MX2011003056A - Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto. - Google Patents

Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto.

Info

Publication number
MX2011003056A
MX2011003056A MX2011003056A MX2011003056A MX2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A MX 2011003056 A MX2011003056 A MX 2011003056A
Authority
MX
Mexico
Prior art keywords
data
user
user identification
payment application
payment
Prior art date
Application number
MX2011003056A
Other languages
English (en)
Inventor
Christian Aabye
David Wilson
Hao Ngo
Original Assignee
Visa Int Service Ass
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=47998731&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MX2011003056(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Visa Int Service Ass filed Critical Visa Int Service Ass
Publication of MX2011003056A publication Critical patent/MX2011003056A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un sistema, aparato y método para evitar el acceso no autorizado a una instalación de pago instalada en un dispositivo de pago móvil, o a datos de transacciones almacenados en el dispositivo; el dispositivo de pago móvil puede ser un teléfono móvil que incluye un elemento sin contacto (tal como un chip inteligente sin contacto) y que tiene la capacidad para comunicación y transferencia de datos utilizando una red de comunicaciones inalámbricas y una capacidad de comunicaciones de campo cercano; el acceso no autorizado a la aplicación de pago se evita requiriendo que datos de control de acceso sean recibidos desde una fuente de confianza, tal como un controlador o aplicación a carga de la gestión de entradas desde un teclado telefónico, a fin de activar la aplicación de pago o para tener acceso a los datos almacenados.

Description

APARATO Y METODO PARA EVITAR EL ACCESO NO AUTORIZADO A UNA APLICACIÓN DE PAGO INSTALADA EN UN DISPOSITIVO DE PAGO SIN CONTACTO ANTECEDENTES DE LA INVENCION Las modalidades de la presente invención están dirigidos a sistemas, aparatos y métodos para ejecutar transacciones de pago, y de manera más específica, a un sistema y aparato y método asociados para ejecutar transacciones de pago utilizando un dispositivo de pago portátil que incluye una aplicación de pago, donde la aplicación de pago es activada en respuesta a datos que están siendo proporcionados por una fuente de confianza. Se pueden utilizar modalidades de la invención para ejecutar transacciones de pago en una manera segura a fin de evitar el acceso no autorizado a datos de transacciones o la funcionalidad de la aplicación de pago en la ausencia de datos específicos que están siendo proporcionados por una fuente de confianza, tal como un elemento de un dispositivo de pago móvil o un servidor que proporciona los datos sobre una conexión de red.
Dispositivos de pago de consumidor son utilizados por millones de personas en todo el mundo para facilitar los diversos tipos de transacciones comerciales. En una transacción típica que involucra la compra de un producto o servicio en una ubicación del comerciante, el dispositivo de pago es presentado en una terminal de punto de venta ("terminal POS") ubicada en el lugar de negocios de un comerciante. La terminal POS puede ser un lector de tarjeta o dispositivo similar que tenga la capacidad para tener acceso a datos almacenados en el dispositivo de pago, donde estos datos pueden incluir datos de identificación o autenticación, por ejemplo. Los datos leídos a partir del dispositivo de pago se proporcionan al sistema de procesamiento de transacciones del comerciante y después al Adquiriente, el cual típicamente es un banco u otra institución que maneja la cuenta del comerciante. Los datos proporcionados al Adquiriente entonces pueden ser proporcionados a una red de procesamiento de pago que está en comunicación con procesadores de datos que procesan los datos de transacciones para determinar si la transacción debiera ser autorizada por la red, y ayudar en las funciones de autorización y liquidación de cuenta para transacciones completadas. La decisión de autorización y porciones de autorización y liquidación de la transacción también pueden involucrar la comunicación y/o transferencia de datos entre la red de procesamiento de pago y el banco o institución que emitió el dispositivo de pago al consumidor (conocido como el Emisor) .
Aunque un dispositivo de pago del consumidor puede ser una tarjeta de crédito o tarjeta de débito, éste también puede asumir la forma de una tarjeta "inteligente" o chip "inteligente". Una tarjeta inteligente generalmente es definida como una tarjeta tamaño bolsillo (u otra forma de dispositivo de pago portátil) que está incorporada con un microprocesador y uno o más chips de memoria, o está incorporada con uno o más chips de memoria con lógica no programable . La tarjeta tipo microprocesador por lo regular puede implementar ciertas funciones de procesamiento de datos, tal como agregar, eliminar o de otra forma manipular información almacenada en una ubicación de memoria en la tarjeta. En contraste, la tarjeta tipo chip de memoria (por ejemplo, una tarjeta telefónica prepagada) por lo regular puede actuar solamente como un archivo para guardar datos que son manipulados por un dispositivo de lectura de tarjeta para ejecutar una operación predefinida, tal como debitar un cargo de un saldo preestablecido almacenado en un registro en la memoria. Las tarjetas inteligentes, a diferencia de tarjetas de tira magnética (tal como tarjetas de crédito autónomas) , pueden implementar una variedad de funciones y pueden contener una variedad de tipos de información en la tarjeta. Por lo tanto, en algunas aplicaciones, éstas pueden no requerir el acceso a una base de datos remota para el propósito de autenticar a un consumidor o crear un registro de datos al momento de una transacción. Un chip inteligente es un dispositivo de semiconductor que tiene la capacidad para ejecutar la mayoría, en caso que no sean todas, las funciones de una tarjeta inteligente, pero puede estar integrado en otro dispositivo .
Las tarjetas o chips inteligentes vienen en dos variedades generales; el tipo de contacto y el tipo sin contacto. Una tarjeta inteligente o chip inteligente tipo contacto es una que incluye un elemento físico (por ejemplo, una tira magnética, almohadilla de contacto, etc.) que permite el acceso a los datos y capacidades funcionales de la tarjeta, típicamente a través de cierta forma de terminal o lector de tarjeta. En contraste, una tarjeta inteligente o chip inteligente sin contacto es un dispositivo que incorpora un medio para comunicarse con un lector de tarjeta o terminal de punto de venta sin la necesidad de contacto físico directo. Por lo tanto, dichos dispositivos pueden ser "deslizados" de manera efectiva (es decir, habilitados pára ser leídos por, o de otra forma intercambiar datos con otro dispositivo) pasándolos cerca de un lector de tarjeta o terminal apropiadamente configurada. Las tarjetas o chips sin contacto típicamente se comunican con un lector de dispositivo o terminal utilizando tecnología RF (radiofrecuencia) , en donde la proximidad al lector o terminal permite la transferencia de datos entre la tarjeta o chip y el lector o terminal. Los dispositivos sin contacto han encontrado usos en bancos y otras aplicaciones, donde tienen la ventaja de no requerir su remoción de la cartera o bolsillo de un usuario a fin de participar en una transacción. Una tarjeta o chip sin contacto se puede integrar en, o de otra forma incorporar en un dispositivo móvil tal como un teléfono móvil o asistente digital personal (PDA) . Además, debido al creciente interés en dichos dispositivos, se han desarrollado normas que regulan la operación e interfaces para tarjetas inteligentes sin contacto, tal como la norma ISO 14443.
En una transacción de pago típica, los datos son enviados desde una terminal de punto de venta al Emisor para autenticar a un consumidor y obtener la autorización para la transacción. Como parte de los procesos de autenticación o autorización, los datos pueden ser accesados o procesados por otros elementos del sistema de procesamiento de transacciones (por ejemplo, el Adquiriente del comerciante o un procesador de pago que es parte de una red de procesamiento de pago) . Observar que en algunos casos, la autorización para la transacción se puede obtener sin conectarse al Emisor; esto puede ser permitido por los parámetros de manejo de riesgo configurados por el Emisor que han sido establecidos en la aplicación de pago o dispositivo de pago del consumidor. Si la transacción propuesta es autorizada, entonces el consumidor puede proporcionar otra información al comerciante como parte de completar la transacción. El Emisor o procesador de datos también puede enviar datos de regreso al consumidor. Dichos datos pueden incluir una actualización para registros de las transacciones para las cuales se ha utilizado el dispositivo de pago, o a un saldo actual de una cuenta asociada con el dispositivo.
Un dispositivo de pago puede incluir una aplicación de pago que sea activada para permitir a un consumidor iniciar o de otra forma ejecutar una transacción de pago. En algunos casos, el dispositivo de pago puede ser un teléfono móvil o dispositivo similar que tenga la capacidad para comunicarse sobre una red inalámbrica y que incluya un elemento sin contacto que sea utilizado para ejecutar la transacción de pago. Típicamente, el elemento sin contacto utiliza una capacidad de comunicaciones de campo cercano (NFC) para comunicarse con un lector de dispositivo o terminal de punto de venta a fin de ejecutar una transacción. Un problema de seguridad potencial que puede surgir con dichos dispositivos de pago es que una persona no autorizada puede intentar ganar acceso a la aplicación de pago o a los datos de transacción utilizando la habilidad de comunicaciones de red inalámbrica del dispositivo de pago para activar la aplicación de pago o para intentar tener acceso a datos almacenados en una memoria segura del dispositivo de pago.
Otro problema de seguridad potencial que puede ocurrir cuando se utiliza un dispositivo de pago que incluye una capacidad de comunicaciones inalámbricas es un ataque de negación de servicio en el dispositivo de pago. Una entidad maliciosa podría bloquear de manera efectiva a un usuario válido contra el acceso a la aplicación de pago instalada en el dispositivo de pago del usuario utilizando una red inalámbrica para transmitir datos a la aplicación de pago que la aplicación interpretó como un intento incorrecto para ingresar la contraseña o datos de seguridad del usuario. Un número relativamente pequeño de dichos intentos incorrectos de entrada de contraseña podría conducir a que la aplicación bloquee el acceso a las funciones de pago y datos de transacción, lo cual sería una inconveniencia para el usuario. Si se intentaran suficientes intentos maliciosos para tener acceso a aplicaciones de pago de múltiples usuarios, es posible que un número pequeño de éstos pudiera tener éxito, proporcionando así acceso no autorizado a aplicaciones de pago de algunos usuarios.
Lo que se desea es un sistema, aparato y método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil o a datos de transacciones almacenados en el dispositivo, particularmente para el caso de un dispositivo de pago que tiene la capacidad para comunicaciones utilizando una red inalámbrica. Modalidades de la invención corrigen estos problemas y otros de manera individual y colectiva.
SUMARIO DE LA INVENCION Modalidades de la presente invención están dirigidas a un sistema, aparato y método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, o a datos de transacciones almacenados en el dispositivo. En algunas modalidades, el dispositivo de pago móvil es un teléfono móvil que incluye un elemento sin contacto (tal como un chip inteligente sin contacto) y que tiene la capacidad para comunicación y transferencia de datos utilizando una red de comunicaciones inalámbricas y una capacidad de comunicaciones de corto alcance o campo cercano. La invención evita el acceso no autorizado o un ataque efectivo de negación de servicio requiriendo que datos de control de acceso sean recibidos desde una fuente de confianza, tal como un controlador o aplicación a cargo del manejo de entradas desde un teclado de teléfono, a fin de activar la aplicación de pago o tener acceso a datos almacenados. En una modalidad típica, los datos de control de acceso pueden ser un código de seguridad o cadena de datos alfanuméricos que es proporcionada por el controlador en respuesta a una contraseña ingresada por un usuario utilizando el teclado de teléfono. En respuesta a la entrada de los datos de contraseña por parte del usuario, la invención comunica la seguridad u otros datos de control de acceso a la aplicación de pago (o a un elemento responsable de ejecutar la función de control de acceso para la aplicación de pago) . El código de seguridad y la contraseña son verificados por la aplicación de pago, y si ambos son válidos, entonces la aplicación de pago y/o los datos de transacciones seguros son puestos a disposición del usuario. El sistema, aparato y método inventivos pueden ser implementados utilizando un chip inteligente sin contacto y un elemento inalámbrico de transferencia de datos (por ejemplo, una capacidad de comunicaciones de campo cercano (NFC) o tecnología : de comunicaciones de corto alcance similar, etc.) integrado dentro de un dispositivo inalámbrico móvil. Modalidades típicas del dispositivo móvil incluyen un teléfono móvil, PDA, reproductor MP3 o similar, pero se entiende que la invención no queda limitada a dichos dispositivos.
En una modalidad, la presente invención está dirigida a un dispositivo de pago móvil, donde el dispositivo incluye un procesador, una memoria y un conjunto de instrucciones almacenadas en la memoria, las cuales cuando son ejecutadas por el procesador implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario, verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario, si ambos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
En otra modalidad, la presente invención está dirigida a un método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, donde el método incluye determinar que un usuario está intentando utilizar la aplicación de pago, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que' es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario, verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario, si arabos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si cualquiera, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
En otra modalidad todavía, la presente invención está dirigida a un elemento de almacenamiento de datos contenido en un dispositivo de pago móvil en el cual está almacenado un conjunto de instrucciones ejecutables por un procesador, en donde cuando son ejecutadas por el procesador, las instrucciones implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil, en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario, recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil, en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario, verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario, si ambos, los datos de autenticación y los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago, y si cualquiera, ya sea los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
Otros objetivos y ventajas de la presente invención serán aparentes para aquellos expertos en la técnica al momento de revisar la descripción detallada de la presente invención y las figuras incluidas.
BREVE DESCRIPCION DE LAS FIGURAS
[0001] La figura 1 es un diagrama en bloques que ilustra un sistema de procesamiento de transacciones que puede ser utilizado con algunas modalidades de la presente invención,- La figura 2 es un diagrama en bloques funcional que ilustra los componentes primarios de un sistema que puede ser utilizado para evitar el uso no autorizado de una aplicación de pago que está contenida en un dispositivo móvil, de acuerdo con algunas modalidades de la presente invención; La figura 3 es un diagrama en bloques funcional que ilustra los componentes primarios de un dispositivo móvil, tal como un teléfono móvil que puede ser utilizado como parte del sistema y método inventivos; La figura 4 es un diagrama en bloques funcional que ilustra algunos de los elementos funcionales que pueden estar presentes en un aparato que puede ser utilizado para implementar el método inventivo a fin de evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil; y La figura 5 es un gráfico de flujo que ilustra una modalidad del método o proceso inventivo para evitar el uso no autorizado de una aplicación de pago contenida en un dispositivo de pago móvil.
DESCRIPCION DETALLADA DE LA INVENCION Modalidades de la presente invención están enfocadas en un sistema, aparato y método para evitar el uso no autorizado de una aplicación de pago instalada en un dispositivo de pago móvil, o acceso no autorizado a datos de transacciones almacenados en el dispositivo. En algunas modalidades, el dispositivo de pago móvil puede ser un teléfono móvil o asistente digital personal que incluye un elemento sin contacto. El elemento sin contacto puede incluir una aplicación de pago y área segura de almacenamiento de datos, aunque uno o ambos de esos elementos pueden estar contenidos en otras porciones del dispositivo de pago móvil.
En algunas modalidades, la invención opera al requerir que datos de seguridad secretos sean presentados a la aplicación de pago para verificación antes que un usuario tenga permitido el uso de la aplicación de pago o acceso a registros de transacciones. En algunas modalidades, los datos de seguridad secretos son proporcionados a la aplicación de pago por un controlador, interfaz, o aplicación que maneja la operación de una fuente de confianza contenida en el dispositivo de pago. Típicamente, la fuente de confianza es un dispositivo o elemento que recibe una entrada desde el usuario, y en respuesta, la fuente de confianza o un controlador para la fuente de confianza proporciona esa entrada y los datos de seguridad secretos a la aplicación de pago para verificación. Ejemplos de una fuente de confianza adecuada incluyen un teclado, huella dactilar u otro lector de datos biométricos, micrófono, etc. Un servidor remoto que almacena datos de control de acceso también puede funcionar en su totalidad o en parte como una fuente de confianza para propósitos de la invención.
En un escenario típico, un usuario proporciona datos de identificación convenientes a la fuente de confianza, la cual entonces proporciona los datos de identificación y datos de seguridad secretos a la aplicación de pago. La aplicación de pago verifica la validez de los datos de seguridad secretos y los datos de identificación ingresados por el usuario, y en respuesta, permite al usuario el acceso a las funciones de la aplicación de pago. Al requerir que los datos de identificación ingresados por el usuario (tal como una contraseña, huella dactilar, huella de voz, etc.) y los datos de seguridad secretos sean proporcionados a la aplicación de pago por una fuente de confianza verificable, la presente invención elimina de manera efectiva la posibilidad de que una entidad maliciosa tenga acceso a la aplicación de pago o registros de transacciones seguras enviando datos falsos o no verificables sobre una red de comunicaciones inalámbricas al dispositivo de pago. En el caso de un servidor remoto que funciona como una fuente de confianza, el servidor puede recibir datos ingresados por el usuario sobre una red de comunicaciones conveniente, y en respuesta proporcionar los datos de seguridad secretos al dispositivo de pago para verificación por la aplicación de pago. Además, en algunas modalidades, el servidor remoto puede proporcionar los datos secretos y los datos ingresados por el usuario de regreso al dispositivo de pago como parte de un solo paquete o mensaje de datos, con la aplicación de pago utilizando entonces ese paquete o mensaje de datos sencillo para ejecutar ambas partes de la operación de verificación de datos necesaria para permitir el acceso a la aplicación de pago.
La presente invención típicamente es implementada en el contexto de una transacción de pago; por lo tanto, antes de describir una o más modalidades de la invención con mayor detalle, se presentará un breve análisis de las entidades involucradas en el procesamiento y autorización de una transacción de pago y sus funciones en el proceso de autorización .
La figura 1 es un diagrama en bloques que ilustra un sistema de procesamiento de transacciones que puede ser utilizado con algunas modalidades de la presente invención. Típicamente, un transacción de pago electrónico es autorizada en caso que el consumidor que ejecuta la transacción sea autenticado de manera apropiada (es decir, se verifica su identidad y su uso válido de una cuenta de pago) y si el consumidor tiene suficientes fondos o crédito para realizar la transacción. Por el contrario, si no hay fondos o crédito suficientes en la cuenta del consumidor, o si el dispositivo de pago del consumidor está en una lista negativa (por ejemplo, esto es indicado como posiblemente robado o utilizado en una manera fraudulenta) , entonces una transacción de pago electrónico pudiera no ser autorizada. En la siguiente descripción, un "Adquiriente" típicamente es una entidad de negocios (por ejemplo, un banco comercial) que tiene una relación de negocios con un comerciante particular. Un "Emisor" típicamente es una entidad de negocios (por ejemplo, un banco) que emite un dispositivo de pago (tal como una tarjeta de débito o crédito) a un consumidor. Algunas entidades pueden ejecutar funciones tanto del Emisor como del Adquiriente.
La figura 1 ilustra los elementos funcionales primarios que típicamente están involucrados en el procesamiento de una transacción de pago y en el proceso de autorización para dicha transacción. Tal como se muestra en la figura 1, en una transacción de pago típica, un consumidor que desea comprar un bien o servicio de un comerciante utiliza un dispositivo de pago de consumidor portátil 20 para proporcionar datos de transacción de pago que pueden ser utilizados como parte de un proceso de autorización de transacción o verificación del consumidor.
El dispositivo de pago de consumidor portátil 20 puede ser una tarjeta de débito, tarjeta de crédito, tarjeta inteligente, dispositivo móvil que contenga un chip sin contacto, u otra forma conveniente de dispositivo.
El dispositivo de pago de consumidor portátil es presentado a un lector de dispositivo o terminal de punto de venta (POS) 22 que puede tener acceso a datos almacenados en o dentro del dispositivo de pago. Los datos de cuenta (así como cualesquiera datos del consumidor requeridos) son comunicados al comerciante 24 y finalmente al sistema de procesamiento de datos/transacción 26 del comerciante. Como parte del proceso de autorización ejecutado por el comerciante, el sistema de procesamiento de transacciones 26 del comerciante puede tener acceso a la base de datos del comerciante 28, la cual típicamente almacena datos relacionados con el cliente/consumidor (como resultado de un proceso de registro con el comerciante, por ejemplo) , el dispositivo de pago del consumidor, y el historial de transacciones del consumidor con el comerciante. El sistema de procesamiento de transacciones 26 del comerciante típicamente se comunica con el Adquiriente 30 (el cual administra las cuentas del comerciante) como parte del proceso de autorización o autenticación general. El sistema de procesamiento de transacciones 26 del comerciante y/o el Adquiriente 30 proporciona datos a la Red de Procesamiento de Pago 34, el cual entre otras funciones, participa en los procesos de autorización y liquidación que son parte del procesamiento general de transacciones. La comunicación y transferencia de datos entre el sistema de procesamiento de transacciones del Comerciante 26 y la Red de Procesamiento de Pago 34 típicamente es por medio de un intermediario, tal como un Adquiriente 30. Como parte del proceso de autorización de transacción o verificación del consumidor, la Red de Procesamiento de Pago 34 puede tener acceso a la base de datos de cuentas 36, la cual típicamente contiene información referente al historial de pagos de la cuenta del consumidor, historial de disputas de transacciones o rechazo de débito, capacidad de endeudamiento, etc. La Red de Procesamiento de Pago 34 se comunica con el Emisor 38 como parte del proceso de autorización o autenticación, donde el Emisor 38 es la entidad que emitió el dispositivo de pago al consumidor y administra la cuenta del consumidor. Los datos de cuenta del consumidor o cliente típicamente son almacenados en la base de datos del cliente/consumidor 40 a la que puede tener acceso el Emisor 38 como parte de los procesos de autenticación, autorización o administración de cuentas. Observar que en lugar de, o además de ser almacenados en la base de datos de cuenta 36, los datos de cuenta del consumidor pueden ser incluidos en, o de otra forma ser parte de la base de datos del cliente/consumidor 40.
En operación estándar, un mensaje de solicitud de autorización es creado durante una compra del consumidor de un bien o servicio en un punto de venta (POS) utilizando un dispositivo de pago de consumidor portátil. En algunas modalidades, el dispositivo de pago de consumidor portátil puede ser un teléfono inalámbrico o asistente digital personal que incorpora una tarjeta o chip sin contacto. La tarjeta o chip sin contacto se puede comunicar con la terminal de punto de venta utilizando una capacidad de comunicaciones de campo cercano (NFC) . El mensaje de solicitud de autorización típicamente es enviado desde el lector de dispositivo/terminal POS 22 a través del sistema de procesamiento de datos del comerciante 26 al Adquiriente del comerciante 30, a una red de procesamiento de pago 34, y después a un Emisor 38. Un "mensaje de solicitud de autorización" puede incluir una solicitud de autorización para ejecutar una transacción de pago electrónico y datos relevantes para determinar si la solicitud debiera ser otorgada. Por ejemplo, el mensaje puede incluir uno o más de un número de cuenta de pago del titular de la cuenta, código de moneda corriente, monto de la venta, sello de transacción del comerciante, ciudad de quien acepta, estado/país de quien acepta, etc. Un mensaje de solicitud de autorización puede ser protegido utilizando un método de codificación seguro (por ejemplo, SSL de 128 bits o equivalente) para evitar el acceso no autorizado a la cuenta o datos de transacciones.
Después que el Emisor recibe el mensaje de solicitud de autorización, el Emisor determina si la transacción debiera ser autorizada y envía un mensaje de respuesta de autorización de regreso a la red de procesamiento de pago para indicar si la transacción actual está o no autorizada. El sistema de procesamiento de pago entonces reenvía el mensaje de respuesta de autorización al Adquiriente. El Adquiriente entonces envía el mensaje de respuesta al Comerciante. El Comerciante entonces tiene conocimiento respecto a si el Emisor ha autorizado la transacción, y por lo tanto si la transacción puede ser completada.
En un tiempo posterior, un proceso de autorización y liquidación puede ser conducido por elementos del sistema de procesamiento de transacciones/pago mostrado en la figura 1. Un proceso de autorización involucra intercambiar detalles financieros entre un Adquiriente y un Emisor para facilitar la colocación de una transacción a una cuenta del consumidor y reconciliar la posición de liquidación del consumidor. La autorización y liquidación pueden ocurrir simultáneamente o como procesos separados.
La Red de Procesamiento de Pago 34 puede incluir subsistemas de procesamiento de datos, redes, y otros medios para implementar operaciones utilizadas para soportar y entregar servicios de autorización, servicios de archivos de excepción, y servicios de autorización y liquidación para transacciones de pago. Una Red de Procesamiento de Pago ejemplar puede incluir VisaNet. Las Redes de Procesamiento de Pago tal como VisaNet pueden procesar transacciones de tarjeta de crédito, transacciones de tarjeta de débito, y otros tipos de transacciones comerciales. VisaNet, en particular, incluye un sistema VIP (sistema de Pagos Integrados Visa) el cual procesa solicitudes de autorización de transacción y un sistema Base II que ejecuta servicios de autorización y liquidación de transacciones.
La Red de Procesamiento de Pago 34 puede incluir una computadora de servidor. Una computadora de servidor típicamente es una computadora poderosa o grupo de computadoras. Por ejemplo, la computadora de servidor puede ser una estructura principal grande, un agrupamiento de minicomputadoras , o un grupo de servidores que funcionen como una unidad. En un ejemplo, la computadora de servidor puede ser un servidor de base de datos acoplado a un servidor Web. La Red de Procesamiento de Pago 34 puede utilizar cualquier combinación conveniente de redes inalámbricas o cableadas, incluyendo la Internet, para permitir la comunicación y transferencia de datos entre elementos de la red. Entre otras funciones, la Red de Procesamiento de Pago 34 puede ser responsable de asegurar que un consumidor sea autorizado para realizar una transacción (a través de un proceso de autenticación) , confirmar la identidad de una parte para una transacción (por ejemplo, a través de la recepción de un número de identificación personal) , confirmar un saldo o línea de crédito suficiente para permitir una compra, o reconciliar el monto de una compra con la cuenta del consumidor (a través del ingreso a un registro del monto de la transacción, fecha, etc.).
El dispositivo de pago del consumidor 20 puede asumir una de muchas formas convenientes. Tal como se mencionó, el dispositivo de consumidor portátil puede ser un dispositivo móvil que incorpore un elemento sin contacto tal como un chip para almacenar datos de pago (por ejemplo, un número BIN, número de cuenta, etc.) e incluye un elemento de transferencia de datos de comunicaciones de campo cercano (NFC) tal como una antena, un diodo de emisión de luz, un láser, etc. EL dispositivo de consumidor portátil también puede incluir un dispositivo de cadena de teclas (tal como el Speedpass™ comercialmente disponible de Exxon-Mobil Corp.), etc. El dispositivo que contiene la tarjeta o chip sin contacto, u otro elemento de almacenamiento de datos puede ser un teléfono celular (móvil) , asistente digital personal (PDA) , localizador, transpondedor , o similar. El dispositivo de consumidor portátil también puede incorporar la capacidad para ejecutar funciones de débito (por ejemplo, una tarjeta de débito) , funciones dé crédito (por ejemplo, una tarjeta de crédito), o funciones de valor almacenado (por ejemplo, un valor almacenado o tarjeta prepagada) .
En modalidades de la invención que incluyen un elemento sin contacto (por ejemplo, un chip sin contacto y elemento de transferencia de datos de comunicaciones de campo cercano) incorporado en un teléfono móvil inalámbrico o dispositivo similar, el elemento sin contacto se puede comunicar con el lector de dispositivo o terminal de punto de venta del Comerciante utilizando un método de comunicación de corto alcance, tal como una capacidad de comunicaciones de campo cercano (NFC) . Ejemplos de dichas tecnologías NFC o tecnologías de comunicaciones de corto alcance similares incluyen la norma ISO 14443, RFID, Bluetooth™ y métodos de comunicaciones Infrarrojos.
La figura 2 es un diagrama en bloques funcional que ilustra los componentes primarios de un sistema 100 que puede ser utilizado para evitar el uso no autorizado de una aplicación de pago que está contenida en un dispositivo móvil, de acuerdo con algunas modalidades de la presente invención. Tal como se muestra en la figura 2, el sistema 100 incluye un dispositivo móvil 102 que tiene capacidades de comunicaciones inalámbricas 122. El dispositivo móvil 102 puede ser un teléfono móvil inalámbrico, PDA, computadora tipo laptop, localizador, etc. En una modalidad típica, el dispositivo móvil 102 es un teléfono celular, aunque tal como se observó, la implementación de la presente invención no se limita a esta modalidad ya que el dispositivo móvil que funciona como un dispositivo de pago puede asumir cualquier forma conveniente para uso por parte de un consumidor. Naturalmente, si el dispositivo móvil no es un teléfono celular o forma similar de dispositivo de comunicaciones inalámbricas, entonces el dispositivo móvil pudiera no tener la capacidad para comunicación utilizando una red inalámbrica o celular. En el caso de un teléfono celular como el dispositivo móvil 102, el dispositivo incluye circuitería de dispositivo móvil (teléfono celular) 104 que permite algunas de las funciones de telefonía. Entre otras funciones, la circuitería de dispositivo móvil 104 permite al dispositivo móvil 102 comunicarse de manera inalámbrica con el sistema celular (es decir, una portadora inalámbrica) 120 a través de la red celular 122.
El dispositivo móvil 102 además incluye un elemento sin contacto 106, típicamente implementado en la forma de un chip de semiconductor. El elemento sin contacto 106 puede incluir un elemento de almacenamiento de datos seguro 110, aunque el elemento de almacenamiento de datos seguro 110 también puede ser implementado como un elemento separado del elemento sin contacto 106. El elemento sin contacto 106 incluye un elemento de transferencia de datos (por ejemplo, transmisión de datos) de comunicaciones de campo cercano (NFC) 105, tal como una antena o transductor. La capacidad de comunicaciones de campo cercano permite a un lector de dispositivo o terminal de punto de venta intercambiar datos con (o ejecutar operaciones en) el elemento sin contacto 106 como parte de, o en preparación para, una transacción de pago. En algunas modalidades, el elemento sin contacto 106 puede estar incorporado dentro de e integrado con los elementos de dispositivo móvil 102. En dicho caso, datos o instrucciones de control opcionalmente pueden ser transmitidas a través de la red celular 122 y pueden ser intercambias con, o aplicadas al, elemento sin contacto 106 por medio de la interfaz del elemento sin contacto 108. En esa situación, la interfaz de elemento sin contacto 108 funciona para permitir el intercambio de datos y/o instrucciones de control entre la circuitería de dispositivo móvil 104 (y por lo tanto la red celular) y el elemento sin contacto 106. Por lo tanto, el elemento sin contacto 106 puede incluir capacidad de almacenamiento de datos en la forma de una memoria o almacenamiento de datos seguro 110 al que se puede tener acceso a través de una capacidad o interfaz de comunicaciones de campo cercano 108 para permitir la implementación de lectura de datos, escritura y funciones de borrado, por ejemplo.
El almacenamiento de datos seguro 110 puede ser utilizado por el dispositivo móvil 102 para almacenar parámetros operativos u otros datos utilizados en la operación del dispositivo. El almacenamiento de datos seguro 110 también se puede utilizar para almacenar otros datos para los cuales se desea una seguridad mejorada, por ejemplo, datos de transacciones, datos de cuenta personal, datos de identificación, datos de autenticación, datos de control de acceso para una función de aplicación o dispositivo, etc. Tal como se mencionó, el almacenamiento de datos seguro 110 puede ser implementado en la forma de un chip que está separado del elemento sin contacto 106, o alternativamente,, puede ser una sección de memoria en un chip que forma parte del elemento sin contacto 106. Observar también que el almacenamiento de datos seguro y/o elemento sin contacto contenido dentro del dispositivo móvil puede ser un elemento removible o puede estar integrado en el dispositivo móvil. Ejemplos de ejemplos removibles incluyen tarjetas SIM, tarjetas de memoria flash, y otros dispositivos convenientes.
El dispositivo móvil 102 también puede incluir una o más aplicaciones 109, donde las aplicaciones 109 son implementadas en ¡la forma de uno o más de software, microprogramación cableada, o hardware. Las aplicaciones 109 son utilizadas para implementar varias funciones deseadas por un consumidor, donde dichas funciones pueden incluir, pero no se limitan a, operaciones de transacciones de comercio electrónico, operaciones de transacciones de pago, etc. Típicamente, las aplicaciones 109 representan proceso u operaciones que están dedicadas a una función específica que proporciona valor agregado para el consumidor y que no son parte de la operación estándar del dispositivo (es decir, no parte de permitir las funciones de telefonía estándar, por ejemplo) . Tal como se muestra en la figura, las aplicaciones 109 pueden intercambiar datos con el almacenamiento de datos seguro 110 (a través de la interfaz de elemento sin contacto 108) y también puede tener la capacidad para intercambiar datos con circuitería de dispositivo móvil 104. Una aplicación típica 109 para los propósitos de la presente invención es una aplicación de pago que permite a un consumidor realizar un pago para una transacción, donde la transacción es total o parcialmente conducida utilizando el dispositivo móvil. En dicho ejemplo, el almacenamiento de datos seguro 110 puede contener datos de autenticación, datos de identificación del consumidor, datos de registro de la transacción, datos de saldo de cuenta, etc. Las aplicaciones 109 típicamente son almacenadas como un conjunto de instrucciones ejecutables en la memoria 107, la cual también puede incluir almacenamiento de datos 113. Un procesador tiene acceso a la memoria 107 para cargar y descargar las instrucciones y datos según sea necesario para ejecutar las instrucciones a fin de realizar las funciones de las aplicaciones. Observar que para propósitos de la presente invención, una aplicación de pago puede estar contenida en una región de almacenamiento de datos del dispositivo móvil que es parte de, o está separada de, la región de almacenamiento de datos contenida en el elemento sin contacto .
El elemento sin contacto 106 tiene la capacidad para transferir y recibir datos utilizando el elemento de transferencia de datos 105 el cual implementa una capacidad de comunicaciones de campo cercano 112, típicamente de acuerdo con un protocolo estandarizado o mecanismo de transferencia de datos (identificado como ISO 14443/NFC en la figura) . La capacidad de comunicaciones de campo cercano 112 es una capacidad de comunicaciones de corto alcance; ejemplos incluyen ISO 14443, RFID , Bluetooth™, infrarrojo, u otra capacidad de transferencia de datos que puede ser utilizada para intercambiar datos entre el dispositivo móvil 102 y un lector de dispositivo o terminal de punto de venta 130, el cual típicamente está ubicado en el lugar de negocios de un Comerciante. Por lo tanto, en algunas modalidades, el dispositivo móvil 102 tiene la capacidad para comunicar y transferir datos y/o instrucciones de control a través tanto de la red celular 122 como de la capacidad de comunicaciones de campo cercano 112, aunque las comunicaciones y transferencia de datos por medio de la red celular no se requiere para implementar algunas modalidades de la presente invención. En la situación en la cual el dispositivo de pago móvil tiene la capacidad para comunicaciones y transferencia de datos por medio de la red celular, modalidades de la presente invención pueden proporcionar seguridad adicional para evitar el acceso no autorizado a la aplicación de pago y los datos de transacciones por una entidad maliciosa utilizando la red inalámbrica para proporcionar datos al dispositivo móvil.
El sistema 100 además incluye el Adquiriente 132 que está en comunicación con el Comerciante o con el lector de dispositivo o terminal de punto de venta 130 del Comerciante. El Adquiriente 132 está en comunicación con la Red de Procesamiento de Pago 134 y tal como se describió, puede intercambiar datos con la Red de Procesamiento de Pago 134 como parte del proceso de autorización de transacción. La Red de Procesamiento de Pago 134 también está en comunicación con el Emisor 136. Tal como se describió, el Emisor 136 puede intercambiar datos con la Red de Procesamiento de Pago 134 como parte de una autenticación, autorización de transacción, o proceso de reconciliación de transacción.
El sistema 100 también puede incluir la Compuerta Móvil 138, la cual tiene la capacidad para acoplar la red celular (inalámbrica) o sistema a una segunda red (típicamente una red cableada tal como la Internet) y permitir la transferencia de datos entre las redes. La Compuerta Móvil 138 puede ejecutar operaciones de procesamiento de datos según sea necesario para permitir la transferencia eficiente de datos entre los dos tipos de redes, incluyendo, pero no limitado a, reformateo de datos u otro procesamiento para tomar en cuenta las diferencias en los protocolos de red. La Compuerta Móvil 138 también puede ejecutar operaciones de procesamiento de datos para permitir una transferencia de datos más eficiente entre las redes y dispositivos acoplados a cada tipo de red, tal como para propósitos de mejorar la capacidad de un consumidor de utilizar los datos recibidos en un dispositivo móvil. Tal como se muestra en la figura, en algunas modalidades, la Compuerta Móvil 138 está acoplada a la Red de Procesamiento de Pago 134, la cual está acoplada al Adquiriente 130. Observar que son posibles otras modalidades, tal como en la situación donde la Compuerta Móvil 138 está acoplada al Emisor 136, así como donde el Adquiriente 130 está acoplado al Emisor 136 (conforme a lo sugerido por las líneas discontinuas en la figura 2 ) .' De manera similar, el Emisor 136 puede incluir la capacidad de funcionar como Compuerta Móvil 138.
En modalidades de la presente invención, el dispositivo de pago móvil puede ser cualquier dispositivo que incluya una aplicación de pago, donde la aplicación de pago se utiliza para iniciar o de otra forma participar en una transacción de pago. En algunas modalidades el dispositivo de pago móvil puede incluir un elemento sin contacto que tiene la capacidad de comunicación y transferencia de datos utilizando un método de comunicación de campo cercano o método similar de comunicaciones de corto alcance. Además, el dispositivo móvil puede incluir una capacidad para comunicar y transferir datos utilizando una red inalámbrica, tal como una red de telefonía celular. En dicha situación, modalidades de la presente invención pueden reducir o eliminar el riesgo de que una entidad maliciosa pueda proporcionar datos o instrucciones sobre la red inalámbrica en un intento por obtener acceso a la aplicación de pagó, sus funciones, o a datos de transacciones almacenados en el dispositivo de pago.
Un ejemplo de un dispositivo de pago móvil que puede ser utilizado para implementar modalidades de la presente invención es un teléfono inalámbrico móvil equipado con una capacidad NFC. La figura 3 es un diagrama en bloques funcional que ilustra los componentes primarios de un dispositivo de consumidor portátil (por ejemplo, elemento 102 de la figura 2) , tal como un teléfono móvil que puede ser utilizado como parte del sistema y métodos inventivos. Tal como se ilustra en la figura 3, el dispositivo móvil 302 puede incluir circuitería que es utilizada para permitir algunas funciones de telefonía y otras funciones del dispositivo. Los elementos funcionales responsables de habilitar esas funciones pueden incluir un procesador 304 para ejecutar instrucciones que implementen las funciones y operaciones del dispositivo. El procesador 304 puede tener acceso al almacenamiento de datos 312 (u otro elemento o región de memoria conveniente) para recuperar instrucciones o datos utilizados en la ejecución de las instrucciones.
Los elementos de entrada/salida de datos 308 pueden ser utilizados para permitir a un usuario ingresar datos (a través de un micrófono, teclado, pantalla táctil, detector de huellas digitales, dispositivo biométrico de entrada de datos, por ejemplo) o recibir datos de salida (a través de una pantalla de despliegue 306 o altavoz, por ejemplo) . Tal como se describirá, en algunas modalidades de la presente invención, uno o más de los elementos de entrada de datos (o un controlador para el elemento de entrada de datos) pueden funcionar como una "fuente de confianza" que proporciona "datos secretos" a una aplicación de pago en respuesta a la entrada de una contraseña por parte de un usuario. Los datos secretos y contraseña entonces son utilizados por la aplicación de pago para autenticar al usuario y permitir el acceso a las funciones de la aplicación de pago. El elemento de comunicaciones 310 puede ser utilizado para permitir la transferencia de datos entre el dispositivo 302 y una red inalámbrica (a través de la antena 318, por ejemplo) para ayudar en las funciones de habilitación de la telefonía y transferencia de datos. Tal como se describió con referencia a la figura 2, el dispositivo 302 también puede incluir la interfaz de elemento sin contacto 314 para permitir la transferencia de datos entre el elemento sin contacto 316 y otros elementos del dispositivo, donde el elemento sin contacto 316 puede incluir una memoria segura y un elemento de transferencia de datos de comunicaciones de campo cercano. El elemento sin contacto puede implementar una capacidad de comunicaciones de campo cercano que permite la comunicación y transferencia de datos entre el dispositivo 302 y un lector de dispositivo o terminal POS que es parte de un sistema de procesamiento de transacciones de pago.
El almacenamiento de datos 312 puede ser una memoria que almacene datos, y puede ser en cualquier forma conveniente incluyendo un chip de memoria, unidad de disco, memoria flash, etc. La memoria puede ser utilizada para almacenar datos tal como información de identificación y autenticación del usuario, información de cuenta del usuario, datos de transacciones, etc. La información financiera almacenada puede incluir información tal como información de cuenta de banco, número de identificación del banco (BIN) , información de número de cuenta de tarjeta de débito o crédito, información de saldo de cuenta, fecha de vencimiento, información del consumidor tal como nombre, fecha de nacimiento, etc. Observar que dichos datos por el contrario también pueden ser almacenados en un elemento de almacenamiento de datos seguro, tal como el almacenamiento de datos seguro 110 de la figura 2 o una memoria segura similar que es parte del elemento sin contacto 316. Como se describió, el almacenamiento de datos 312 también puede contener instrucciones que cuando son ejecutadas por el procesador 304 implementan operaciones o procesos que son parte de la operación del dispositivo o de aplicaciones instaladas en el dispositivo.
El almacenamiento de datos 312 o un elemento de memoria segura que es parte del elemento sin contacto 316 puede incluir una aplicación de pago que es activada para iniciar o de otra forma facilitar una transacción de pago. La aplicación de pago puede tener acceso a un elemento de almacenamiento de datos para obtener datos utilizados para participar en una transacción de pago o para registrar o actualizar un registro de datos para una transacción. La aplicación de pago puede comunicar e intercambiar datos con otros elementos del dispositivo 302 como resultado de una interfaz de programación de aplicación (API) u otra forma conveniente de interfaz, o como un resultado de interacciones con un controlador o aplicación que funciona para recibir entradas de datos desde un usuario y proporciona los datos recibidos a la aplicación de pago.
La aplicación de pago puede ejecutar uno o más procesos u operaciones de autenticación o verificación antes de permitir a un usuario tener acceso a las funciones de la aplicación de pago o datos asociados con la aplicación de pago. En algunas modalidades de la presente invención, dichos procesos u operaciones de autenticación o verificación pueden incluir verificar que una fuente de confianza ha proporcionado a la aplicación de pago los datos secretos, y que tanto los datos secretos como la contraseña proporcionada por el usuario (u otra identificación proporcionada por el usuario o datos de autenticación) son válidos. Si tanto los datos secretos como la identificación proporcionada por el usuario o datos de autenticación son válidos, entonces las funciones de la aplicación de pago serán "desbloqueadas", "activadas", o de otra forma puestas a disposición del usuario.
La figura 4 es un diagrama en bloques funcional que ilustra algunos de los elementos funcionales que pueden estar presentes en un aparato que puede ser utilizado para implementar el método inventivo para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de . pago móvil. Los elementos funcionales mostrados en la figura 4 pueden ser implementados en la forma de uno o más de software, microprogramacion cableada, o hardware. Si se implementan en la forma de software, los elementos pueden ser implementados en la forma de instrucciones almacenadas en un medio legible por computadora que son ejecutables por un procesador. Los elementos funcionales mostrados en la figura 4 típicamente son parte de un dispositivo de pago móvil, tal como un teléfono móvil, PDA, computadora tipo laptop, etc. Observar que si los datos secretos son almacenados en un servidor remoto y proporcionados desde ese servidor al dispositivo de pago móvil, entonces algunos de los elementos mostrados en la figura 4 pueden residir en el servidor, con el dispositivo móvil y el servidor comunicándose utilizando una red de comunicaciones conveniente (tal como una red inalámbrica o celular) .
Tal como se observó, en algunas modalidades de la presente invención, el método inventivo involucra controlar el acceso a una aplicación de pago instalada en un dispositivo de pago. La aplicación de pago permite a un usuario realizar pagos por bienes o servicios y tener acceso a datos contenidos en registros de transacciones que pueden ser almacenados en el dispositivo. La aplicación de pago puede ejecutar una o más operaciones de control de acceso o seguridad antes de permitir a un usuario tener acceso a la aplicación de pago o datos de transacciones . Típicamente, las operaciones de control de acceso o seguridad actúan como una forma de verificación o validación de usuario, e involucran determinar que algunos datos presentados a la interfaz de usuario de aplicación de pago son válidos o están verificados como auténticos. Los datos presentados a la interfaz de usuario de aplicación de pago típicamente son proporcionados por un dispositivo de entrada de datos de usuario. No obstante, tal como se observó, una entidad maliciosa puede intentar ganar acceso no autorizado a la aplicación de pago proporcionando datos a la interfaz de usuario de aplicación de pago (por medio de una interfaz de red inalámbrica, por ejemplo) . Modalidades de la presente invención evitan que dicho intento tenga éxito, y también evitan que los intentos no exitosos tengan como resultado la negación del servicio a un usuario.
En algunas modalidades, la presente invención opera para limitar el acceso a las operaciones de control de acceso o seguridad de la aplicación de pago (es decir, la validación del usuario) al requerir que datos sean proporcionados por un "dispositivo de confianza" . En algunas modalidades de la presente invención, un dispositivo de confianza es un dispositivo de entrada de datos de usuario (o un controlador o dispositivo acoplado al dispositivo de entrada de datos de usuario) que típicamente es parte del dispositivo que contiene la aplicación de pago. En algunas modalidades, la presente invención evita que los datos sean utilizados como una entrada a las funciones u operaciones de validación de usuario de aplicación de pago a menos que los datos fuesen proporcionados por un elemento del dispositivo de pago. Además, a fin de evitar que una persona que no está autorizada a utilizar el dispositivo de pago obtenga acceso al ingresar datos a través del dispositivo de entrada de usuario que proporciona datos a la aplicación de pago, modalidades de la presente invención utilizan dos tipos de datos de control- de seguridad para la aplicación de pago. El primero es la entrada de datos por parte de un usuario, el cual entonces puede asumir la forma de datos personales que son convenientes para el tipo de elemento de entrada de datos involucrado. Por ejemplo, los datos personales pueden ser una contraseña, número de identificación personal, huella digital, huella de voz, etc. que esté asociada con un usuario autorizado específico. El segundo tipo de datos es "datos secretos" , los cuales son datos que son proporcionados por el elemento de entrada de datos (o un controlador para el elemento de entrada de datos, o en algunas modalidades, un servidor remoto) en respuesta a recibir los datos personales del usuario. Los datos secretos o código no son conocidos por un usuario y pueden ser generados según sea necesario para proporcionar seguridad (por ejemplo, sobre una base regular, después de un cierto número de transacciones, para cada transacción, etc.) . Tanto los datos personales como los datos secretos deben ser verificados como válidos para permitir a un usuario tener acceso a las funciones u operaciones de la aplicación de pago. Este arreglo evita que una entidad maliciosa intente activar la aplicación de pago al proporcionar datos sobre la red inalámbrica (debido a que la aplicación de pago solo puede ser activada por los datos proporcionados por un elemento del dispositivo de pago u otra fuente de confianza) , y también evita que alguien que robe o encuentre un dispositivo de pago perdido pueda activar la aplicación de pago (debido a que se deben utilizar los datos personales del usuario válido para ocasionar una liberación de los datos secretos a la aplicación de pago) .
Tal como se muestra en la figura 4, el dispositivo de pago puede incluir un elemento de entrada de datos de usuario 402. El elemento de entrada de datos de usuario 402 puede asumir cualquier forma conveniente, incluyendo, pero no limitado a, un teclado, un micrófono, un detector o sensor de huella digital, una pantalla táctil, un sensor de datos biométrico, etc. En algunas modalidades, el elemento de entrada de datos de usuario 402 sirve como la "fuente de confianza" que recibe los datos de entrada desde un usuario y en respuesta proporciona esos datos y los "datos secretos" a la aplicación de pago. En otras modalidades, el elemento de entrada de datos de usuario 402 puede servir como la entrada para datos de identificación de usuario, con un controlador o servidor remoto que actúa como la fuente de confianza que controla la liberación de los datos secretos. La transferencia de datos que son ingresados por un usuario al elemento de entrada de datos 402 a otros elementos del dispositivo de pago (tal como la aplicación de pago) puede ser controlada o de otra manera habilitada por el controlador de fuente de confianza o API 404. El controlador de fuente de confianza o API 404 puede asumir cualquier forma conveniente que tenga la capacidad para recibir datos desde el elemento de entrada de datos 402 y ejecutar operaciones de procesamiento de datos para transferir los datos de entrada, una forma de los datos de entrada, o datos generados en respuesta a los datos de entrada a la aplicación de pago 408. Además, el controlador de fuente de confianza o API 404 puede ejecutar u ocasionar la ejecución de una aplicación o instrucciones que realicen algunas o todas las funciones del controlador o API 404. Dichas funciones u operaciones pueden incluir el procesamiento de los datos ingresados por un usuario para verificar su autenticidad o generar otros datos en respuesta a los datos ingresados (tal como un código hash, por ejemplo), donde los datos generados pueden ser utilizados para permitir el acceso a los datos secretos o para permitir el acceso a las funciones de la aplicación de pago. Aunque dichas funciones u operaciones pueden ser ejecutadas por el controlador de fuente de confianza o API, se observa que dichas funciones u operaciones no se requieren para implementar todas las modalidades de la presente invención.
A fin de proporcionar los datos secretos a la aplicación de pago en respuesta a la entrada de datos por parte del usuario, el controlador de fuente de confianza o API 404 puede tener acceso al almacenamiento de datos secretos 406 para obtener los datos secretos que están almacenados ahí. Los datos secretos pueden ser de cualquier forma conveniente, incluyendo pero no limitado a, una cadena de datos, una cadena de caracteres alfanuméricos , etc. En algunas modalidades, los datos secretos pueden ser una cadena de datos de ocho bytes. En algunas modalidades, los datos secretos pueden ser generados para cada intento de uso de la aplicación de pago y pueden ser borrados después de cada uso de la aplicación de pago. En otras modalidades, los datos secretos pueden ser los mismos para múltiples usos de la aplicación de pago o para un periodo de tiempo predeterminado. El almacenamiento de datos secretos 406 típicamente es accesado por el controlador de fuente de confianza o API 404 en respuesta a un usuario que ingresa los datos de autenticación o identificación apropiados en el elemento de entrada de datos de usuario 402. El controlador de fuente de confianza o API 404 puede ejecutar una operación de verificación o validación en los datos ingresados por el usuario (tal como verificar la autenticidad de un código PIN o cadena de datos) , o puede pasar los datos ingresados a otros elementos mostrados en la figura sin ejecutar un proceso de verificación o validación.
El controlador de fuente de confianza o API 404 actúa para proporcionar los datos ingresados por el usuario (a otros datos generados en respuesta a esos datos ingresados) y los datos secretos almacenados en el almacenamiento de datos secretos 406 a la aplicación de pago 408. La aplicación de pago 408 recibe los datos proporcionados y ejecuta una o más operaciones de verificación o validación en los datos recibidos. Por ejemplo, el Módulo de Verificación de Datos Secretos y Datos de Usuario 410 puede recibir como entradas los datos de entrada de usuario y los datos secretos desde el controlador de fuente de confianza o API 404. El módulo de verificación 410 entonces puede ejecutar procesamiento de datos, pruebas, comparaciones de datos, o cualquier otra forma conveniente de operación de verificación o validación de datos para determinar si tanto los datos ingresados por el usuario como los datos secretos son válidos. Dichas operaciones de verificación o validación de datos pueden incluir el acceso a datos almacenados en un almacenamiento de datos seguros 412 para obtener datos con los cuales se comparan los datos ingresados por el usuario y los datos secretos, o para obtener datos que de otra forma son utilizados como parte del proceso de verificación o validación. Si tanto los datos ingresados por el usuario como los datos secretos son verificados como válidos, entonces el acceso a las funciones de aplicación de pago 414 es otorgado al usuario. Dicho acceso puede incluir el uso de diversa f ncionalidad u operaciones de la aplicación de pago, así como el acceso a datos de cuenta o transacciones almacenados en el dispositivo de pago móvil.
La figura 5 es un gráfico de flujo que ilustra una modalidad 500 del método inventivo o proceso para evitar el uso no autorizado de una aplicación de pago contenida en un dispositivo de pago móvil. Los pasos o etapas del proceso que se ilustran en la figura se pueden implementar como una rutina o proceso independiente, o como parte de una rutina o proceso más grande. Observar que cada paso o etapa del proceso mostrado puede ser implementado como un aparato que incluye un procesador que ejecuta un conjunto de instrucciones, un método, o un sistema, entre otras modalidades .
Tal como se muestra en la figura, en un caso ejemplar, en la etapa 502 un usuario presenta su dispositivo de pago a un lector de dispositivo o terminal de punto de venta (POS) , o de otra forma intenta activar una aplicación de pago instalada en el dispositivo de pago. Por ejemplo, el usuario puede "deslizar", "agitar", o de otra forma presentar su dispositivo de pago al lector de dispositivo en un intento por iniciar una transacción de pago utilizando una capacidad de comynicaciones de corto alcance o campo cercano del dispositivo. Esto se puede lograr ocasionando la comunicación entre el lector de dispositivo o terminal POS y el dispositivo de pago para disparar la activación de la aplicación de pago. Dicho disparador o activación puede ocurrir como resultado del lector de dispositivo o terminal POS que transfiere datos o un comando al dispositivo de pago (tal como mediante la ejecución del equivalente de una activación de tecla o tecla suave) , ya sea en forma automática o en respuesta a un consumidor que selecciona un icono de aplicación de pago en un lector de dispositivo o pantalla de terminal POS, por ejemplo. El usuario también puede intentar lanzar o activar la aplicación de pago ingresando un golpe de tecla u otra forma de ingreso de datos .
En respuesta al intento del usuario por utilizar la aplicación de pago, al usuario se le presenta una interfaz de usuario. La interfaz de usuario puede incluir cualquier combinación conveniente de elementos para permitir a un usuario interactuar con y utilizar la funcionalidad de la aplicación de pago. En el caso de un uso ejemplar, la interfaz de usuario solicitará al usuario ingresar datos de identificación de usuario u otra forma de datos personales (etapa 504) en un dispositivo de entrada de datos apropiado (por ejemplo, elemento 402 de la figura 4) . Los datos de identificación de usuario pueden asumir cualquier forma conveniente, donde la forma depende hasta cierta extensión del dispositivo de entrada de datos que se esté utilizando para proporcionar los datos solicitados. Ejemplos de posibles tipos de datos de identificación de usuario y los dispositivos de entrada de datos correspondientes incluyen, pero no se limitan a, un teclado para ingresar una cadena de datos alfanuméricos (tal como un PIN o contraseña de usuario) , un lector de huellas digitales para ingresar la huella digital de un usuario, un micrófono para ingresar una huella de voz de un usuario, una pantalla táctil para ingresar una secuencia de iconos o imágenes gráficas, etc. Observar que, en algunas modalidades de la presente invención, el dispositivo de entrada de datos o un ;controlador para el dispositivo de entrada de datos funciona como un "dispositivo de confianza" .
En la etapa 506 los datos de identificación de usuario son ingresados y proporcionados a un controlador para el dispositivo de confianza (u otro elemento que ejecuta las mismas funciones o funciones equivalentes.) . Tal como se observó, en algunas modalidades, el dispositivo de confianza es el destinatario de los datos ingresados por el usuario, o es un elemento que recibe los datos desde el elemento de interfaz de usuario al cual se ingresaron los datos. En dichos casos, el controlador del dispositivo de confianza es una aplicación, API, u otro elemento conveniente que es responsable de proporcionar una interfaz y/o permitir la transferencia de datos entre el dispositivo de confianza y otros elementos del dispositivo de pago (por ejemplo, elemento 404 de la figura 4) . En algunas modalidades, el dispositivo de confianza está asociado con datos secretos que son utilizados como parte del proceso de verificación/validación de usuario que se requiere para permitir el acceso a la aplicación de pago. Los datos secretos proporcionan una forma de autenticación para el dispositivo de confianza y pueden ser almacenados en un elemento de almacenamiento de datos seguro (por ejemplo, elemento 406 de la figura 4) . En respuesta a una entrada de los datos de identificación de usuario, el controlador de dispositivo de confianza proporciona los datos de identificación de usuario (o datos generados en respuesta a la entrada de esos datos, tal como un código hash, etc.) y los datos secretos a la aplicación de pago (etapa 508; por ejemplo, elemento 408 de la figura 4) . La aplicación de pago recibe los datos proporcionados por el controlador de dispositivo de confianza (etapa 510) y ejecuta una o más operaciones de verificación/validación de datos en los datos recibidos (por ejemplo, dichas operaciones pueden ser ejecutadas por el módulo de verificación de datos de usuario y datos secretos 410 de la figura 4) .
La aplicación de pago ejecuta una o más operaciones de verificación/validación de datos en los datos recibidos para determinar si el usuario recibirá el acceso a las funciones de aplicación de pago y/o datos de transacciones. Las operaciones de verificación/validación de datos pueden incluir cualquier forma conveniente de prueba, comparación u otro procesamiento de datos, y pueden incluir la comparación con datos almacenados en un almacenamiento de datos seguro, tal como el elemento 412 de la figura 4. En algunas modalidades, la aplicación de pago primero intentará autenticar los datos de autenticación del dispositivo de confianza, es decir, los datos secretos (etapa 512) . Esto se puede realizar comparando los datos secretos recibidos desde el controlador de dispositivo de confianza con una copia de los datos secretos almacenados en un almacenamiento de datos seguro que es accesible por la aplicación de pago (por ejemplo, elemento 412 de la figura 4) . Si los datos secretos recibidos son verificados como válidos, entonces la aplicación de pago a continuación puede intentar verificar los datos de identificación ingresados por el usuario (etapa 514; esto también puede ser ejecutado mediante la comparación de los datos de identificación de usuario recibidos con una copia previamente almacenada de los datos) . Si los datos recibidos son verificados como válidos (es decir, tanto los datos secretos como los datos de identificación de usuario son válidos) , entonces el usuario recibe acceso a la funcionalidad de la aplicación de pago (etapa 516, la aplicación de pago es "activada" para el usuario; por ejemplo, elemento 414 de la figura 4) . El usuario también puede recibir acceso a registros o datos de transacciones. Si cualquiera de los datos secretos o datos de identificación de usuario resultan ser inválidos o de otra forma no tienen la capacidad para ser autenticados, entonces al usuario se le niega el acceso a la aplicación de pago y/o datos de transacciones (etapa 515) .
Las operaciones de verificación/validación de datos pueden ser ejecutadas en los datos recibidos en cualquier orden; es decir, los datos de identificación de usuario pueden ser verificados antes que los "datos secretos" sean verificados, o como se muestra en la figura 5, los "datos secretos" pueden ser verificados antes que los datos de identificación de usuario sean verificados.
Además, los datos de identificación de usuario también pueden ser verificados en la etapa 504 u otra etapa conveniente, que sea antes que el controlador de dispositivo de confianza proporcione los datos secretos a la aplicación de pago.
Aunque se ha descrito una modalidad de · la invención en la cual un elemento del dispositivo de pago contiene, o es responsable de controlar la presentación de los "datos secretos" a la aplicación de pago, también son posibles otras modalidades de la invención. Por ejemplo, en otra modalidad, la entrada de una contraseña de usuario u otros datos de usuario en un dispositivo de pago móvil (tal como un teléfono móvil) puede tener como resultado que el dispositivo se comunique con un servidor remoto u otra ubicación de almacenamiento de datos utilizando una red de comunicaciones conveniente. El servidor remoto o ubicación de almacenamiento de datos puede almacenar los datos secretos u otros datos necesarios para permitir la activación de la aplicación de pago. Por ejemplo, un usuario que intenta activar una aplicación de pago instalada en el dispositivo de pago puede tener como resultado que al usuario se le solicite ingresar datos de verificación de usuario, cuya entrada puede ocasionar que la aplicación de pago o el dispositivo se comunique con un servidor remoto (tal como una compuerta móvil) sobre una red inalámbrica. En respuesta a recibir los datos ingresados por el usuario, el servidor remoto puede verificar que los datos ingresados sean correctos y en respuesta, proporcionar los datos secretos sobre la red inalámbrica al dispositivo de pago móvil. Una vez recibida por el dispositivo, la aplicación de pago puede ejecutar un proceso de autenticación en los dos tipos de datos (aquellos ingresados por el usuario y los datos secretos recibidos desde el servidor remoto) . Si ambos tipos de datos son verificados como válidos o auténticos, entonces al usuario se le proporcionaría el acceso a las funciones de la aplicación de pago. Observar que en algunas modalidades, el servidor remoto puede proporcionar tanto los datos secretos como los datos ingresados por el usuario de regreso al dispositivo de pago como parte de un solo paquete de datos o mensaje, con la aplicación de pago entonces utilizando ese único paquete de datos o mensaje para ejecutar ambas partes de la operación de verificación de datos necesaria para permitir el acceso a la aplicación de pago .
Observar que los datos ingresados por el usuario en el dispositivo de pago (tal como un teclado de teléfono móvil) pueden ser verificados dentro del dispositivo antes que una sea enviada al servidor remoto para proporcionar los datos secretos, o dicha solicitud puede ser disparada por la entrada de los datos de usuario (donde la verificación ocurre en el servidor remoto o únicamente después por la aplicación de pago en sí misma) . Además, aunque se ha descrito el uso de una compuerta móvil, otra forma de servidor remoto puede almacenar los datos secretos. Por ejemplo, un servidor operado por el Emisor puede almacenar los datos secretos. También, aunque el uso de la red inalámbrica o celular se ha descrito como el canal para transferir los datos secretos al dispositivo móvil, se pueden utilizar otros canales convenientes. Dichos canales incluyen la comunicación utilizando el lector de dispositivo o terminal de punto de venta, por ejemplo (en cuyo caso se pudiera utilizar una comunicación de campo cercano u otro método de comunicaciones de corto alcance) .
Se debiera entender que la presente invención, tal como se describió anteriormente, puede ser implementada en la forma de lógica de control utilizando software de computadora en una manera modular o integrada. Con base en la descripción y las enseñanzas aquí proporcionadas, un experto en la técnica sabrá y apreciará otras formas y/o métodos para implementar la presente invención utilizando hardware y una combinación de hardware y software.
Cualquiera de los componentes o funciones de software descritos en esta solicitud, pueden ser implementados cómo un código de software para que sea ejecutado por un procesador utilizando cualquier lenguaje de computadora conveniente tal como, por ejemplo, Java, C++ o Perl utilizando, por ejemplo, técnicas orientadas al objeto o convencionales. El código de software puede ser almacenado como una serie de instrucciones, o comandos en un medio legible por computadora, tal como memoria de acceso aleatorio (RAM) ,' una memoria de solo lectura (ROM) , un medio magnético tal como un disco duro o un disco flexible, o un medio óptico tal como un CD-ROM. Cualquier medio legible por computadora de este tipo puede residir en o dentro de un solo aparato de computación, y puede estar presente en o dentro de diferentes aparatos de computación diferentes dentro de un sistema o red.
Aunque algunas modalidades ejemplares se han descrito a detalle y se han mostrado en las figuras acompañantes, se entenderá que dichas modalidades son meramente ilustrativas y no pretenden restringir la amplia invención, y que esta invención no queda limitada a los arreglos específicos y construcciones mostradas y descritas, ya que varias modificaciones se les podrán ocurrir a aquellos expertos en la técnica.
Tal como aquí se utiliza, el uso de "un", "una" o "el" pretende significar "al menos uno", a menos que específicamente se indique lo contrario.

Claims (26)

NOVEDAD DE LA INVENCION Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes: REIVINDICACIONES
1.- Un dispositivo de pago móvil, que comprende: un procesador; una aplicación de pago instalada en el dispositivo de pago móvil; una memoria; y un conjunto de instrucciones almacenadas en la memoria, las cuales, cuando son ejecutadas por el procesador, implementan un método para determinar que un usuario está intentando utilizar la aplicación de pago instalada en el dispositivo de pago móvil; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
2.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque el dispositivo es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
3. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque el dispositivo incluye un elemento sin contacto.
4.- El dispositivo de pago móvil de conformidad con la reivindicación 3, caracterizado porque el elemento sin contacto incluye una capacidad de comunicaciones de corto alcance o campo cercano.
5. - El. dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos , una huella digital, o una entrada de voz.
6. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son una cadena de datos.
7. - ?G dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son generados por cada intento de utilizar la aplicación de pago, después de un número predeterminado de intentos por utilizar la aplicación de pago, o después que ha transcurrido una cantidad predeterminada de tiempo desde la generación previa de los datos de autenticación.
8. - El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque la verificación de la validez de los datos de autenticación y la validez de los datos de identificación de usuario además comprende ya sea verificar la validez de los datos de autenticación antes de verificar la validez de los datos de identificación de usuario, o verificar la validez de los datos de identificación de usuario antes de verificar la validez de los datos de autenticación.
9.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque determinar que un usuario está intentando utilizar la aplicación de pago además comprende detectar un lector de dispositivo o terminal de punto de venta, o recibir una entrada de datos desde un elemento de entrada de datos del dispositivo de pago.
10.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son almacenados en un elemento de almacenamiento de datos del dispositivo de pago móvil.
11.- El dispositivo de pago móvil de conformidad con la reivindicación 1, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones.
12. - Un método para evitar el acceso no autorizado a una aplicación de pago instalada en un dispositivo de pago móvil, que comprende: determinar que un usuario está intentando utilizar la aplicación de pago; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario que ingrese los datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
13. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos , una huella digital, o una entrada de voz.
14. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son una cadena de datos .
15. - El método de conformidad con la reivindicación 14, caracterizado porque la cadena de datos es una cadena de datos alfanuméricos .
16. - El método de conformidad con la reivindicación 12, caracterizado porque el dispositivo de pago móvil es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
17. - El método de conformidad con la reivindicación 1.2, que además comprende generar los datos de autenticación para cada intento de utilizar la aplicación de pago, después de un número predeterminado de intentos por utilizar la aplicación de pago, o después que ha transcurrido una cantidad predeterminada de tiempo desde la generación previa de los datos de autenticación.
18.- El método de conformidad con la reivindicación 12, caracterizado porque la verificación de la validez de los datos de autenticación y la validez de los datos de identificación de usuario además comprende cualquiera de verificar la validez de los datos de autenticación antes de verificar la validez de los datos de identificación de usuario o verificar la validez de los datos de identificación de usuario antes de verificar la validez de los datos de autenticación.
19.- El método de conformidad con la reivindicación 12, caracterizado porque la determinación de que un usuario está intentando utilizar la aplicación de pago además comprende detectar un lector de dispositivo o terminal de punto de venta, o recibir una entrada de datos desde un elemento de entrada de datos del dispositivo de pago .
20. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son almacenados en un elemento de almacenamiento de datos del dispositivo de pago móvil.
21. - El método de conformidad con la reivindicación 12, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones.
22. - Un elemento de almacenamiento de datos en el cual se almacena un conjunto de instrucciones ejecutables por un procesador contenido en un dispositivo de pago móvil, en donde cuando son ejecutadas por el procesador, las instrucciones implementan un método para determinar que un usuario está intentando utilizar una aplicación de pago instalada en el dispositivo de pago móvil ; en respuesta a determinar que el usuario está intentando utilizar la aplicación de pago, solicitar al usuario ingresar datos de identificación de usuario; recibir los datos de identificación de usuario desde un dispositivo de entrada de datos que es parte del dispositivo de pago móvil; en respuesta a recibir los datos de identificación de usuario, proporcionar los datos de identificación de usuario y los datos de autenticación a la aplicación de pago, los datos de autenticación son diferentes de los datos de identificación de usuario; verificar la validez de los datos de autenticación y la validez de los datos de identificación de usuario; si ambos, tanto los datos de autenticación como los datos de identificación de usuario son válidos, entonces proporcionar al usuario el acceso a la aplicación de pago; y si cualquiera de los datos de autenticación asociados o los datos de identificación de usuario no son válidos, entonces evitar que el usuario tenga acceso a la aplicación de pago.
23. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque el dispositivo de pago móvil es uno de un teléfono móvil, asistente digital personal, o una computadora laptop.
24. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de identificación de usuario son uno de una contraseña, un número de identificación personal, una cadena de datos alfanuméricos, una huella digital, o una entrada de voz .
25. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de autenticación son almacenados en el dispositivo de pago móvil.
26. - El elemento de almacenamiento de datos de conformidad con la reivindicación 22, caracterizado porque los datos de autenticación son almacenados en un servidor remoto, y son proporcionados al dispositivo de pago móvil sobre una red de comunicaciones .
MX2011003056A 2008-09-22 2009-09-22 Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto. MX2011003056A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9906008P 2008-09-22 2008-09-22
PCT/US2009/057791 WO2010033967A1 (en) 2008-09-22 2009-09-22 Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device

Publications (1)

Publication Number Publication Date
MX2011003056A true MX2011003056A (es) 2011-07-20

Family

ID=47998731

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011003056A MX2011003056A (es) 2008-09-22 2009-09-22 Aparato y metodo para evitar el acceso no autorizado a una aplicacion de pago instalada en un dispositivo de pago sin contacto.

Country Status (9)

Country Link
US (1) US20100217709A1 (es)
EP (1) EP2332092B1 (es)
AU (1) AU2009292921B2 (es)
BR (1) BRPI0913797A2 (es)
CA (1) CA2738038C (es)
ES (1) ES2581782T3 (es)
MX (1) MX2011003056A (es)
RU (1) RU2530696C2 (es)
WO (1) WO2010033967A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US11232427B2 (en) 2008-09-22 2022-01-25 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations

Families Citing this family (81)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8544732B2 (en) * 2006-06-08 2013-10-01 H.O.M.E. Mortgage Card, LLC Controlling card-based greenlife computing
US8924308B1 (en) 2007-07-18 2014-12-30 Playspan, Inc. Apparatus and method for secure fulfillment of transactions involving virtual items
US10755268B2 (en) 2008-05-09 2020-08-25 Verient, Inc. Apparatus and methods for payment transactions using near field communication
US11651356B2 (en) 2008-05-09 2023-05-16 Verient, Inc. Apparatus and methods for payment transactions using near field communication
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
ES2606002T3 (es) 2010-01-29 2017-03-17 Avery Dennison Corporation Caja de anuncios inteligente que utiliza interacciones electrónicas
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
US8321345B2 (en) 2010-06-02 2012-11-27 Visa International Service Association Trusted internal interface
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US8972286B2 (en) * 2011-01-31 2015-03-03 Bank Of America Corporation Transaction authorization system for a mobile commerce device
US8666895B2 (en) * 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
DE102011003920A1 (de) * 2011-02-10 2012-08-16 Siemens Aktiengesellschaft Mobilfunkgerätbetriebenes, elektronisches Zugangssystem
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
WO2012142045A2 (en) * 2011-04-11 2012-10-18 Visa International Service Association Multiple tokenization for authentication
US12014347B2 (en) * 2011-07-18 2024-06-18 Rabih S. Ballout Kit, system and associated method and service for providing a platform to prevent fraudulent financial transactions
CA2844280A1 (en) 2011-08-08 2013-02-14 Visa International Service Association Payment device with integrated chip
EP2751979B1 (en) 2011-09-01 2020-02-26 Avery Dennison Corporation System and method for consumer tracking
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
US10318950B2 (en) 2011-12-29 2019-06-11 Blackberry Limited Mobile communications device providing near field communication (NFC) security features and related methods
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US9734365B2 (en) 2012-09-10 2017-08-15 Avery Dennison Retail Information Services, Llc Method for preventing unauthorized diversion of NFC tags
BR112014017152B8 (pt) 2012-10-18 2022-08-30 Avery Dennison Corp Método e sistema para segurança de nfc
EP3429250A1 (en) 2012-11-19 2019-01-16 Avery Dennison Corporation Nfc security system and method for disabling unauthorized tags
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
KR102255458B1 (ko) 2013-07-15 2021-05-25 비자 인터네셔널 서비스 어소시에이션 보안 원격 지불 거래 처리
FR3009107B1 (fr) * 2013-07-26 2016-12-23 Cie Ind Et Financiere D'ingenierie Ingenico Dispositif de securisation d'un clavier capacitif et terminal correspondant.
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
RU2663476C2 (ru) 2013-09-20 2018-08-06 Виза Интернэшнл Сервис Ассосиэйшн Защищенная обработка удаленных платежных транзакций, включающая в себя аутентификацию потребителей
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9959537B2 (en) * 2014-02-27 2018-05-01 Pinsheng Sun Portable electronic card system and method for manufacturing a rewritable plastic card
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
RU2630582C2 (ru) * 2015-05-07 2017-09-11 Александра Вячеславовна Кобылянская Система анализа, моделирования и оптимизации процессов управления франчайзингом
US9785487B1 (en) 2015-05-12 2017-10-10 Google Inc. Managing device functions based on physical interaction with device modules
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
KR20170041465A (ko) * 2015-10-07 2017-04-17 삼성전자주식회사 결제 서비스 제공 방법 및 이를 구현한 전자 장치
US11165820B2 (en) * 2015-10-13 2021-11-02 Check Point Software Technologies Ltd. Web injection protection method and system
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
RU2642360C1 (ru) * 2016-09-14 2018-01-24 Общество с ограниченной ответственностью "Мобильные платежные технологии" (ООО "МПТ") Способ инициализации банковских транзакций без использования pos-терминалов и система для его реализации
US10679201B2 (en) 2016-11-04 2020-06-09 Nxp B.V. Personal point of sale (pPOS) device that provides for card present E-commerce transaction
RU2641219C1 (ru) * 2016-12-09 2018-01-16 Общество с ограниченной ответственностью "Технологии" Способ обработки данных для безналичной оплаты
US11514418B2 (en) 2017-03-19 2022-11-29 Nxp B.V. Personal point of sale (pPOS) device with a local and/or remote payment kernel that provides for card present e-commerce transaction
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US10580004B2 (en) * 2017-09-29 2020-03-03 AO Kaspersky Lab System and method of identifying new devices during a user's interaction with banking services
US11620623B2 (en) 2018-05-31 2023-04-04 Nxp B.V. Merchant transaction mirroring for personal point of sale (pPOS) for card present e-commerce and in vehicle transaction
US10825023B2 (en) * 2019-04-10 2020-11-03 Advanced New Technologies Co., Ltd. Verification method and apparatus for user signing fast payment with bank card
WO2020218936A1 (ru) * 2019-04-23 2020-10-29 Публичное Акционерное Общество "Сбербанк России" Способ и система исполнения сделки репо в распределенном реестре
US11276049B2 (en) * 2019-12-31 2022-03-15 Paypal, Inc. Systems and methods for creating dynamic sessions for mobile application integration

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4044231A (en) * 1975-05-27 1977-08-23 Addressograph Multigraph Corporation Secure property document and method of manufacture
US4674041A (en) * 1983-09-15 1987-06-16 James K. Appleton Method and apparatus for controlling the distribution of coupons
US4613904A (en) * 1984-03-15 1986-09-23 Control Data Corporation Television monitoring device
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4882675A (en) * 1984-11-26 1989-11-21 Steven Nichtberger Paperless system for distributing, redeeming and clearing merchandise coupons
US4701601A (en) * 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
DE3879269T2 (de) * 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
US5305196A (en) * 1989-05-01 1994-04-19 Credit Verification Corporation Check transaction processing, database building and marketing method and system utilizing automatic check reading
US5644723A (en) * 1989-05-01 1997-07-01 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5621812A (en) * 1989-05-01 1997-04-15 Credit Verification Corporation Method and system for building a database for use with selective incentive marketing in response to customer shopping histories
US5687322A (en) * 1989-05-01 1997-11-11 Credit Verification Corporation Method and system for selective incentive point-of-sale marketing in response to customer shopping histories
US5201010A (en) * 1989-05-01 1993-04-06 Credit Verification Corporation Method and system for building a database and performing marketing based upon prior shopping history
US5502636A (en) * 1992-01-31 1996-03-26 R.R. Donnelley & Sons Company Personalized coupon generating and processing system
US5359183A (en) * 1992-04-06 1994-10-25 Rafael Skodlar Payment card with display
US6292786B1 (en) * 1992-05-19 2001-09-18 Incentech, Inc. Method and system for generating incentives based on substantially real-time product purchase information
US5353218A (en) * 1992-09-17 1994-10-04 Ad Response Micromarketing Corporation Focused coupon system
US6076068A (en) * 1992-09-17 2000-06-13 Ad Response Micromarketing Corporation Coupon delivery system
US5491838A (en) * 1993-04-08 1996-02-13 Digital D.J. Inc. Broadcast system with associated data capabilities
US5420606A (en) * 1993-09-20 1995-05-30 Begum; Paul G. Instant electronic coupon verification system
ATE169136T1 (de) * 1993-10-26 1998-08-15 Radisson Hotels Internationals System und verfahren zum belohnen von personen, die reisereservierungen vornehmen
US5500513A (en) * 1994-05-11 1996-03-19 Visa International Automated purchasing control system
CN1057178C (zh) * 1994-05-19 2000-10-04 黄金富 非现金即时付款的防盗保全的方法和设备系统
DE69502105T2 (de) * 1994-07-29 1998-08-06 Seiko Communications Holding N.V., Curacao Zweikanal-werbung mit fahrzeugortungsreferenz
US5854975A (en) * 1994-12-23 1998-12-29 Freedom Wireless, Inc. Prepaid security cellular telecommunications system
US5530438A (en) * 1995-01-09 1996-06-25 Motorola, Inc. Method of providing an alert of a financial transaction
US6321208B1 (en) * 1995-04-19 2001-11-20 Brightstreet.Com, Inc. Method and system for electronic distribution of product redemption coupons
US5884277A (en) * 1995-05-01 1999-03-16 Vinod Khosla Process for issuing coupons for goods or services to purchasers at non-secure terminals
US7334024B2 (en) * 1995-05-19 2008-02-19 Cyberfone Technologies, Inc System for transmission of voice and data over the same communications line
US5708422A (en) * 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US6237145B1 (en) * 1995-06-06 2001-05-22 Infospace, Inc. System for accessing promotion information and for generating redeemable coupons therefrom
US5710886A (en) * 1995-06-16 1998-01-20 Sellectsoft, L.C. Electric couponing method and apparatus
US6035280A (en) * 1995-06-16 2000-03-07 Christensen; Scott N. Electronic discount couponing method and apparatus for generating an electronic list of coupons
US5604921A (en) * 1995-07-07 1997-02-18 Nokia Mobile Phones Ltd. Radiotelephone user interface for broadcast short message service
US5678939A (en) * 1995-07-17 1997-10-21 Ross; Stuart A. Card-shaped, hinged writing instrument
US5659165A (en) * 1995-07-24 1997-08-19 Citibank. N.A. Customer-directed, automated process for transferring funds between accounts via a communications network
US5761648A (en) * 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US5791991A (en) * 1995-11-15 1998-08-11 Small; Maynard E. Interactive consumer product promotion method and match game
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US6014634A (en) * 1995-12-26 2000-01-11 Supermarkets Online, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US5970469A (en) * 1995-12-26 1999-10-19 Supermarkets Online, Inc. System and method for providing shopping aids and incentives to customers through a computer network
US5777903A (en) * 1996-01-22 1998-07-07 Motorola, Inc. Solar cell powered smart card with integrated display and interface keypad
US5907830A (en) * 1996-02-13 1999-05-25 Engel; Peter Electronic coupon distribution
US5806044A (en) * 1996-02-20 1998-09-08 Powell; Ken R. System and method for distributing coupons through a system of computer networks
US5870030A (en) * 1996-04-04 1999-02-09 Motorola, Inc. Advertiser pays information and messaging system and apparatus
US6062991A (en) * 1996-04-05 2000-05-16 Moriarty; Stephen A. Communication, calculation, and record keeping method and apparatus for golf course
US5793972A (en) * 1996-05-03 1998-08-11 Westminster International Computers Inc. System and method providing an interactive response to direct mail by creating personalized web page based on URL provided on mail piece
US5924080A (en) * 1996-05-28 1999-07-13 Incredicard Llc Computerized discount redemption system
US5901214A (en) * 1996-06-10 1999-05-04 Murex Securities, Ltd. One number intelligent call processing system
US5717866A (en) * 1996-06-28 1998-02-10 Codesaver International, Inc. Method for comparative analysis of consumer response to product promotions
US6076101A (en) * 1996-09-12 2000-06-13 Fujitsu Limited Electronic mail processing system with bonus point tracking
JP3092525B2 (ja) * 1996-09-20 2000-09-25 日本電気株式会社 チョッパ型コンパレータ
US5905246A (en) * 1996-10-31 1999-05-18 Fajkowski; Peter W. Method and apparatus for coupon management and redemption
DE69603971T2 (de) * 1996-12-13 2000-03-30 Telefonaktiebolaget L M Ericsson (Publ), Stockholm Verfahren und System zur Durchführung von Geldtransaktionen
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card
AU6758898A (en) * 1997-03-12 1998-09-29 Visa International Secure electronic commerce employing integrated circuit cards
US5949044A (en) * 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US5945653A (en) * 1997-06-26 1999-08-31 Walker Asset Management Limited Partnership System and method for establishing and executing functions to affect credit card accounts and transactions
US6018718A (en) * 1997-08-28 2000-01-25 Walker Asset Management Limited Partnership Method and system for processing customized reward offers
US5959577A (en) * 1997-08-28 1999-09-28 Vectorlink, Inc. Method and structure for distribution of travel information using network
US5974399A (en) * 1997-08-29 1999-10-26 Catalina Marketing International, Inc. Method and apparatus for generating purchase incentives based on price differentials
US6128599A (en) * 1997-10-09 2000-10-03 Walker Asset Management Limited Partnership Method and apparatus for processing customized group reward offers
US6049778A (en) * 1997-10-31 2000-04-11 Walker Asset Management Limited Partnership Method and apparatus for administering a reward program
US6336098B1 (en) * 1997-12-11 2002-01-01 International Business Machines Corp. Method for electronic distribution and redemption of coupons on the world wide web
US6055505A (en) * 1997-12-30 2000-04-25 U S West, Inc. Automatic customer notification system and method
US6064990A (en) * 1998-03-31 2000-05-16 International Business Machines Corporation System for electronic notification of account activity
US6615183B1 (en) * 1998-07-20 2003-09-02 Usa Technologies, Inc. Method of warehousing user data entered at an electronic commerce terminal
US6067529A (en) * 1998-08-12 2000-05-23 Ericsson Inc. System and method for sending a short message containing purchase information to a destination terminal
US6041309A (en) * 1998-09-25 2000-03-21 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6076069A (en) * 1998-09-25 2000-06-13 Oneclip.Com, Incorporated Method of and system for distributing and redeeming electronic coupons
US6227447B1 (en) * 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
AU6185499A (en) * 1999-10-25 2001-05-08 Swisscom Mobile Ag Method and system for transacting payments
US6584309B1 (en) * 1999-12-16 2003-06-24 The Coca-Cola Company Vending machine purchase via cellular telephone
AU2000270486A1 (en) * 2000-08-22 2002-03-04 Payperfect Pte Ltd Electronic payment methods
SG124290A1 (en) 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
US20030154139A1 (en) * 2001-12-31 2003-08-14 Woo Kevin K. M. Secure m-commerce transactions through legacy POS systems
US20030229588A1 (en) * 2002-06-05 2003-12-11 Pitney Bowes Incorporated Voice enabled electronic bill presentment and payment system
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US20070078761A1 (en) * 2003-11-04 2007-04-05 Kagan Gershon M Universal mobile electronic commerce
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US7500606B2 (en) * 2006-04-14 2009-03-10 Harexinfotech, Inc. Method of settling signatureless payment of bank card sales slip in mobile terminal, and system therefor
NZ547903A (en) 2006-06-14 2008-03-28 Fronde Anywhere Ltd A method of generating an authentication token and a method of authenticating an online transaction
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US7774076B2 (en) * 2007-10-29 2010-08-10 First Data Corporation System and method for validation of transactions
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US20100057620A1 (en) * 2008-08-31 2010-03-04 Zilog, Inc. Mobile personal point-of-sale terminal
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US11232427B2 (en) 2008-09-22 2022-01-25 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US11315099B2 (en) 2008-09-22 2022-04-26 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US11501274B2 (en) 2008-09-22 2022-11-15 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US12086777B2 (en) 2008-09-22 2024-09-10 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations

Also Published As

Publication number Publication date
US20100217709A1 (en) 2010-08-26
RU2011113671A (ru) 2012-10-20
EP2332092A4 (en) 2013-07-17
EP2332092A1 (en) 2011-06-15
AU2009292921A1 (en) 2010-03-25
RU2530696C2 (ru) 2014-10-10
WO2010033967A1 (en) 2010-03-25
EP2332092B1 (en) 2016-06-29
CA2738038A1 (en) 2010-03-25
ES2581782T3 (es) 2016-09-07
AU2009292921B2 (en) 2015-03-19
CA2738038C (en) 2017-05-16
BRPI0913797A2 (pt) 2015-10-20

Similar Documents

Publication Publication Date Title
EP2332092B1 (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
RU2538330C2 (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
US20210264404A1 (en) Over the air management of payment application installed in mobile device
US8046261B2 (en) EMV transaction in mobile terminals
US7014107B2 (en) Wireless payment processing system
US9824355B2 (en) Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
JP6467559B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
US11961079B2 (en) Proof-of-age verification in mobile payments
AU2015201432A1 (en) Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
AU2016253607B2 (en) Apparatus and method for preventing unauthorized access to application installed in a device
AU2015202512B2 (en) Apparatus and method for preventing unauthorized access to application installed in mobile device

Legal Events

Date Code Title Description
FG Grant or registration