MXPA04008973A - Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad. - Google Patents

Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad.

Info

Publication number
MXPA04008973A
MXPA04008973A MXPA04008973A MXPA04008973A MXPA04008973A MX PA04008973 A MXPA04008973 A MX PA04008973A MX PA04008973 A MXPA04008973 A MX PA04008973A MX PA04008973 A MXPA04008973 A MX PA04008973A MX PA04008973 A MXPA04008973 A MX PA04008973A
Authority
MX
Mexico
Prior art keywords
proximity
terminal
random number
proximity device
authentication
Prior art date
Application number
MXPA04008973A
Other languages
English (en)
Inventor
Garon Giiles
Original Assignee
Mastercard International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=28454708&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=MXPA04008973(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mastercard International Inc filed Critical Mastercard International Inc
Publication of MXPA04008973A publication Critical patent/MXPA04008973A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Un dispositivo de proximidad (102) transmite a una terminal un primer valor de autenticacion dinamico en un modo sin contacto. El primer valor de autenticacion esta incluido en un campo de datos discrecionales de los datos del mensaje arreglados en un formato ISO Track 1 y/o ISO Track 2. Los datos del mensaje se envian desde la terminal hasta un emisor (110). El emisor obtiene por separado un segundo valor de autenticacion y lo compara con el primer valor de autenticacion.

Description

MÉTODO Y SISTEMA PARA LLEVAR A CABO UNA TRANSACCIÓN UTILIZANDO UN DISPOSITIVO DE PROXIMIDAD SOLICITUD PRIORITARIA Y RELACIONADA Esta solicitud reclama prioridad ante la solicitud provisional de Estados Unidos 60/365,737 presentada el 19 de marzo de 2002, titulada "Especificación de pago por chip de proximidad" , que se incorpora en la presente como referencia.
ANTECEDENTES DE LA INVENCIÓN Las tarjetas de cinta magnética suelen utilizarse en la actualidad para llevar a cabo transacciones como pagos de débito y crédito. Estas tarjetas de pago almacenan información en "pistas" (traces) —por lo regular denominadas "Pista 1", "Pista 2" y "Pista 3"- en la cinta magnética. Cuando las tarjetas de pago como estas se deslizan a través de un lector de tarjetas, los datos de las pistas se envían sobre una red para llevar a cabo una transacción. Estas tarjetas por lo regular también incluyen un valor de autenticación impreso sobre la tarjeta y un valor de autenticación (que por lo regular es diferente del valor impreso) almacenado en la cinta magnética, los cuales sirven para proteger contra fraude. En una tarjeta MasterCard™ convencional, el valor de autenticación almacenado en la cinta magnética se denomina CVC1, y el valor de autenticación impreso se denomina CVC2. El valor de autenticación impreso no se transfiere al papel copia al carbón cuando una tarjeta de cinta magnética se corre a través de una impresora para elaborar una copia mecánica de la tarjeta. Debido a esto no es fácil elaborar un duplicado de la tarjeta a partir de la información de la cuenta transferida a un deslizamiento por venta (es decir, el número de cuenta, el nombre del titular y la fecha de vencimiento) . Para compras por teléfono ó Internet donde un comprador no está en presencia de un comerciante, es especialmente útil el valor impreso para proteger contra fraude porque solo la persona que posee la tarjeta puede verificar el valor impreso para el comerciante.
Cuando se realiza una transacción con una tarjeta de cinta magnética utilizando una terminal, la terminal lee la información almacenada en al menos una de las pistas de la tarjeta de crédito. En la actualidad la mayoría de las terminales leen la Pista 1 y/o Pista 2 de la cinta magnética. Las pistas se formatean de acuerdo con los estándares publicados por la Organización Internacional para la Normalización (ISO) . Las normas ISO pertinentes especifican los elementos de los datos necesarios para estar incluidos en las pistas, por ejemplo, el número de la cuenta principal del titular de la tarjeta de crédito, un código de servicio o país, el nombre del titular de la cuenta y un valor de comprobación de redundancia longitudinal. Además de los elementos de los datos antes especificados, las normas ISO pertinentes también reservan un campo de datos para utilizarlo según el criterio del emisor de las tarjetas. Este campo se denomina el "campo de datos discrecionales" . Los emisores de tarjetas por lo regular almacenan un valor de autenticación en el campo de datos discrecionales. En las tarjetas MasterCard, el valor CVCl se almacena en el campo de datos discrecionales.
Por desgracia, la naturaleza estática de un valor deautenticación tradicional (sea impreso ó almacenado en la cinta magnética) aumenta el riesgo de fraude, ya que si una persona no autorizada obtiene la información de la cuenta y el valor de autenticación impreso, esta persona tiene toda la información necesaria para fabricar una tarjeta duplicada.
Un enfoque para reducir el riesgo de fraude es utilizar las tarjetas inteligentes ó tarjetas con circuitos integrados, las cuales incluyen la funcionalidad de procesamiento interno para producir valores de autenticación dinámicos. No obstante, a la fecha, la tecnología de las tarjetas inteligentes ha utilizado esquemas de firma digital basadas en las técnicas de criptografía de clave pública. Este enfoque es costoso e inconveniente porque requiere que las tarjetas y terminales realicen funciones criptográficas y requiere del manejo de claves públicas. Además, este enfoque requiere de modificación costosa de y/o además de la infraestructura de la red de pago existente que se utiliza en la actualidad, porque la infraestructura existente ha sido diseñada para procesar tarjetas de pago con cintas magnéticas.
Por tanto, existe la necesidad de mejor seguridad. con una mayor relación de costo y eficacia para las transacciones con tarjetas de pago.
OBJETIVOS Y COMPENDIO DE LA INVENCIÓN Esta invención se dirige a las desventajas antes descritas de la técnica anterior utilizando un valor de autenticación dinámico —de preferencia generado en forma criptográfica— que se coloca en el campo de datos discrecionales de un campo de datos de las pistas de la norma ISO (de preferencia la Pista 1 y/o Pista 2) mediante un dispositivo de proximidad o mediante una terminal, y se transmiten desde la terminal al emisor de la tarjeta u otro dispositivo de proximidad que se esté utilizando para llevar a cabo una transacción. Junto con el valor dinámico de autenticación, el campo de datos discrecionales también incluye otros datos que han de ser utilizados por un emisor para verificar la transacción. De preferencia, el valor dinámico de autenticación no es el mismo que la autenticación estática impresa en una tarjeta de cinta magnética, más bien cambia con cada transacción. Como resultado, incluso si una persona no autorizada obtiene un valor de autenticación utilizado para una transacción especifica, la persona no autorizada no podría utilizar este valor de autenticación para otras transacciones. Además, debido a que los datos de autenticación se almacenan en un campo ya definido de la Pista 1 y/o Pista 2 en el formato decimal de código binario (BCD) especificado, la infraestructura de la red de tarjetas de pago existentes puede utilizarse con poca o ninguna modificación.
De conformidad con un aspecto de la presente invención, la transacción se lleva a cabo utilizando un dispositivo de proximidad mediante los siguientes pasos: generar dinámicamente un primer valor de autenticación; transmitir el primer valor de autenticación desde el dispositivo de proximidad hasta una terminal; incluir el primer valor de autenticación en un campo de datos discrecionales de los datos del mensaje, los datos del mensaje se arreglan en un formato ISO; y transmitir los datos del mensaje desde la terminal para su verificación. De preferencia, el mensaje se arregla en un formato ISO para la Pista 1 ó la Pista 2.
De acuerdo con otro aspecto de la presente invención, se lleva a cabo una transacción utilizando un dispositivo de proximidad mediante los siguientes pasos: generar un número aleatorio; transmitir una instrucción de autenticación sin contacto desde la terminal hasta el dispositivo de proximidad, la instrucción de autenticación incluyendo el número aleatorio; generar dinámicamente el primer valor de autenticación utilizando una primera clave de autenticación mediante el dispositivo de proximidad para obtener el primer valor de autenticación a partir de los datos que contienen al menos el número aleatorio; transmitir el primer valor de autenticación desde el dispositivo de proximidad hasta una terminal; incluir el primer valor de autenticación en un campo de datos discrecionales de los datos del mensaje, arreglando los datos del mensaje en un formato que incluya al menos un formato ISO de la Pista 1 o un formato ISO de la Pista 2; transmitir los datos del mensaje desde la terminal hasta un emisor; calcular un segundo valor de autenticación por parte de un emisor utilizando una segunda clave de autenticación y los datos del mensaje; y la comparación por parte del usuario del segundo valor de autenticación con el primer valor de autenticación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Otros objetivos, características y ventajas de la invención serán evidentes a partir de la siguiente descripción detallada y tomada junto con los dibujos acompañantes que muestran las modalidades de la invención.
La Figura 1 es un diagrama de los componentes interactuantes de un sistema para llevar a cabo una transacción utilizando un valor dinámico de autenticación en un campo de datos discrecionales de conformidad con una modalidad ejemplar de la presente invención; La Figura 2 es un diagrama que muestra la distribución ejemplar de los datos arreglados en formato Pista 1; La Figura 3 es un diagrama que muestra una distribución ejemplar de los datos arreglados en un formato Pista 2; La Figura 4 es un diagrama que muestra una distribución del campo de datos discrecionales de la Figura 2 en una modalidad ejemplar de la presente invención; La Figura 5 es un diagrama que muestra una distribución del campo de datos discrecionales de la Figura 3 en una modalidad ejemplar de la presente invención; La Figura 6 es un diagrama de flujo que muestra un proceso ejemplar con el que se lleva a cabo una transacción entre un dispositivo de proximidad y un emisor; La Figura 7 es un diagrama de flujo que muestra un proceso ejemplar mediante el cual se calcula un valor de autenticación por un chip de proximidad; La Figura 8 es un diagrama de flujo que muestra un proceso ejemplar mediante el cual un emisor verifica un dispositivo de proximidad; La Figura 9 es un diagrama que muestra un sistema de cómputo ejemplar para realizar los procedimientos que se muestran en las Figuras 1-8; y La Figura 10 es un diagrama en bloques que muestra una sección de procesamiento ejemplar para utilizarlo en un sistema de cómputo como se muestra en la Figura 9.
Aunque la presente invención ahora será descrita con detalle haciendo referencia a las Figuras, la descripción se hace en relación con las modalidades ejemplares. Se pretende que los cambios y modificaciones puedan hacerse a las modalidades descritas sin apartarse del verdadero espíritu y alcance de la presente invención como se define por las cláusulas anexas.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La Figura 1 representa un sistema ejemplar para llevar a cabo transacciones de acuerdo con la presente invención. El sistema que se muestra incluye un dispositivo de proximidad 102 que tiene un chip de proximidad 103 y la circuitería interfaz de comunicaciones sin contacto 105. El dispositivo de proximidad 102 puede estar en forma de una tarjeta de crédito y puede tener una cinta magnética. El dispositivo de proximidad 102 también puede tomar otras formas como un llavero y/o puede incorporarse en un teléfono móvil ó reloj . El dispositivo de proximidad 102 transmite un valor de autenticación generado en forma dinámica 104 a una terminal 106. El valor de autenticación por lo regular se transmite a través de una señal de RF (radio frecuencia) . El valor de autenticación se formatea en un campo de datos discrecionales 108 de la Pista 1 y/o Pista 2 y se transmite a un emisor 110, por lo regular a través de una red de cómputo 109. El formateo puede tomar lugar en el dispositivo de proximidad 102 o en la terminal 106.
La distribución de los datos ejemplares arreglados en el formato ISO Pista 1 se muestra en la Figura 2. La distribución de la Pista 1 incluye un centinela de inicio 202, seguido por un código de formato 204, seguido por un número de cuenta primaria 206, seguido por un separador de campos 208, seguido por un código de servicio 210, seguido por el nombre del titular de la cuenta 212, seguido por un separador de campos 214, seguido por una fecha de vencimiento 216, seguido por datos discrecionales 218, seguido por un centinela de terminación 220, y por último por una comprobación de redundancia longitudinal 222. Los datos discrecionales 218 pueden incluir un número aleatorio 402, un valor de contador 404 y un valor de autenticación dinámico 406, como se representa en la Figura 4.
La distribución de los datos ejemplares arreglados en el formato ISO Pista 2 se ilustra en la Figura 3. La distribución de la Pista 2 incluye un centinela de inicio 302, seguido por un número de cuenta primaria 304, seguido por un separador de campos 306, seguido por un código de servicio 308, seguido por una fecha de vencimiento 310, seguido por los datos discrecionales 312, seguido por un centinela de terminación 314, y por último por una comprobación de redundancia longitudinal 316. Los datos discrecionales 312 pueden incluir un número aleatorio 502, un contador 504 y un valor de autenticación dinámico 506, como se representa en la Figura 5.
La Figura 6 muestra un procedimiento ejemplar para llevar a cabo una transacción utilizando el sistema que se muestra en la Figura 1. Como una opción, la terminal 106 puede comprobar para garantizar que solo un dispositivo de proximidad 102 está dentro de su campo operativo (paso 602) . Si dentro del campo operativo se encuentra más de un dispositivo de proximidad 102, la terminal puede solicitarle al usuario que elija el dispositivo de proximidad que va a utilizar (paso 603) . En cualquier caso, la terminal 106 o el emisor 110 ó el dispositivo de proximidad 102 genera un número aleatorio (paso 604) . El número aleatorio puede ser generado, por ejemplo, por un algoritmo de generación de números aleatorios tradicional o por un generador de números aleatorios cableado, y puede estar en el formato BCD ó hexadecimal (HEX) . Algoritmos generadores de números aleatorios como estos y generadores de números aleatorios cableados son bien conocidos en la técnica. La terminal 106 transmite una instrucción de autenticación que contiene el número aleatorio al dispositivo de proximidad 102 (paso 606) . El dispositivo de proximidad 102 contiene un chip de proximidad 103 que mantiene un contador binario y aumenta el contador cada vez que se recibe una instrucción de autenticación (paso 608) . El contador puede estar en el formato BCD ó HEX ó binario. El chip de proximidad 103 dentro del dispositivo de proximidad 102 obtiene un primer valor de autenticación utilizando una primera clave de autenticación a partir del número aleatorio recibido (paso 610) . Si se está utilizando una infraestructura de seguridad DES (Data Encryption Standard, Norma de Cifrado de Datos) , la primera clave de autenticación de preferencia es una clave secreta compartida con el emisor. Si se utiliza una infraestructura de clave pública (PKI) , la primera clave de autenticación preferentemente es una clave privada asociada con el dispositivo de proximidad específico. En cualquier caso, la primera clave de autenticación puede ser almacenada, por ejemplo, en la memoria del chip de proximidad 103. Como parte del chip de proximidad 103 puede incluirse la circuitería interfaz de comunicaciones sin contacto 105, o puede estar independiente del chip. El dispositivo de proximidad 102 incluye un primer valor de autenticación en una serie de datos de mensajes —como una opción, en el campo de datos discrecionales de los datos de mensajes de la Pista 1 y/o Pista 2— (paso 614) y transmite los datos del mensaje sin contacto a la terminal 106 (paso 616) a través de una interfaz sin -contacto 105. Los datos de mensaje también incluyen un número aleatorio y un valor de contador mantenido por el chip de proximidad 103 o representaciones de éste. De preferencia, el número aleatorio ó la representación de éste en los datos del mensaje es verificado (paso 617) en la terminal 106 comparándolo con el número aleatorio antes transmitido al dispositivo 102. La representación del número aleatorio puede ser, por ejemplo, los tres dígitos finales de un número más grande antes transmitido al dispositivo. Si el primer valor de autenticación no fue formateado (en el paso 614) por el dispositivo de proximidad 102 como parte del campo de datos discrecionales de los datos del mensaje de la Pista 1 y/o Pista 2, este formateo puede realizarlo la terminal 106, o un agente de un emisor 110. El agente puede ser una aplicación del emisor que corra en la computadora de un usuario —por ejemplo una PC con lector de dispositivos de proximidad. En cualquier caso, la terminal 106 ó el dispositivo de proximidad 102 convierte los datos restantes en el formato HEX ó binario en BCD (paso 617) . La terminal 106 transmite los datos arreglados en un formato Pista 2 104 para la verificación (paso 618) . Por lo regular, la verificación la lleva a cabo un emisor lio. Al utilizar una segunda clave de autenticación que, si se utilizan seguridad, DES, tal vez sea la misma clave que la primera clave de autenticación almacenada en el dispositivo de proximidad 102, el emisor 110 calcula un segundo valor de autenticación utilizando los datos del mensaje recibidos a partir del dispositivo de proximidad a través de la terminal (paso 622). Si se utilizan PKI, la segunda clave de autenticación tal vez sea la clave pública asociada con la clave privada del dispositivo de proximidad. Para verificar la transacción, el emisor 110 compara el primer valor de autenticación con el segundo valor de autenticación (paso 624) y acepta (paso 626) ó rechaza (paso 628) al transacción, según si coinciden los valores.
El dispositivo de proximidad 102 de preferencia soporta diferentes características, como una clave de autenticación, una clave de mensajería segura para escribir en las áreas de memoria que estén protegidas, y una clave criptográfica del fabricante. La clave criptográfica del fabricante permite a un usuario cargar con seguridad la clave de autenticación, la clave de mensajería segura y los datos relacionados con el pago. Las claves criptográficas de longitud sencilla y doble también deben estar soportadas. El dispositivo de proximidad 102 preferentemente protege los datos. escritos a la memoria del dispositivo contra el borrado ó modificación, y prohibe la lectura externa de los lugares en memoria que contienen una clave criptográfica. El dispositivo de proximidad 102 también debe mantener un contador binario, de preferencia con al menos 15 bits, y debe aumentar el contador (paso 608) cada vez que se presenta la instrucción de autenticación (paso 606) al dispositivo 102. El dispositivo 102 puede contener la interfaz de comunicaciones ISO Tipo A, Tipo B, o ambas. Estos tipos de interfases bien conocidos están descritos en ISO/TEC 14443, partes 1-4, las cuales se incorporan en la presente como referencia.
De preferencia, la terminal 106 se configura para que pueda leer una tarjeta de cinta magnética así como un dispositivo de proximidad 102. Para un dispositivo que contenga la cinta magnética y el chip de proximidad 103, la terminal 106 debe primero intentar llevar a cabo la transacción utilizando el lector del chip de proximidad, y debe utilizar la cinta magnética si hay un error en la comunicación con el chip.
Para enviar datos desde la terminal 106 hasta el dispositivo de proximidad 102 por lo regular se utiliza ai menos dos instrucciones, una instrucción de selección y una instrucción de autenticación. También es posible utilizar otras instrucciones como la instrucción "obtener opciones de procesamiento" de la MasterCard Visa (EEMV) europea. La instrucción seleccionar se utiliza para elegir una aplicación de pago del chip de proximidad. La instrucción de autenticación inicia el cálculo del código de autenticación dinámico dentro del dispositivo de proximidad. La respuesta a la instrucción de autenticación desde el dispositivo 102 puede contener datos formateados en la Pista 2, el número de serie del dispositivo y banderas de transacción.
El método preferido para calcular el valor de autenticación dinámico es la técnica DES bien conocida. El dispositivo de proximidad 102 de preferencia calcula la autenticación dinámica mediante los siguientes pasos, como se representa en la Figura 7. Primero se construye una cadena de bits concatenando, de izquierda a derecha, los cuatro bits de la derecha de cada carácter del número de cuenta primaria (hasta 16 x 4 = 64 bits) , la fecha de vencimiento (4 x 4 = 16 bits) y el código del servicio (3 x 4 = 12 bits) (paso 702) . También concatenados a la cadena de bits están el contador del chip de proximidad del dispositivo (15 bits) y el número aleatorio de 5_ dígitos (5 x 4 = 20 bits) generado por la terminal 106 (paso 704) . La cadena de bits se rellena con ceros binarios hasta un múltiplo de 64 bits (por lo regular, hasta un total de 128 bits) (paso 706) . Por ejemplo, el campo "datos discrecionales" de la Pista 2 312 es 13 BCD cuando el número de cuenta primaria es 16 BCD, y el cálculo DES del campo de datos discrecionales 316 utiliza todos los 13 BCD. Cuando el número de cuenta primaria es menor que 16 BCD, el emisor puede aumentar el tamaño del campo del valor de autenticación dinámico 506 en el campo de datos discrecionales 312 más allá de tres dígitos BCD. Después, se calcula un MAC (Message Authentication Code, Código de Autenticación de Mensajes) de 8 byte utilizando la clave de autenticación secreta del chip de proximidad (de longitud sencilla ó doble) (paso 708) . Los primeros tres dígitos numéricos (0-9) de izquierda a derecha se extraen del resultado HEX del segundo paso anterior (paso 710) . Si se encuentran menos de tres dígitos (paso 712) , los caracteres A a F de izquierda a derecha se extraen del resultado del paso 708 y 10 se sustraen para compensar los decimales, hasta que se encuentran 3 dígitos (paso 716) . Los primeros tres dígitos encontrados se utilizan como el valor de autenticación dinámico (paso 714) .
Preferentemente, el chip de proximidad 103 convierte el contador del chip de proximidad (15 bits) a BCD utilizando los siguientes pasos. Primero el chip elige los 3 bits más a la izquierda del contador, suma un bit cero a la izquierda y convierte el resultado en BCD. Después, el chip elige los siguientes 3 bits del contador, suma un bit cero a la izquierda y convierte el resultado en BCD. El chip realiza el segundo paso 3 veces más para traducir el contador de 15 bits en 5 caracteres BCD. Si el procedimiento antes descrito se utiliza para convertir el contador en BCD, cada dígito BCD abarcará desde 0 a 7. Este procedimiento es benéfico par simplificar la práctica del hardware y/o software necesarios para convertir a BCD en un dispositivo de proximidad con funcionalidad reducida. De otro modo, el contador en el chip de proximidad 103 puede estar en el formato BCD, en cuyo caso preferentemente se utiliza el mismo formato en el sistema hospedero del emisor. Un contador codificado en BCD posibilita aumentar el tamaño del valor máximo del contador hasta 99,999 en el chip utilizando conteo decimal (5 caracteres BCD, 4 bits por carácter utilizando solo 0-9 caracteres BCD) , aunque esto por lo regular requiere más lógica de procesamiento en el chip.
El dispositivo de proximidad 102 sustituye el campo de datos discrecionales 312 de la Pista 2 con el campo del número aleatorio (5 BCD) 502, el campo del contador del chip de proximidad (5 BCD) 504 y el campo del valor de autenticación dinámico (3 ó más BCD) 506. El dispositivo de proximidad 102 regresa los datos de la Pista 2 a la terminal 106 en respuesta a la instrucción de autenticación (paso 616) . Los datos de la Pista 2 (19 bytes binarios de "8 bits" máximo) pueden estar codificados TLV (Tag Lenght Valué, Valor de Longitud de la Etiqueta) (Tag = "57") . Los datos de la Pista 2 se ensamblan como siguen, utilizando valores BCD de 4 bits. Un centinela de inicio es seguido por el número de cuenta primaria (hasta 16 BCD) . Esto es seguido por un separador de campos que puede ser HEX ' D' . Esto es seguido por una fecha de vencimiento que puede ser 4 BCD en el formato de AAMM. Esto puede ser seguido por un código de servicio (3 BCD) . Esto puede ser seguido por los datos discrecionales dinámicos (13 ó más BCD) . Los datos discrecionales pueden incluir el número aleatorio (5 BCD) , seguido por el contador del chip de proximidad (5 BCD), seguido por el valor de autenticación dinámico. El valor de autenticación dinámico puede ser 3 BCD cuando el número de la cuenta es de 16 dígitos, pero puede ser más grande que 3 BCD si el número de la cuenta es menor que 16 dígitos. Los datos discrecionales pueden ser seguidos por un centinela de terminación y una comprobación de redundancia longitudinal. Así pues, mientras que el campo de datos discrecionales utilizado en una tarjeta de cinta magnética tradicional solo contiene suficientes caracteres para llenar la longitud máxima del registro de la Pista 2 (40 caracteres en total) y por lo regular no es verificado durante una transacción, el campo de datos discrecionales que se utiliza con un dispositivo de proximidad en el ejemplo mostrado contiene un valor de autenticación dinámico en los datos discrecionales de la Pista 2 utilizada para la autenticación del dispositivo.
Algunos fabricantes de los chips de proximidad no pueden producir un dispositivo de funcionalidad reducida que dé soporte a un algoritmo DES . En tal caso, es posible utilizar un método propio para calcular el valor de autenticación dinámico del dispositivo. De preferencia, un método propietario como este debe tener las siguientes características. Debe utilizar un algoritmo criptográfico propietario probado. El contador del chip de proximidad debe tener un mínimo de 15 bits de longitud. El número aleatorio debe ser de 5 dígitos (5 BCD) . El número de cuenta primaria, la fecha de vencimiento, el código del servicio, el contador del chip de proximidad y el número aleatorio deben estar incluidos en el cálculo del valor de autenticación dinámico. El valor de autenticación dinámico debe tener un mínimo de 3 caracteres BCD. El dispositivo de proximidad 102 debe poder sustituir los datos discrecionales de la Pista 2 306 con el número aleatorio, el contador del chip de proximidad y el valor de autenticación dinámico (máximo 3 BCD) . El dispositivo 102 debe regresar todos los datos de la Pista 2, el número de serie del dispositivo de proximidad y las banderas de la transacción del dispositivo de proximidad y otros datos del dispositivo. El número aleatorio, el contador del chip de proximidad del dispositivo de proximidad y el valor de autenticación dinámico generado por el dispositivo de proximidad deben ajustarse en el campo de datos discrecionales 312 de los datos de la Pista 2 enviados a una terminal.
Aunque el método preferido para calcular el valor de autenticación dinámico es el método DES, también puede utilizarse PKI .
Cada clave de autenticación del chip de proximidad preferentemente es única y de preferencia se obtiene a partir de una Master Derivation Key (Clave de Derivación Maestra) protegida por el emisor. La Master Derivation Key debe ser una clave de doble longitud. La derivación de las claves del chip de proximidad de preferencia debe hacerse en un dispositivo criptográfico seguro. La función de cifrado de preferencia utiliza el número de cuenta primaria y la clave de derivación maestra para obtener la clave de autenticación del chip de proximidad. Cuando se utiliza una clave de autenticación del chip de proximidad con doble longitud, la segunda parte de la clave debe ser obtenida complementando cada bit del número de la cuenta primaria (1 bit cambiado a 0, 0 bits cambiados a 1) antes del proceso de cifrado.
Incluso si el emisor utiliza un método de autenticación propio, el proceso de obtención de la clave todavía debe ser semejante al método antes descrito. La clave de autenticación del dispositivo de preferencia tendrá un mínimo de 48 bits (64 par DES) . El tamaño de los bits se duplica para una clave de dispositivo de longitud doble.
Tras la recepción de una petición de autorización, el emisor realiza los siguientes pasos. El emisor determina si la petición se origina desde un dispositivo de proximidad 102 para iniciar el procesamiento, específico para los dispositivos de proximidad (paso 802) . El emisor puede hacer esto mediante un elemento decodificador de datos (61 posición 10) que la terminal debe establecer para un valor de "7" para indicar que esta terminal ha leído la petición originada desde un dispositivo de proximidad. De otro modo, o además, el emisor puede enlistar en la base de datos del titular de la tarjeta los números de cuenta primaria asignados al dispositivo de proximidad 102. El sistema hospedero del emisor debe, para cada dispositivo de proximidad 102 mantener la pista del contador del chip de proximidad y verificar que el contador del dispositivo de proximidad recibido sea el siguiente número secuencial (paso 804) . La verificación del contador del chip de proximidad puede utilizarse para evitar la reproducción de la transacción. Los valores repetidos del contador también pueden indicar que los datos de la Pista 2 del chip de proximidad antes utilizados han sido obtenidos de manera fraudulenta y ahora están siendo utilizados por una persona no autorizada. Al utilizar una clave de autenticación del chip de proximidad, el emisor calcula el valor de autenticación dinámico del dispositivo de proximidad como ya se describió utilizando el número de la cuenta primaria, la fecha de vencimiento, el código de servicio desde la Pista 2 recibida y los datos de autenticación (el contador del chip de proximidad, el número aleatorio) en el campo discrecional de la Pista 2 (paso 808) . El emisor compara el valor de autenticación dinámico calculado con el del campo de los datos discrecionales de la Pista 2 del dispositivo de proximidad (paso 810) y acepta (Paso 812) ó rechaza (814) la transacción. El emisor puede procesar la autorización como una autorización de cinta magnética cuando el valor de autenticación dinámico se verifica con buen resultado.
La obtención de las claves del chip de proximidad y la verificación del valor de autenticación dinámico preferentemente se realiza en un dispositivo criptográfico seguro, como puede ser un módulo de seguridad hospedero .
Los expertos en la técnica apreciarán que los métodos de las Figuras 1-8 pueden ser instrumentados en diferentes plataformas de cómputo estándar que operen bajo el control del software conveniente definido por las Figuras 1-8. En algunos casos, hardware de cómputo dedicado, como puede ser una tarjeta periférica en una computadora personal normal, pueden mejorar la eficiencia operativa de los métodos anteriores.
Las Figura 9 y 10 muestran el hardware de cómputo común conveniente para llevar a cabo los métodos de la presente invención. Con referencia a la Figura 9, el sistema de cómputo incluye una sección de procesamiento 910, una pantalla 920, un teclado 930 y un dispositivo periférico de comunicaciones 940, como puede ser un módem. El sistema por lo regular incluye un señalador digital 990, como puede ser un "ratón", y puede también incluir otros dispositivos de entrada como un lector de tarjetas 950 para leer una tarjeta de cuenta 900. Además, el sistema puede incluir una impresora 960. El sistema de cómputo por lo regular incluye una unidad de disco duro 980 y una o más unidades de disco 970 que puedan leer y escribir a medio legibles de cómputo como medios magnéticos (por ejemplo disquetes ó discos duros removibles) ó medios ópticos (por ejemplo CD-ROMS ó DVD) . Las unidades de disco 970 y 980 se utilizan para almacenar datos y software de aplicación.
La Figura 10 es un diagrama en bloques funcional que además ilustra la sección del procesamiento 910. La sección de procesamiento 910 por lo regular incluye una unidad de procesamiento 1010, la lógica de control 1020 y una unidad de memoria 1050. De preferencia, la sección de procesamiento 910 también incluye un reloj 1030 y puertos-de entrada/salida 1040. La sección de procesamiento 910 también puede incluir un co-procesador 1060, dependiendo del microprocesador utilizado en la unidad de procesamiento. La lógica de control 1020 proporciona, junto con la unidad de procesamiento 1010, el control necesario para manejar las comunicaciones entre la unidad de memoria 1050 y los puertos de entrada/salida 1040. El reloj 1030 proporciona una señal de referencia de sincronización para la unidad de procesamiento 1010 y la lógica de control 1020. El co-procesador 1060 proporciona una capacidad mejorada para llevar a cabo cálculos complejos en tiempo real, como los necesarios para los algoritmos criptográficos.
La unidad de memoria 1050 puede incluir diferentes tipos de memoria, como la memoria volátil y la no volátil y memoria de solo lectura y programable. Por ejemplo, como se muestra en la Figura 10, la unidad de memoria 1050 puede incluir la memoria de solo lectura (ROM) 1052, la memoria de solo lectura programable, que puede borrarse eléctricamente (EEPROM) 1054 y la memoria de acceso aleatorio (RAM) 1056. Es posible utilizar diferentes procesadores de cómputo, configuraciones de memoria, estructuras de datos y similares para practicar la presente invención, y la invención no se limita a una plataforma específica. Los pasos realizados por el arreglo de procesamiento no se limitan al hardware específico a menos que lo estipulen así las reivindicaciones .
El software definido por las Figuras 1-8 puede ser escrito en una amplia variedad de lenguajes de programación, como lo apreciarán los expertos en la técnica .

Claims (75)

Los elementos de la sección de procesamiento 910 pueden estar incluidos en un chip de proximidad 103. Puede utilizarse un co-procesador 1060 para proporcionar una mejor capacidad para realizar cálculos complejos en tiempo real, como los necesarios para el cifrado DES y PKI . La ROM 1052 de preferencia consiste en una ROM segura que almacene la primera clave de autenticación. Aunque se ha descrito lo que se considera las modalidades preferidas de la presente invención, los expertos en la técnica se darán cuenta que pueden hacerse a ésta otros cambios y modificaciones sin apartarse del espíritu de la invención, y se pretende reclamar todos estos cambios y modificaciones que entren dentro del verdadero espíritu de la invención. Por ejemplo, los cálculos específicos para el valor de autenticación dinámico han sido mostrados para una modalidad con una distribución de la Pista 2, pero la invención también puede aplicarse a una distribución para la Pista 1. REIVINDICACIONES
1. Un método para llevar a cabo una transacción utilizando un dispositivo de proximidad, que consiste en: generar dinámicamente un primer valor de autenticación; transmitir el primer valor de autenticación desde el dispositivo de proximidad a una terminal ; incluir el primer valor de autenticación en un campo de datos discrecionales de los datos del mensaje, arreglando los datos del mensaje en un formato ISO; y transmitir los datos de mensajes desde la terminal para su verificación.
2. El método de la reivindicación 1, además comprende : generar un número aleatorio; transmitir una instrucción de autenticación sin contactos desde la terminal hasta el dispositivo de proximidad, la instrucción de autenticación incluye el número aleatorio, el paso de generar dinámicamente el primer valor de autenticación comprendiendo el uso de una primera clave de autenticación por medio del dispositivo de proximidad para obtener el primer valor de autenticación a partir de los datos que contienen al menos el número aleatorio; calcular un segundo valor de autenticación por parte de un emisor utilizando una segunda clave de autenticación y los datos del mensaje; y comparar el segundo valor de autenticación con el primer valor de autenticación por parte del emisor para verificar la transacción.
3. El método de la reivindicación 1, en donde los datos del mensaje se ordenan en al menos un formato ISO Pista 1 o un formato ISO Pista 2.
4. El método de la reivindicación 2, además, comprende introducir datos del usuario en la terminal, por parte de un usuario, en donde el paso de generar el número aleatorio lo realiza la terminal basándose en los datos del usuario.
5. El método de la reivindicación 1, en donde el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje se realiza en la terminal.
6. El método de la reivindicación 1, caracterizado porque el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje se realiza en el dispositivo de proximidad.
7. El método de la reivindicación 1, caracterizado porque el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje se realiza por medio de un agente de un emisor.
8. El método de la reivindicación 1, caracterizado porque el dispositivo de proximidad tiene la forma de una tarjeta de crédito.
9. El método de la reivindicación 8, caracterizado, porque el dispositivo de proximidad incluye una cinta magnética .
10. El método de la reivindicación 9, caracterizado porque el dispositivo de proximidad incluye un valor de autenticación impreso.
11. El método de la reivindicación 1, caracterizado porque el dispositivo de proximidad es en la forma de un llavero.
12. El método de la reivindicación 1, caracterizado porque el dispositivo de proximidad está incluido en un teléfono móvi1.
13. El método de la reivindicación 1, caracterizado porque el dispositivo de proximidad está incluido en un reloj .
14. El método de la reivindicación 2, además comprende : garantizar por medio de la terminal que el dispositivo de proximidad es un único dispositivo de proximidad de un campo operativo de la terminal antes de intentar una transacción.
15. El método de la reivindicación 1, además comprende : detectar múltiples dispositivos de proximidad por medio de la terminal en un campo operativo de la terminal ; solicitar a un usuario que elija uno de los múltiples dispositivos de proximidad.
16. El método de la reivindicación 2, caracterizado porque los datos que contienen al menos el número aleatorio además contienen al menos uno de los siguientes: un contador del chip de proximidad, una representación del número aleatorio y una representación del contador del chip de proximidad.
17. El método de la reivindicación 2, caracterizado porque el dispositivo de proximidad tiene un contador, el método además comprende aumentar el contador por medio del dispositivo de proximidad después de un tiempo en el que el dispositivo de proximidad se acopla a la terminal.
18. El método de la reivindicación 1, además comprende convertir los datos del mensaje en un formato decimal de código binario por medio de la terminal antes del paso de transmitir los datos del mensaje de la terminal al emisor.
19. El método de la reivindicación 1, caracterizado porque el dispositivo de proximidad incluye un chip de proximidad.
20. El método de la reivindicación 2, caracterizado porque la segunda clave de autenticación es igual a la primera clave de autenticación.
21. El método de la reivindicación 2, caracterizado porque la primera clave de autenticación es una clave privada de infraestructura de clave pública, y la segunda clave de autenticación es una clave pública de infraestructura de clave pública, en donde la clave pública de la infraestructura de clave pública se asocia con la clave privada de la infraestructura de la clave pública .
22. El método de la reivindicación 2, caracterizado porque los datos del mensaje además incluyen al menos uno de los siguientes: un contador del chip de proximidad, el número aleatorio, una representación del número aleatorio y una representación del contador del chip de proximidad.
23. El método de la reivindicación 22, además comprende comparar por medio de la terminal los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio.
24. El método de la reivindicación 22, además comprende comparar por medio del emisor los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio.
25. El método de la reivindicación 2, caracterizado porque el paso de generar el número aleatorio se realiza en la terminal .
26. Un sistema para llevar a cabo una transacción utilizando un dispositivo de proximidad, que consiste en un arreglo de procesamiento configurado para llevar a cabo los pasos de : generar dinámicamente un primer valor de autenticación; transmitir el primer valor de autenticación desde el dispositivo de proximidad a la terminal; incluir el primer valor de autenticación en un campo de datos discrecionales de los datos del mensaje, arreglando los datos del mensaje en un formato ISO; y transmitir los datos de mensaje desde la terminal para la verificación.
27. El sistema de conformidad con la reivindicación 26, caracterizado porque el arreglo de procesamiento además está configurado para llevar a cabo los pasos de: generar un número aleatorio; transmitir una instrucción de autenticación sin contacto desde la terminal hasta el dispositivo de proximidad, la instrucción de autenticación incluye el número aleatorio, el paso de generar dinámicamente el primer valor de autenticación que consiste en utilizar una primera clave de autenticación por medio del dispositivo de proximidad para obtener el primer valor de autenticación a partir de los datos que contienen al menos el número aleatorio; calcular un segundo valor de autenticación por medio de un emisor utilizando una segunda clave de autenticación y los datos del mensaje; y comparar el segundo valor de autenticación con el primer valor de autenticación por medio del usuario para verificar la transacción.
28. El sistema de conformidad con la reivindicación 26, caracterizado porque los datos del mensaje se arreglan en al menos un formato de los siguientes: un formato ISO Pista 1 ó un formato ISO Pista 2.
29. El sistema de conformidad con la reivindicación 27, caracterizado porque la terminal se configura para recibir datos del usuario desde un usuario; estando configurada la terminal para llevar a cabo el paso de generar el número aleatorio basándose en los datos del usuario .
30. El sistema de conformidad con la reivindicación 26, caracterizado porque la terminal se configura para llevar a cabo el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje.
31. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad se configura para llevar a cabo el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje.
32. El sistema de conformidad con la reivindicación 26, además comprende un agente de un emisor, estando configurado el agente para llevar a cabo el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje.
33. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad esta en la forma de una tarjeta de crédito.
34. El sistema de conformidad con la reivindicación 33, caracterizado porque el dispositivo de proximidad incluye una cinta magnética.
35. El sistema de conformidad con la reivindicación 34, caracterizado porque el dispositivo de proximidad incluye un valor de autenticación impreso.
36. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad está en la forma de un llavero.
37. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad está incluido en un teléfono móvil.
38. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad está incluido en un reloj .
39. El sistema de conformidad con la reivindicación 27, caracterizado porque la terminal está configurada para realizar el paso de garantizar que el dispositivo de proximidad esté en un solo dispositivo de proximidad dentro de un campo operativo de la terminal antes de intentar una transacción.
40. El sistema de conformidad con la reivindicación caracterizado porque la terminal está configurada realizar los pasos de: detectar múltiples dispositivos de proximidad en un campo operativo de la terminal; solicitar que un usuario elija uno de los múltiples dispositivos de proximidad.
41. El sistema de conformidad con la reivindicación 27, caracterizado porque los datos que contienen al menos el número aleatorio además contienen al menos uno de los siguientes: un contador del chip de proximidad, una representación del número aleatorio y una representación del contador del chip de proximidad.
42. El sistema de conformidad con la reivindicación 27, caracterizado porque el dispositivo de proximidad tiene un contador, el dispositivo de proximidad está configurado para llevar a cabo el paso de aumentar el contador por parte del dispositivo de proximidad después de un tiempo en el que el dispositivo de proximidad se acople con la terminal .
43. El sistema de conformidad con la reivindicación 26, caracterizado porque la terminal se configura para llevar a cabo el paso de convertir los datos del mensaje en un formato decimal de código binario antes del paso de transmitir los datos del mensaje desde la terminal hasta el emisor.
44. El sistema de conformidad con la reivindicación 26, caracterizado porque el dispositivo de proximidad incluye un chip de proximidad.
45. El sistema de conformidad con la reivindicación 27, caracterizado porque la segunda clave de autenticación es igual a la primera clave de autenticación.
46. El sistema de conformidad con la reivindicación 27, caracterizado porque la primera clave de autenticación es una clave privada de infraestructura de clave pública y la segunda clave de autenticación es una clave pública de infraestructura de clave pública, en donde la clave pública de infraestructura de clave pública se asocia con la clave privada de infraestructura de clave pública.
47. El sistema de conformidad con la reivindicación 27, caracterizado porque los datos del mensaje además incluyen al menos uno de los siguientes: un contador del chip de proximidad, el número aleatorio, una representación del número aleatorio y una representación del contador del chip de proximidad.
48. El sistema de conformidad con la reivindicación 47, caracterizado porque la terminal se configura para llevar a cabo el paso de comparar los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio.
49. El sistema de conformidad con la reivindicación 47, caracterizado porque el emisor se configura para llevar a cabo el paso de comparar los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio.
50. El sistema de conformidad con la reivindicación 27, caracterizado porque la terminal se configura para llevar a cabo el paso de generar el número aleatorio.
51. Un medio legible por cómputo para llevar a cabo una transacción utilizando un dispositivo de proximidad, el medio legible por cómputo tiene una serie de instrucciones que pueden operar para dirigir un proceso para que realice los pasos de: generar dinámicamente un primer valor de autenticación; transmitir el primer valor de autenticación desde el dispositivo de proximidad a una terminal; incluir el primer valor de autenticación en un campo de datos discrecionales de los datos del mensaje, arreglando los datos del mensaje en un formato ISO; y transmitir los datos de mensaje desde la terminal para la verificación.
52. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque la serie de instrucciones además pueden operar para instruir al procesador a que realice los pasos de: generar un número aleatorio; transmitir una instrucción de autenticación sin contacto desde la terminal hasta el dispositivo de proximidad, la instrucción de autenticación incluyendo el número aleatorio, el paso de generar dinámicamente el primer valor de autenticación consistente en utilizar una primera clave de autenticación por medio del dispositivo de proximidad para obtener el primer valor de autenticación a partir de los datos que contienen al menos el número aleatorio; calcular un segundo valor de autenticación por medio de un emisor utilizando una segunda clave de autenticación y los datos del mensaje; y comparar el segundo valor de autenticación con el primer valor de autenticación por medio del emisor para verificar la transacción.
53. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque los datos del mensaje se ordenan en al menos un formato de los siguientes: el formato ISO Pista 1 y el formato ISO Pista 2.
54. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque el medio legible por cómputo además puede operar para instruir a la terminal para recibir datos del usuario desde un usuario, el paso de generar el número aleatorio siendo realizado por la terminal basándose en los datos del usuario .
55. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje se realiza en la terminal .
56. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje se realiza en el dispositivo de proximidad.
57. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el paso de incluir el primer valor de autenticación en el campo de datos discrecionales de los datos del mensaje lo realiza un agente de un emisor.
58. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el dispositivo de proximidad está en una forma de una tarjeta de crédito.
59. El medio legible por cómputo de conformidad con la reivindicación 58, caracterizado porque el dispositivo de proximidad incluye una cinta magnética.
60. El medio legible por cómputo de conformidad con la reivindicación 59, caracterizado porgue el dispositivo de proximidad incluye un valor de autenticación impreso.
61. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el dispositivo de proximidad está en forma de un llavero.
62. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el dispositivo de proximidad está incluido en un teléfono móvil.
63. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el dispositivo de proximidad está incluido en un reloj .
64. El medio legible por cómputo de conformidad, con la reivindicación 51, caracterizado porque la serie de instrucciones además puede operar para instruir al procesador para realizar el paso de garantizar mediante la terminal que el dispositivo de proximidad es solo un dispositivo de proximidad dentro de un campo operativo de la terminal antes de intentar una transacción.
65. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque la serie de instrucciones además pueden operar para instruir al procesador para realizar los pasos de: detectar múltiples dispositivos de proximidad en la terminal en un campo operativo de la terminal; solicitar que un usuario elija uno de los múltiples dispositivos de proximidad.
66. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque los datos que contienen al menos el número aleatorio además contienen al menos uno de los siguientes: un contador del chip de proximidad, una representación del número aleatorio y una representación del contador del chip de proximidad.
67. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque el dispositivo de proximidad tiene un contador, la serie de instrucciones además puede operar para instruir al procesador a que realice el paso de aumentar el contador mediante el dispositivo de proximidad después de un tiempo en el que el dispositivo de proximidad se acopla a la termina.
68. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque la serie de instrucciones además puede operar para instruir al procesador para que realice el paso de convertir los datos el mensaje en un formato decimal de código binario por medio de la terminal antes del paso de transmitir los datos del mensaje desde la terminal hacia el emisor.
69. El medio legible por cómputo de conformidad con la reivindicación 51, caracterizado porque el dispositivo de proximidad incluye un chip de proximidad.
70. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque la segunda clave de autenticación es igual a la primera clave de autenticación.
71. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque la segunda, clave de autenticación es una clave privada de infraestructura de clave pública, y la segunda clave de autenticación es una clave pública de inf aestructura de clave pública, en donde la clave pública de infraestructura de clave pública se asocia con la clave privada de infraestructura de clave pública.
72. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque los datos del mensaje además incluyen al menos uno de los siguientes: un contador del chip de proximidad, el número aleatorio, una representación del número aleatorio y una representación del contador del chip de proximidad.
73. El medio legible por cómputo de conformidad con la reivindicación 72, caracterizado porque la serie de instrucciones además puede operar para instruir a la terminal a que realice el paso de comparar los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio.
74. El medio legible por cómputo de conformidad con la reivindicación 72, caracterizado porque la serie de instrucciones además puede operar para instruir a un agente del emisor para realizar el paso de comparar los datos del mensaje con al menos uno de los siguientes: el número aleatorio y una representación del número aleatorio .
75. El medio legible por cómputo de conformidad con la reivindicación 52, caracterizado porque el paso de generar el número aleatorio lo realiza la terminal.
MXPA04008973A 2002-03-19 2003-03-19 Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad. MXPA04008973A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US36573702P 2002-03-19 2002-03-19
PCT/US2003/008377 WO2003081832A2 (en) 2002-03-19 2003-03-19 Method and system for conducting a transaction using a proximity device

Publications (1)

Publication Number Publication Date
MXPA04008973A true MXPA04008973A (es) 2005-02-17

Family

ID=28454708

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04008973A MXPA04008973A (es) 2002-03-19 2003-03-19 Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad.

Country Status (12)

Country Link
US (1) US20050171905A1 (es)
EP (1) EP1486022A4 (es)
JP (1) JP2005521332A (es)
KR (1) KR101019524B1 (es)
CN (1) CN1650301A (es)
AU (1) AU2003223302B2 (es)
BR (1) BR0308575A (es)
CA (1) CA2479602C (es)
MX (1) MXPA04008973A (es)
RU (1) RU2324979C2 (es)
WO (1) WO2003081832A2 (es)
ZA (1) ZA200408267B (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7239226B2 (en) 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
US7627531B2 (en) 2000-03-07 2009-12-01 American Express Travel Related Services Company, Inc. System for facilitating a transaction
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7746215B1 (en) 2001-07-10 2010-06-29 Fred Bishop RF transactions using a wireless reader grid
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7740168B2 (en) 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US8407097B2 (en) 2004-04-15 2013-03-26 Hand Held Products, Inc. Proximity transaction apparatus and methods of use thereof
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US8439271B2 (en) 2004-07-15 2013-05-14 Mastercard International Incorporated Method and system using a bitmap for passing contactless payment card transaction variables in standardized data formats
CN101019126A (zh) * 2004-07-15 2007-08-15 万事达卡国际股份有限公司 使用位图来以标准化数据格式传递非接触式支付卡交易变量的方法和系统
EP1635302A1 (de) * 2004-09-09 2006-03-15 Dietmar Sauer Speicherkarte und Verfahren zum Abfragen von Informationen von einer Speicherkarte
US8196818B2 (en) 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
CN102968604B (zh) 2005-09-28 2016-06-15 维萨国际服务协会 减少无接触交易的交互时间的设备,系统和方法
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
WO2007076476A2 (en) * 2005-12-22 2007-07-05 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9773262B2 (en) * 2006-08-17 2017-09-26 Mastercard International Incorporated Purchase Integrated file structure useful in connection with apparatus and method for facilitating account restructuring in an electronic bill payment system
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
US8032414B2 (en) * 2007-06-12 2011-10-04 Gilbarco Inc. System and method for providing receipts, advertising, promotion, loyalty programs, and contests to a consumer via an application-specific user interface on a personal communication device
US20080313078A1 (en) * 2007-06-12 2008-12-18 Gilbarco Inc. System and method for verification of site location using an application-specific user interface on a personal communication device
US20090112767A1 (en) 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US7922082B2 (en) * 2008-01-04 2011-04-12 M2 International Ltd. Dynamic card validation value
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US20100131397A1 (en) * 2008-11-25 2010-05-27 Patrick Killian Providing "on behalf of" services for mobile telephone access to payment card account
GB0901589D0 (en) * 2009-01-30 2009-03-11 Omar Ralph M Improvements relating to multifunction authentication systems
US8732468B2 (en) * 2009-03-09 2014-05-20 The Regents Of The University Of Michigan Protecting hardware circuit design by secret sharing
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9189786B2 (en) * 2010-03-31 2015-11-17 Mastercard International Incorporated Systems and methods for operating transaction terminals
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
KR101316466B1 (ko) * 2012-11-20 2013-10-08 신한카드 주식회사 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
KR101316489B1 (ko) 2012-11-23 2013-10-10 신한카드 주식회사 다이나믹 ραn 이용한 트랜잭션 처리방법
KR101330943B1 (ko) 2012-12-10 2013-11-26 신한카드 주식회사 일회성 카드정보를 이용한 결제 방법
KR101330867B1 (ko) * 2012-12-27 2013-11-18 신한카드 주식회사 결제 디바이스에 대한 상호인증 방법
US10558958B2 (en) * 2013-05-17 2020-02-11 Visa International Service Association Contactless message transmission
JP6438027B2 (ja) * 2013-12-02 2018-12-12 マスターカード インターナショナル インコーポレーテッド セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム
US9858572B2 (en) * 2014-02-06 2018-01-02 Google Llc Dynamic alteration of track data
FR3019357B1 (fr) 2014-03-31 2020-09-04 Compagnie Ind Et Financiere Dingenierie Ingenico Methode de verification d'authenticite d'un terminal, dispositif et programme correspondant
DE102016011878A1 (de) * 2016-10-04 2018-04-05 Giesecke+Devrient Mobile Security Gmbh Dynamisches Bereitstellen einer Prüfnummer
CN107194692B (zh) * 2017-05-27 2020-10-13 飞天诚信科技股份有限公司 一种获取动态二磁道信息的方法及终端

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6120182A (ja) * 1984-07-06 1986-01-28 Toshiba Corp デ−タ処理システム
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
JPH04145397A (ja) * 1990-10-08 1992-05-19 Nec Corp 情報処理兼用時計装置
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US5428210A (en) * 1992-01-10 1995-06-27 National Bancard Corporation Data card terminal with embossed character reader and signature capture
US5530232A (en) * 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
JP3729940B2 (ja) * 1996-07-16 2005-12-21 富士通株式会社 認証方法
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
EP0993645A4 (en) * 1997-07-03 2004-11-17 Citicorp Dev Ct SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
EP1082710A1 (en) * 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Preloaded ic-card and method for authenticating the same
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
JP3617789B2 (ja) * 1999-05-26 2005-02-09 株式会社エヌ・ティ・ティ・データ 公開鍵証明書発行方法、検証方法、システム及び記録媒体
US7889052B2 (en) * 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US7379919B2 (en) * 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
AU2000275203A1 (en) * 2000-04-28 2001-11-12 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
US6755341B1 (en) * 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6609654B1 (en) * 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6805288B2 (en) * 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
JP3926970B2 (ja) * 2000-07-18 2007-06-06 日立オムロンターミナルソリューションズ株式会社 情報記憶媒体処理装置
US20020073042A1 (en) * 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US7195154B2 (en) * 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers

Also Published As

Publication number Publication date
WO2003081832A3 (en) 2004-04-01
CN1650301A (zh) 2005-08-03
KR101019524B1 (ko) 2011-03-07
AU2003223302A1 (en) 2003-10-08
AU2003223302B2 (en) 2009-01-08
CA2479602A1 (en) 2003-10-02
BR0308575A (pt) 2005-01-04
ZA200408267B (en) 2005-09-28
WO2003081832A2 (en) 2003-10-02
US20050171905A1 (en) 2005-08-04
JP2005521332A (ja) 2005-07-14
RU2004130833A (ru) 2005-04-10
KR20050006131A (ko) 2005-01-15
CA2479602C (en) 2014-12-23
EP1486022A4 (en) 2010-03-31
RU2324979C2 (ru) 2008-05-20
EP1486022A2 (en) 2004-12-15

Similar Documents

Publication Publication Date Title
MXPA04008973A (es) Metodo y sistema para llevar a cabo una transaccion utilizando un dispositivo de proximidad.
US11276058B2 (en) Data protection with translation
US20050127164A1 (en) Method and system for conducting a transaction using a proximity device and an identifier
US20100223186A1 (en) Method and System for Conducting Secure Payments
US20100228668A1 (en) Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
JP4309479B2 (ja) 取引カードの磁気ストライプへ値を送るシステム
AU2008268326B2 (en) System and method for account identifier obfuscation
AU2007311025B2 (en) Encrypted token transactions
US9123042B2 (en) Pin block replacement
US20080040284A1 (en) Method and system for secured transactions
KR20220084797A (ko) 가상카드번호 생성 스마트카드와 가상카드번호 복호화 장치
KR101751887B1 (ko) 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버
JPS6329785A (ja) 暗号装置
CN112585638B (zh) 安全传送敏感数据的技术
KR20080096639A (ko) 트랜잭션 포인트 단말을 이용한 분산형 결제 방법
KR20080043295A (ko) 결제고객 전화기를 이용한 결제 중계처리 방법

Legal Events

Date Code Title Description
FA Abandonment or withdrawal