi-venue ticketing using smart cards |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6438550B1 (en) | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6829711B1 (en) | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
ES2191608T3 (es) | 1999-02-18 | 2003-09-16 | Orbis Patents Ltd | Sistema y metodo de tarjeta de credito. |
US6731778B1 (en) | 1999-03-31 | 2004-05-04 | Oki Electric Industry Co, Ltd. | Photographing apparatus and monitoring system using same |
US6402028B1 (en) | 1999-04-06 | 2002-06-11 | Visa International Service Association | Integrated production of smart cards |
US7127605B1 (en) | 1999-05-10 | 2006-10-24 | Axalto, Inc. | Secure sharing of application methods on a microcontroller |
US6227447B1 (en) | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
US6845498B1 (en) | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
US6504945B1 (en) | 1999-07-13 | 2003-01-07 | Hewlett-Packard Company | System for promoting correct finger placement in a fingerprint reader |
US7908216B1 (en) | 1999-07-22 | 2011-03-15 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
US6324271B1 (en) | 1999-08-17 | 2001-11-27 | Nortel Networks Limited | System and method for authentication of caller identification |
SE515327C2 (sv) | 1999-08-27 | 2001-07-16 | Ericsson Telefon Ab L M | Anordning för att utföra säkra transaktioner i en kommunikationsanordning |
US7085931B1 (en) | 1999-09-03 | 2006-08-01 | Secure Computing Corporation | Virtual smart card system and method |
US6834271B1 (en) | 1999-09-24 | 2004-12-21 | Kryptosima | Apparatus for and method of secure ATM debit card and credit card payment transactions via the internet |
US7319986B2 (en) | 1999-09-28 | 2008-01-15 | Bank Of America Corporation | Dynamic payment cards and related management systems and associated methods |
US6910627B1 (en) | 1999-09-29 | 2005-06-28 | Canon Kabushiki Kaisha | Smart card systems and electronic ticketing methods |
JP2001195368A (ja) | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
US8794509B2 (en) | 1999-11-05 | 2014-08-05 | Lead Core Fund, L.L.C. | Systems and methods for processing a payment authorization request over disparate payment networks |
US8814039B2 (en) | 1999-11-05 | 2014-08-26 | Lead Core Fund, L.L.C. | Methods for processing a payment authorization request utilizing a network of point of sale devices |
AU1431301A (en) | 1999-11-22 | 2001-06-04 | Intel Corporation | Integrity check values (icv) based on pseudorandom binary matrices |
US7366703B2 (en) | 2000-01-05 | 2008-04-29 | American Express Travel Related Services Company, Inc. | Smartcard internet authorization system |
US7796013B2 (en) | 2000-01-10 | 2010-09-14 | Ensign Holdings | Device using histological and physiological biometric marker for authentication and activation |
US20010034702A1 (en) | 2000-02-04 | 2001-10-25 | Mockett Gregory P. | System and method for dynamically issuing and processing transaction specific digital credit or debit cards |
WO2001061659A1 (en) | 2000-02-16 | 2001-08-23 | Mastercard International Incorporated | System and method for conducting electronic commerce with a remote wallet server |
US20030034873A1 (en) | 2000-02-16 | 2003-02-20 | Robin Chase | Systems and methods for controlling vehicle access |
US6779115B1 (en) | 2000-02-18 | 2004-08-17 | Digital5, Inc. | Portable device using a smart card to receive and decrypt digital data |
US20010029485A1 (en) | 2000-02-29 | 2001-10-11 | E-Scoring, Inc. | Systems and methods enabling anonymous credit transactions |
US6852031B1 (en) | 2000-11-22 | 2005-02-08 | Igt | EZ pay smart card and tickets system |
US8046256B2 (en) | 2000-04-14 | 2011-10-25 | American Express Travel Related Services Company, Inc. | System and method for using loyalty rewards as currency |
WO2001082246A2 (en) | 2000-04-24 | 2001-11-01 | Visa International Service Association | Online payer authentication service |
US7933589B1 (en) | 2000-07-13 | 2011-04-26 | Aeritas, Llc | Method and system for facilitation of wireless e-commerce transactions |
US6631197B1 (en) | 2000-07-24 | 2003-10-07 | Gn Resound North America Corporation | Wide audio bandwidth transduction method and device |
AU2001284882A1 (en) | 2000-08-14 | 2002-02-25 | Peter H. Gien | System and method for facilitating signing by buyers in electronic commerce |
ES2259669T3 (es) | 2000-08-17 | 2006-10-16 | Dexrad (Proprietary) Limited | Transferencia de datos de verificacion. |
US7689832B2 (en) | 2000-09-11 | 2010-03-30 | Sentrycom Ltd. | Biometric-based system and method for enabling authentication of electronic messages sent over a network |
US7006986B1 (en) | 2000-09-25 | 2006-02-28 | Ecardless Bancorp, Ltd. | Order file processes for purchasing on the internet using verified order information |
US6873260B2 (en) | 2000-09-29 | 2005-03-29 | Kenneth J. Lancos | System and method for selectively allowing the passage of a guest through a region within a coverage area |
US6877656B1 (en) | 2000-10-24 | 2005-04-12 | Capital One Financial Corporation | Systems, methods, and apparatus for instant issuance of a credit card |
US6721706B1 (en) | 2000-10-30 | 2004-04-13 | Koninklijke Philips Electronics N.V. | Environment-responsive user interface/entertainment device that simulates personal interaction |
US7069435B2 (en) | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US7606771B2 (en) | 2001-01-11 | 2009-10-20 | Cardinalcommerce Corporation | Dynamic number authentication for credit/debit cards |
EP1223565A1 (en) | 2001-01-12 | 2002-07-17 | Motorola, Inc. | Transaction system, portable device, terminal and methods of transaction |
US20020093530A1 (en) | 2001-01-17 | 2002-07-18 | Prasad Krothapalli | Automatic filling and submission of completed forms |
US20020158123A1 (en) | 2001-01-30 | 2002-10-31 | Allen Rodney F. | Web-based smart card system and method for maintaining status information and verifying eligibility |
US20020152116A1 (en) | 2001-01-30 | 2002-10-17 | Yan Kent J. | Method and system for generating fixed and/or dynamic rebates in credit card type transactions |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
ATE364202T1 (de) | 2001-04-02 | 2007-06-15 | Motorola Inc | Aktivieren und deaktivieren von softwarefunktionen |
US7290709B2 (en) | 2001-04-10 | 2007-11-06 | Erica Tsai | Information card system |
US7044394B2 (en) | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US20020153424A1 (en) | 2001-04-19 | 2002-10-24 | Chuan Li | Method and apparatus of secure credit card transaction |
US20040015958A1 (en) | 2001-05-15 | 2004-01-22 | Veil Leonard Scott | Method and system for conditional installation and execution of services in a secure computing environment |
US7206806B2 (en) | 2001-05-30 | 2007-04-17 | Pineau Richard A | Method and system for remote utilizing a mobile device to share data objects |
DE10127511A1 (de) | 2001-06-06 | 2003-01-02 | Wincor Nixdorf Gmbh & Co Kg | Schreib-/Lesegerät für eine Ausweis- oder Kreditkarte vom RFID-Typ |
US20030167350A1 (en) | 2001-06-07 | 2003-09-04 | Curl Corporation | Safe I/O through use of opaque I/O objects |
AUPR559201A0 (en) | 2001-06-08 | 2001-07-12 | Canon Kabushiki Kaisha | Card reading device for service access |
US6834795B1 (en) | 2001-06-29 | 2004-12-28 | Sun Microsystems, Inc. | Secure user authentication to computing resource via smart card |
US7762457B2 (en) | 2001-07-10 | 2010-07-27 | American Express Travel Related Services Company, Inc. | System and method for dynamic fob synchronization and personalization |
US7993197B2 (en) | 2001-08-10 | 2011-08-09 | Igt | Flexible loyalty points programs |
US8266451B2 (en) | 2001-08-31 | 2012-09-11 | Gemalto Sa | Voice activated smart card |
US20030055727A1 (en) | 2001-09-18 | 2003-03-20 | Walker Jay S. | Method and apparatus for facilitating the provision of a benefit to a customer of a retailer |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
JP3975720B2 (ja) | 2001-10-23 | 2007-09-12 | 株式会社日立製作所 | Icカード、顧客情報分析システムおよび顧客情報分析結果提供方法 |
US6641050B2 (en) | 2001-11-06 | 2003-11-04 | International Business Machines Corporation | Secure credit card |
US6934861B2 (en) | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US8108687B2 (en) | 2001-12-12 | 2012-01-31 | Valve Corporation | Method and system for granting access to system and content |
FR2834403B1 (fr) | 2001-12-27 | 2004-02-06 | France Telecom | Systeme cryptographique de signature de groupe |
JP3820999B2 (ja) | 2002-01-25 | 2006-09-13 | ソニー株式会社 | 近接通信システム及び近接通信方法、データ管理装置及びデータ管理方法、記憶媒体、並びにコンピュータ・プログラム |
SE524778C2 (sv) | 2002-02-19 | 2004-10-05 | Douglas Lundholm | Förfarande och arrangemang för att skydda mjukvara för otillbörlig användning eller kopiering |
US6905411B2 (en) | 2002-02-27 | 2005-06-14 | Igt | Player authentication for cashless gaming machine instruments |
US20030208449A1 (en) | 2002-05-06 | 2003-11-06 | Yuanan Diao | Credit card fraud prevention system and method using secure electronic credit card |
US7900048B2 (en) | 2002-05-07 | 2011-03-01 | Sony Ericsson Mobile Communications Ab | Method for loading an application in a device, device and smart card therefor |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
CN100440195C (zh) | 2002-05-10 | 2008-12-03 | 斯伦贝谢(北京)智能卡科技有限公司 | 智能卡更换方法及其更换系统 |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US7697920B1 (en) | 2006-05-05 | 2010-04-13 | Boojum Mobile | System and method for providing authentication and authorization utilizing a personal wireless communication device |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
JP4553565B2 (ja) | 2002-08-26 | 2010-09-29 | パナソニック株式会社 | 電子バリューの認証方式と認証システムと装置 |
CZ2005209A3 (cs) | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7306143B2 (en) | 2002-09-20 | 2007-12-11 | Cubic Corporation | Dynamic smart card/media imaging |
US9710804B2 (en) | 2012-10-07 | 2017-07-18 | Andrew H B Zhou | Virtual payment cards issued by banks for mobile and wearable devices |
US8985442B1 (en) | 2011-07-18 | 2015-03-24 | Tiger T G Zhou | One-touch payment using haptic control via a messaging and calling multimedia system on mobile device and wearable device, currency token interface, point of sale device, and electronic payment card |
AU2003272066A1 (en) | 2002-10-16 | 2004-05-04 | Alon Bear | Smart card network interface device |
US9740988B1 (en) | 2002-12-09 | 2017-08-22 | Live Nation Entertainment, Inc. | System and method for using unique device indentifiers to enhance security |
US9251518B2 (en) | 2013-03-15 | 2016-02-02 | Live Nation Entertainment, Inc. | Centralized and device-aware ticket-transfer system and methods |
AU2003283760A1 (en) | 2003-01-14 | 2004-08-10 | Koninklijke Philips Electronics N.V. | Method and terminal for detecting fake and/or modified smart card |
US7453439B1 (en) | 2003-01-16 | 2008-11-18 | Forward Input Inc. | System and method for continuous stroke word-based text input |
US20050195975A1 (en) | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US8589335B2 (en) | 2003-04-21 | 2013-11-19 | Visa International Service Association | Smart card personalization assistance tool |
EP1632091A4 (en) | 2003-05-12 | 2006-07-26 | Gtech Corp | METHOD AND SYSTEM FOR AUTHENTICATION |
US7949559B2 (en) | 2003-05-27 | 2011-05-24 | Citicorp Credit Services, Inc. | Credit card rewards program system and method |
US8200775B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Enhanced syndication |
JP4744106B2 (ja) | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050075985A1 (en) | 2003-10-03 | 2005-04-07 | Brian Cartmell | Voice authenticated credit card purchase verification |
FI20031482A (fi) | 2003-10-10 | 2005-04-11 | Open Bit Oy Ltd | Maksutapahtumatietojen prosessointi |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050138387A1 (en) | 2003-12-19 | 2005-06-23 | Lam Wai T. | System and method for authorizing software use |
US7357309B2 (en) | 2004-01-16 | 2008-04-15 | Telefonaktiebolaget Lm Ericsson (Publ) | EMV transactions in mobile terminals |
US7165727B2 (en) | 2004-02-24 | 2007-01-23 | Sun Microsystems, Inc. | Method and apparatus for installing an application onto a smart card |
US7374099B2 (en) | 2004-02-24 | 2008-05-20 | Sun Microsystems, Inc. | Method and apparatus for processing an application identifier from a smart card |
US7472829B2 (en) | 2004-12-10 | 2009-01-06 | Qsecure, Inc. | Payment card with internally generated virtual account numbers for its magnetic stripe encoder and user display |
US7584153B2 (en) | 2004-03-15 | 2009-09-01 | Qsecure, Inc. | Financial transactions with dynamic card verification values |
JP2007529797A (ja) | 2004-03-19 | 2007-10-25 | フンベル ローガー | 認証機能および支払い機能を備えた、無線自転車キー、自動車、家屋、rfidタグのための携帯電話におけるオールインワンキーまたは制御ソフトウェアカード |
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US7748617B2 (en) | 2004-04-12 | 2010-07-06 | Gray R O'neal | Electronic identification system |
US8762283B2 (en) | 2004-05-03 | 2014-06-24 | Visa International Service Association | Multiple party benefit from an online authentication service |
CA2541639C (en) | 2004-05-03 | 2011-04-19 | Research In Motion Limited | System and method for application authorization |
US7703142B1 (en) | 2004-05-06 | 2010-04-20 | Sprint Communications Company L.P. | Software license authorization system |
US7660779B2 (en) | 2004-05-12 | 2010-02-09 | Microsoft Corporation | Intelligent autofill |
GB0411777D0 (en) | 2004-05-26 | 2004-06-30 | Crypomathic Ltd | Computationally asymmetric cryptographic systems |
US7314165B2 (en) | 2004-07-01 | 2008-01-01 | American Express Travel Related Services Company, Inc. | Method and system for smellprint recognition biometrics on a smartcard |
US7175076B1 (en) | 2004-07-07 | 2007-02-13 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Cash dispensing automated banking machine user interface system and method |
US8439271B2 (en) | 2004-07-15 | 2013-05-14 | Mastercard International Incorporated | Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats |
MX2007000546A (es) | 2004-07-15 | 2007-03-30 | Mastercard International Inc | Lector de tarjeta de pago sin contacto con volumen operativo frustoconico. |
US7287692B1 (en) | 2004-07-28 | 2007-10-30 | Cisco Technology, Inc. | System and method for securing transactions in a contact center environment |
EP1630712A1 (en) | 2004-08-24 | 2006-03-01 | Sony Deutschland GmbH | Method for operating a near field communication system |
JP2008511217A (ja) | 2004-08-27 | 2008-04-10 | ビクトリオン テクノロジー カンパニー リミテッド | 鼻骨伝導式無線通信伝送装置 |
US20060047954A1 (en) | 2004-08-30 | 2006-03-02 | Axalto Inc. | Data access security implementation using the public key mechanism |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
US7270276B2 (en) | 2004-09-29 | 2007-09-18 | Sap Ag | Multi-application smartcard |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
US7748636B2 (en) | 2004-11-16 | 2010-07-06 | Dpd Patent Trust Ltd. | Portable identity card reader system for physical and logical access |
GB2410113A (en) | 2004-11-29 | 2005-07-20 | Morse Group Ltd | A system and method of accessing banking services via a mobile telephone |
US8224753B2 (en) | 2004-12-07 | 2012-07-17 | Farsheed Atef | System and method for identity verification and management |
US7232073B1 (en) | 2004-12-21 | 2007-06-19 | Sun Microsystems, Inc. | Smart card with multiple applications |
GB0428543D0 (en) | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8347088B2 (en) | 2005-02-01 | 2013-01-01 | Newsilike Media Group, Inc | Security systems and methods for use with structured and unstructured data |
US20130104251A1 (en) | 2005-02-01 | 2013-04-25 | Newsilike Media Group, Inc. | Security systems and methods for use with structured and unstructured data |
US8200700B2 (en) | 2005-02-01 | 2012-06-12 | Newsilike Media Group, Inc | Systems and methods for use of structured and unstructured distributed data |
DE102005004902A1 (de) | 2005-02-02 | 2006-08-10 | Utimaco Safeware Ag | Verfahren zur Anmeldung eines Nutzers an einem Computersystem |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7628322B2 (en) | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
EP2315170B1 (en) | 2005-03-07 | 2014-05-14 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US8266441B2 (en) | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
WO2006119184A2 (en) | 2005-05-04 | 2006-11-09 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US7793851B2 (en) | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080035738A1 (en) | 2005-05-09 | 2008-02-14 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
WO2006124808A2 (en) | 2005-05-16 | 2006-11-23 | Mastercard International Incorporated | Method and system for using contactless payment cards in a transit system |
US20060280338A1 (en) | 2005-06-08 | 2006-12-14 | Xerox Corporation | Systems and methods for the visually impared |
US8583454B2 (en) | 2005-07-28 | 2013-11-12 | Beraja Ip, Llc | Medical claims fraud prevention system including photograph records identification and associated methods |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US20070067833A1 (en) | 2005-09-20 | 2007-03-22 | Colnot Vincent C | Methods and Apparatus for Enabling Secure Network-Based Transactions |
EP2024921A4 (en) | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
US8245292B2 (en) | 2005-11-16 | 2012-08-14 | Broadcom Corporation | Multi-factor authentication using a smartcard |
JP4435076B2 (ja) | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
US7568631B2 (en) | 2005-11-21 | 2009-08-04 | Sony Corporation | System, apparatus and method for obtaining one-time credit card numbers using a smart card |
WO2007076476A2 (en) | 2005-12-22 | 2007-07-05 | Mastercard International Incorporated | Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers |
FR2895608B1 (fr) | 2005-12-23 | 2008-03-21 | Trusted Logic Sa | Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce |
US8559987B1 (en) | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US7775427B2 (en) | 2005-12-31 | 2010-08-17 | Broadcom Corporation | System and method for binding a smartcard and a smartcard reader |
US8224018B2 (en) | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US9137012B2 (en) | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US20070224969A1 (en) | 2006-03-24 | 2007-09-27 | Rao Bindu R | Prepaid simcard for automatically enabling services |
US7380710B2 (en) | 2006-04-28 | 2008-06-03 | Qsecure, Inc. | Payment card preloaded with unique numbers |
US7571471B2 (en) | 2006-05-05 | 2009-08-04 | Tricipher, Inc. | Secure login using a multifactor split asymmetric crypto-key with persistent key security |
DE602007008313D1 (de) | 2006-05-10 | 2010-09-23 | Inside Contactless | Verfahren zur Weiterleitung von aus- und eingehenden Daten in ein NFC-Chipset |
WO2007143740A2 (en) * | 2006-06-08 | 2007-12-13 | Mastercard International Incorporated | All-in-one proximity payment device with local authentication |
EP1873962B1 (en) | 2006-06-29 | 2009-08-19 | Incard SA | Method for key diversification on an IC Card |
US9985950B2 (en) | 2006-08-09 | 2018-05-29 | Assa Abloy Ab | Method and apparatus for making a decision on a card |
GB0616331D0 (en) | 2006-08-16 | 2006-09-27 | Innovision Res & Tech Plc | Near Field RF Communicators And Near Field Communications Enabled Devices |
US20080072303A1 (en) | 2006-09-14 | 2008-03-20 | Schlumberger Technology Corporation | Method and system for one time password based authentication and integrated remote access |
US20080071681A1 (en) | 2006-09-15 | 2008-03-20 | Khalid Atm Shafiqul | Dynamic Credit and Check Card |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US8738485B2 (en) | 2007-12-28 | 2014-05-27 | Visa U.S.A. Inc. | Contactless prepaid product for transit fare collection |
US7962369B2 (en) | 2006-09-29 | 2011-06-14 | Einar Rosenberg | Apparatus and method using near field communications |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
GB2443234B8 (en) | 2006-10-24 | 2009-01-28 | Innovision Res & Tech Plc | Near field RF communicators and near field RF communications enabled devices |
US20080109309A1 (en) | 2006-10-31 | 2008-05-08 | Steven Landau | Powered Print Advertisements, Product Packaging, and Trading Cards |
US8267313B2 (en) | 2006-10-31 | 2012-09-18 | American Express Travel Related Services Company, Inc. | System and method for providing a gift card which affords benefits beyond what is purchased |
US8682791B2 (en) | 2006-10-31 | 2014-03-25 | Discover Financial Services | Redemption of credit card rewards at a point of sale |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8365258B2 (en) | 2006-11-16 | 2013-01-29 | Phonefactor, Inc. | Multi factor authentication |
CN101192295A (zh) | 2006-11-30 | 2008-06-04 | 讯想科技股份有限公司 | 芯片信用卡网络交易系统与方法 |
US8041954B2 (en) | 2006-12-07 | 2011-10-18 | Paul Plesman | Method and system for providing a secure login solution using one-time passwords |
US20080162312A1 (en) | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
US7594605B2 (en) | 2007-01-10 | 2009-09-29 | At&T Intellectual Property I, L.P. | Credit card transaction servers, methods and computer program products employing wireless terminal location and registered purchasing locations |
GB2442249B (en) | 2007-02-20 | 2008-09-10 | Cryptomathic As | Authentication device and method |
US8095974B2 (en) | 2007-02-23 | 2012-01-10 | At&T Intellectual Property I, L.P. | Methods, systems, and products for identity verification |
US8463711B2 (en) | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
US9081948B2 (en) | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
US20080223918A1 (en) | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Payment tokens |
US8867988B2 (en) | 2007-03-16 | 2014-10-21 | Lg Electronics Inc. | Performing contactless applications in battery off mode |
US8285329B1 (en) | 2007-04-02 | 2012-10-09 | Sprint Communications Company L.P. | Mobile device-based control of smart card operation |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US20120252350A1 (en) | 2007-07-24 | 2012-10-04 | Allan Steinmetz | Vehicle safety device for reducing driver distractions |
US20090037275A1 (en) | 2007-08-03 | 2009-02-05 | Pollio Michael J | Consolidated membership/rewards card system |
US8235825B2 (en) | 2007-08-14 | 2012-08-07 | John B. French | Smart card holder for automated gaming system and gaming cards |
US20110101093A1 (en) | 2007-08-19 | 2011-05-05 | Yubico Ab | Device and method for generating dynamic credit card data |
US7748609B2 (en) | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
WO2009039419A1 (en) | 2007-09-21 | 2009-03-26 | Wireless Dynamics, Inc. | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US8249654B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Dynamic smart card application loading |
GB2457221A (en) | 2007-10-17 | 2009-08-12 | Vodafone Plc | Smart Card Web Server (SCWS) administration within a plurality of security domains |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
FR2922701B1 (fr) | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
US7652578B2 (en) | 2007-10-29 | 2010-01-26 | Motorola, Inc. | Detection apparatus and method for near field communication devices |
US8135648B2 (en) | 2007-11-01 | 2012-03-13 | Gtech Corporation | Authentication of lottery tickets, game machine credit vouchers, and other items |
US20090132417A1 (en) | 2007-11-15 | 2009-05-21 | Ebay Inc. | System and method for selecting secure card numbers |
US8011577B2 (en) | 2007-12-24 | 2011-09-06 | Dynamics Inc. | Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality |
US7922082B2 (en) | 2008-01-04 | 2011-04-12 | M2 International Ltd. | Dynamic card validation value |
GB0801225D0 (en) | 2008-01-23 | 2008-02-27 | Innovision Res & Tech Plc | Near field RF communications |
US8233841B2 (en) | 2008-01-30 | 2012-07-31 | Ebay Inc. | Near field communication initialization |
US8369960B2 (en) | 2008-02-12 | 2013-02-05 | Cardiac Pacemakers, Inc. | Systems and methods for controlling wireless signal transfers between ultrasound-enabled medical devices |
US9947002B2 (en) | 2008-02-15 | 2018-04-17 | First Data Corporation | Secure authorization of contactless transaction |
US8302167B2 (en) | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
ATE554593T1 (de) | 2008-03-27 | 2012-05-15 | Motorola Mobility Inc | Verfahren und vorrichtung für die automatische nahfeld-kommunikations-anwendungsauswahl in einem elektronischen gerät |
ITMI20080536A1 (it) | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
US8024576B2 (en) | 2008-03-31 | 2011-09-20 | International Business Machines Corporation | Method and system for authenticating users with a one time password using an image reader |
US8365988B1 (en) | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
US8347112B2 (en) | 2008-05-08 | 2013-01-01 | Texas Instruments Incorporated | Encryption/decryption engine with secure modes for key decryption and key derivation |
US9082117B2 (en) | 2008-05-17 | 2015-07-14 | David H. Chin | Gesture based authentication for wireless payment by a mobile electronic device |
US8099332B2 (en) | 2008-06-06 | 2012-01-17 | Apple Inc. | User interface for application management for a mobile device |
EP2139196A1 (en) | 2008-06-26 | 2009-12-30 | France Telecom | Method and system for remotely blocking/unblocking NFC applications on a terminal |
US8229853B2 (en) | 2008-07-24 | 2012-07-24 | International Business Machines Corporation | Dynamic itinerary-driven profiling for preventing unauthorized card transactions |
US8662401B2 (en) | 2008-07-25 | 2014-03-04 | First Data Corporation | Mobile payment adoption by adding a dedicated payment button to mobile device form factors |
US8740073B2 (en) | 2008-08-01 | 2014-06-03 | Mastercard International Incorporated | Methods, systems and computer readable media for storing and redeeming electronic certificates using a wireless smart card |
US8706622B2 (en) | 2008-08-05 | 2014-04-22 | Visa U.S.A. Inc. | Account holder demand account update |
US8438382B2 (en) | 2008-08-06 | 2013-05-07 | Symantec Corporation | Credential management system and method |
BRPI0912057B1 (pt) | 2008-08-08 | 2020-09-15 | Assa Abloy Ab | Mecanismo de sensor direcional e autenticação de comunicações |
US20100033310A1 (en) | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
EP2324445B1 (en) | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
US8103249B2 (en) | 2008-08-23 | 2012-01-24 | Visa U.S.A. Inc. | Credit card imaging for mobile payment and other applications |
US10970777B2 (en) | 2008-09-15 | 2021-04-06 | Mastercard International Incorporated | Apparatus and method for bill payment card enrollment |
US9037513B2 (en) | 2008-09-30 | 2015-05-19 | Apple Inc. | System and method for providing electronic event tickets |
US20100078471A1 (en) | 2008-09-30 | 2010-04-01 | Apple Inc. | System and method for processing peer-to-peer financial transactions |
US20100094754A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcard based secure transaction systems and methods |
US20100095130A1 (en) | 2008-10-13 | 2010-04-15 | Global Financial Passport, Llc | Smartcards for secure transaction systems |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN101729502B (zh) | 2008-10-23 | 2012-09-05 | 中兴通讯股份有限公司 | 密钥分发方法和系统 |
US8371501B1 (en) | 2008-10-27 | 2013-02-12 | United Services Automobile Association (Usaa) | Systems and methods for a wearable user authentication factor |
EP2182439A1 (en) | 2008-10-28 | 2010-05-05 | Gemalto SA | Method of managing data sent over the air to an applet having a restricted interface |
US20100114731A1 (en) | 2008-10-30 | 2010-05-06 | Kingston Tamara S | ELECTRONIC WALLET ("eWallet") |
WO2010069033A1 (en) | 2008-12-18 | 2010-06-24 | Bce Inc | Validation method and system for use in securing nomadic electronic transactions |
EP2199992A1 (en) | 2008-12-19 | 2010-06-23 | Gemalto SA | Secure activation before contactless banking smart card transaction |
US10354321B2 (en) | 2009-01-22 | 2019-07-16 | First Data Corporation | Processing transactions with an extended application ID and dynamic cryptograms |
US9065812B2 (en) | 2009-01-23 | 2015-06-23 | Microsoft Technology Licensing, Llc | Protecting transactions |
EP2211481B1 (en) | 2009-01-26 | 2014-09-10 | Motorola Mobility LLC | Wireless communication device for providing at least one near field communication service |
US9509436B2 (en) | 2009-01-29 | 2016-11-29 | Cubic Corporation | Protection of near-field communication exchanges |
EP2219374A1 (en) | 2009-02-13 | 2010-08-18 | Irdeto Access B.V. | Securely providing a control word from a smartcard to a conditional access module |
CN101820696B (zh) | 2009-02-26 | 2013-08-07 | 中兴通讯股份有限公司 | 支持增强型近场通信的终端及其处理方法 |
US20100240413A1 (en) | 2009-03-21 | 2010-09-23 | Microsoft Corporation | Smart Card File System |
US8567670B2 (en) | 2009-03-27 | 2013-10-29 | Intersections Inc. | Dynamic card verification values and credit transactions |
EP2199965A1 (en) | 2009-04-22 | 2010-06-23 | Euro-Wallet B.V. | Payment transaction client, server and system |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8417231B2 (en) | 2009-05-17 | 2013-04-09 | Qualcomm Incorporated | Method and apparatus for programming a mobile device with multiple service accounts |
US8391719B2 (en) | 2009-05-22 | 2013-03-05 | Motorola Mobility Llc | Method and system for conducting communication between mobile devices |
US20100312635A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Free sample coupon card |
US20100312634A1 (en) | 2009-06-08 | 2010-12-09 | Cervenka Karen L | Coupon card point of service terminal processing |
US10304069B2 (en) | 2009-07-29 | 2019-05-28 | Shopkick, Inc. | Method and system for presentment and redemption of personalized discounts |
US8186602B2 (en) | 2009-08-18 | 2012-05-29 | On Track Innovations, Ltd. | Multi-application contactless smart card |
US20110060631A1 (en) | 2009-09-04 | 2011-03-10 | Bank Of America | Redemption of customer benefit offers based on goods identification |
US9251538B1 (en) | 2009-09-23 | 2016-02-02 | Verient Inc | System and method for automatically filling webpage fields |
US8317094B2 (en) | 2009-09-23 | 2012-11-27 | Mastercard International Incorporated | Methods and systems for displaying loyalty program information on a payment card |
US8830866B2 (en) | 2009-09-30 | 2014-09-09 | Apple Inc. | Methods and apparatus for solicited activation for protected wireless networking |
US20110084132A1 (en) | 2009-10-08 | 2011-04-14 | At&T Intellectual Property I, L.P. | Devices, Systems and Methods for Secure Remote Medical Diagnostics |
EP2487876A4 (en) | 2009-10-09 | 2014-04-02 | Panasonic Corp | DEVICE MOUNTED ON VEHICLE |
US8806592B2 (en) | 2011-01-21 | 2014-08-12 | Authentify, Inc. | Method for secure user and transaction authentication and risk management |
US8843757B2 (en) | 2009-11-12 | 2014-09-23 | Ca, Inc. | One time PIN generation |
US8799668B2 (en) | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
US9225526B2 (en) | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US9258715B2 (en) | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
EP2336986A1 (en) | 2009-12-17 | 2011-06-22 | Gemalto SA | Method of personalizing an application embedded in a secured electronic token |
US10049356B2 (en) | 2009-12-18 | 2018-08-14 | First Data Corporation | Authentication of card-not-present transactions |
US9324066B2 (en) | 2009-12-21 | 2016-04-26 | Verizon Patent And Licensing Inc. | Method and system for providing virtual credit card services |
US8615468B2 (en) | 2010-01-27 | 2013-12-24 | Ca, Inc. | System and method for generating a dynamic card value |
CA2694500C (en) | 2010-02-24 | 2015-07-07 | Diversinet Corp. | Method and system for secure communication |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9317018B2 (en) | 2010-03-02 | 2016-04-19 | Gonow Technologies, Llc | Portable e-wallet and universal card |
US9129270B2 (en) | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
SI23227A (sl) | 2010-03-10 | 2011-05-31 | Margento R&D D.O.O. | Brezžični mobilni transakcijski sistem in postopek izvedbe transakcije z mobilnim telefonom |
WO2011119976A2 (en) | 2010-03-26 | 2011-09-29 | Visa International Service Association | System and method for early detection of fraudulent transactions |
EP2556596B1 (en) | 2010-04-05 | 2018-05-23 | Mastercard International Incorporated | Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (nfc) tap |
US10304051B2 (en) | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US20120109735A1 (en) | 2010-05-14 | 2012-05-03 | Mark Stanley Krawczewicz | Mobile Payment System with Thin Film Display |
US9122964B2 (en) | 2010-05-14 | 2015-09-01 | Mark Krawczewicz | Batteryless stored value card with display |
US9047531B2 (en) | 2010-05-21 | 2015-06-02 | Hand Held Products, Inc. | Interactive user interface for capturing a document in an image signal |
TWI504229B (zh) | 2010-05-27 | 2015-10-11 | Mstar Semiconductor Inc | 支援電子錢包功能之行動裝置 |
AU2011261259B2 (en) | 2010-06-04 | 2015-05-14 | Visa International Service Association | Payment tokenization apparatuses, methods and systems |
US20120079281A1 (en) | 2010-06-28 | 2012-03-29 | Lionstone Capital Corporation | Systems and methods for diversification of encryption algorithms and obfuscation symbols, symbol spaces and/or schemas |
US8723941B1 (en) | 2010-06-29 | 2014-05-13 | Bank Of America Corporation | Handicap-accessible ATM |
CN103109259A (zh) | 2010-07-01 | 2013-05-15 | 以谢·白南斯托克 | 位置感知移动连接及信息交换系统 |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US9916572B2 (en) | 2010-08-18 | 2018-03-13 | International Business Machines Corporation | Payment card processing system |
WO2012037971A1 (en) | 2010-09-21 | 2012-03-29 | Mastercard International Incorporated | Financial transaction method and system having an update mechanism |
US8312519B1 (en) | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8799087B2 (en) | 2010-10-27 | 2014-08-05 | Mastercard International Incorporated | Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
WO2012071078A1 (en) | 2010-11-23 | 2012-05-31 | X-Card Holdings, Llc | One-time password card for secure transactions |
US20120143754A1 (en) | 2010-12-03 | 2012-06-07 | Narendra Patel | Enhanced credit card security apparatus and method |
US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
US8726405B1 (en) | 2010-12-23 | 2014-05-13 | Emc Corporation | Techniques for providing security using a mobile wireless communications device having data loss prevention circuitry |
US8977195B2 (en) | 2011-01-06 | 2015-03-10 | Texas Insruments Incorporated | Multiple NFC card applications in multiple execution environments |
US8475367B1 (en) | 2011-01-09 | 2013-07-02 | Fitbit, Inc. | Biometric monitoring device having a body weight sensor, and methods of operating same |
AU2012205371A1 (en) | 2011-01-14 | 2013-07-11 | Visa International Service Association | Healthcare prepaid payment platform apparatuses, methods and systems |
JP5692244B2 (ja) | 2011-01-31 | 2015-04-01 | 富士通株式会社 | 通信方法、ノード、およびネットワークシステム |
US10373160B2 (en) | 2011-02-10 | 2019-08-06 | Paypal, Inc. | Fraud alerting using mobile phone location |
EP2487629B1 (en) | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
US20120239417A1 (en) | 2011-03-04 | 2012-09-20 | Pourfallah Stacy S | Healthcare wallet payment processing apparatuses, methods and systems |
US8811959B2 (en) | 2011-03-14 | 2014-08-19 | Conner Investments, Llc | Bluetooth enabled credit card with a large data storage volume |
US20120238206A1 (en) | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
US20120284194A1 (en) | 2011-05-03 | 2012-11-08 | Microsoft Corporation | Secure card-based transactions using mobile phones or other mobile devices |
WO2012154915A1 (en) | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
US20120296818A1 (en) | 2011-05-17 | 2012-11-22 | Ebay Inc. | Method for authorizing the activation of a spending card |
US8868902B1 (en) | 2013-07-01 | 2014-10-21 | Cryptite LLC | Characteristically shaped colorgram tokens in mobile transactions |
RU2602394C2 (ru) | 2011-06-07 | 2016-11-20 | Виза Интернешнл Сервис Ассосиэйшн | Устройства, способы и системы токенизации конфиденциальности платежей |
US20120317628A1 (en) | 2011-06-09 | 2012-12-13 | Yeager C Douglas | Systems and methods for authorizing a transaction |
EP2541458B1 (en) | 2011-06-27 | 2017-10-04 | Nxp B.V. | Resource management system and corresponding method |
US9042814B2 (en) | 2011-06-27 | 2015-05-26 | Broadcom Corporation | Measurement and reporting of received signal strength in NFC-enabled devices |
US9209867B2 (en) | 2011-06-28 | 2015-12-08 | Broadcom Corporation | Device for authenticating wanted NFC interactions |
US8620218B2 (en) | 2011-06-29 | 2013-12-31 | Broadcom Corporation | Power harvesting and use in a near field communications (NFC) device |
US9026047B2 (en) | 2011-06-29 | 2015-05-05 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery-off mode when no nonvolatile memory write access is available |
US9390411B2 (en) | 2011-07-27 | 2016-07-12 | Murray Jarman | System or method for storing credit on a value card or cellular phone rather than accepting coin change |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
EP2557546A1 (en) * | 2011-08-12 | 2013-02-13 | Oberthur Technologies | Method and secure device for performing a secure transaction with a terminal |
CN102956068B (zh) | 2011-08-25 | 2017-02-15 | 富泰华工业(深圳)有限公司 | 自动柜员机及其语音提示方法 |
EP2751754A4 (en) | 2011-08-30 | 2015-06-03 | C Douglas Yeager | SYSTEMS AND METHOD FOR AUTHORIZING A TRANSACTION WITH AN UNEXPECTED CRYPTOGRAM |
FR2980055B1 (fr) | 2011-09-12 | 2013-12-27 | Valeo Systemes Thermiques | Dispositif de transmission de puissance inductif |
US10032036B2 (en) | 2011-09-14 | 2018-07-24 | Shahab Khan | Systems and methods of multidimensional encrypted data transfer |
WO2013039395A1 (en) | 2011-09-14 | 2013-03-21 | Ec Solution Group B.V. | Active matrix display smart card |
US8977569B2 (en) | 2011-09-29 | 2015-03-10 | Raj Rao | System and method for providing smart electronic wallet and reconfigurable transaction card thereof |
US8577810B1 (en) | 2011-09-29 | 2013-11-05 | Intuit Inc. | Secure mobile payment authorization |
US9152832B2 (en) | 2011-09-30 | 2015-10-06 | Broadcom Corporation | Positioning guidance for increasing reliability of near-field communications |
US20140279479A1 (en) | 2011-10-12 | 2014-09-18 | C-Sam, Inc. | Nfc paired bluetooth e-commerce |
US10510070B2 (en) | 2011-10-17 | 2019-12-17 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US10332102B2 (en) | 2011-10-17 | 2019-06-25 | Capital One Services, Llc | System, method, and apparatus for a dynamic transaction card |
US9318257B2 (en) | 2011-10-18 | 2016-04-19 | Witricity Corporation | Wireless energy transfer for packaging |
US9000892B2 (en) | 2011-10-31 | 2015-04-07 | Eastman Kodak Company | Detecting RFID tag and inhibiting skimming |
RU2576586C2 (ru) | 2011-10-31 | 2016-03-10 | Мани Энд Дэйта Протекшн Лиценц Гмбх Унд Ко.Кг | Способ аутентификации |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
RU154072U1 (ru) | 2011-11-14 | 2015-08-10 | Васко Дэйта Секьюрити Интернэшнл Гмбх | Средство чтения смарт-карты с безопасной функцией журналирования |
US9064253B2 (en) | 2011-12-01 | 2015-06-23 | Broadcom Corporation | Systems and methods for providing NFC secure application support in battery on and battery off modes |
US20140040139A1 (en) | 2011-12-19 | 2014-02-06 | Sequent Software, Inc. | System and method for dynamic temporary payment authorization in a portable communication device |
US9740342B2 (en) | 2011-12-23 | 2017-08-22 | Cirque Corporation | Method for preventing interference of contactless card reader and touch functions when they are physically and logically bound together for improved authentication security |
US9154903B2 (en) | 2011-12-28 | 2015-10-06 | Blackberry Limited | Mobile communications device providing near field communication (NFC) card issuance features and related methods |
US8880027B1 (en) | 2011-12-29 | 2014-11-04 | Emc Corporation | Authenticating to a computing device with a near-field communications card |
WO2013103991A1 (en) | 2012-01-05 | 2013-07-11 | Visa International Service Association | Data protection with translation |
US20130179351A1 (en) | 2012-01-09 | 2013-07-11 | George Wallner | System and method for an authenticating and encrypting card reader |
US20130185772A1 (en) | 2012-01-12 | 2013-07-18 | Aventura Hq, Inc. | Dynamically updating a session based on location data from an authentication device |
US20130191279A1 (en) | 2012-01-20 | 2013-07-25 | Bank Of America Corporation | Mobile device with rewritable general purpose card |
WO2013116726A1 (en) | 2012-02-03 | 2013-08-08 | Ebay Inc. | Adding card to mobile wallet using nfc |
KR101443960B1 (ko) | 2012-02-22 | 2014-11-03 | 주식회사 팬택 | 사용자 인증 전자 장치 및 방법 |
US8898088B2 (en) | 2012-02-29 | 2014-11-25 | Google Inc. | In-card access control and monotonic counters for offline payment processing system |
US9020858B2 (en) | 2012-02-29 | 2015-04-28 | Google Inc. | Presence-of-card code for offline payment processing system |
US20130232082A1 (en) | 2012-03-05 | 2013-09-05 | Mark Stanley Krawczewicz | Method And Apparatus For Secure Medical ID Card |
US9048882B2 (en) | 2012-03-15 | 2015-06-02 | Intel Corporation | Near field communications (NFC) and proximity sensor for portable devices |
WO2013155562A1 (en) | 2012-04-17 | 2013-10-24 | Secure Nfc Pty. Ltd. | Nfc card lock |
US20130282360A1 (en) | 2012-04-20 | 2013-10-24 | James A. Shimota | Method and Apparatus for Translating and Locating Services in Multiple Languages |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
EP2663110A1 (en) | 2012-05-11 | 2013-11-13 | BlackBerry Limited | Near Field Communication Tag Data Management |
US9306626B2 (en) | 2012-05-16 | 2016-04-05 | Broadcom Corporation | NFC device context determination through proximity gestural movement detection |
US8681268B2 (en) | 2012-05-24 | 2014-03-25 | Abisee, Inc. | Vision assistive devices and user interfaces |
US8862113B2 (en) | 2012-06-20 | 2014-10-14 | Qualcomm Incorporated | Subscriber identity module activation during active data call |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
US20140032410A1 (en) | 2012-07-24 | 2014-01-30 | Ipay International, S.A. | Method and system for linking and controling of payment cards with a mobile |
KR101421568B1 (ko) | 2012-07-27 | 2014-07-22 | 주식회사 케이티 | 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법 |
US9530130B2 (en) | 2012-07-30 | 2016-12-27 | Mastercard International Incorporated | Systems and methods for correction of information in card-not-present account-on-file transactions |
KR101934293B1 (ko) | 2012-08-03 | 2019-01-02 | 엘지전자 주식회사 | 이동 단말기의 이동 단말기 및 그의 nfc결제 방법 |
US9361619B2 (en) | 2012-08-06 | 2016-06-07 | Ca, Inc. | Secure and convenient mobile authentication techniques |
EP2698756B1 (en) | 2012-08-13 | 2016-01-06 | Nxp B.V. | Local Trusted Service Manager |
US9332587B2 (en) | 2012-08-21 | 2016-05-03 | Blackberry Limited | Smart proximity priority pairing |
US20140074655A1 (en) | 2012-09-07 | 2014-03-13 | David Lim | System, apparatus and methods for online one-tap account addition and checkout |
AU2013315510B2 (en) | 2012-09-11 | 2019-08-22 | Visa International Service Association | Cloud-based Virtual Wallet NFC Apparatuses, methods and systems |
US9275218B1 (en) | 2012-09-12 | 2016-03-01 | Emc Corporation | Methods and apparatus for verification of a user at a first device based on input received from a second device |
US8888002B2 (en) | 2012-09-18 | 2014-11-18 | Sensormatic Electronics, LLC | Access control reader enabling remote applications |
US20140081720A1 (en) | 2012-09-19 | 2014-03-20 | Mastercard International Incorporated | Method and system for processing coupons in a near field transaction |
US9338622B2 (en) | 2012-10-04 | 2016-05-10 | Bernt Erik Bjontegard | Contextually intelligent communication systems and processes |
US9665858B1 (en) | 2012-10-11 | 2017-05-30 | Square, Inc. | Cardless payment transactions with multiple users |
US10075437B1 (en) | 2012-11-06 | 2018-09-11 | Behaviosec | Secure authentication of a user of a device during a session with a connected server |
US8584219B1 (en) | 2012-11-07 | 2013-11-12 | Fmr Llc | Risk adjusted, multifactor authentication |
CA2930752A1 (en) | 2012-11-15 | 2014-05-22 | Behzad Malek | System and method for location-based financial transaction authentication |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
CN103023643A (zh) | 2012-11-22 | 2013-04-03 | 天地融科技股份有限公司 | 一种动态口令牌及动态口令生成方法 |
US9224013B2 (en) | 2012-12-05 | 2015-12-29 | Broadcom Corporation | Secure processing sub-system that is hardware isolated from a peripheral processing sub-system |
US9064259B2 (en) | 2012-12-19 | 2015-06-23 | Genesys Telecomminucations Laboratories, Inc. | Customer care mobile application |
US10147086B2 (en) | 2012-12-19 | 2018-12-04 | Nxp B.V. | Digital wallet device for virtual wallet |
WO2014102721A1 (en) | 2012-12-24 | 2014-07-03 | Cell Buddy Network Ltd. | User authentication system |
US8934837B2 (en) | 2013-01-03 | 2015-01-13 | Blackberry Limited | Mobile wireless communications device including NFC antenna matching control circuit and associated methods |
US9942750B2 (en) | 2013-01-23 | 2018-04-10 | Qualcomm Incorporated | Providing an encrypted account credential from a first device to a second device |
US20140214674A1 (en) | 2013-01-29 | 2014-07-31 | Reliance Communications, Llc. | Method and system for conducting secure transactions with credit cards using a monitoring device |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
US9785946B2 (en) | 2013-03-07 | 2017-10-10 | Mastercard International Incorporated | Systems and methods for updating payment card expiration information |
US10152706B2 (en) | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
US9307505B2 (en) | 2013-03-12 | 2016-04-05 | Blackberry Limited | System and method for adjusting a power transmission level for a communication device |
US9763097B2 (en) | 2013-03-13 | 2017-09-12 | Lookout, Inc. | Method for performing device security corrective actions based on loss of proximity to another device |
US20150134452A1 (en) | 2013-03-15 | 2015-05-14 | Gerald Shawn Williams | Mechanism for facilitating dynamic and targeted advertisements for computing systems |
US20140339315A1 (en) | 2013-04-02 | 2014-11-20 | Tnt Partners, Llc | Programmable Electronic Card and Supporting Device |
WO2014170741A2 (en) | 2013-04-15 | 2014-10-23 | Pardhasarthy Mahesh Bhupathi | Payback payment system and method to facilitate the same |
EP2989770A1 (en) | 2013-04-26 | 2016-03-02 | Interdigital Patent Holdings, Inc. | Multi-factor authentication to achieve required authentication assurance level |
US20140337235A1 (en) | 2013-05-08 | 2014-11-13 | The Toronto-Dominion Bank | Person-to-person electronic payment processing |
US9104853B2 (en) | 2013-05-16 | 2015-08-11 | Symantec Corporation | Supporting proximity based security code transfer from mobile/tablet application to access device |
US10043164B2 (en) | 2013-05-20 | 2018-08-07 | Mastercard International Incorporated | System and method for facilitating a transaction between a merchant and a cardholder |
US20160127346A1 (en) * | 2013-06-03 | 2016-05-05 | Verayo, Inc. | Multi-factor authentication |
GB201310084D0 (en) * | 2013-06-06 | 2013-07-17 | Mastercard International Inc | Improvements to electronic authentication systems |
US20140365780A1 (en) | 2013-06-07 | 2014-12-11 | Safa Movassaghi | System and methods for one-time password generation on a mobile computing device |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
EP3025270A1 (en) | 2013-07-25 | 2016-06-01 | Nymi inc. | Preauthorized wearable biometric device, system and method for use thereof |
GB2516861A (en) | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
CN103417202B (zh) | 2013-08-19 | 2015-11-18 | 赵蕴博 | 一种腕式生命体征监测装置及其监测方法 |
WO2015047224A1 (en) | 2013-09-24 | 2015-04-02 | Intel Corporation | Systems and methods for nfc access control in a secure element centric nfc architecture |
EP2854332A1 (en) | 2013-09-27 | 2015-04-01 | Gemalto SA | Method for securing over-the-air communication between a mobile application and a gateway |
US11748746B2 (en) | 2013-09-30 | 2023-09-05 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
US10878414B2 (en) | 2013-09-30 | 2020-12-29 | Apple Inc. | Multi-path communication of electronic device secure element data for online payments |
EP3070602A4 (en) | 2013-11-15 | 2016-12-14 | Kuang-Chi Intelligent Photonic Tech Ltd | METHODS OF TRANSMITTING AND RECEIVING INSTRUCTION INFORMATION AND RELATED DEVICES |
CA2930149A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
JP6438027B2 (ja) | 2013-12-02 | 2018-12-12 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
CN115082065A (zh) | 2013-12-19 | 2022-09-20 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US20150205379A1 (en) | 2014-01-20 | 2015-07-23 | Apple Inc. | Motion-Detected Tap Input |
US9420496B1 (en) | 2014-01-24 | 2016-08-16 | Sprint Communications Company L.P. | Activation sequence using permission based connection to network |
US9773151B2 (en) | 2014-02-06 | 2017-09-26 | University Of Massachusetts | System and methods for contactless biometrics-based identification |
US20160012465A1 (en) | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
EP2924914A1 (en) | 2014-03-25 | 2015-09-30 | Gemalto SA | Method to manage a one time password key |
US9251330B2 (en) | 2014-04-09 | 2016-02-02 | International Business Machines Corporation | Secure management of a smart card |
US20150295919A1 (en) * | 2014-04-09 | 2015-10-15 | De Sonneville International Ltd. | Self-authenticating card |
US20150317626A1 (en) | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
SG11201608973TA (en) | 2014-05-01 | 2016-11-29 | Visa Int Service Ass | Data verification using access device |
AU2015255887A1 (en) | 2014-05-07 | 2016-10-13 | Visa International Service Association | Enhanced data interface for contactless communications |
US10475026B2 (en) | 2014-05-16 | 2019-11-12 | International Business Machines Corporation | Secure management of transactions using a smart/virtual card |
US20150339663A1 (en) | 2014-05-21 | 2015-11-26 | Mastercard International Incorporated | Methods of payment token lifecycle management on a mobile device |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US9449239B2 (en) | 2014-05-30 | 2016-09-20 | Apple Inc. | Credit card auto-fill |
KR101508320B1 (ko) | 2014-06-30 | 2015-04-07 | 주식회사 인포바인 | Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법 |
US9455968B1 (en) | 2014-12-19 | 2016-09-27 | Emc Corporation | Protection of a secret on a mobile device using a secret-splitting technique with a fixed user share |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US20160026997A1 (en) | 2014-07-25 | 2016-01-28 | XPressTap, Inc. | Mobile Communication Device with Proximity Based Communication Circuitry |
US9875347B2 (en) | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
US20160048913A1 (en) | 2014-08-15 | 2016-02-18 | Mastercard International Incorporated | Systems and Methods for Assigning a Variable Length Bank Identification Number |
JP6181015B2 (ja) * | 2014-08-22 | 2017-08-16 | 株式会社東芝 | Icカード、icモジュール、及びicカードシステム |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10242356B2 (en) | 2014-08-25 | 2019-03-26 | Google Llc | Host-formatted select proximity payment system environment response |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
CN104239783A (zh) | 2014-09-19 | 2014-12-24 | 东软集团股份有限公司 | 一种特定信息安全输入系统及方法 |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
GB2530726B (en) | 2014-09-25 | 2016-11-02 | Ibm | Distributed single sign-on |
RU2019124722A (ru) | 2014-09-26 | 2019-10-01 | Виза Интернэшнл Сервис Ассосиэйшн | Система и способы предоставления зашифрованных данных удаленного сервера |
US9432339B1 (en) | 2014-09-29 | 2016-08-30 | Emc Corporation | Automated token renewal using OTP-based authentication codes |
US9473509B2 (en) | 2014-09-29 | 2016-10-18 | International Business Machines Corporation | Selectively permitting or denying usage of wearable device services |
CN104463270A (zh) | 2014-11-12 | 2015-03-25 | 惠州Tcl移动通信有限公司 | 一种基于rfid的智能终端、金融卡以及金融管理系统 |
WO2016080952A1 (en) | 2014-11-17 | 2016-05-26 | Empire Technology Development Llc | Mobile device prevention of contactless card attacks |
US10223689B2 (en) | 2014-12-10 | 2019-03-05 | American Express Travel Related Services Company, Inc. | System and method for over the air provisioned wearable contactless payments |
GB2533333A (en) | 2014-12-16 | 2016-06-22 | Visa Europe Ltd | Transaction authorisation |
WO2016112290A1 (en) | 2015-01-09 | 2016-07-14 | Interdigital Technology Corporation | Scalable policy based execution of multi-factor authentication |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US20170011406A1 (en) | 2015-02-10 | 2017-01-12 | NXT-ID, Inc. | Sound-Directed or Behavior-Directed Method and System for Authenticating a User and Executing a Transaction |
CN105930040A (zh) | 2015-02-27 | 2016-09-07 | 三星电子株式会社 | 包含电子支付系统的电子装置及其操作方法 |
JP6426504B2 (ja) * | 2015-03-10 | 2018-11-21 | 株式会社東芝 | 携帯可能電子装置、及びシステム |
US20160267486A1 (en) | 2015-03-13 | 2016-09-15 | Radiius Corp | Smartcard Payment System and Method |
US20160277383A1 (en) | 2015-03-16 | 2016-09-22 | Assa Abloy Ab | Binding to a user device |
US11736468B2 (en) | 2015-03-16 | 2023-08-22 | Assa Abloy Ab | Enhanced authorization |
WO2016160816A1 (en) | 2015-03-30 | 2016-10-06 | Hendrick Chaya Coleena | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US20170289127A1 (en) | 2016-03-29 | 2017-10-05 | Chaya Coleena Hendrick | Smart data cards that enable the performance of various functions upon activation/authentication by a user's fingerprint, oncard pin number entry, and/or by facial recognition of the user, or by facial recognition of a user alone, including an automated changing security number that is displayed on a screen on a card's surface following an authenticated biometric match |
US10482453B2 (en) | 2015-04-14 | 2019-11-19 | Capital One Services, Llc | Dynamic transaction card protected by gesture and voice recognition |
CN107924477A (zh) | 2015-04-14 | 2018-04-17 | 第资本服务公司 | 用于动态交易卡的系统、方法和设备 |
US10360557B2 (en) | 2015-04-14 | 2019-07-23 | Capital One Services, Llc | Dynamic transaction card protected by dropped card detection |
US9674705B2 (en) | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
EP3292484B1 (en) | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
US20160335531A1 (en) | 2015-05-12 | 2016-11-17 | Dynamics Inc. | Dynamic security codes, tokens, displays, cards, devices, multi-card devices, systems and methods |
FR3038429B1 (fr) | 2015-07-03 | 2018-09-21 | Ingenico Group | Conteneur de paiement, procede de creation, procede de traitement, dispositifs et programmes correspondants |
US20170039566A1 (en) | 2015-07-10 | 2017-02-09 | Diamond Sun Labs, Inc. | Method and system for secured processing of a credit card |
US10108965B2 (en) | 2015-07-14 | 2018-10-23 | Ujet, Inc. | Customer communication system including service pipeline |
US11120436B2 (en) | 2015-07-17 | 2021-09-14 | Mastercard International Incorporated | Authentication system and method for server-based payments |
US20170024716A1 (en) | 2015-07-22 | 2017-01-26 | American Express Travel Related Services Company, Inc. | System and method for single page banner integration |
US10492163B2 (en) | 2015-08-03 | 2019-11-26 | Jpmorgan Chase Bank, N.A. | Systems and methods for leveraging micro-location devices for improved travel awareness |
KR20170028015A (ko) | 2015-09-03 | 2017-03-13 | 엔에이치엔엔터테인먼트 주식회사 | 휴대용 단말기를 이용한 온라인 신용카드 결제 시스템 및 결제 방법 |
WO2017042400A1 (en) | 2015-09-11 | 2017-03-16 | Dp Security Consulting Sas | Access method to an on line service by means of access tokens and secure elements restricting the use of these access tokens to their legitimate owner |
FR3041195A1 (fr) | 2015-09-11 | 2017-03-17 | Dp Security Consulting | Procede d'acces a un service en ligne au moyen d'un microcircuit securise et de jetons de securite restreignant l'utilisation de ces jetons a leur detenteur legitime |
ITUB20155318A1 (it) | 2015-10-26 | 2017-04-26 | St Microelectronics Srl | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
US20170140379A1 (en) | 2015-11-17 | 2017-05-18 | Bruce D. Deck | Credit card randomly generated pin |
CA2944935A1 (en) | 2015-11-27 | 2017-05-27 | The Toronto-Dominion Bank | System and method for remotely activating a pin-pad terminal |
WO2017100318A1 (en) | 2015-12-07 | 2017-06-15 | Capital One Services, Llc | Electronic access control system |
US9948467B2 (en) | 2015-12-21 | 2018-04-17 | Mastercard International Incorporated | Method and system for blockchain variant using digital signatures |
KR101637863B1 (ko) | 2016-01-05 | 2016-07-08 | 주식회사 코인플러그 | 본인인증용 정보 보안 전송시스템 및 방법 |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
US10148135B2 (en) | 2016-02-16 | 2018-12-04 | Intel IP Corporation | System, apparatus and method for authenticating a device using a wireless charger |
US9619952B1 (en) | 2016-02-16 | 2017-04-11 | Honeywell International Inc. | Systems and methods of preventing access to users of an access control system |
FR3049083A1 (fr) | 2016-03-15 | 2017-09-22 | Dp Security Consulting Sas | Procede de duplication des donnees d'un microcircuit securise vers un autre microcircuit securise permettant, au plus, a un seul microcircuit securise d'etre operationnel a un instant donne |
US9961194B1 (en) | 2016-04-05 | 2018-05-01 | State Farm Mutual Automobile Insurance Company | Systems and methods for authenticating a caller at a call center |
EP3229397B1 (en) | 2016-04-07 | 2020-09-09 | ContactOffice Group | Method for fulfilling a cryptographic request requiring a value of a private key |
US10255816B2 (en) | 2016-04-27 | 2019-04-09 | Uber Technologies, Inc. | Transport vehicle configuration for impaired riders |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
KR20170126688A (ko) | 2016-05-10 | 2017-11-20 | 엘지전자 주식회사 | 스마트 카드 및 그 스마트 카드의 제어 방법 |
US9635000B1 (en) | 2016-05-25 | 2017-04-25 | Sead Muftic | Blockchain identity management system based on public identities ledger |
GB201609460D0 (en) | 2016-05-30 | 2016-07-13 | Silverleap Technology Ltd | Increased security through ephemeral keys for software virtual contactless card in a mobile phone |
US10097544B2 (en) | 2016-06-01 | 2018-10-09 | International Business Machines Corporation | Protection and verification of user authentication credentials against server compromise |
US10680677B2 (en) | 2016-08-01 | 2020-06-09 | Nxp B.V. | NFC system wakeup with energy harvesting |
US10032169B2 (en) | 2016-08-08 | 2018-07-24 | Ellipse World, Inc. | Prepaid, debit and credit card security code generation system |
US20180039986A1 (en) | 2016-08-08 | 2018-02-08 | Ellipse World S.A. | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US10084762B2 (en) | 2016-09-01 | 2018-09-25 | Ca, Inc. | Publicly readable blockchain registry of personally identifiable information breaches |
US10748130B2 (en) | 2016-09-30 | 2020-08-18 | Square, Inc. | Sensor-enabled activation of payment instruments |
US10462128B2 (en) | 2016-10-11 | 2019-10-29 | Michael Arthur George | Verification of both identification and presence of objects over a network |
US10719771B2 (en) | 2016-11-09 | 2020-07-21 | Cognitive Scale, Inc. | Method for cognitive information processing using a cognitive blockchain architecture |
US20180160255A1 (en) | 2016-12-01 | 2018-06-07 | Youngsuck PARK | Nfc tag-based web service system and method using anti-simulation function |
US10133979B1 (en) | 2016-12-29 | 2018-11-20 | Wells Fargo Bank, N.A. | Wearable computing device-powered chip-enabled card |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
DE102017000768A1 (de) | 2017-01-27 | 2018-08-02 | Giesecke+Devrient Mobile Security Gmbh | Verfahren zum Durchführen einer Zweifaktorauthentifizierung |
US20180240106A1 (en) | 2017-02-21 | 2018-08-23 | Legacy Ip Llc | Hand-held electronics device for aggregation of and management of personal electronic data |
GB201702795D0 (en) * | 2017-02-21 | 2017-04-05 | Mastercard International Inc | Contactless interaction system, apparatus and method |
US20180254909A1 (en) | 2017-03-06 | 2018-09-06 | Lamark Solutions, Inc. | Virtual Identity Credential Issuance and Verification Using Physical and Virtual Means |
US10764043B2 (en) | 2017-04-05 | 2020-09-01 | University Of Florida Research Foundation, Incorporated | Identity and content authentication for phone calls |
US10129648B1 (en) | 2017-05-11 | 2018-11-13 | Microsoft Technology Licensing, Llc | Hinged computing device for binaural recording |
US20190019375A1 (en) | 2017-07-14 | 2019-01-17 | Gamblit Gaming, Llc | Ad hoc customizable electronic gaming table |
US9940571B1 (en) | 2017-08-25 | 2018-04-10 | Capital One Services, Llc | Metal contactless transaction card |
US10019707B1 (en) | 2017-10-24 | 2018-07-10 | Capital One Services, Llc | Transaction card mode related to locating a transaction card |
US10885220B2 (en) * | 2018-01-24 | 2021-01-05 | Zortag Inc. | Secure access to physical and digital assets using authentication key |
US11102180B2 (en) | 2018-01-31 | 2021-08-24 | The Toronto-Dominion Bank | Real-time authentication and authorization based on dynamically generated cryptographic data |
EP3761248A1 (en) * | 2019-07-03 | 2021-01-06 | Mastercard International Incorporated | Transaction device management |
US10541995B1 (en) * | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
US10657754B1 (en) * | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
-
2019
- 2019-12-23 US US16/725,133 patent/US10657754B1/en active Active
-
2020
- 2020-03-23 US US16/826,522 patent/US11080961B2/en active Active
- 2020-11-23 BR BR112022010087A patent/BR112022010087A2/pt unknown
- 2020-11-23 ES ES20830025T patent/ES2970201T3/es active Active
- 2020-11-23 EP EP23204758.9A patent/EP4287151A3/en active Pending
- 2020-11-23 KR KR1020227018200A patent/KR20220117211A/ko active Search and Examination
- 2020-11-23 CA CA3158054A patent/CA3158054A1/en active Pending
- 2020-11-23 CN CN202080089837.1A patent/CN114868123A/zh active Pending
- 2020-11-23 AU AU2020412566A patent/AU2020412566A1/en active Pending
- 2020-11-23 EP EP20830025.1A patent/EP4081921B1/en active Active
- 2020-11-23 WO PCT/US2020/061864 patent/WO2021133494A1/en unknown
- 2020-11-23 JP JP2022538157A patent/JP2023508317A/ja active Pending
- 2020-11-23 PL PL20830025.1T patent/PL4081921T3/pl unknown
- 2020-11-23 MX MX2022006105A patent/MX2022006105A/es unknown
-
2021
- 2021-07-15 US US17/377,189 patent/US11557164B2/en active Active
-
2022
- 2022-12-16 US US18/082,890 patent/US11776348B2/en active Active
-
2023
- 2023-08-10 US US18/232,493 patent/US20240087394A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4287151A3 (en) | 2024-03-06 |
BR112022010087A2 (pt) | 2022-08-30 |
US20240087394A1 (en) | 2024-03-14 |
AU2020412566A1 (en) | 2022-06-09 |
EP4081921B1 (en) | 2023-12-27 |
US20210192881A1 (en) | 2021-06-24 |
KR20220117211A (ko) | 2022-08-23 |
CA3158054A1 (en) | 2021-07-01 |
EP4287151A2 (en) | 2023-12-06 |
US11776348B2 (en) | 2023-10-03 |
JP2023508317A (ja) | 2023-03-02 |
EP4081921A1 (en) | 2022-11-02 |
US20220012974A1 (en) | 2022-01-13 |
US11557164B2 (en) | 2023-01-17 |
CN114868123A (zh) | 2022-08-05 |
US20230135815A1 (en) | 2023-05-04 |
PL4081921T3 (pl) | 2024-05-20 |
US11080961B2 (en) | 2021-08-03 |
EP4081921C0 (en) | 2023-12-27 |
US10657754B1 (en) | 2020-05-19 |
MX2022006105A (es) | 2022-06-14 |
WO2021133494A1 (en) | 2021-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2970201T3 (es) | Sistema de identificación personal con tarjeta sin contacto | |
CN112602300B (zh) | 用于非接触式卡的密码认证的系统和方法 | |
US10909531B2 (en) | Security for mobile applications | |
CA2838763C (en) | Credential authentication methods and systems | |
US8214298B2 (en) | Systems and methods for performing wireless financial transactions | |
JP2022508010A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN112602104A (zh) | 用于非接触卡的密码认证的系统和方法 | |
BR112021005174A2 (pt) | sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
CN113168631A (zh) | 用于非接触卡的密码认证的系统和方法 | |
JP2022508026A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022502891A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501861A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
JP2022501858A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
KR20240050342A (ko) | 상품 및 서비스를 제공하기 위해 비접촉식 카드로 인증 및 결제 작업을 수행하는 기술 및 시스템 | |
CN112639785A (zh) | 用于发信号通知非接触式卡上的潜在攻击的系统和方法 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
WO2024186977A2 (en) | Systems and methods for secure authentication of contactless card | |
JP2022548805A (ja) | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 | |
WO2024206012A1 (en) | Systems and methods for authentication with transaction cards | |
WO2024151595A1 (en) | Techniques to provide secure cryptographic authentication, verification, functionality access, and payments between contactless cards and communication devices |