MX2011003056A - Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto. - Google Patents
Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto.Info
- Publication number
- MX2011003056A MX2011003056A MX2011003056A MX2011003056A MX2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A
- Authority
- MX
- Mexico
- Prior art keywords
- data
- user
- user identification
- payment application
- payment
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
Un sistema, aparato y método para evitar el acceso no autorizado a una instalación de pago instalada en un dispositivo de pago móvil, o a datos de transacciones almacenados en el dispositivo; el dispositivo de pago móvil puede ser un teléfono móvil que incluye un elemento sin contacto (tal como un chip inteligente sin contacto) y que tiene la capacidad para comunicación y transferencia de datos utilizando una red de comunicaciones inalámbricas y una capacidad de comunicaciones de campo cercano; el acceso no autorizado a la aplicación de pago se evita requiriendo que datos de control de acceso sean recibidos desde una fuente de confianza, tal como un controlador o aplicación a carga de la gestión de entradas desde un teclado telefónico, a fin de activar la aplicación de pago o para tener acceso a los datos almacenados.
Description
APARATO Y METODO PARA EVITAR EL ACCESO NO AUTORIZADO A UNA
APLICACIÓN DE PAGO INSTALADA EN UN DISPOSITIVO DE PAGO SIN
CONTACTO
ANTECEDENTES DE LA INVENCION
Las modalidades de la presente invención están dirigidos a sistemas, aparatos y métodos para ejecutar transacciones de pago, y de manera más específica, a un sistema y aparato y método asociados para ejecutar transacciones de pago utilizando un dispositivo de pago portátil que incluye una aplicación de pago, donde la aplicación de pago es activada en respuesta a datos que están siendo proporcionados por una fuente de confianza. Se pueden utilizar modalidades de la invención para ejecutar transacciones de pago en una manera segura a fin de evitar el acceso no autorizado a datos de transacciones o la funcionalidad de la aplicación de pago en la ausencia de datos específicos que están siendo proporcionados por una fuente de confianza, tal como un elemento de un dispositivo de pago móvil o un servidor que proporciona los datos sobre una conexión de red.
Dispositivos de pago de consumidor son utilizados por millones de personas en todo el mundo para facilitar los diversos tipos de transacciones comerciales. En una
transacción típica que involucra la compra de un producto o servicio en una ubicación del comerciante, el dispositivo de pago es presentado en una terminal de punto de venta ("terminal POS") ubicada en el lugar de negocios de un comerciante. La terminal POS puede ser un lector de tarjeta o dispositivo similar que tenga la capacidad para tener acceso a datos almacenados en el dispositivo de pago, donde estos datos pueden incluir datos de identificación o autenticación, por ejemplo. Los datos leídos a partir del dispositivo de pago se proporcionan al sistema de procesamiento de transacciones del comerciante y después al Adquiriente, el cual típicamente es un banco u otra institución que maneja la cuenta del comerciante. Los datos proporcionados al Adquiriente entonces pueden ser proporcionados a una red de procesamiento de pago que está en comunicación con procesadores de datos que procesan los datos de transacciones para determinar si la transacción debiera ser autorizada por la red, y ayudar en las funciones de autorización y liquidación de cuenta para transacciones completadas. La decisión de autorización y porciones de autorización y liquidación de la transacción también pueden involucrar la comunicación y/o transferencia de datos entre la red de procesamiento de pago y el banco o institución que emitió el dispositivo de pago al consumidor
(conocido como el Emisor) .
Aunque un dispositivo de pago del consumidor puede ser una tarjeta de crédito o tarjeta de débito, éste también puede asumir la forma de una tarjeta "inteligente" o chip "inteligente". Una tarjeta inteligente generalmente es definida como una tarjeta tamaño bolsillo (u otra forma de dispositivo de pago portátil) que está incorporada con un microprocesador y uno o más chips de memoria, o está incorporada con uno o más chips de memoria con lógica no programable . La tarjeta tipo microprocesador por lo regular puede implementar ciertas funciones de procesamiento de datos, tal como agregar, eliminar o de otra forma manipular información almacenada en una ubicación de memoria en la tarjeta. En contraste, la tarjeta tipo chip de memoria (por ejemplo, una tarjeta telefónica prepagada) por lo regular puede actuar solamente como un archivo para guardar datos que son manipulados por un dispositivo de lectura de tarjeta para ejecutar una operación predefinida, tal como debitar un cargo de un saldo preestablecido almacenado en un registro en la memoria. Las tarjetas inteligentes, a diferencia de tarjetas de tira magnética (tal como tarjetas de crédito autónomas) , pueden implementar una variedad de funciones y pueden contener una variedad de tipos de información en la tarjeta. Por lo tanto, en algunas
aplicaciones, éstas pueden no requerir el acceso a una base de datos remota para el propósito de autenticar a un consumidor o crear un registro de datos al momento de una transacción. Un chip inteligente es un dispositivo de semiconductor que tiene la capacidad para ejecutar la mayoría, en caso que no sean todas, las funciones de una tarjeta inteligente, pero puede estar integrado en otro dispositivo .
Las tarjetas o chips inteligentes vienen en dos variedades generales; el tipo de contacto y el tipo sin contacto. Una tarjeta inteligente o chip inteligente tipo contacto es una que incluye un elemento físico (por ejemplo, una tira magnética, almohadilla de contacto, etc.) que permite el acceso a los datos y capacidades funcionales de la tarjeta, típicamente a través de cierta forma de terminal o lector de tarjeta. En contraste, una tarjeta inteligente o chip inteligente sin contacto es un dispositivo que incorpora un medio para comunicarse con un lector de tarjeta o terminal de punto de venta sin la necesidad de contacto físico directo. Por lo tanto, dichos dispositivos pueden ser "deslizados" de manera efectiva (es decir, habilitados pára ser leídos por, o de otra forma intercambiar datos con otro dispositivo) pasándolos cerca de un lector de tarjeta o terminal apropiadamente
configurada. Las tarjetas o chips sin contacto típicamente se comunican con un lector de dispositivo o terminal utilizando tecnología RF (radiofrecuencia) , en donde la proximidad al lector o terminal permite la transferencia de datos entre la tarjeta o chip y el lector o terminal. Los dispositivos sin contacto han encontrado usos en bancos y otras aplicaciones, donde tienen la ventaja de no requerir su remoción de la cartera o bolsillo de un usuario a fin de participar en una transacción. Una tarjeta o chip sin contacto se puede integrar en, o de otra forma incorporar en un dispositivo móvil tal como un teléfono móvil o asistente digital personal (PDA) . Además, debido al creciente interés en dichos dispositivos, se han desarrollado normas que regulan la operación e interfaces para tarjetas inteligentes sin contacto, tal como la norma ISO 14443.
En una transacción de pago típica, los datos son enviados desde una terminal de punto de venta al Emisor para autenticar a un consumidor y obtener la autorización para la transacción. Como parte de los procesos de autenticación o autorización, los datos pueden ser accesados o procesados por otros elementos del sistema de procesamiento de transacciones (por ejemplo, el Adquiriente del comerciante o un procesador de pago que es parte de una
red de procesamiento de pago) . Observar que en algunos casos, la autorización para la transacción se puede obtener sin conectarse al Emisor; esto puede ser permitido por los parámetros de manejo de riesgo configurados por el Emisor que han sido establecidos en la aplicación de pago o dispositivo de pago del consumidor. Si la transacción propuesta es autorizada, entonces el consumidor puede proporcionar otra información al comerciante como parte de completar la transacción. El Emisor o procesador de datos también puede enviar datos de regreso al consumidor. Dichos datos pueden incluir una actualización para registros de las transacciones para las cuales se ha utilizado el dispositivo de pago, o a un saldo actual de una cuenta asociada con el dispositivo.
Un dispositivo de pago puede incluir una aplicación de pago que sea activada para permitir a un consumidor iniciar o de otra forma ejecutar una transacción de pago. En algunos casos, el dispositivo de pago puede ser un teléfono móvil o dispositivo similar que tenga la capacidad para comunicarse sobre una red inalámbrica y que incluya un elemento sin contacto que sea utilizado para ejecutar la transacción de pago. Típicamente, el elemento sin contacto utiliza una capacidad de comunicaciones de campo cercano (NFC) para comunicarse con un lector de
dispositivo o terminal de punto de venta a fin de ejecutar una transacción. Un problema de seguridad potencial que puede surgir con dichos dispositivos de pago es que una persona no autorizada puede intentar ganar acceso a la aplicación de pago o a los datos de transacción utilizando la habilidad de comunicaciones de red inalámbrica del dispositivo de pago para activar la aplicación de pago o para intentar tener acceso a datos almacenados en una memoria segura del dispositivo de pago.
Otro problema de seguridad potencial que puede ocurrir cuando se utiliza un dispositivo de pago que incluye una capacidad de comunicaciones inalámbricas es un ataque de negación de servicio en el dispositivo de pago. Una entidad maliciosa podría bloquear de manera efectiva a un usuario válido contra el acceso a la aplicación de pago instalada en el dispositivo de pago del usuario utilizando una red inalámbrica para transmitir datos a la aplicación de pago que la aplicación interpretó como un intento incorrecto para ingresar la contraseña o datos de seguridad del usuario. Un número relativamente pequeño de dichos intentos incorrectos de entrada de contraseña podría conducir a que la aplicación bloquee el acceso a las funciones de pago y datos de transacción, lo cual sería una inconveniencia para el usuario. Si se intentaran
suficientes intentos maliciosos para tener acceso a aplicaciones de pago de múltiples usuarios, es posible que un número pequeño de éstos pudiera tener éxito, proporcionando así acceso no autorizado a aplicaciones de pago de algunos usuarios.
Lo que se desea es un sistema, aparato y método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil o a datos de transacciones almacenados en el dispositivo, particularmente para el caso de un dispositivo de pago que tiene la capacidad para comunicaciones utilizando una red inalámbrica. Modalidades de la invención corrigen estos problemas y otros de manera individual y colectiva.
SUMARIO DE LA INVENCION
Modalidades de la presente invención están dirigidas a un sistema, aparato y método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, o a datos de transacciones almacenados en el dispositivo. En algunas modalidades, el dispositivo de pago móvil es un teléfono móvil que incluye un elemento sin contacto (tal como un chip inteligente sin contacto) y que tiene la capacidad para comunicación y transferencia de datos utilizando una red de comunicaciones
inalámbricas y una capacidad de comunicaciones de corto alcance o campo cercano. La invención evita el acceso no autorizado o un ataque efectivo de negación de servicio requiriendo que datos de control de acceso sean recibidos desde una fuente de confianza, tal como un controlador o aplicación a cargo del manejo de entradas desde un teclado de teléfono, a fin de activar la aplicación de pago o tener acceso a datos almacenados. En una modalidad típica, los datos de control de acceso pueden ser un código de seguridad o cadena de datos alfanuméricos que es proporcionada por el controlador en respuesta a una contraseña ingresada por un usuario utilizando el teclado de teléfono. En respuesta a la entrada de los datos de contraseña por parte del usuario, la invención comunica la seguridad u otros datos de control de acceso a la aplicación de pago (o a un elemento responsable de ejecutar la función de control de acceso para la aplicación de pago) . El código de seguridad y la contraseña son verificados por la aplicación de pago, y si ambos son válidos, entonces la aplicación de pago y/o los datos de transacciones seguros son puestos a disposición del usuario. El sistema, aparato y método inventivos pueden ser implementados utilizando un chip inteligente sin contacto y un elemento inalámbrico de transferencia de datos (por
ejemplo, una capacidad de comunicaciones de campo cercano (NFC) o tecnología : de comunicaciones de corto alcance similar, etc.) integrado dentro de un dispositivo inalámbrico móvil. Modalidades típicas del dispositivo móvil incluyen un teléfono móvil, PDA, reproductor MP3 o similar, pero se entiende que la invención no queda limitada a dichos dispositivos.
En una modalidad, la presente invención está dirigida a un dispositivo de pago móvil, donde el dispositivo incluye un procesador, una memoria y un conjunto de instrucciones almacenadas en la memoria, las cuales cuando son ejecutadas por el procesador implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario,
verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario, si ambos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
En otra modalidad, la presente invención está dirigida a un método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, donde el método incluye determinar que un usuario está intentando utilizar la aplicación de pago, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que' es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario, verificar la validez de los datos de autenticación y la validez de los datos de
identificación de usuario, si arabos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si cualquiera, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
En otra modalidad todavía, la presente invención está dirigida a un elemento de almacenamiento de datos contenido en un dispositivo de pago móvil en el cual está almacenado un conjunto de instrucciones ejecutables por un procesador, en donde cuando son ejecutadas por el procesador, las instrucciones implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son
diferentes de los datos de identificación de usuario, verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario, si ambos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si cualquiera, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
Otros objetivos y ventajas de la presente invención serán aparentes para aquellos expertos en la técnica al momento de revisar la descripción detallada de la presente invención y las figuras incluidas.
BREVE DESCRIPCION DE LAS FIGURAS
[0001] La figura 1 es un diagrama en bloques que ilustra un sistema de procesamiento de transacciones que puede ser utilizado con algunas modalidades de la presente invención,- La figura 2 es un diagrama en bloques funcional que ilustra los componentes primarios de un sistema que puede ser utilizado para evitar el uso no autorizado de una aplicación de pago que está contenida en un dispositivo
móvil, de acuerdo con algunas modalidades de la presente invención;
La figura 3 es un diagrama en bloques funcional que ilustra los componentes primarios de un dispositivo móvil, tal como un teléfono móvil que puede ser utilizado como parte del sistema y método inventivos;
La figura 4 es un diagrama en bloques funcional que ilustra algunos de los elementos funcionales que pueden estar presentes en un aparato que puede ser utilizado para implementar el método inventivo a fin de evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil; y
La figura 5 es un gráfico de flujo que ilustra una modalidad del método o proceso inventivo para evitar el uso no autorizado de una aplicación de pago contenida en un dispositivo de pago móvil.
DESCRIPCION DETALLADA DE LA INVENCION
Modalidades de la presente invención están enfocadas en un sistema, aparato y método para evitar el uso no autorizado de una aplicación de pago instalada en un dispositivo de pago móvil, o acceso no autorizado a datos de transacciones almacenados en el dispositivo. En algunas modalidades, el dispositivo de pago móvil puede ser un
teléfono móvil o asistente digital personal que incluye un elemento sin contacto. El elemento sin contacto puede incluir una aplicación de pago y área segura de almacenamiento de datos, aunque uno o ambos de esos elementos pueden estar contenidos en otras porciones del dispositivo de pago móvil.
En algunas modalidades, la invención opera al requerir que datos de seguridad secretos sean presentados a la aplicación de pago para verificación antes que un usuario tenga permitido el uso de la aplicación de pago o acceso a registros de transacciones. En algunas modalidades, los datos de seguridad secretos son proporcionados a la aplicación de pago por un controlador, interfaz, o aplicación que maneja la operación de una fuente de confianza contenida en el dispositivo de pago. Típicamente, la fuente de confianza es un dispositivo o elemento que recibe una entrada desde el usuario, y en respuesta, la fuente de confianza o un controlador para la fuente de confianza proporciona esa entrada y los datos de seguridad secretos a la aplicación de pago para verificación. Ejemplos de una fuente de confianza adecuada incluyen un teclado, huella dactilar u otro lector de datos biométricos, micrófono, etc. Un servidor remoto que almacena datos de control de acceso también puede funcionar
en su totalidad o en parte como una fuente de confianza para propósitos de la invención.
En un escenario típico, un usuario proporciona datos de identificación convenientes a la fuente de confianza, la cual entonces proporciona los datos de identificación y datos de seguridad secretos a la aplicación de pago. La aplicación de pago verifica la validez de los datos de seguridad secretos y los datos de identificación ingresados por el usuario, y en respuesta, permite al usuario el acceso a las funciones de la aplicación de pago. Al requerir que los datos de identificación ingresados por el usuario (tal como una contraseña, huella dactilar, huella de voz, etc.) y los datos de seguridad secretos sean proporcionados a la aplicación de pago por una fuente de confianza verificable, la presente invención elimina de manera efectiva la posibilidad de que una entidad maliciosa tenga acceso a la aplicación de pago o registros de transacciones seguras enviando datos falsos o no verificables sobre una red de comunicaciones inalámbricas al dispositivo de pago. En el caso de un servidor remoto que funciona como una fuente de confianza, el servidor puede recibir datos ingresados por el usuario sobre una red de comunicaciones conveniente, y en respuesta proporcionar los datos de seguridad secretos
al dispositivo de pago para verificación por la aplicación de pago. Además, en algunas modalidades, el servidor remoto puede proporcionar los datos secretos y los datos ingresados por el usuario de regreso al dispositivo de pago como parte de un solo paquete o mensaje de datos, con la aplicación de pago utilizando entonces ese paquete o mensaje de datos sencillo para ejecutar ambas partes de la operación de verificación de datos necesaria para permitir el acceso a la aplicación de pago.
La presente invención típicamente es implementada en el contexto de una transacción de pago; por lo tanto, antes de describir una o más modalidades de la invención con mayor detalle, se presentará un breve análisis de las entidades involucradas en el procesamiento y autorización de una transacción de pago y sus funciones en el proceso de autorización .
La figura 1 es un diagrama en bloques que ilustra un sistema de procesamiento de transacciones que puede ser utilizado con algunas modalidades de la presente invención. Típicamente, un transacción de pago electrónico es autorizada en caso que el consumidor que ejecuta la transacción sea autenticado de manera apropiada (es decir, se verifica su identidad y su uso válido de una cuenta de pago) y si el consumidor tiene suficientes fondos o crédito
para realizar la transacción. Por el contrario, si no hay fondos o crédito suficientes en la cuenta del consumidor, o si el dispositivo de pago del consumidor está en una lista negativa (por ejemplo, esto es indicado como posiblemente robado o utilizado en una manera fraudulenta) , entonces una transacción de pago electrónico pudiera no ser autorizada. En la siguiente descripción, un "Adquiriente" típicamente es una entidad de negocios (por ejemplo, un banco comercial) que tiene una relación de negocios con un comerciante particular. Un "Emisor" típicamente es una entidad de negocios (por ejemplo, un banco) que emite un dispositivo de pago (tal como una tarjeta de débito o crédito) a un consumidor. Algunas entidades pueden ejecutar funciones tanto del Emisor como del Adquiriente.
La figura 1 ilustra los elementos funcionales primarios que típicamente están involucrados en el procesamiento de una transacción de pago y en el proceso de autorización para dicha transacción. Tal como se muestra en la figura 1, en una transacción de pago típica, un consumidor que desea comprar un bien o servicio de un comerciante utiliza un dispositivo de pago de consumidor portátil 20 para proporcionar datos de transacción de pago que pueden ser utilizados como parte de un proceso de autorización de transacción o verificación del consumidor.
El dispositivo de pago de consumidor portátil 20 puede ser una tarjeta de débito, tarjeta de crédito, tarjeta inteligente, dispositivo móvil que contenga un chip sin contacto, u otra forma conveniente de dispositivo.
El dispositivo de pago de consumidor portátil es presentado a un lector de dispositivo o terminal de punto de venta (POS) 22 que puede tener acceso a datos almacenados en o dentro del dispositivo de pago. Los datos de cuenta (así como cualesquiera datos del consumidor requeridos) son comunicados al comerciante 24 y finalmente al sistema de procesamiento de datos/transacción 26 del comerciante. Como parte del proceso de autorización ejecutado por el comerciante, el sistema de procesamiento de transacciones 26 del comerciante puede tener acceso a la base de datos del comerciante 28, la cual típicamente almacena datos relacionados con el cliente/consumidor (como resultado de un proceso de registro con el comerciante, por ejemplo) , el dispositivo de pago del consumidor, y el historial de transacciones del consumidor con el comerciante. El sistema de procesamiento de transacciones 26 del comerciante típicamente se comunica con el Adquiriente 30 (el cual administra las cuentas del comerciante) como parte del proceso de autorización o autenticación general. El sistema de procesamiento de
transacciones 26 del comerciante y/o el Adquiriente 30 proporciona datos a la Red de Procesamiento de Pago 34, el cual entre otras funciones, participa en los procesos de autorización y liquidación que son parte del procesamiento general de transacciones. La comunicación y transferencia de datos entre el sistema de procesamiento de transacciones del Comerciante 26 y la Red de Procesamiento de Pago 34 típicamente es por medio de un intermediario, tal como un Adquiriente 30. Como parte del proceso de autorización de transacción o verificación del consumidor, la Red de Procesamiento de Pago 34 puede tener acceso a la base de datos de cuentas 36, la cual típicamente contiene información referente al historial de pagos de la cuenta del consumidor, historial de disputas de transacciones o rechazo de débito, capacidad de endeudamiento, etc. La Red de Procesamiento de Pago 34 se comunica con el Emisor 38 como parte del proceso de autorización o autenticación, donde el Emisor 38 es la entidad que emitió el dispositivo de pago al consumidor y administra la cuenta del consumidor. Los datos de cuenta del consumidor o cliente típicamente son almacenados en la base de datos del cliente/consumidor 40 a la que puede tener acceso el Emisor 38 como parte de los procesos de autenticación, autorización o administración de cuentas. Observar que en
lugar de, o además de ser almacenados en la base de datos de cuenta 36, los datos de cuenta del consumidor pueden ser incluidos en, o de otra forma ser parte de la base de datos del cliente/consumidor 40.
En operación estándar, un mensaje de solicitud de autorización es creado durante una compra del consumidor de un bien o servicio en un punto de venta (POS) utilizando un dispositivo de pago de consumidor portátil. En algunas modalidades, el dispositivo de pago de consumidor portátil puede ser un teléfono inalámbrico o asistente digital personal que incorpora una tarjeta o chip sin contacto. La tarjeta o chip sin contacto se puede comunicar con la terminal de punto de venta utilizando una capacidad de comunicaciones de campo cercano (NFC) . El mensaje de solicitud de autorización típicamente es enviado desde el lector de dispositivo/terminal POS 22 a través del sistema de procesamiento de datos del comerciante 26 al Adquiriente del comerciante 30, a una red de procesamiento de pago 34, y después a un Emisor 38. Un "mensaje de solicitud de autorización" puede incluir una solicitud de autorización para ejecutar una transacción de pago electrónico y datos relevantes para determinar si la solicitud debiera ser otorgada. Por ejemplo, el mensaje puede incluir uno o más de un número de cuenta de pago del titular de la cuenta,
código de moneda corriente, monto de la venta, sello de transacción del comerciante, ciudad de quien acepta, estado/país de quien acepta, etc. Un mensaje de solicitud de autorización puede ser protegido utilizando un método de codificación seguro (por ejemplo, SSL de 128 bits o equivalente) para evitar el acceso no autorizado a la cuenta o datos de transacciones.
Después que el Emisor recibe el mensaje de solicitud de autorización, el Emisor determina si la transacción debiera ser autorizada y envía un mensaje de respuesta de autorización de regreso a la red de procesamiento de pago para indicar si la transacción actual está o no autorizada. El sistema de procesamiento de pago entonces reenvía el mensaje de respuesta de autorización al Adquiriente. El Adquiriente entonces envía el mensaje de respuesta al Comerciante. El Comerciante entonces tiene conocimiento respecto a si el Emisor ha autorizado la transacción, y por lo tanto si la transacción puede ser completada.
En un tiempo posterior, un proceso de autorización y liquidación puede ser conducido por elementos del sistema de procesamiento de transacciones/pago mostrado en la figura 1. Un proceso de autorización involucra intercambiar detalles financieros entre un Adquiriente y un Emisor para
facilitar la colocación de una transacción a una cuenta del consumidor y reconciliar la posición de liquidación del consumidor. La autorización y liquidación pueden ocurrir simultáneamente o como procesos separados.
La Red de Procesamiento de Pago 34 puede incluir subsistemas de procesamiento de datos, redes, y otros medios para implementar operaciones utilizadas para soportar y entregar servicios de autorización, servicios de archivos de excepción, y servicios de autorización y liquidación para transacciones de pago. Una Red de Procesamiento de Pago ejemplar puede incluir VisaNet. Las Redes de Procesamiento de Pago tal como VisaNet pueden procesar transacciones de tarjeta de crédito, transacciones de tarjeta de débito, y otros tipos de transacciones comerciales. VisaNet, en particular, incluye un sistema VIP (sistema de Pagos Integrados Visa) el cual procesa solicitudes de autorización de transacción y un sistema Base II que ejecuta servicios de autorización y liquidación de transacciones.
La Red de Procesamiento de Pago 34 puede incluir una computadora de servidor. Una computadora de servidor típicamente es una computadora poderosa o grupo de computadoras. Por ejemplo, la computadora de servidor puede ser una estructura principal grande, un agrupamiento de
minicomputadoras , o un grupo de servidores que funcionen como una unidad. En un ejemplo, la computadora de servidor puede ser un servidor de base de datos acoplado a un servidor Web. La Red de Procesamiento de Pago 34 puede utilizar cualquier combinación conveniente de redes inalámbricas o cableadas, incluyendo la Internet, para permitir la comunicación y transferencia de datos entre elementos de la red. Entre otras funciones, la Red de Procesamiento de Pago 34 puede ser responsable de asegurar que un consumidor sea autorizado para realizar una transacción (a través de un proceso de autenticación) , confirmar la identidad de una parte para una transacción (por ejemplo, a través de la recepción de un número de identificación personal) , confirmar un saldo o línea de crédito suficiente para permitir una compra, o reconciliar el monto de una compra con la cuenta del consumidor (a través del ingreso a un registro del monto de la transacción, fecha, etc.).
El dispositivo de pago del consumidor 20 puede asumir una de muchas formas convenientes. Tal como se mencionó, el dispositivo de consumidor portátil puede ser un dispositivo móvil que incorpore un elemento sin contacto tal como un chip para almacenar datos de pago (por ejemplo, un número BIN, número de cuenta, etc.) e incluye un
elemento de transferencia de datos de comunicaciones de campo cercano (NFC) tal como una antena, un diodo de emisión de luz, un láser, etc. EL dispositivo de consumidor portátil también puede incluir un dispositivo de cadena de teclas (tal como el Speedpass™ comercialmente disponible de Exxon-Mobil Corp.), etc. El dispositivo que contiene la tarjeta o chip sin contacto, u otro elemento de almacenamiento de datos puede ser un teléfono celular (móvil) , asistente digital personal (PDA) , localizador, transpondedor , o similar. El dispositivo de consumidor portátil también puede incorporar la capacidad para ejecutar funciones de débito (por ejemplo, una tarjeta de débito) , funciones dé crédito (por ejemplo, una tarjeta de crédito), o funciones de valor almacenado (por ejemplo, un valor almacenado o tarjeta prepagada) .
En modalidades de la invención que incluyen un elemento sin contacto (por ejemplo, un chip sin contacto y elemento de transferencia de datos de comunicaciones de campo cercano) incorporado en un teléfono móvil inalámbrico o dispositivo similar, el elemento sin contacto se puede comunicar con el lector de dispositivo o terminal de punto de venta del Comerciante utilizando un método de comunicación de corto alcance, tal como una capacidad de comunicaciones de campo cercano (NFC) . Ejemplos de dichas
tecnologías NFC o tecnologías de comunicaciones de corto alcance similares incluyen la norma ISO 14443, RFID, Bluetooth™ y métodos de comunicaciones Infrarrojos.
La figura 2 es un diagrama en bloques funcional que ilustra los componentes primarios de un sistema 100 que puede ser utilizado para evitar el uso no autorizado de una aplicación de pago que está contenida en un dispositivo móvil, de acuerdo con algunas modalidades de la presente invención. Tal como se muestra en la figura 2, el sistema 100 incluye un dispositivo móvil 102 que tiene capacidades de comunicaciones inalámbricas 122. El dispositivo móvil 102 puede ser un teléfono móvil inalámbrico, PDA, computadora tipo laptop, localizador, etc. En una modalidad típica, el dispositivo móvil 102 es un teléfono celular, aunque tal como se observó, la implementación de la presente invención no se limita a esta modalidad ya que el dispositivo móvil que funciona como un dispositivo de pago puede asumir cualquier forma conveniente para uso por parte de un consumidor. Naturalmente, si el dispositivo móvil no es un teléfono celular o forma similar de dispositivo de comunicaciones inalámbricas, entonces el dispositivo móvil pudiera no tener la capacidad para comunicación utilizando una red inalámbrica o celular. En el caso de un teléfono celular como el dispositivo móvil 102, el dispositivo
incluye circuitería de dispositivo móvil (teléfono celular) 104 que permite algunas de las funciones de telefonía. Entre otras funciones, la circuitería de dispositivo móvil 104 permite al dispositivo móvil 102 comunicarse de manera inalámbrica con el sistema celular (es decir, una portadora inalámbrica) 120 a través de la red celular 122.
El dispositivo móvil 102 además incluye un elemento sin contacto 106, típicamente implementado en la forma de un chip de semiconductor. El elemento sin contacto 106 puede incluir un elemento de almacenamiento de datos seguro 110, aunque el elemento de almacenamiento de datos seguro 110 también puede ser implementado como un elemento separado del elemento sin contacto 106. El elemento sin contacto 106 incluye un elemento de transferencia de datos (por ejemplo, transmisión de datos) de comunicaciones de campo cercano (NFC) 105, tal como una antena o transductor. La capacidad de comunicaciones de campo cercano permite a un lector de dispositivo o terminal de punto de venta intercambiar datos con (o ejecutar operaciones en) el elemento sin contacto 106 como parte de, o en preparación para, una transacción de pago. En algunas modalidades, el elemento sin contacto 106 puede estar incorporado dentro de e integrado con los elementos de dispositivo móvil 102. En dicho caso, datos o instrucciones de control opcionalmente
pueden ser transmitidas a través de la red celular 122 y pueden ser intercambias con, o aplicadas al, elemento sin contacto 106 por medio de la interfaz del elemento sin contacto 108. En esa situación, la interfaz de elemento sin contacto 108 funciona para permitir el intercambio de datos y/o instrucciones de control entre la circuitería de dispositivo móvil 104 (y por lo tanto la red celular) y el elemento sin contacto 106. Por lo tanto, el elemento sin contacto 106 puede incluir capacidad de almacenamiento de datos en la forma de una memoria o almacenamiento de datos seguro 110 al que se puede tener acceso a través de una capacidad o interfaz de comunicaciones de campo cercano 108 para permitir la implementación de lectura de datos, escritura y funciones de borrado, por ejemplo.
El almacenamiento de datos seguro 110 puede ser utilizado por el dispositivo móvil 102 para almacenar parámetros operativos u otros datos utilizados en la operación del dispositivo. El almacenamiento de datos seguro 110 también se puede utilizar para almacenar otros datos para los cuales se desea una seguridad mejorada, por ejemplo, datos de transacciones, datos de cuenta personal, datos de identificación, datos de autenticación, datos de control de acceso para una función de aplicación o dispositivo, etc. Tal como se mencionó, el almacenamiento
de datos seguro 110 puede ser implementado en la forma de un chip que está separado del elemento sin contacto 106, o alternativamente,, puede ser una sección de memoria en un chip que forma parte del elemento sin contacto 106. Observar también que el almacenamiento de datos seguro y/o elemento sin contacto contenido dentro del dispositivo móvil puede ser un elemento removible o puede estar integrado en el dispositivo móvil. Ejemplos de ejemplos removibles incluyen tarjetas SIM, tarjetas de memoria flash, y otros dispositivos convenientes.
El dispositivo móvil 102 también puede incluir una o más aplicaciones 109, donde las aplicaciones 109 son implementadas en ¡la forma de uno o más de software, microprogramación cableada, o hardware. Las aplicaciones 109 son utilizadas para implementar varias funciones deseadas por un consumidor, donde dichas funciones pueden incluir, pero no se limitan a, operaciones de transacciones de comercio electrónico, operaciones de transacciones de pago, etc. Típicamente, las aplicaciones 109 representan proceso u operaciones que están dedicadas a una función específica que proporciona valor agregado para el consumidor y que no son parte de la operación estándar del dispositivo (es decir, no parte de permitir las funciones de telefonía estándar, por ejemplo) . Tal como se muestra en
la figura, las aplicaciones 109 pueden intercambiar datos con el almacenamiento de datos seguro 110 (a través de la interfaz de elemento sin contacto 108) y también puede tener la capacidad para intercambiar datos con circuitería de dispositivo móvil 104. Una aplicación típica 109 para los propósitos de la presente invención es una aplicación de pago que permite a un consumidor realizar un pago para una transacción, donde la transacción es total o parcialmente conducida utilizando el dispositivo móvil. En dicho ejemplo, el almacenamiento de datos seguro 110 puede contener datos de autenticación, datos de identificación del consumidor, datos de registro de la transacción, datos de saldo de cuenta, etc. Las aplicaciones 109 típicamente son almacenadas como un conjunto de instrucciones ejecutables en la memoria 107, la cual también puede incluir almacenamiento de datos 113. Un procesador tiene acceso a la memoria 107 para cargar y descargar las instrucciones y datos según sea necesario para ejecutar las instrucciones a fin de realizar las funciones de las aplicaciones. Observar que para propósitos de la presente invención, una aplicación de pago puede estar contenida en una región de almacenamiento de datos del dispositivo móvil que es parte de, o está separada de, la región de
almacenamiento de datos contenida en el elemento sin contacto .
El elemento sin contacto 106 tiene la capacidad para transferir y recibir datos utilizando el elemento de transferencia de datos 105 el cual implementa una capacidad de comunicaciones de campo cercano 112, típicamente de acuerdo con un protocolo estandarizado o mecanismo de transferencia de datos (identificado como ISO 14443/NFC en la figura) . La capacidad de comunicaciones de campo cercano 112 es una capacidad de comunicaciones de corto alcance; ejemplos incluyen ISO 14443, RFID , Bluetooth™, infrarrojo, u otra capacidad de transferencia de datos que puede ser utilizada para intercambiar datos entre el dispositivo móvil 102 y un lector de dispositivo o terminal de punto de venta 130, el cual típicamente está ubicado en el lugar de negocios de un Comerciante. Por lo tanto, en algunas modalidades, el dispositivo móvil 102 tiene la capacidad para comunicar y transferir datos y/o instrucciones de control a través tanto de la red celular 122 como de la capacidad de comunicaciones de campo cercano 112, aunque las comunicaciones y transferencia de datos por medio de la red celular no se requiere para implementar algunas modalidades de la presente invención. En la situación en la cual el dispositivo de pago móvil tiene la capacidad para
comunicaciones y transferencia de datos por medio de la red celular, modalidades de la presente invención pueden proporcionar seguridad adicional para evitar el acceso no autorizado a la aplicación de pago y los datos de transacciones por una entidad maliciosa utilizando la red inalámbrica para proporcionar datos al dispositivo móvil.
El sistema 100 además incluye el Adquiriente 132 que está en comunicación con el Comerciante o con el lector de dispositivo o terminal de punto de venta 130 del Comerciante. El Adquiriente 132 está en comunicación con la Red de Procesamiento de Pago 134 y tal como se describió, puede intercambiar datos con la Red de Procesamiento de Pago 134 como parte del proceso de autorización de transacción. La Red de Procesamiento de Pago 134 también está en comunicación con el Emisor 136. Tal como se describió, el Emisor 136 puede intercambiar datos con la Red de Procesamiento de Pago 134 como parte de una autenticación, autorización de transacción, o proceso de reconciliación de transacción.
El sistema 100 también puede incluir la Compuerta
Móvil 138, la cual tiene la capacidad para acoplar la red celular (inalámbrica) o sistema a una segunda red (típicamente una red cableada tal como la Internet) y permitir la transferencia de datos entre las redes. La
Compuerta Móvil 138 puede ejecutar operaciones de procesamiento de datos según sea necesario para permitir la transferencia eficiente de datos entre los dos tipos de redes, incluyendo, pero no limitado a, reformateo de datos u otro procesamiento para tomar en cuenta las diferencias en los protocolos de red. La Compuerta Móvil 138 también puede ejecutar operaciones de procesamiento de datos para permitir una transferencia de datos más eficiente entre las redes y dispositivos acoplados a cada tipo de red, tal como para propósitos de mejorar la capacidad de un consumidor de utilizar los datos recibidos en un dispositivo móvil. Tal como se muestra en la figura, en algunas modalidades, la Compuerta Móvil 138 está acoplada a la Red de Procesamiento de Pago 134, la cual está acoplada al Adquiriente 130. Observar que son posibles otras modalidades, tal como en la situación donde la Compuerta Móvil 138 está acoplada al Emisor 136, así como donde el Adquiriente 130 está acoplado al Emisor 136 (conforme a lo sugerido por las líneas discontinuas en la figura 2 ) .' De manera similar, el Emisor 136 puede incluir la capacidad de funcionar como Compuerta Móvil 138.
En modalidades de la presente invención, el dispositivo de pago móvil puede ser cualquier dispositivo que incluya una aplicación de pago, donde la aplicación de
pago se utiliza para iniciar o de otra forma participar en una transacción de pago. En algunas modalidades el dispositivo de pago móvil puede incluir un elemento sin contacto que tiene la capacidad de comunicación y transferencia de datos utilizando un método de comunicación de campo cercano o método similar de comunicaciones de corto alcance. Además, el dispositivo móvil puede incluir una capacidad para comunicar y transferir datos utilizando una red inalámbrica, tal como una red de telefonía celular. En dicha situación, modalidades de la presente invención pueden reducir o eliminar el riesgo de que una entidad maliciosa pueda proporcionar datos o instrucciones sobre la red inalámbrica en un intento por obtener acceso a la aplicación de pagó, sus funciones, o a datos de transacciones almacenados en el dispositivo de pago.
Un ejemplo de un dispositivo de pago móvil que puede ser utilizado para implementar modalidades de la presente invención es un teléfono inalámbrico móvil equipado con una capacidad NFC. La figura 3 es un diagrama en bloques funcional que ilustra los componentes primarios de un dispositivo de consumidor portátil (por ejemplo, elemento 102 de la figura 2) , tal como un teléfono móvil que puede ser utilizado como parte del sistema y métodos inventivos. Tal como se ilustra en la figura 3, el
dispositivo móvil 302 puede incluir circuitería que es utilizada para permitir algunas funciones de telefonía y otras funciones del dispositivo. Los elementos funcionales responsables de habilitar esas funciones pueden incluir un procesador 304 para ejecutar instrucciones que implementen las funciones y operaciones del dispositivo. El procesador 304 puede tener acceso al almacenamiento de datos 312 (u otro elemento o región de memoria conveniente) para recuperar instrucciones o datos utilizados en la ejecución de las instrucciones.
Los elementos de entrada/salida de datos 308 pueden ser utilizados para permitir a un usuario ingresar datos (a través de un micrófono, teclado, pantalla táctil, detector de huellas digitales, dispositivo biométrico de entrada de datos, por ejemplo) o recibir datos de salida (a través de una pantalla de despliegue 306 o altavoz, por ejemplo) . Tal como se describirá, en algunas modalidades de la presente invención, uno o más de los elementos de entrada de datos (o un controlador para el elemento de entrada de datos) pueden funcionar como una "fuente de confianza" que proporciona "datos secretos" a una aplicación de pago en respuesta a la entrada de una contraseña por parte de un usuario. Los datos secretos y contraseña entonces son utilizados por la aplicación de
pago para autenticar al usuario y permitir el acceso a las funciones de la aplicación de pago. El elemento de comunicaciones 310 puede ser utilizado para permitir la transferencia de datos entre el dispositivo 302 y una red inalámbrica (a través de la antena 318, por ejemplo) para ayudar en las funciones de habilitación de la telefonía y transferencia de datos. Tal como se describió con referencia a la figura 2, el dispositivo 302 también puede incluir la interfaz de elemento sin contacto 314 para permitir la transferencia de datos entre el elemento sin contacto 316 y otros elementos del dispositivo, donde el elemento sin contacto 316 puede incluir una memoria segura y un elemento de transferencia de datos de comunicaciones de campo cercano. El elemento sin contacto puede implementar una capacidad de comunicaciones de campo cercano que permite la comunicación y transferencia de datos entre el dispositivo 302 y un lector de dispositivo o terminal POS que es parte de un sistema de procesamiento de transacciones de pago.
El almacenamiento de datos 312 puede ser una memoria que almacene datos, y puede ser en cualquier forma conveniente incluyendo un chip de memoria, unidad de disco, memoria flash, etc. La memoria puede ser utilizada para almacenar datos tal como información de identificación y
autenticación del usuario, información de cuenta del usuario, datos de transacciones, etc. La información financiera almacenada puede incluir información tal como información de cuenta de banco, número de identificación del banco (BIN) , información de número de cuenta de tarjeta de débito o crédito, información de saldo de cuenta, fecha de vencimiento, información del consumidor tal como nombre, fecha de nacimiento, etc. Observar que dichos datos por el contrario también pueden ser almacenados en un elemento de almacenamiento de datos seguro, tal como el almacenamiento de datos seguro 110 de la figura 2 o una memoria segura similar que es parte del elemento sin contacto 316. Como se describió, el almacenamiento de datos 312 también puede contener instrucciones que cuando son ejecutadas por el procesador 304 implementan operaciones o procesos que son parte de la operación del dispositivo o de aplicaciones instaladas en el dispositivo.
El almacenamiento de datos 312 o un elemento de memoria segura que es parte del elemento sin contacto 316 puede incluir una aplicación de pago que es activada para iniciar o de otra forma facilitar una transacción de pago. La aplicación de pago puede tener acceso a un elemento de almacenamiento de datos para obtener datos utilizados para participar en una transacción de pago o para registrar o
actualizar un registro de datos para una transacción. La aplicación de pago puede comunicar e intercambiar datos con otros elementos del dispositivo 302 como resultado de una interfaz de programación de aplicación (API) u otra forma conveniente de interfaz, o como un resultado de interacciones con un controlador o aplicación que funciona para recibir entradas de datos desde un usuario y proporciona los datos recibidos a la aplicación de pago.
La aplicación de pago puede ejecutar uno o más procesos u operaciones de autenticación o verificación antes de permitir a un usuario tener acceso a las funciones de la aplicación de pago o datos asociados con la aplicación de pago. En algunas modalidades de la presente invención, dichos procesos u operaciones de autenticación o verificación pueden incluir verificar que una fuente de confianza ha proporcionado a la aplicación de pago los datos secretos, y que tanto los datos secretos como la contraseña proporcionada por el usuario (u otra identificación proporcionada por el usuario o datos de autenticación) son válidos. Si tanto los datos secretos como la identificación proporcionada por el usuario o datos de autenticación son válidos, entonces las funciones de la aplicación de pago serán "desbloqueadas", "activadas", o de otra forma puestas a disposición del usuario.
La figura 4 es un diagrama en bloques funcional que ilustra algunos de los elementos funcionales que pueden estar presentes en un aparato que puede ser utilizado para implementar el método inventivo para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de . pago móvil. Los elementos funcionales mostrados en la figura 4 pueden ser implementados en la forma de uno o más de software, microprogramacion cableada, o hardware. Si se implementan en la forma de software, los elementos pueden ser implementados en la forma de instrucciones almacenadas en un medio legible por computadora que son ejecutables por un procesador. Los elementos funcionales mostrados en la figura 4 típicamente son parte de un dispositivo de pago móvil, tal como un teléfono móvil, PDA, computadora tipo laptop, etc. Observar que si los datos secretos son almacenados en un servidor remoto y proporcionados desde ese servidor al dispositivo de pago móvil, entonces algunos de los elementos mostrados en la figura 4 pueden residir en el servidor, con el dispositivo móvil y el servidor comunicándose utilizando una red de comunicaciones conveniente (tal como una red inalámbrica o celular) .
Tal como se observó, en algunas modalidades de la presente invención, el método inventivo involucra controlar
el acceso a una aplicación de pago instalada en un dispositivo de pago. La aplicación de pago permite a un usuario realizar pagos por bienes o servicios y tener acceso a datos contenidos en registros de transacciones que pueden ser almacenados en el dispositivo. La aplicación de pago puede ejecutar una o más operaciones de control de acceso o seguridad antes de permitir a un usuario tener acceso a la aplicación de pago o datos de transacciones . Típicamente, las operaciones de control de acceso o seguridad actúan como una forma de verificación o validación de usuario, e involucran determinar que algunos datos presentados a la interfaz de usuario de aplicación de pago son válidos o están verificados como auténticos. Los datos presentados a la interfaz de usuario de aplicación de pago típicamente son proporcionados por un dispositivo de entrada de datos de usuario. No obstante, tal como se observó, una entidad maliciosa puede intentar ganar acceso no autorizado a la aplicación de pago proporcionando datos a la interfaz de usuario de aplicación de pago (por medio de una interfaz de red inalámbrica, por ejemplo) . Modalidades de la presente invención evitan que dicho intento tenga éxito, y también evitan que los intentos no exitosos tengan como resultado la negación del servicio a un usuario.
En algunas modalidades, la presente invención opera para limitar el acceso a las operaciones de control de acceso o seguridad de la aplicación de pago (es decir, la validación del usuario) al requerir que datos sean proporcionados por un "dispositivo de confianza" . En algunas modalidades de la presente invención, un dispositivo de confianza es un dispositivo de entrada de datos de usuario (o un controlador o dispositivo acoplado al dispositivo de entrada de datos de usuario) que típicamente es parte del dispositivo que contiene la aplicación de pago. En algunas modalidades, la presente invención evita que los datos sean utilizados como una entrada a las funciones u operaciones de validación de usuario de aplicación de pago a menos que los datos fuesen proporcionados por un elemento del dispositivo de pago. Además, a fin de evitar que una persona que no está autorizada a utilizar el dispositivo de pago obtenga acceso al ingresar datos a través del dispositivo de entrada de usuario que proporciona datos a la aplicación de pago, modalidades de la presente invención utilizan dos tipos de datos de control- de seguridad para la aplicación de pago. El primero es la entrada de datos por parte de un usuario, el cual entonces puede asumir la forma de datos personales que son convenientes para el tipo de elemento de entrada de
datos involucrado. Por ejemplo, los datos personales pueden ser una contraseña, número de identificación personal, huella digital, huella de voz, etc. que esté asociada con un usuario autorizado específico. El segundo tipo de datos es "datos secretos" , los cuales son datos que son proporcionados por el elemento de entrada de datos (o un controlador para el elemento de entrada de datos, o en algunas modalidades, un servidor remoto) en respuesta a recibir los datos personales del usuario. Los datos secretos o código no son conocidos por un usuario y pueden ser generados según sea necesario para proporcionar seguridad (por ejemplo, sobre una base regular, después de un cierto número de transacciones, para cada transacción, etc.) . Tanto los datos personales como los datos secretos deben ser verificados como válidos para permitir a un usuario tener acceso a las funciones u operaciones de la aplicación de pago. Este arreglo evita que una entidad maliciosa intente activar la aplicación de pago al proporcionar datos sobre la red inalámbrica (debido a que la aplicación de pago solo puede ser activada por los datos proporcionados por un elemento del dispositivo de pago u otra fuente de confianza) , y también evita que alguien que robe o encuentre un dispositivo de pago perdido pueda activar la aplicación de pago (debido a que se deben
utilizar los datos personales del usuario válido para ocasionar una liberación de los datos secretos a la aplicación de pago) .
Tal como se muestra en la figura 4, el dispositivo de pago puede incluir un elemento de entrada de datos de usuario 402. El elemento de entrada de datos de usuario 402 puede asumir cualquier forma conveniente, incluyendo, pero no limitado a, un teclado, un micrófono, un detector o sensor de huella digital, una pantalla táctil, un sensor de datos biométrico, etc. En algunas modalidades, el elemento de entrada de datos de usuario 402 sirve como la "fuente de confianza" que recibe los datos de entrada desde un usuario y en respuesta proporciona esos datos y los "datos secretos" a la aplicación de pago. En otras modalidades, el elemento de entrada de datos de usuario 402 puede servir como la entrada para datos de identificación de usuario, con un controlador o servidor remoto que actúa como la fuente de confianza que controla la liberación de los datos secretos. La transferencia de datos que son ingresados por un usuario al elemento de entrada de datos 402 a otros elementos del dispositivo de pago (tal como la aplicación de pago) puede ser controlada o de otra manera habilitada por el controlador de fuente de confianza o API 404. El controlador de fuente de confianza o API 404 puede asumir
cualquier forma conveniente que tenga la capacidad para recibir datos desde el elemento de entrada de datos 402 y ejecutar operaciones de procesamiento de datos para transferir los datos de entrada, una forma de los datos de entrada, o datos generados en respuesta a los datos de entrada a la aplicación de pago 408. Además, el controlador de fuente de confianza o API 404 puede ejecutar u ocasionar la ejecución de una aplicación o instrucciones que realicen algunas o todas las funciones del controlador o API 404. Dichas funciones u operaciones pueden incluir el procesamiento de los datos ingresados por un usuario para verificar su autenticidad o generar otros datos en respuesta a los datos ingresados (tal como un código hash, por ejemplo), donde los datos generados pueden ser utilizados para permitir el acceso a los datos secretos o para permitir el acceso a las funciones de la aplicación de pago. Aunque dichas funciones u operaciones pueden ser ejecutadas por el controlador de fuente de confianza o API, se observa que dichas funciones u operaciones no se requieren para implementar todas las modalidades de la presente invención.
A fin de proporcionar los datos secretos a la aplicación de pago en respuesta a la entrada de datos por parte del usuario, el controlador de fuente de confianza o
API 404 puede tener acceso al almacenamiento de datos secretos 406 para obtener los datos secretos que están almacenados ahí. Los datos secretos pueden ser de cualquier forma conveniente, incluyendo pero no limitado a, una cadena de datos, una cadena de caracteres alfanuméricos , etc. En algunas modalidades, los datos secretos pueden ser una cadena de datos de ocho bytes. En algunas modalidades, los datos secretos pueden ser generados para cada intento de uso de la aplicación de pago y pueden ser borrados después de cada uso de la aplicación de pago. En otras modalidades, los datos secretos pueden ser los mismos para múltiples usos de la aplicación de pago o para un periodo de tiempo predeterminado. El almacenamiento de datos secretos 406 típicamente es accesado por el controlador de fuente de confianza o API 404 en respuesta a un usuario que ingresa los datos de autenticación o identificación apropiados en el elemento de entrada de datos de usuario 402. El controlador de fuente de confianza o API 404 puede ejecutar una operación de verificación o validación en los datos ingresados por el usuario (tal como verificar la autenticidad de un código PIN o cadena de datos) , o puede pasar los datos ingresados a otros elementos mostrados en la figura sin ejecutar un proceso de verificación o validación.
El controlador de fuente de confianza o API 404 actúa para proporcionar los datos ingresados por el usuario (a otros datos generados en respuesta a esos datos ingresados) y los datos secretos almacenados en el almacenamiento de datos secretos 406 a la aplicación de pago 408. La aplicación de pago 408 recibe los datos proporcionados y ejecuta una o más operaciones de verificación o validación en los datos recibidos. Por ejemplo, el Módulo de Verificación de Datos Secretos y Datos de Usuario 410 puede recibir como entradas los datos de entrada de usuario y los datos secretos desde el controlador de fuente de confianza o API 404. El módulo de verificación 410 entonces puede ejecutar procesamiento de datos, pruebas, comparaciones de datos, o cualquier otra forma conveniente de operación de verificación o validación de datos para determinar si tanto los datos ingresados por el usuario como los datos secretos son válidos. Dichas operaciones de verificación o validación de datos pueden incluir el acceso a datos almacenados en un almacenamiento de datos seguros 412 para obtener datos con los cuales se comparan los datos ingresados por el usuario y los datos secretos, o para obtener datos que de otra forma son utilizados como parte del proceso de verificación o validación. Si tanto los datos ingresados por el usuario
como los datos secretos son verificados como válidos, entonces el acceso a las funciones de aplicación de pago 414 es otorgado al usuario. Dicho acceso puede incluir el uso de diversa f ncionalidad u operaciones de la aplicación de pago, así como el acceso a datos de cuenta o transacciones almacenados en el dispositivo de pago móvil.
La figura 5 es un gráfico de flujo que ilustra una modalidad 500 del método inventivo o proceso para evitar el uso no autorizado de una aplicación de pago contenida en un dispositivo de pago móvil. Los pasos o etapas del proceso que se ilustran en la figura se pueden implementar como una rutina o proceso independiente, o como parte de una rutina o proceso más grande. Observar que cada paso o etapa del proceso mostrado puede ser implementado como un aparato que incluye un procesador que ejecuta un conjunto de instrucciones, un método, o un sistema, entre otras modalidades .
Tal como se muestra en la figura, en un caso ejemplar, en la etapa 502 un usuario presenta su dispositivo de pago a un lector de dispositivo o terminal de punto de venta (POS) , o de otra forma intenta activar una aplicación de pago instalada en el dispositivo de pago. Por ejemplo, el usuario puede "deslizar", "agitar", o de otra forma presentar su dispositivo de pago al lector de
dispositivo en un intento por iniciar una transacción de pago utilizando una capacidad de comynicaciones de corto alcance o campo cercano del dispositivo. Esto se puede lograr ocasionando la comunicación entre el lector de dispositivo o terminal POS y el dispositivo de pago para disparar la activación de la aplicación de pago. Dicho disparador o activación puede ocurrir como resultado del lector de dispositivo o terminal POS que transfiere datos o un comando al dispositivo de pago (tal como mediante la ejecución del equivalente de una activación de tecla o tecla suave) , ya sea en forma automática o en respuesta a un consumidor que selecciona un icono de aplicación de pago en un lector de dispositivo o pantalla de terminal POS, por ejemplo. El usuario también puede intentar lanzar o activar la aplicación de pago ingresando un golpe de tecla u otra forma de ingreso de datos .
En respuesta al intento del usuario por utilizar la aplicación de pago, al usuario se le presenta una interfaz de usuario. La interfaz de usuario puede incluir cualquier combinación conveniente de elementos para permitir a un usuario interactuar con y utilizar la funcionalidad de la aplicación de pago. En el caso de un uso ejemplar, la interfaz de usuario solicitará al usuario ingresar datos de identificación de usuario u otra forma de
datos personales (etapa 504) en un dispositivo de entrada de datos apropiado (por ejemplo, elemento 402 de la figura 4) . Los datos de identificación de usuario pueden asumir cualquier forma conveniente, donde la forma depende hasta cierta extensión del dispositivo de entrada de datos que se esté utilizando para proporcionar los datos solicitados. Ejemplos de posibles tipos de datos de identificación de usuario y los dispositivos de entrada de datos correspondientes incluyen, pero no se limitan a, un teclado para ingresar una cadena de datos alfanuméricos (tal como un PIN o contraseña de usuario) , un lector de huellas digitales para ingresar la huella digital de un usuario, un micrófono para ingresar una huella de voz de un usuario, una pantalla táctil para ingresar una secuencia de iconos o imágenes gráficas, etc. Observar que, en algunas modalidades de la presente invención, el dispositivo de entrada de datos o un ;controlador para el dispositivo de entrada de datos funciona como un "dispositivo de confianza" .
En la etapa 506 los datos de identificación de usuario son ingresados y proporcionados a un controlador para el dispositivo de confianza (u otro elemento que ejecuta las mismas funciones o funciones equivalentes.) . Tal como se observó, en algunas modalidades, el dispositivo
de confianza es el destinatario de los datos ingresados por el usuario, o es un elemento que recibe los datos desde el elemento de interfaz de usuario al cual se ingresaron los datos. En dichos casos, el controlador del dispositivo de confianza es una aplicación, API, u otro elemento conveniente que es responsable de proporcionar una interfaz y/o permitir la transferencia de datos entre el dispositivo de confianza y otros elementos del dispositivo de pago (por ejemplo, elemento 404 de la figura 4) . En algunas modalidades, el dispositivo de confianza está asociado con datos secretos que son utilizados como parte del proceso de verificación/validación de usuario que se requiere para permitir el acceso a la aplicación de pago. Los datos secretos proporcionan una forma de autenticación para el dispositivo de confianza y pueden ser almacenados en un elemento de almacenamiento de datos seguro (por ejemplo, elemento 406 de la figura 4) . En respuesta a una entrada de los datos de identificación de usuario, el controlador de dispositivo de confianza proporciona los datos de identificación de usuario (o datos generados en respuesta a la entrada de esos datos, tal como un código hash, etc.) y los datos secretos a la aplicación de pago (etapa 508; por ejemplo, elemento 408 de la figura 4) . La aplicación de pago recibe los datos proporcionados por el controlador de
dispositivo de confianza (etapa 510) y ejecuta una o más operaciones de verificación/validación de datos en los datos recibidos (por ejemplo, dichas operaciones pueden ser ejecutadas por el módulo de verificación de datos de usuario y datos secretos 410 de la figura 4) .
La aplicación de pago ejecuta una o más operaciones de verificación/validación de datos en los datos recibidos para determinar si el usuario recibirá el acceso a las funciones de aplicación de pago y/o datos de transacciones. Las operaciones de verificación/validación de datos pueden incluir cualquier forma conveniente de prueba, comparación u otro procesamiento de datos, y pueden incluir la comparación con datos almacenados en un almacenamiento de datos seguro, tal como el elemento 412 de la figura 4. En algunas modalidades, la aplicación de pago primero intentará autenticar los datos de autenticación del dispositivo de confianza, es decir, los datos secretos (etapa 512) . Esto se puede realizar comparando los datos secretos recibidos desde el controlador de dispositivo de confianza con una copia de los datos secretos almacenados en un almacenamiento de datos seguro que es accesible por la aplicación de pago (por ejemplo, elemento 412 de la figura 4) . Si los datos secretos recibidos son verificados como válidos, entonces la aplicación de pago a continuación
puede intentar verificar los datos de identificación ingresados por el usuario (etapa 514; esto también puede ser ejecutado mediante la comparación de los datos de identificación de usuario recibidos con una copia previamente almacenada de los datos) . Si los datos recibidos son verificados como válidos (es decir, tanto los datos secretos como los datos de identificación de usuario son válidos) , entonces el usuario recibe acceso a la funcionalidad de la aplicación de pago (etapa 516, la aplicación de pago es "activada" para el usuario; por ejemplo, elemento 414 de la figura 4) . El usuario también puede recibir acceso a registros o datos de transacciones. Si cualquiera de los datos secretos o datos de identificación de usuario resultan ser inválidos o de otra forma no tienen la capacidad para ser autenticados, entonces al usuario se le niega el acceso a la aplicación de pago y/o datos de transacciones (etapa 515) .
Las operaciones de verificación/validación de datos pueden ser ejecutadas en los datos recibidos en cualquier orden; es decir, los datos de identificación de usuario pueden ser verificados antes que los "datos secretos" sean verificados, o como se muestra en la figura 5, los "datos secretos" pueden ser verificados antes que los datos de identificación de usuario sean verificados.
Además, los datos de identificación de usuario también pueden ser verificados en la etapa 504 u otra etapa conveniente, que sea antes que el controlador de dispositivo de confianza proporcione los datos secretos a la aplicación de pago.
Aunque se ha descrito una modalidad de · la invención en la cual un elemento del dispositivo de pago contiene, o es responsable de controlar la presentación de los "datos secretos" a la aplicación de pago, también son posibles otras modalidades de la invención. Por ejemplo, en otra modalidad, la entrada de una contraseña de usuario u otros datos de usuario en un dispositivo de pago móvil (tal como un teléfono móvil) puede tener como resultado que el dispositivo se comunique con un servidor remoto u otra ubicación de almacenamiento de datos utilizando una red de comunicaciones conveniente. El servidor remoto o ubicación de almacenamiento de datos puede almacenar los datos secretos u otros datos necesarios para permitir la activación de la aplicación de pago. Por ejemplo, un usuario que intenta activar una aplicación de pago instalada en el dispositivo de pago puede tener como resultado que al usuario se le solicite ingresar datos de verificación de usuario, cuya entrada puede ocasionar que la aplicación de pago o el dispositivo se comunique con un
servidor remoto (tal como una compuerta móvil) sobre una red inalámbrica. En respuesta a recibir los datos ingresados por el usuario, el servidor remoto puede verificar que los datos ingresados sean correctos y en respuesta, proporcionar los datos secretos sobre la red inalámbrica al dispositivo de pago móvil. Una vez recibida por el dispositivo, la aplicación de pago puede ejecutar un proceso de autenticación en los dos tipos de datos (aquellos ingresados por el usuario y los datos secretos recibidos desde el servidor remoto) . Si ambos tipos de datos son verificados como válidos o auténticos, entonces al usuario se le proporcionaría el acceso a las funciones de la aplicación de pago. Observar que en algunas modalidades, el servidor remoto puede proporcionar tanto los datos secretos como los datos ingresados por el usuario de regreso al dispositivo de pago como parte de un solo paquete de datos o mensaje, con la aplicación de pago entonces utilizando ese único paquete de datos o mensaje para ejecutar ambas partes de la operación de verificación de datos necesaria para permitir el acceso a la aplicación de pago .
Observar que los datos ingresados por el usuario en el dispositivo de pago (tal como un teclado de teléfono móvil) pueden ser verificados dentro del dispositivo antes
que una sea enviada al servidor remoto para proporcionar los datos secretos, o dicha solicitud puede ser disparada por la entrada de los datos de usuario (donde la verificación ocurre en el servidor remoto o únicamente después por la aplicación de pago en sí misma) . Además, aunque se ha descrito el uso de una compuerta móvil, otra forma de servidor remoto puede almacenar los datos secretos. Por ejemplo, un servidor operado por el Emisor puede almacenar los datos secretos. También, aunque el uso de la red inalámbrica o celular se ha descrito como el canal para transferir los datos secretos al dispositivo móvil, se pueden utilizar otros canales convenientes. Dichos canales incluyen la comunicación utilizando el lector de dispositivo o terminal de punto de venta, por ejemplo (en cuyo caso se pudiera utilizar una comunicación de campo cercano u otro método de comunicaciones de corto alcance) .
Se debiera entender que la presente invención, tal como se describió anteriormente, puede ser implementada en la forma de lógica de control utilizando software de computadora en una manera modular o integrada. Con base en la descripción y las enseñanzas aquí proporcionadas, un experto en la técnica sabrá y apreciará otras formas y/o métodos para implementar la presente invención utilizando
hardware y una combinación de hardware y software.
Cualquiera de los componentes o funciones de software descritos en esta solicitud, pueden ser implementados cómo un código de software para que sea ejecutado por un procesador utilizando cualquier lenguaje de computadora conveniente tal como, por ejemplo, Java, C++ o Perl utilizando, por ejemplo, técnicas orientadas al objeto o convencionales. El código de software puede ser almacenado como una serie de instrucciones, o comandos en un medio legible por computadora, tal como memoria de acceso aleatorio (RAM) ,' una memoria de solo lectura (ROM) , un medio magnético tal como un disco duro o un disco flexible, o un medio óptico tal como un CD-ROM. Cualquier medio legible por computadora de este tipo puede residir en o dentro de un solo aparato de computación, y puede estar presente en o dentro de diferentes aparatos de computación diferentes dentro de un sistema o red.
Aunque algunas modalidades ejemplares se han descrito a detalle y se han mostrado en las figuras acompañantes, se entenderá que dichas modalidades son meramente ilustrativas y no pretenden restringir la amplia invención, y que esta invención no queda limitada a los arreglos específicos y construcciones mostradas y descritas, ya que varias modificaciones se les podrán
ocurrir a aquellos expertos en la técnica.
Tal como aquí se utiliza, el uso de "un", "una" o "el" pretende significar "al menos uno", a menos que específicamente se indique lo contrario.
Claims (26)
1.- Un dispositivo de pago móvil, que comprende: un procesador; una aplicación de pago instalada en el dispositivo de pago móvil; una memoria; y un conjunto de instrucciones almacenadas en la memoria, las cuales, cuando son ejecutadas por el procesador, implementan un método para determinar que un usuario está intentando utilizar la aplicación de pago instalada en el dispositivo de pago móvil; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
2.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque el dispositivo es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
3. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque el dispositivo incluye un elemento sin contacto.
4.- El dispositivo de pago móvil de conformidad con la reivindicación 3, caracterizado porque el elemento sin contacto incluye una capacidad de comunicaciones de corto alcance o campo cercano.
5. - El. dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos , una huella digital, o una entrada de voz.
6. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son una cadena de datos.
7. - ?G dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son generados por cada intento de utilizar la aplicación de pago, después de un número predeterminado de intentos por utilizar la aplicación de pago, o después que ha transcurrido una cantidad predeterminada de tiempo desde la generación previa de los datos de autenticación.
8. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque la verificación de la validez de los datos de autenticación y la validez de los datos de identificación de usuario además comprende ya sea verificar la validez de los datos de autenticación antes de verificar la validez de los datos de identificación de usuario, o verificar la validez de los datos de identificación de usuario antes de verificar la validez de los datos de autenticación.
9.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque determinar que un usuario está intentando utilizar la aplicación de pago además comprende detectar un lector de dispositivo o terminal de punto de venta, o recibir una entrada de datos desde un elemento de entrada de datos del dispositivo de pago.
10.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son almacenados en un elemento de almacenamiento de datos del dispositivo de pago móvil.
11.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones.
12. - Un método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, que comprende: determinar que un usuario está intentando utilizar la aplicación de pago; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
13. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos , una huella digital, o una entrada de voz.
14. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son una cadena de datos .
15. - El método de conformidad con la reivindicación 14, caracterizado porque la cadena de datos es una cadena de datos alfanuméricos .
16. - El método de conformidad con la reivindicación 12, caracterizado porque el dispositivo de pago móvil es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
17. - El método de conformidad con la reivindicación 1.2, que además comprende generar los datos de autenticación para cada intento de utilizar la aplicación de pago, después de un número predeterminado de intentos por utilizar la aplicación de pago, o después que ha transcurrido una cantidad predeterminada de tiempo desde la generación previa de los datos de autenticación.
18.- El método de conformidad con la reivindicación 12, caracterizado porque la verificación de la validez de los datos de autenticación y la validez de los datos de identificación de usuario además comprende cualquiera de verificar la validez de los datos de autenticación antes de verificar la validez de los datos de identificación de usuario o verificar la validez de los datos de identificación de usuario antes de verificar la validez de los datos de autenticación.
19.- El método de conformidad con la reivindicación 12, caracterizado porque la determinación de que un usuario está intentando utilizar la aplicación de pago además comprende detectar un lector de dispositivo o terminal de punto de venta, o recibir una entrada de datos desde un elemento de entrada de datos del dispositivo de pago .
20. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son almacenados en un elemento de almacenamiento de datos del dispositivo de pago móvil.
21. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones.
22. - Un elemento de almacenamiento de datos en el cual se almacena un conjunto de instrucciones ejecutables por un procesador contenido en un dispositivo de pago móvil, en donde cuando son ejecutadas por el procesador, las instrucciones implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil ; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario ingresar datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
23. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque el dispositivo de pago móvil es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
24. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos, una huella digital, o una entrada de voz .
25. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de autenticación son almacenados en el dispositivo de pago móvil.
26. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones .
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9906008P | 2008-09-22 | 2008-09-22 | |
PCT/US2009/057791 WO2010033967A1 (en) | 2008-09-22 | 2009-09-22 | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2011003056A true MX2011003056A (es) | 2011-07-20 |
Family
ID=47998731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2011003056A MX2011003056A (es) | 2008-09-22 | 2009-09-22 | Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto. |
Country Status (9)
Country | Link |
---|---|
US (1) | US20100217709A1 (es) |
EP (1) | EP2332092B1 (es) |
AU (1) | AU2009292921B2 (es) |
BR (1) | BRPI0913797A2 (es) |
CA (1) | CA2738038C (es) |
ES (1) | ES2581782T3 (es) |
MX (1) | MX2011003056A (es) |
RU (1) | RU2530696C2 (es) |
WO (1) | WO2010033967A1 (es) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US11232427B2 (en) | 2008-09-22 | 2022-01-25 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US8544732B2 (en) * | 2006-06-08 | 2013-10-01 | H.O.M.E. Mortgage Card, LLC | Controlling card-based greenlife computing |
US8924308B1 (en) | 2007-07-18 | 2014-12-30 | Playspan, Inc. | Apparatus and method for secure fulfillment of transactions involving virtual items |
US10755268B2 (en) | 2008-05-09 | 2020-08-25 | Verient, Inc. | Apparatus and methods for payment transactions using near field communication |
US11651356B2 (en) | 2008-05-09 | 2023-05-16 | Verient, Inc. | Apparatus and methods for payment transactions using near field communication |
US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
ES2606002T3 (es) | 2010-01-29 | 2017-03-17 | Avery Dennison Corporation | Caja de anuncios inteligente que utiliza interacciones electrónicas |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
US8321345B2 (en) | 2010-06-02 | 2012-11-27 | Visa International Service Association | Trusted internal interface |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
US8972286B2 (en) * | 2011-01-31 | 2015-03-03 | Bank Of America Corporation | Transaction authorization system for a mobile commerce device |
US8666895B2 (en) * | 2011-01-31 | 2014-03-04 | Bank Of America Corporation | Single action mobile transaction device |
DE102011003920A1 (de) * | 2011-02-10 | 2012-08-16 | Siemens Aktiengesellschaft | Mobilfunkgerätbetriebenes, elektronisches Zugangssystem |
US20120238206A1 (en) * | 2011-03-14 | 2012-09-20 | Research In Motion Limited | Communications device providing near field communication (nfc) secure element disabling features related methods |
WO2012142045A2 (en) * | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US12014347B2 (en) * | 2011-07-18 | 2024-06-18 | Rabih S. Ballout | Kit, system and associated method and service for providing a platform to prevent fraudulent financial transactions |
CA2844280A1 (en) | 2011-08-08 | 2013-02-14 | Visa International Service Association | Payment device with integrated chip |
EP2751979B1 (en) | 2011-09-01 | 2020-02-26 | Avery Dennison Corporation | System and method for consumer tracking |
US8630908B2 (en) | 2011-11-02 | 2014-01-14 | Avery Dennison Corporation | Distributed point of sale, electronic article surveillance, and product information system, apparatus and method |
US10318950B2 (en) | 2011-12-29 | 2019-06-11 | Blackberry Limited | Mobile communications device providing near field communication (NFC) security features and related methods |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US9734365B2 (en) | 2012-09-10 | 2017-08-15 | Avery Dennison Retail Information Services, Llc | Method for preventing unauthorized diversion of NFC tags |
BR112014017152B8 (pt) | 2012-10-18 | 2022-08-30 | Avery Dennison Corp | Método e sistema para segurança de nfc |
EP3429250A1 (en) | 2012-11-19 | 2019-01-16 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
KR102255458B1 (ko) | 2013-07-15 | 2021-05-25 | 비자 인터네셔널 서비스 어소시에이션 | 보안 원격 지불 거래 처리 |
FR3009107B1 (fr) * | 2013-07-26 | 2016-12-23 | Cie Ind Et Financiere D'ingenierie Ingenico | Dispositif de securisation d'un clavier capacitif et terminal correspondant. |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
CN105684010B (zh) | 2013-08-15 | 2021-04-20 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
RU2663476C2 (ru) | 2013-09-20 | 2018-08-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US9959537B2 (en) * | 2014-02-27 | 2018-05-01 | Pinsheng Sun | Portable electronic card system and method for manufacturing a rewritable plastic card |
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
CN104778794B (zh) * | 2015-04-24 | 2017-06-20 | 华为技术有限公司 | 移动支付装置和方法 |
RU2630582C2 (ru) * | 2015-05-07 | 2017-09-11 | Александра Вячеславовна Кобылянская | Система анализа, моделирования и оптимизации процессов управления франчайзингом |
US9785487B1 (en) | 2015-05-12 | 2017-10-10 | Google Inc. | Managing device functions based on physical interaction with device modules |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
KR20170041465A (ko) * | 2015-10-07 | 2017-04-17 | 삼성전자주식회사 | 결제 서비스 제공 방법 및 이를 구현한 전자 장치 |
US11165820B2 (en) * | 2015-10-13 | 2021-11-02 | Check Point Software Technologies Ltd. | Web injection protection method and system |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
EP3185194A1 (en) * | 2015-12-24 | 2017-06-28 | Gemalto Sa | Method and system for enhancing the security of a transaction |
RU2642360C1 (ru) * | 2016-09-14 | 2018-01-24 | Общество с ограниченной ответственностью "Мобильные платежные технологии" (ООО "МПТ") | Способ инициализации банковских транзакций без использования pos-терминалов и система для его реализации |
US10679201B2 (en) | 2016-11-04 | 2020-06-09 | Nxp B.V. | Personal point of sale (pPOS) device that provides for card present E-commerce transaction |
RU2641219C1 (ru) * | 2016-12-09 | 2018-01-16 | Общество с ограниченной ответственностью "Технологии" | Способ обработки данных для безналичной оплаты |
US11514418B2 (en) | 2017-03-19 | 2022-11-29 | Nxp B.V. | Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
US10580004B2 (en) * | 2017-09-29 | 2020-03-03 | AO Kaspersky Lab | System and method of identifying new devices during a user's interaction with banking services |
US11620623B2 (en) | 2018-05-31 | 2023-04-04 | Nxp B.V. | Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction |
US10825023B2 (en) * | 2019-04-10 | 2020-11-03 | Advanced New Technologies Co., Ltd. | Verification method and apparatus for user signing fast payment with bank card |
WO2020218936A1 (ru) * | 2019-04-23 | 2020-10-29 | Публичное Акционерное Общество "Сбербанк России" | Способ и система исполнения сделки репо в распределенном реестре |
US11276049B2 (en) * | 2019-12-31 | 2022-03-15 | Paypal, Inc. | Systems and methods for creating dynamic sessions for mobile application integration |
Family Cites Families (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4044231A (en) * | 1975-05-27 | 1977-08-23 | Addressograph Multigraph Corporation | Secure property document and method of manufacture |
US4674041A (en) * | 1983-09-15 | 1987-06-16 | James K. Appleton | Method and apparatus for controlling the distribution of coupons |
US4613904A (en) * | 1984-03-15 | 1986-09-23 | Control Data Corporation | Television monitoring device |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
US4882675A (en) * | 1984-11-26 | 1989-11-21 | Steven Nichtberger | Paperless system for distributing, redeeming and clearing merchandise coupons |
US4701601A (en) * | 1985-04-26 | 1987-10-20 | Visa International Service Association | Transaction card with magnetic stripe emulator |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
DE3879269T2 (de) * | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
US5305196A (en) * | 1989-05-01 | 1994-04-19 | Credit Verification Corporation | Check transaction processing, database building and marketing method and system utilizing automatic check reading |
US5644723A (en) * | 1989-05-01 | 1997-07-01 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5621812A (en) * | 1989-05-01 | 1997-04-15 | Credit Verification Corporation | Method and system for building a database for use with selective incentive marketing in response to customer shopping histories |
US5687322A (en) * | 1989-05-01 | 1997-11-11 | Credit Verification Corporation | Method and system for selective incentive point-of-sale marketing in response to customer shopping histories |
US5201010A (en) * | 1989-05-01 | 1993-04-06 | Credit Verification Corporation | Method and system for building a database and performing marketing based upon prior shopping history |
US5502636A (en) * | 1992-01-31 | 1996-03-26 | R.R. Donnelley & Sons Company | Personalized coupon generating and processing system |
US5359183A (en) * | 1992-04-06 | 1994-10-25 | Rafael Skodlar | Payment card with display |
US6292786B1 (en) * | 1992-05-19 | 2001-09-18 | Incentech, Inc. | Method and system for generating incentives based on substantially real-time product purchase information |
US5353218A (en) * | 1992-09-17 | 1994-10-04 | Ad Response Micromarketing Corporation | Focused coupon system |
US6076068A (en) * | 1992-09-17 | 2000-06-13 | Ad Response Micromarketing Corporation | Coupon delivery system |
US5491838A (en) * | 1993-04-08 | 1996-02-13 | Digital D.J. Inc. | Broadcast system with associated data capabilities |
US5420606A (en) * | 1993-09-20 | 1995-05-30 | Begum; Paul G. | Instant electronic coupon verification system |
ATE169136T1 (de) * | 1993-10-26 | 1998-08-15 | Radisson Hotels Internationals | System und verfahren zum belohnen von personen, die reisereservierungen vornehmen |
US5500513A (en) * | 1994-05-11 | 1996-03-19 | Visa International | Automated purchasing control system |
CN1057178C (zh) * | 1994-05-19 | 2000-10-04 | 黄金富 | 非现金即时付款的防盗保全的方法和设备系统 |
DE69502105T2 (de) * | 1994-07-29 | 1998-08-06 | Seiko Communications Holding N.V., Curacao | Zweikanal-werbung mit fahrzeugortungsreferenz |
US5854975A (en) * | 1994-12-23 | 1998-12-29 | Freedom Wireless, Inc. | Prepaid security cellular telecommunications system |
US5530438A (en) * | 1995-01-09 | 1996-06-25 | Motorola, Inc. | Method of providing an alert of a financial transaction |
US6321208B1 (en) * | 1995-04-19 | 2001-11-20 | Brightstreet.Com, Inc. | Method and system for electronic distribution of product redemption coupons |
US5884277A (en) * | 1995-05-01 | 1999-03-16 | Vinod Khosla | Process for issuing coupons for goods or services to purchasers at non-secure terminals |
US7334024B2 (en) * | 1995-05-19 | 2008-02-19 | Cyberfone Technologies, Inc | System for transmission of voice and data over the same communications line |
US5708422A (en) * | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US6237145B1 (en) * | 1995-06-06 | 2001-05-22 | Infospace, Inc. | System for accessing promotion information and for generating redeemable coupons therefrom |
US5710886A (en) * | 1995-06-16 | 1998-01-20 | Sellectsoft, L.C. | Electric couponing method and apparatus |
US6035280A (en) * | 1995-06-16 | 2000-03-07 | Christensen; Scott N. | Electronic discount couponing method and apparatus for generating an electronic list of coupons |
US5604921A (en) * | 1995-07-07 | 1997-02-18 | Nokia Mobile Phones Ltd. | Radiotelephone user interface for broadcast short message service |
US5678939A (en) * | 1995-07-17 | 1997-10-21 | Ross; Stuart A. | Card-shaped, hinged writing instrument |
US5659165A (en) * | 1995-07-24 | 1997-08-19 | Citibank. N.A. | Customer-directed, automated process for transferring funds between accounts via a communications network |
US5761648A (en) * | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US5791991A (en) * | 1995-11-15 | 1998-08-11 | Small; Maynard E. | Interactive consumer product promotion method and match game |
US6279112B1 (en) * | 1996-10-29 | 2001-08-21 | Open Market, Inc. | Controlled transfer of information in computer networks |
US6014634A (en) * | 1995-12-26 | 2000-01-11 | Supermarkets Online, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
US5970469A (en) * | 1995-12-26 | 1999-10-19 | Supermarkets Online, Inc. | System and method for providing shopping aids and incentives to customers through a computer network |
US5777903A (en) * | 1996-01-22 | 1998-07-07 | Motorola, Inc. | Solar cell powered smart card with integrated display and interface keypad |
US5907830A (en) * | 1996-02-13 | 1999-05-25 | Engel; Peter | Electronic coupon distribution |
US5806044A (en) * | 1996-02-20 | 1998-09-08 | Powell; Ken R. | System and method for distributing coupons through a system of computer networks |
US5870030A (en) * | 1996-04-04 | 1999-02-09 | Motorola, Inc. | Advertiser pays information and messaging system and apparatus |
US6062991A (en) * | 1996-04-05 | 2000-05-16 | Moriarty; Stephen A. | Communication, calculation, and record keeping method and apparatus for golf course |
US5793972A (en) * | 1996-05-03 | 1998-08-11 | Westminster International Computers Inc. | System and method providing an interactive response to direct mail by creating personalized web page based on URL provided on mail piece |
US5924080A (en) * | 1996-05-28 | 1999-07-13 | Incredicard Llc | Computerized discount redemption system |
US5901214A (en) * | 1996-06-10 | 1999-05-04 | Murex Securities, Ltd. | One number intelligent call processing system |
US5717866A (en) * | 1996-06-28 | 1998-02-10 | Codesaver International, Inc. | Method for comparative analysis of consumer response to product promotions |
US6076101A (en) * | 1996-09-12 | 2000-06-13 | Fujitsu Limited | Electronic mail processing system with bonus point tracking |
JP3092525B2 (ja) * | 1996-09-20 | 2000-09-25 | 日本電気株式会社 | チョッパ型コンパレータ |
US5905246A (en) * | 1996-10-31 | 1999-05-18 | Fajkowski; Peter W. | Method and apparatus for coupon management and redemption |
DE69603971T2 (de) * | 1996-12-13 | 2000-03-30 | Telefonaktiebolaget L M Ericsson (Publ), Stockholm | Verfahren und System zur Durchführung von Geldtransaktionen |
EP0851396A1 (en) * | 1996-12-23 | 1998-07-01 | Koninklijke KPN N.V. | System for increasing a value of an electronic payment card |
AU6758898A (en) * | 1997-03-12 | 1998-09-29 | Visa International | Secure electronic commerce employing integrated circuit cards |
US5949044A (en) * | 1997-06-13 | 1999-09-07 | Walker Asset Management Limited Partnership | Method and apparatus for funds and credit line transfers |
US5945653A (en) * | 1997-06-26 | 1999-08-31 | Walker Asset Management Limited Partnership | System and method for establishing and executing functions to affect credit card accounts and transactions |
US6018718A (en) * | 1997-08-28 | 2000-01-25 | Walker Asset Management Limited Partnership | Method and system for processing customized reward offers |
US5959577A (en) * | 1997-08-28 | 1999-09-28 | Vectorlink, Inc. | Method and structure for distribution of travel information using network |
US5974399A (en) * | 1997-08-29 | 1999-10-26 | Catalina Marketing International, Inc. | Method and apparatus for generating purchase incentives based on price differentials |
US6128599A (en) * | 1997-10-09 | 2000-10-03 | Walker Asset Management Limited Partnership | Method and apparatus for processing customized group reward offers |
US6049778A (en) * | 1997-10-31 | 2000-04-11 | Walker Asset Management Limited Partnership | Method and apparatus for administering a reward program |
US6336098B1 (en) * | 1997-12-11 | 2002-01-01 | International Business Machines Corp. | Method for electronic distribution and redemption of coupons on the world wide web |
US6055505A (en) * | 1997-12-30 | 2000-04-25 | U S West, Inc. | Automatic customer notification system and method |
US6064990A (en) * | 1998-03-31 | 2000-05-16 | International Business Machines Corporation | System for electronic notification of account activity |
US6615183B1 (en) * | 1998-07-20 | 2003-09-02 | Usa Technologies, Inc. | Method of warehousing user data entered at an electronic commerce terminal |
US6067529A (en) * | 1998-08-12 | 2000-05-23 | Ericsson Inc. | System and method for sending a short message containing purchase information to a destination terminal |
US6041309A (en) * | 1998-09-25 | 2000-03-21 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6076069A (en) * | 1998-09-25 | 2000-06-13 | Oneclip.Com, Incorporated | Method of and system for distributing and redeeming electronic coupons |
US6227447B1 (en) * | 1999-05-10 | 2001-05-08 | First Usa Bank, Na | Cardless payment system |
AU6185499A (en) * | 1999-10-25 | 2001-05-08 | Swisscom Mobile Ag | Method and system for transacting payments |
US6584309B1 (en) * | 1999-12-16 | 2003-06-24 | The Coca-Cola Company | Vending machine purchase via cellular telephone |
AU2000270486A1 (en) * | 2000-08-22 | 2002-03-04 | Payperfect Pte Ltd | Electronic payment methods |
SG124290A1 (en) | 2001-07-23 | 2006-08-30 | Ntt Docomo Inc | Electronic payment method, system, and devices |
US20030154139A1 (en) * | 2001-12-31 | 2003-08-14 | Woo Kevin K. M. | Secure m-commerce transactions through legacy POS systems |
US20030229588A1 (en) * | 2002-06-05 | 2003-12-11 | Pitney Bowes Incorporated | Voice enabled electronic bill presentment and payment system |
US7822688B2 (en) * | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US20070078761A1 (en) * | 2003-11-04 | 2007-04-05 | Kagan Gershon M | Universal mobile electronic commerce |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
US8019365B2 (en) * | 2005-12-31 | 2011-09-13 | Michelle Fisher | Conducting a payment using a secure element and SMS |
US20070156436A1 (en) * | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
US7500606B2 (en) * | 2006-04-14 | 2009-03-10 | Harexinfotech, Inc. | Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor |
NZ547903A (en) | 2006-06-14 | 2008-03-28 | Fronde Anywhere Ltd | A method of generating an authentication token and a method of authenticating an online transaction |
US8523069B2 (en) * | 2006-09-28 | 2013-09-03 | Visa U.S.A. Inc. | Mobile transit fare payment |
US7774076B2 (en) * | 2007-10-29 | 2010-08-10 | First Data Corporation | System and method for validation of transactions |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
US20100057620A1 (en) * | 2008-08-31 | 2010-03-04 | Zilog, Inc. | Mobile personal point-of-sale terminal |
US8977567B2 (en) * | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
-
2009
- 2009-09-21 US US12/563,410 patent/US20100217709A1/en not_active Abandoned
- 2009-09-22 MX MX2011003056A patent/MX2011003056A/es active IP Right Grant
- 2009-09-22 AU AU2009292921A patent/AU2009292921B2/en active Active
- 2009-09-22 EP EP09815367.9A patent/EP2332092B1/en active Active
- 2009-09-22 WO PCT/US2009/057791 patent/WO2010033967A1/en active Application Filing
- 2009-09-22 BR BRPI0913797A patent/BRPI0913797A2/pt not_active Application Discontinuation
- 2009-09-22 RU RU2011113671/08A patent/RU2530696C2/ru active
- 2009-09-22 ES ES09815367.9T patent/ES2581782T3/es active Active
- 2009-09-22 CA CA2738038A patent/CA2738038C/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US11232427B2 (en) | 2008-09-22 | 2022-01-25 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US11315099B2 (en) | 2008-09-22 | 2022-04-26 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US11501274B2 (en) | 2008-09-22 | 2022-11-15 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US12086777B2 (en) | 2008-09-22 | 2024-09-10 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
Also Published As
Publication number | Publication date |
---|---|
US20100217709A1 (en) | 2010-08-26 |
RU2011113671A (ru) | 2012-10-20 |
EP2332092A4 (en) | 2013-07-17 |
EP2332092A1 (en) | 2011-06-15 |
AU2009292921A1 (en) | 2010-03-25 |
RU2530696C2 (ru) | 2014-10-10 |
WO2010033967A1 (en) | 2010-03-25 |
EP2332092B1 (en) | 2016-06-29 |
CA2738038A1 (en) | 2010-03-25 |
ES2581782T3 (es) | 2016-09-07 |
AU2009292921B2 (en) | 2015-03-19 |
CA2738038C (en) | 2017-05-16 |
BRPI0913797A2 (pt) | 2015-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2332092B1 (en) | Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device | |
RU2538330C2 (ru) | Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных | |
US20210264404A1 (en) | Over the air management of payment application installed in mobile device | |
US8046261B2 (en) | EMV transaction in mobile terminals | |
US7014107B2 (en) | Wireless payment processing system | |
US9824355B2 (en) | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations | |
JP6467559B2 (ja) | 情報処理システム、情報処理方法、及び情報処理プログラム | |
US11961079B2 (en) | Proof-of-age verification in mobile payments | |
AU2015201432A1 (en) | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations | |
AU2016253607B2 (en) | Apparatus and method for preventing unauthorized access to application installed in a device | |
AU2015202512B2 (en) | Apparatus and method for preventing unauthorized access to application installed in mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |