ES2714179T3 - Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano - Google Patents

Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano Download PDF

Info

Publication number
ES2714179T3
ES2714179T3 ES17155151T ES17155151T ES2714179T3 ES 2714179 T3 ES2714179 T3 ES 2714179T3 ES 17155151 T ES17155151 T ES 17155151T ES 17155151 T ES17155151 T ES 17155151T ES 2714179 T3 ES2714179 T3 ES 2714179T3
Authority
ES
Spain
Prior art keywords
smart card
module
mobile terminal
card module
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17155151T
Other languages
English (en)
Inventor
Heikki Huomo
Olli Immonen
Mia Lähteenmäki
Kimmo Rämö
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2714179T3 publication Critical patent/ES2714179T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/208Use of an ATM as a switch or hub
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72457User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to geographic location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Stored Programmes (AREA)

Abstract

Método para controlar un dispositivo de terminal móvil, comprendiendo dicho dispositivo un módulo de tarjeta inteligente (200, 600) y un módulo de comunicación de campo cercano (210), en donde dicho módulo de tarjeta inteligente (200, 600) comprende una unidad de control de tarjeta inteligente (601) y un área de almacenamiento seguro (201) configurados para almacenar datos seguros, comprendiendo el método: iniciar (S100) una aplicación de tarjeta inteligente en dicho dispositivo de terminal móvil (100) dando como resultado la activación (S110) de dicho módulo de tarjeta inteligente (200, 600), en donde dicha aplicación de tarjeta inteligente iniciada es una aplicación para realizar transacciones de datos con entidades externas usando los datos seguros almacenados en dicha área de almacenamiento seguro (201) de dicho módulo de tarjeta inteligente (200, 600); encender (S130) una conexión entre dicho módulo de tarjeta inteligente (200, 600) y dicho módulo de comunicación de campo cercano; iniciar un temporizador (140) para medir el tiempo transcurrido cuando la conexión entre dicho módulo de tarjeta inteligente (200, 600) y dicho módulo de comunicación de campo cercano (210) está encendido; proporcionar, mediante dicho módulo de comunicación de campo cercano (210), cuando está conectado a dicho módulo de tarjeta inteligente (200, 600), una interfaz de comunicaciones de campo cercano inalámbrica para dicha aplicación de tarjeta inteligente iniciada para la realización de las transacciones de datos con las entidades externas usando los datos seguros almacenados en dicha área de almacenamiento seguro (201) de dicho módulo de tarjeta inteligente (200, 600) y apagar (145) al menos uno del módulo de tarjeta inteligente (200, 600) y la conexión entre dicho módulo de tarjeta inteligente y dicho módulo de comunicación de campo cercano (210) cuando se determina que el temporizador ha expirado (150).

Description

DESCRIPCION
Metodo y dispositivo de terminal movil que incluye modulo de tarjeta inteligente y medios de comunicaciones de campo cercano
La presente invencion se refiere al campo de control de dispositivos de terminal movil que estan equipados con medios de tarjeta inteligente y de comunicaciones de campo cercano.
En general, la presente invencion trata el campo de la tecnologla de comunicacion local, tal como aquellas tecnologlas de comunicaciones de corto alcance que implican tecnologlas de acoplamiento electromagnetico/electroestatico y tecnologlas de comunicacion de corto alcance optico, en concreto tecnologlas de comunicacion de campo cercano (NFC). En una posible realizacion de la NFC, se implementa el acoplamiento electromagnetico y/o electroestatico en la porcion de frecuencia de radio (RF) del espectro electromagnetico, usando por ejemplo tecnologla de identificacion por frecuencia de radio (RFID), que incluye principalmente transpondedores de identificacion por frecuencia de radio (RFID) tambien indicados como etiquetas de frecuencia de radio (RFID) y lectores transpondedores de frecuencia de radio tambien indicados por simplicidad como lectores de frecuencia de radio (RFID).
Los transpondedores de identificacion por frecuencia de radio (RFID) se usan ampliamente para etiquetar objetos, para establecer identidades de personas y para reconocer objetos proporcionados con identificacion por transpondedores de frecuencia de radio (RFID). Basicamente, los transpondedores de identificacion por frecuencia de radio (RFID) incluyen un circuito electronico con capacidad de almacenamiento de datos y una interfaz de frecuencia de radio (Rf ) e interfaz de alta frecuencia (HF), respectivamente, que acoplan una antena al circuito electronico. Los transpondedores de identificacion por frecuencia de radio (RFID) estan normalmente alojados en pequenos contenedores. Dependiendo de los requisitos realizados en el despliegue de los transpondedores de identificacion por frecuencia de radio (RFID) (es decir la tasa de transmision de datos, energla de la interrogacion, alcance de transmision etc.) se proporcionan diferentes tipos para provision y transmision de datos en diferentes frecuencias de radio, por ejemplo dentro de un intervalo de varios 10-100 kHz a algunos GHz, respectivamente, (por ejemplo 134 kHz, 13,56 m Hz , 860 - 928 MHz etc.; unicamente para ilustracion).
Pueden distinguirse dos principales clases de transpondedores de identificacion por frecuencia de radio (RFID), es decir transpondedores activos y pasivos. Los transpondedores de identificacion por frecuencia de radio (RFID) pasivos se activan por lectores de transpondedor de identificacion por frecuencia de radio (RFID) que generan una senal de interrogacion, por ejemplo una senal de frecuencia de radio (RF) a una cierta frecuencia. Los transpondedores de identificacion por frecuencia de radio (RFID) activos comprenden sus propias fuentes de alimentacion o acumuladores para dar energla.
Las aplicaciones de pago y tique se consideran como una de las areas de uso emergentes mas importantes que se aprovecharan de la tecnologla de identificacion por frecuencia de radio (RFID). Por ejemplo, un terminal portatil tal como un telefono movil que implementa un transpondedor de identificacion por frecuencia de radio (RFID) puede utilizarse para proporcionar/presentar un tique digitalmente codificado o electronico, que se ha obtenido antes, a un sistema de punto de comprobacion de tique de una entrada de un sistema de transporte publico. El tique codificado digitalmente se lee por un correspondiente lector de identificacion por frecuencia de radio (RFID), con el que esta equipado el sistema de punto de comprobacion y se analiza de esta manera. En caso de validez del tique codificado digitalmente se concede el acceso al sistema de transporte publico al propietario del terminal portatil. Los tiques codificados digitalmente no son necesariamente unicamente una pieza de codigo. Pueden incluir tambien information de autenticacion, tal como por ejemplo en caso de 30 tiques de viaje, en el que la compra real de un tique puede necesitar incluirse en la aplicacion de venta de tiques, de modo que un inspector advierta que la persona ha comprado realmente esos tiques.
Ventajosamente, un sistema de punto de comprobacion de tique de este tipo puede estar disponible para sistemas de transporte publico en diversas ciudades, que puede dar como resultado el requisito de codificar diferentes tiques codificados digitalmente. Ademas el sistema de punto de comprobacion de tique ilustrado puede extenderse a registros codificados digitalmente similares tales como informacion de tarjeta de credito, informacion de tarjeta de fidelidad, tiques de cine y similares, donde el terminal portatil realiza el intercambio de informacion con el mismo equipo, por ejemplo el equipo de punto de venta. Las mismas aplicaciones pueden realizarse usando codigos visuales presentados por un medio de codification visual y un medio de exploration visual que permite la lectura de los codigos visuales a partir del medio de codificacion visual.
En combination con la tecnologla anteriormente mencionada el uso de tarjetas inteligentes crece constantemente. Las tarjetas inteligentes modernas proporcionan al desarrollador de aplicacion un entorno seguro y a prueba de manipulation para desarrollar aplicaciones de alto valor, seguras y complejas. Dichas tarjetas inteligentes incluyen una unidad de procesamiento central as! como areas de memoria seguras que hacen muy diflcil el acceso indeseado por terceros. Ademas, se proporcionan medios criptograficos en la tarjeta inteligente, que abre el desarrollo de tarjetas inteligentes para aplicaciones seguras como banca o incluso aplicaciones de identificacion personal.
Normalmente, las tarjetas inteligentes crean un entorno seguro para almacenar elementos de valor monetario al mismo tiempo que la caracteristica sin contacto es rapida y conveniente para usuarios que unicamente necesitan proporcionar la tarjeta en proximidad cercana a un lector de tarjetas. Estos tipos de tarjetas sin contacto no requieren un Numero de Identificacion Personal (PIN) y son por lo tanto adecuadas para transacciones de alto volumen y bajo valor. Los usuarios de la tarjeta pueden cargar valor en la tarjeta usando un Cajero Automatico (ATM) o un quiosco para transferir dinero de una cuenta corriente, cuenta de ahorro, una cuenta de tarjeta de credito o insertando efectivo en el ATM. El usuario pone su tarjeta de ATM o efectivo en la maquina y posiciona una tarjeta sin contacto cerca del lector/escritor sin contacto para completar la transferencia de dinero. Estos ATM estan normalmente localizados en la entrada de la estacion de transito donde los clientes compran fichas transitorias. La popularidad de las tarjetas sin contacto para transitar ha crecido de modo que otros vendedores en el area que rodea el sistema de transito aceptan tambien la tarjeta sin contacto para pago por compras tales como aparcamiento, comida rapida, tiendas multiservicio, estaciones de servicio y maquinas expendedoras. Muchos comerciantes estan instalando lectores/escritores de tarjetas inteligentes sin contacto en sus tiendas para proporcionar la capacidad para aceptar tarjetas inteligentes como una forma de pago. Debera apreciarse que las realizaciones anteriormente mencionadas con respecto a tarjetas inteligentes se proporcionan unicamente para explicar posibles despliegues de tarjetas inteligentes sin intencion de limitar alguna. Tambien es imaginable que las tarjetas inteligentes puedan usarse en relacion con transacciones de tarjeta de credito y debito con valor dinamico, por ejemplo.
El documento W02005008575 divulga un dispositivo lector para transpondedor, que implementa funcionalidad de transpondedor de identificacion de radiofrecuencia mejorada. En particular, la invention se refiere a un dispositivo lector, que es capaz de servir como un transpondedor de radiofrecuencia. Un dispositivo lector para transpondedores de identificacion de frecuencia comprende una unidad logica lectora (300, 310), una interfaz de frecuencia de radio/alta (RF/HF) (150) y una antena (160). El dispositivo lector esta adaptado para comunicarse al menos con transpondedores de identificacion de frecuencia de radio (700) en un modo de operation de lector. El dispositivo lector comprende adicionalmente una unidad logica de transpondedor (200, 210, 510). La unidad logica de transpondedor (200, 210, 510) esta conectada al dispositivo lector (600) y, en particular, a la interfaz de frecuencia de radio/alta (RF/HF) (150) de tal manera que el dispositivo lector (600) actua como un transpondedor de identificacion de radiofrecuencia en un modo de operacion de transpondedor. En particular, la unidad logica de transpondedor (200, 210, 510) esta adaptada para comunicarse con otros dispositivos lectores para transpondedores de identificacion de radiofrecuencia. El dispositivo lector para transpondedores de identificacion de radiofrecuencia puede fijarse, conectarse, implementarse y/o incrustarse en dispositivos electronicos y, particularmente, en dispositivos electronicos portatiles, respectivamente.
El documento US5146068 divulga, de acuerdo con su resumen, una tarjeta IC que tiene un circuito temporizador que apaga la tarjeta IC dentro de un intervalo de tiempo predeterminado se usa con un terminal que reestablece el circuito temporizador en la tarjeta IC en respuesta a cualquier operacion terminal. Esto evita que la tarjeta IC se apague ella misma durante las operaciones de terminal.
El documento US2004077383 divulga, de acuerdo con su resumen, un metodo, herramienta de software, producto de programa informatico y dispositivo de radio de baja potencia, se proporcionan para despertado ayudado del transpondedor y establecimiento de conexion para detectar un evento de despertado en un modo de descanso de un dispositivo de radio de baja potencia, poniendo el dispositivo de radio en un estado operativo, transmitiendo, al menos, un mensaje de aviso por transmision radio, en donde los dispositivos de radio de baja potencia se pone en un modo pasivo durante un periodo determinado de tiempo en caso de no recibirse ninguna respuesta en respuesta al al menos un mensaje de aviso transmitido.
La idea de anadir una tarjeta inteligente en un telefono movil o un dispositivo de usuario en combination con un lector/escritor sin contacto es bien conocida en el estado de la tecnica, pero existe una necesidad de proporcionar al usuario con medios de control para dicha tarjeta inteligente y tambien con medios para controlar dicho dispositivo sin contacto. Las realizaciones reales de telefonos de tarjeta inteligente o telefonos moviles que tienen un modulo de tarjeta inteligente respectivamente no proporcionan al usuario con una interfaz de control completo, de modo que el comportamiento fraudulento o no deseado no puede prohibirse o advertirse por un usuario de dicho telefono.
Un objetivo global de la presente invencion es proporcionar un metodo y dispositivo para proporcionar a un usuario de un dispositivo movil adaptado para realizar transaction de datos de NFC con una interfaz de control completo, de modo que se eliminen eventos fraudulentos o indeseados. Otro objetivo de la presente invencion es proporcionar disposiciones y sistemas, que permiten realizar la metodologia establecida anteriormente.
Los objetivos de la presente invencion se logran mediante la materia objeto definida en las reivindicaciones independientes adjuntas.
De acuerdo con un primer aspecto de la presente invencion, se proporciona un metodo para controlar un dispositivo de terminal movil, segun se define por la revindication 1 adjunta.
De acuerdo con otra realizacion de la presente invencion, dicha etapa de autorizacion esta basada en entrada de usuario. Por lo tanto, se proporciona el control completo de dicho dispositivo.
De acuerdo con una realizacion de la presente invencion, dicha activacion de dicho modulo de tarjeta inteligente esta basada en realizar una etapa de autorizacion para activar funcionalidad de dicho modulo de tarjeta inteligente. De esta manera, se asegura la privacidad y seguridad para ciertas aplicaciones de tarjeta inteligente.
De acuerdo con otra realizacion de la presente invencion, dicho modulo de tarjeta inteligente activado es accesible unicamente durante un tiempo predefinido. Por lo tanto, la activacion accidental de dicho modulo de tarjeta inteligente se prohlbe debido a que el modulo de tarjeta inteligente y tambien el modulo de NFC se desactivaran despues de un cierto periodo de tiempo. Ademas, dicho periodo de tiempo puede establecerse por un usuario autorizado de dicho dispositivo movil.
De acuerdo con otra realizacion de la presente invencion, dicha activacion de dicho modulo de tarjeta inteligente esta basada en entrada de usuario por medio de una interfaz de usuario grafica (GUI).
De acuerdo con otra realizacion de la presente invencion, dicha conexion entre dicho modulo de tarjeta inteligente y dicho modulo de NFC se deshabilita si dicha aplicacion de tarjeta inteligente corresponde a una aplicacion interna. Si se selecciono una aplicacion interna por el usuario, el modulo de NFC se desactiva para evitar uso no autorizado de dicho modulo de NFC.
De acuerdo con otra realizacion de la presente invencion, dicha activacion de dicho modulo de tarjeta inteligente se proporciona automaticamente por medio de la unidad de control de terminal movil (MCU). De esta manera, no es necesaria entrada de usuario para activar dicho modulo dando como resultado un manejo conveniente de dicho dispositivo movil.
De acuerdo con otra realizacion de la presente invencion, dicho inicio de dicha aplicacion de tarjeta inteligente se proporciona dependiendo del entorno de dicho dispositivo. Por lo tanto, si el dispositivo movil esta localizado cerca de un terminal de punto de ventas, por ejemplo, una aplicacion de pago se iniciara automaticamente. Dicha deteccion del entorno de dicho dispositivo puede tambien desencadenarse por un usuario "tocando" una etiqueta cerca de un punto de terminal de venta, o detectarse por medio de, por ejemplo, un dispositivo GPS o a traves de otro medio de determinacion de localizacion en dicho dispositivo movil.
De acuerdo con otra realizacion de la presente invencion, dichas transacciones de datos son transacciones de datos inalambricas con una segunda parte, dichas transacciones se proporcionan en un entorno de comunicacion de NFC. De esta manera dicho dispositivo movil esta adaptado para realizar diferentes aplicaciones que requieren intercambio de datos adicional entre dos o mas partes o similar.
De acuerdo con otra realizacion de la presente invencion, la realizacion de dicha transmision de datos inalambrica comprende adicionalmente recibir notificacion desde dicha segunda parte y enviar datos de acuse de recibo a dicha segunda parte, correspondiendo ambas a dicha transmision de datos inalambrica en cuestion. Recibiendo datos de notificacion desde dicha segunda parte, cada transaction de datos realizada por dicho dispositivo movil puede rastrearse.
De acuerdo con otra realizacion de la presente invencion, dicho metodo comprende adicionalmente las etapas de: obtener al menos un recibo digital que corresponde a cada dicha transaccion de datos inalambrica ejecutada con dicha segunda parte, almacenar dicho al menos un recibo digital en un almacenamiento, recopilar todos los recibos digitales durante un periodo de tiempo predeterminado en dicho almacenamiento, recibir un recibo digital global desde una parte de prestacion de servicios, en el que dicho recibo digital global se acumula por dicha parte de prestacion de servicios durante dicho periodo de tiempo predeterminado, y comparar dichos recibos digitales recopilados con dicho recibo digital global recibido desde una parte de prestacion de servicios.
De acuerdo con otra realizacion de la presente invencion, dicho recibo digital y dicho recibo digital global comprenden al menos uno de datos de information de fecha y hora, datos de saldo de la tarjeta de credito, recibos de compra en relation con una cierta mercancla o similares. Debido a dichos datos comprendidos es posible asignar cada recibo a una cierta transaccion. Estos datos pueden compararse con la factura mensual de la companla de tarjeta de credito convencional, por ejemplo, sin necesidad de almacenar recibos de papel.
De acuerdo con otra realizacion de la presente invencion, dicha comparacion se proporciona para cada transaccion en una base en tiempo real. Es decir, es posible comprobar el recibo almacenado en el lado de prestacion de servicio con el recibo recibido real sin ningun retardo de temporizacion.
De acuerdo con otra realizacion de la presente invencion, dicho metodo comprende adicionalmente reenviar dicho recibo digital global recibido y dichos recibos digitales recopilados a otra entidad. De esta manera, dicha otra entidad proporciona la funcionalidad de una entidad de terceros, en el que dicha parte proporciona un sistema de almacenamiento de datos certificado y asegurado, por ejemplo.
De acuerdo con otro aspecto de la presente invencion, se proporciona un producto de programa informatico segun se define por la revindication 10 adjunta.
De acuerdo con otro aspecto adicional de la presente invencion, se proporciona un dispositivo de terminal movil segun se define en la reivindicacion 11 adjunta.
De acuerdo con otra realizacion mas de la presente invencion, dicho dispositivo de terminal movil comprende adicionalmente medios para obtener al menos un recibo digital que corresponde a cada dicha transaccion de datos inalambrica ejecutada con dicha segunda parte, medios para almacenar dicho al menos un recibo digital en un almacenamiento, medios para recopilar todos los recibos digitales durante un periodo de tiempo predeterminado en dicho almacenamiento, medios para recibir un recibo digital global desde una parte de prestacion de servicios, en el que dicho recibo digital global se acumula por dicha parte de prestacion de servicios durante dicho periodo de tiempo predeterminado, y medios para comparar dichos recibos digitales recopilados con dicho recibo digital global recibido desde una parte de prestacion de servicios.
De acuerdo con otra realizacion mas de la presente invencion, dicho dispositivo comprende adicionalmente un modulo de reloj para controlar todos los eventos orientados en tiempo en dicho dispositivo.
De acuerdo con otra realizacion mas de la presente invencion, dicho dispositivo comprende adicionalmente un modulo de telecomunicaciones para conectar a una red de radio celular para recibir el recibo digital global desde una parte de prestacion de servicios. Por medio de dicho modulo de telecomunicaciones dicho dispositivo esta adaptado para usar redes celulares existentes, por ejemplo para recibir diferentes datos, como recibos o similares.
De acuerdo con otra realizacion mas de la presente invencion, dicho dispositivo comprende adicionalmente un almacenamiento de recibo embebido en dicho modulo de tarjeta inteligente para almacenar datos relacionados con transaccion.
De acuerdo con otra realizacion mas de la presente invencion se proporciona un sistema de transaccion de datos inalambrico segun se define por la reivindicacion 18 adjunta.
De acuerdo con otro aspecto mas de la presente invencion, se proporciona un modulo de tarjeta inteligente, dicho modulo comprende: una unidad de control de tarjeta inteligente, un modulo de area de almacenamiento seguro, una primera interfaz, en el que dicha primera interfaz es una interfaz de encendido, y una segunda interfaz, en el que la segunda interfaz es una interfaz de comunicacion.
De acuerdo con otra realizacion mas de la presente invencion, dicha primera interfaz es controlable por un modulo de temporizador. Por lo tanto, se habilita una operacion basada en tiempo de dicha primera interfaz. Ademas, es imaginable que dicho primer dispositivo se encendera automaticamente de una manera basada en el tiempo.
De acuerdo con otra realizacion mas de la presente invencion, dicha segunda interfaz es controlable por una selection de aplicacion que conmuta entre una interfaz de unidad de control de terminal movil y una interfaz de comunicacion de campo cercano. Por lo tanto es posible conmutar entre una aplicacion externa y una aplicacion interna. Dicha aplicacion externa puede proporcionarse por medio de dicha interfaz de NFC y dicha aplicacion interna usa dicha unidad de control de dispositivo de terminal movil CPU. Ademas, es imaginable que dicha aplicacion interna pueda realizarse por medio de una interfaz de GSM/UMTS, o similar.
Las ventajas de la presente invencion se haran evidentes para el lector de la presente invencion cuando se lee la description detallada haciendo referencia a las realizaciones de la presente invencion, basandose en las cuales el concepto inventivo es facilmente entendible.
A traves de toda la descripcion detallada y los dibujos adjuntos los mismos componentes, unidades o dispositivos o similares se haran referencia por los mismos numeros de referencia por fines de claridad.
Debera indicarse que las designaciones dispositivo portatil, dispositivo movil y electronica de consumo portatil (CE) se usan de manera sinonima a traves de toda la descripcion.
Los dibujos adjuntos se incluyen para proporcionar un entendimiento adicional de la invencion y se incorporan en y constituyen una parte de esta memoria descriptiva. Los dibujos ilustran las realizaciones de la presente invencion y junto con la descripcion sirven para explicar los principios de la invencion. En los dibujos,
La Figura 1 ilustra una secuencia operacional basica para operarse por un dispositivo de terminal movil de acuerdo con una realizacion de la presente invencion;
La Figura 2a ilustra esquematicamente una disposition de ejemplo de un modulo de tarjeta inteligente y un modulo de NFC en relation con otros elementos en un dispositivo movil de acuerdo con una realizacion de la presente invencion;
La Figura 2b ilustra esquematicamente una disposicion de ejemplo de un modulo de tarjeta inteligente y un modulo de comunicacion de area extensa en relacion con otros elementos en un dispositivo movil de acuerdo con una realizacion de la presente invencion;
La Figura 3 ilustra un entorno operacional a modo de ejemplo que se beneficiaria de las realizaciones de la presente invencion en relacion con dicha disposicion de ejemplo en un dispositivo movil;
La Figura 4a muestra un posible caso de uso de un dispositivo movil adaptado para realizar el metodo de acuerdo con una realizacion de la presente invencion;
La Figura 4b ilustra dos realizaciones imaginables de la presente invencion, en las que dicho dispositivo movil recopila y compara datos relacionados con transaccion con datos almacenados de acuerdo con la presente invencion;
La Figura 5 ilustra esquematicamente un diagrama de bloques que incluye componentes funcionales y estructurales de un dispositivo de electronica de consumo portatil (CE) de acuerdo con una realizacion de la presente invencion; y
La Figura 6 muestra un modulo de tarjeta inteligente de acuerdo con la presente invencion.
Con referencia a la Figura 1, se ilustra una secuencia operacional basica de un metodo para controlar un dispositivo de terminal movil de acuerdo con una realizacion de la presente invencion. En una primera etapa operacional S100 se inicia el metodo para controlar un dispositivo movil, en el que un usuario, por ejemplo, activa o inicia una aplicacion de tarjeta inteligente. Por ejemplo un usuario desea realizar un pago o aplicacion de banca, por lo tanto es necesario que dicho dispositivo proporcione un entorno seguro/a prueba de manipulacion. De acuerdo con las realizaciones de la presente invencion, la aplicacion de tarjeta inteligente puede activarse por el usuario a traves de una interfaz de interfaz de usuario (UI) del dispositivo de terminal movil, o como alternativa la activacion de la aplicacion de tarjeta inteligente puede realizarse por una unidad de control movil (MCU) basandose por ejemplo en condiciones del entorno del dispositivo de terminal movil.
En respuesta a la activacion de la aplicacion de tarjeta inteligente, se enciende un modulo de tarjeta inteligente seguro que contiene datos seguros/a prueba de manipulacion como se indica en una operacional S110, que puede controlarse por un temporizador, por ejemplo.
En una operacion condicional S120 el dispositivo de terminal movil determinara si dicha aplicacion es una aplicacion externa para realizar transacciones con entidades externas como un punto de terminal de ventas (POS) por ejemplo. Dicha transaccion debera proporcionarse por medio de un modulo de NFC incluido en dicho dispositivo. Si el usuario elige una aplicacion interna, que corresponde al ramal NO de la operacion S120, dicha operacion interna se iniciara. La operacion interna puede corresponder por ejemplo a una operacion de gestion de tarjeta inteligente interna, en la que un usuario controla los datos almacenados en la tarjeta o similares.
Si una aplicacion externa se selecciona de acuerdo con el ramal SI de la operacion condicional S120, se activara una conexion entre el modulo de tarjeta inteligente seguro y el modulo de NFC, como se muestra con referencia a la etapa operacional S130, en la que se activa una conexion entre dicho modulo de tarjeta inteligente y dicho modulo de NFC. De esta manera, dicho dispositivo de terminal movil se habilita para comunicar con entidades externas mediante dicho modulo de NFC. El control de dicho modulo de NFC puede proporcionarse opcionalmente mediante dicha (MCU) o por ejemplo mediante dicho modulo de tarjeta inteligente.
Despues de activar dicho modulo de NFC dicho dispositivo movil ahora puede realizar transaccion de datos inalambrica por medio del modulo de NFC en conexion con el modulo de tarjeta inteligente. El dispositivo movil proporciona un entorno a prueba de manipulacion en la tarjeta inteligente y la comunicacion de datos entre las partes conectadas puede encriptarse o codificarse de todos modos. La aplicacion de tarjeta inteligente no es accesible directamente desde el exterior; de esta manera puede servir como una plataforma para aplicaciones complejas y sensibles, tales como, por ejemplo aplicaciones de banca y transacciones de tarjeta de credito, por ejemplo.
Para asegurar la seguridad y control en diversas realizaciones de la presente invencion, que incluyen realizaciones donde, el modulo de tarjeta inteligente seguro, o tanto el modulo de tarjeta inteligente seguro como el modulo de NFC se activaran accidentalmente, y la realizacion donde se realizo una transaccion basada en NFC, se iniciara un temporizador, que corresponde a una operacion S140. El temporizador mide el tiempo transcurrido en el modulo de NFC y se activa la aplicacion de tarjeta inteligente. Esta etapa puede proporcionarse debido a problemas de seguridad. Si el valor de temporizador predeterminado expira, que corresponde con el ramal SI de la operacion condicional S150 que conduce a una operacion donde, el modulo de tarjeta inteligente seguro, o la conexion entre el modulo de tarjeta inteligente seguro y el modulo de NFC se apagaran. Este procedimiento proporciona seguridad maxima para un usuario que lleva dicho dispositivo movil, puesto que evita uso accidental o falso de una aplicacion sensible por medio de dicha tarjeta inteligente. Adicionalmente, si cualquiera del modulo de tarjeta inteligente seguro, o la conexion entre el modulo de tarjeta inteligente seguro y el modulo de NFC se desactiva, no hay posibilidad de acceder a la tarjeta inteligente por un impostor, que intenta piratear el dispositivo.
Si el valor de temporizador radica dentro de un valor deseado la transaccion de datos inalambrica de acuerdo con la entrada de usuario se iniciara, S160 y la secuencia operacional llegara al final. Las etapas operacionales anteriormente mencionadas pueden reiniciarse, correspondiendo a una nueva iteracion.
La Figura 2a ilustra esquematicamente una disposicion de ejemplo de un modulo de tarjeta inteligente y un modulo de NFC en conexion con otros elementos en un dispositivo movil de acuerdo con una realization de la presente invencion.
De acuerdo con una realizacion de la presente invention un elemento de tarjeta inteligente seguro 200 esta integrado en un dispositivo movil (no mostrado en la figura 2a), que se ilustra esquematicamente con referencia a la Figura 3. Dicho modulo de tarjeta inteligente 200 puede comprender tambien un modulo de area de almacenamiento seguro 201. Dicho modulo de almacenamiento seguro 201 puede usarse para almacenar diferentes datos en un entorno a prueba de manipulation en la tarjeta inteligente. Dichos datos pueden comprender aplicaciones seguras, datos privados, recibos importantes o similares. Como se ilustra, el elemento de tarjeta inteligente segura 200 esta conectado a una fuente de alimentation mediante un conmutador controlable por el usuario SW1, que proporciona potencia necesaria al elemento de tarjeta inteligente segura para encenderlo o apagarlo. El elemento de tarjeta inteligente segura 200 esta conectado adicionalmente mediante un conmutador SW2 ya sea a una interfaz de Comunicacion de Campo Cercano (NFC) 210 que proporciona conectividad con dispositivos externos por medio del uso de por ejemplo RFID o conexion optica, o como alternativa a la MCU de terminal (510) para proporcionar control al elemento de tarjeta inteligente segura 200. Deberla observarse que la expresion unidad de control movil (MCU) y la unidad de procesamiento central (CPU) se usan de manera sinonima a traves de toda la description.
La interfaz de NFC 210 proporciona medios necesarios para comunicar con dispositivos/etiquetas externas usando por ejemplo tecnologla de RFID de modo que el terminal puede realizar transacciones de pago y venta de tiques basadas en RFID, pero sin limitation a las mismas. La interfaz de NFC 210 permite que se realicen operaciones tanto de lectura como escritura tanto hacia como desde etiquetas/dispositivos y tambien comunicacion de tipo entre iguales entre dos terminales de NFC. El elemento de tarjeta inteligente segura 200 esta enlazado directamente a la interfaz de NFC 210, por medio de dicho conmutador SW2, para asegurar que no habra retardos innecesarios en la logica de terminal que pueden impedir/evitar transacciones debido a la naturaleza o comunicacion de RFID, que requeriran normalmente tiempos de respuesta rapida. Una transaccion de RFID, por ejemplo, se realizara normalmente en cientos de milisegundos.
Con referencia a la Figura 3, los componentes clave mencionados usados para controlar el modulo de tarjeta inteligente 200 o elemento, respectivamente y dicho modulo de NFC 210 o elemento se resumen con referencia al signo de referencia 300.
La MCU de terminal 510 es responsable de dirigir operaciones de terminal globales y ejecutar diversas aplicaciones. En relation con la MCU existe el almacenamiento de interfaz de aplicacion/aplicacion 530, que es responsable de mantener interfaces de aplicacion/aplicaciones disponibles para la MCU 510 para ejecutar.
Lo siguiente describe la operation de los conmutadores anteriormente mencionados SW1 y SW2. El conmutador de potencia SW1 posibilita al usuario del terminal movil (o MCU basandose en ciertas condiciones) controlar la operacion del elemento de tarjeta inteligente segura 200, de modo que las aplicaciones aseguradas en el elemento de tarjeta inteligente segura 200 no pueden contactarse sin control de usuario o MCU. Por lo tanto, cuando un usuario desea interactuar/activar aplicaciones seguras almacenadas en el elemento de tarjeta inteligente segura 200, el conmutador puede activarse seleccionando por ejemplo aplicaciones seguras desde la interfaz de usuario (UI) de terminal, que cierra el conmutador SW1 para activar el elemento de tarjeta inteligente segura. El conmutador de potencia SW1 puede asociarse preferentemente con un temporizador, que abre el conmutador SW1 (apaga el elemento de tarjeta inteligente segura) despues de cierto periodo de tiempo (el tiempo puede ser por ejemplo 15, 30, 45 o 60 s) predefinido (seleccionable por el usuario), que asegura que el elemento de tarjeta inteligente segura 200 no se activara inintencionadamente o accidentalmente. El usuario puede proporcionarse con una interfaz de UI para seleccionar la condition de temporizador adecuada para usarse como un control por defecto para apagar el elemento de tarjeta inteligente segura 200. Ademas, la MCU 510 puede proporcionar indicaciones de que el elemento de tarjeta inteligente segura esta activo y posponer el punto de inicio del temporizador, por ejemplo.
La activation del elemento de tarjeta inteligente segura puede hacerse sin ciertas etapas de autorizacion. La autorizacion se hace normalmente solicitando cierto codigo PIN desde el usuario del terminal para activar el elemento de tarjeta inteligente segura 200. Cuando el usuario selecciona por ejemplo "aplicaciones de pago movil" desde la UI de terminal, se solicita el PIN de autorizacion y si se introduce el PIN correcto, se activa el elemento de tarjeta inteligente segura 200 y se activan aplicaciones de pago movil. Puede proporcionarse tambien al usuario con una posibilidad de cambiar el codigo PIN. Si el usuario falla al proporcionar el codigo PIN necesario posteriormente durante, por ejemplo, tres veces, el elemento de tarjeta inteligente segura se cerrara permanentemente a menos que se introduzca un codigo de autorizacion de nivel superior (comparese a los codigos SIM y PUK en GSM) para reactivar el elemento de tarjeta inteligente segura 200. Esto podrla proporcionarse para todos los usuarios en un medio separado y si fuera necesario, los usuarios pueden solicitar ese codigo desde un proveedor de servicio (por ejemplo entidad de autorizacion de transaccion) en respuesta a proporcionar autenticacion valida.
El conmutador interno/externo SW2 posibilita que el usuario del terminal (aplicacion seleccionada) controle la operacion/interfaz actual del elemento de tarjeta inteligente segura 200. Si por ejemplo se inicia una aplicacion de pago movil, el conmutador SW2 se establece para activar la interfaz de NFC 210 para posibilitar la comunicacion con fuentes externas, que corresponde a una Posicion 1 del conmutador SW2, tal como, por ejemplo realizando transacciones de pago/venta de tiques usando las aplicaciones seguras en el elemento de tarjeta inteligente segura 200. Puede proporcionarse tambien al usuario del terminal movil con una interfaz para seleccionar para que se activen unicamente ciertas aplicaciones de las aplicaciones, de modo que el elemento de tarjeta inteligente segura se enciende pero unicamente ciertas aplicaciones de transaccion seguras pueden estar activas. Dicha operacion puede controlarse tambien por la MCU, basandose en las aplicaciones activas y contexto o entorno presente del terminal para asegurar que unicamente estaran disponibles aplicaciones preferidas. La seleccion de las aplicaciones esta basada en control de software de modo que el conjunto de aplicaciones disponibles en un momento es controlable por un usuario del terminal movil por ejemplo por medio de seleccion de ciertas aplicaciones para que se abran, o por la MCU basandose en un contexto actual del terminal. Con este tipo de funcionalidad, una fuente externa (por ejemplo un terminal de POS 310 o similar) no puede "explorar" todas las aplicaciones que residen en el elemento de tarjeta inteligente segura 200, que mejora los aspectos de seguridad y anonimidad de la presente invencion.
Si el conmutador interno/externo SW2 se establece a comunicacion interna, que corresponde a la Posicion 2, el conmutador SW2 permite que un usuario de dicho terminal movil interactue con la aplicacion segura en el elemento de tarjeta inteligente segura, sin un modulo de NFC activo 210. Esta interaction puede incluir information de registro de lectura de las aplicaciones e interactuar con las aplicaciones. El elemento de tarjeta inteligente segura puede mantener un registro de mantenimiento de registro de cada transaccion (por ejemplo 31-03-2005; 25,50 USD; Centro comercial: Safeway etc.) relacionado con las transacciones de pago/venta de tiques. Cuando el conmutador SW2 se establece a comunicacion interna, el usuario puede visualizar la informacion relacionada con las transacciones realizadas y controlar las aplicaciones en el elemento de tarjeta inteligente segura 200, por medio de una interfaz de usuario grafica, por ejemplo.
La Figura 2b ilustra esquematicamente una disposition de ejemplo de un modulo de tarjeta inteligente y un modulo de comunicacion de area extensa en relation con otros elementos en un dispositivo movil de acuerdo con una realization de la presente invention.
De acuerdo con esta realizacion de la presente invencion un elemento de tarjeta inteligente segura 200 esta integrado en un dispositivo movil (tambien no mostrado en la figura 2b), que se ilustra esquematicamente con referencia a la Figura 3. La realizacion de la presente invencion que se representa con referencia a la Figura 2b proporciona una funcionalidad analoga como la realizacion descrita con referencia a la Figura 2a. La diferencia principal entre estas realizaciones es la interfaz que esta adaptada para comunicar con entidades externas. La realizacion descrita con referencia a la Figura 2a usa un entorno de comunicacion de NFC en el que la realizacion, que se representa en la figura 2b, usa una interfaz de red de area extensa 580. Dicha interfaz 580 se describe en detalle a continuation.
En esta realizacion particular todas las transacciones de datos se proporcionan por medio de dicha interfaz de red de area extensa 580, y dicho modulo de tarjeta inteligente 200 sirve como un procesamiento a prueba de manipulation y unidad de almacenamiento. Dicho modulo de tarjeta inteligente 200 puede proporcionar a dispositivo de terminal movil con un entorno seguro y a prueba de manipulacion, que puede usarse para codificar o encriptar respectivamente datos relacionados con transaccion o similares. Deberla observarse que la disposicion de ejemplo de un modulo de tarjeta inteligente y un modulo de comunicacion de area extensa en relacion con otros elementos dentro de un dispositivo movil presentado en la Figura 2b se anade en este punto unicamente para el fin de ilustrar que de acuerdo con una realizacion de la presente invencion, tambien las transacciones basadas en conexion de area extensa son aplicables para la presente invencion. Deberla observarse adicionalmente que cuando se han de comunicar datos de transaccion a traves de una conexion de area extensa, los datos se han de someter para codification y modulation para formatear los datos en un formato compatible con el protocolo de comunicacion de red de area extensa. Por lo tanto, de acuerdo con las realizaciones de la presente invencion, los datos proporcionados por el elemento de tarjeta inteligente segura 200 se proporcionaran al modulo de red de area extensa 580 a traves de diversas etapas de procesamiento controladas por la MCU 510 a medida que los datos del elemento de tarjeta inteligente segura necesitan formatearse para cumplir con un formato de interconexion en red de area extensa y no hay requisitos de tiempo en contraste con el entorno de comunicacion de NFC. Por lo tanto, de acuerdo con las realizaciones de la presente invencion, la posicion del conmutador SW2 de la Figura 2a podrla establecerse a comunicacion interna cuando un usuario del terminal inalambrico prefiere transacciones basadas en red de comunicacion de area extensa en lugar de tener una posicion de conmutacion separada como se ilustra en la Figura 2b.
La Figura 3 ilustra un entorno operacional a modo de ejemplo que se beneficiarla de las realizaciones de la presente invencion, en el que un terminal movil 100 proporciona transacciones locales o remotas por medio del elemento de tarjeta inteligente segura 200 anteriormente descrito.
En caso de que un usuario desee realizar una transaccion basada en NFC con un terminal de punto de venta local (POS) 310, que comprende un modulo de comunicacion de NFC 315, el usuario (o la MCU de terminal 510) proporciona la autenticacion necesaria para activar el elemento de tarjeta inteligente segura 200 (es decir proporciona el codigo PIN personal), y puede seleccionar adicionalmente al menos una de la transaccion/aplicaciones para que esten activas en el momento. La seleccion puede basarse en, por ejemplo, selection por defecto, basandose en seleccion por usuario o, como alternativa, el terminal 100 puede seleccionar la aplicacion adecuada basandose en el contexto/entorno actual del terminal 100. La seleccion del contexto/entorno del terminal 100 puede realizarse por el usuario por ejemplo leyendo una etiqueta especializada a traves del modulo de NFC 210, en el que la etiqueta podrla indicar la presencia de cierto tipo de terminal de POS (por ejemplo comerciante local que tiene un contrato con cierta companla de tarjeta de credito y tambien tarjeta de fidelizacion privada para la tienda), de modo que pueden activarse aplicaciones correspondientes. La seleccion del contexto/entorno puede basarse como alternativa en la localization actual del terminal movil, que puede basarse en information de posicionamiento de GPS o, como alternativa, information recibida a traves de redes de area extensa o de area local.
Posteriormente, cuando se negocia la cantidad de pago y otra informacion relacionada (esta "negotiation" significa que el usuario del terminal 100 y el proveedor de transaccion han acordado mutuamente la cantidad de pago), el usuario simplemente "toca" (es decir lleva su dispositivo de terminal movil en proximidad cercana) la interfaz de NFC del terminal de POS con el terminal 100, que da como resultado que la interfaz de NFC de los terminales comunique con la interfaz 315 de NFC de los terminales de POS 310, de modo que se intercambiara la informacion necesaria para realizar la transaccion acordada. Deberla observarse adicionalmente que la interfaz de NFC del terminal 100 y el terminal de POS 310 pueden incluir cualquier de comunicacion adecuada para comunicacion de campo cercano incluyendo interfaces de RF y opticas, dos nombres de un par de ejemplos no limitantes. La informacion necesaria incluye al menos las siguientes operaciones de comunicacion. Todas de las siguientes operaciones deberan realizarse en el llmite de tiempo establecido para la transaccion que puede ser diferente para diferentes realizaciones. De acuerdo con una realization a modo de ejemplo no limitante, el llmite de tiempo puede establecerse para 300-400 ms para transacciones basadas en RFID.
En primer lugar, se proporciona una autenticacion mutua (es decir aplicacion de tarjeta inteligente en el elemento seguro 300 autentica el POS 310 y viceversa) para asegurar que las partes opuestas de la transaccion son realmente las que dicen que son y no se proporciona etapa de autenticacion fraudulenta.
A continuation el terminal de POS 310 proporciona detalles de transaccion que incluyen la cantidad de pago y otros detalles con respecto al pago al dispositivo movil. Posteriormente, dicho terminal 100 proporciona informacion de tarjeta de credito, por ejemplo, que incluye informacion necesaria para realizar el pago para la cantidad proporcionada por el terminal de POS 310.
Tras la transaccion satisfactoria, el terminal de usuario 100 y/o el terminal de POS 310 pueden proporcionar algun tipo de notification al usuario de que la transaccion se realizo completamente. El usuario puede conseguir el recibo desde la impresora de punto de venta como habitualmente despues de que se acepta la transaccion en papel o electronicamente (en forma digital). La impresion puede tener lugar, de acuerdo con las realizaciones de la presente invention tambien cuando el usuario "toca" la interfaz de NFC 315 del terminal de POS 310 proporcionado con una impresora segundo tiempo sustancialmente despues de manera inmediata de que la transaccion se completara satisfactoriamente. La informacion de transaccion de transacciones satisfactorias puede almacenarse en el elemento de tarjeta inteligente segura 200 y el POS 310 reenvla la informacion de transaccion a una autoridad de prestacion de servicio 340, que completa la transaccion. Dicho reenvlo puede proporcionarse por medio de una red de infraestructura existente 350, en forma de una red de PSTN, una red de radio o similares.
Despues de que la transaccion esta completada, el usuario puede seleccionar cerrar (apagar) el elemento de tarjeta inteligente segura 200 proporcionando tal entrada a traves de la UI o a traves de lectura, por ejemplo, de una etiqueta correspondiente. En cualquier caso, el temporizador predefinido asegura que el elemento de tarjeta inteligente segura 200 se cerrara (apagara) despues de un breve tiempo para reducir el riesgo de que lectores hostiles ataquen las aplicaciones seguras de usuarios que contienen informacion sensible.
Ademas, de acuerdo con las realizaciones de la presente invencion, los detalles de transaccion proporcionados por el terminal de POS 310 pueden usarse para requerir seguridad adicional durante la transaccion. Por ejemplo, en casos donde la cantidad de pago supera una "pequena cantidad de transaccion", que se establece para que este disponible para el usuario del terminal sin seguridad adicional, el terminal de pOs 310 solicita que el usuario proporcione un codigo de PIN de transaccion especializada usando la interfaz de usuario de terminal de POS (codigo PIN que normalmente se usa si se hacen transacciones de tarjeta de credito) para asegurar que no hay uso incorrecto en relation con la transaccion y que el usuario del terminal 100 esta realmente autorizado para la transaccion. Tras proporcionar el codigo PIN necesario, el terminal de POS puede continuar la transaccion y solicitar que el terminal 100 se ponga en el alcance de comunicacion del terminal de POS 310 para finalizar la transaccion. Adicionalmente, pueden usarse operaciones similares como se presentan en relacion con la realizacion de transaccion de campo cercano de acuerdo con las realizaciones de la presente invencion en las que un usuario desea realizar pago remoto, por ejemplo, a traves de red celular 320. De esta manera se ha de usar la interfaz en el transcurso de la comunicacion (OTA) de dicho dispositivo movil. En comparacion con las transacciones basadas en NFC es que se ha de implementar un manejo/aplicacion de pago remoto en dicho terminal 100, que posibilita que se realice el evento de transaccion similar cuando la conmutacion del elemento de tarjeta inteligente segura se establece a comunicacion interna, por ejemplo. Esto se requiere puesto que los datos que se transmitiran a una red de area extensa necesitan encriptarse y modularse antes de la transmision. Sin embargo, despues de que el usuario haya negociado los detalles de transaccion y aceptado la cantidad, etc., el elemento de tarjeta inteligente segura se activa y se proporciona la information sensible para realizar un pago remoto a traves de la red de area extensa 320. Cuando la transaccion esta completada, el mismo temporizador como en la realization de NFC puede usarse para cerrar el elemento de tarjeta inteligente segura 200.
Deberla observarse tambien que el elemento de tarjeta inteligente segura puede incluir tambien otras aplicaciones sensibles tales como, por ejemplo tarjetas de fidelizacion, tiques de transporte o similares. Como un ejemplo, hoy en dla las personas llevan carteras con un numero de tarjetas de credito o de fidelizacion o de banca plasticas. Los contenidos de las tarjetas de fidelizacion pueden proporcionarse a los usuarios de terminal movil en formato electronico y almacenarse en el modulo de tarjeta inteligente. Cada tarjeta digital se separa a continuation entre si por ejemplo por numero, fecha valida, nombre y emisor o nombre de proveedor de servicio. Tambien puede conservarse la representation de la tarjeta como lo ha estado en estas tarjetas de plastico. El usuario y/o POS pueden seleccionar tarjetas apropiadas basandose en el contexto y/o perfil del usuario y/o terminal de POS durante la transaccion o basandose en la selection realizada por el usuario. Los tiques pueden tambien separarse/usarse dependiendo del ID del tique, emisor del tique y/u otras maneras para fijar las transacciones.
Con referencia a la Figura 4a, se ilustra un posible caso de uso de un dispositivo movil que esta adaptado para realizar el metodo de acuerdo con una realizacion de la presente invention.
En general, se proporcionan extractos de tarjeta de credito y banca (debito) a los titulares de cuenta normalmente mensualmente en papel o electronicamente (por ejemplo en un explorador web). El usuario se supone que comprueba el extracto y se queja a la organization financiera si alguna transaccion es falsa, por ejemplo si la cantidad es erronea o el usuario no ha realizado el pago en absoluto. Como un ejemplo, un extracto mensual de la tarjeta de credito puede contener facilmente 100 transacciones o incluso mas. Algunos usuarios comprueban los extractos frente a recibos de papel que han guardado (por ejemplo en la cartera) pero algunos usuarios no desean hacer esta tarea tediosa, piensan que simplemente tienen que basarse en el sistema incluso si el sistema en ocasiones estuviera erroneo. La tarea tediosa se agrava por el hecho de que la mayorla de los titulares de tarjeta de credito/debito tienen varias tarjetas diferentes de diferentes emisores provocando que aparezcan varios extractos. Por otra parte tambien la importancia de comprobar el extracto debido a los riesgos de que la informacion de la tarjeta se comprometa ha aumentado con Internet. El robo de identidad tambien es un riesgo grave.
De acuerdo con una realizacion de la presente invencion, los extractos de cuenta (credito, debito) se comparan en llnea con recibos electronicos que se almacenaron en un terminal movil 100 o que se almacenaron en un servidor accesible para el usuario mediante el terminal movil 100 u otro ordenador. El usuario puede detectar facilmente anomallas y diferencias en el tiempo si el extracto contiene transacciones incorrectas. Esto puede proporcionarse en tiempo real o en el momento cuando se recibira la transaccion por un servidor de cuentas, por ejemplo, o cada vez que un usuario solicite la comparacion de las transacciones realizadas con la lista de transacciones en el lado del proveedor de servicio 340.
Ventajosamente, los datos de informacion de recibo contienen fecha, cantidad, identification de mercancla, identification de instrumento de pago (por ejemplo numero de tarjeta de credito) y otros datos. Dichos datos pueden usarse para agrupar y categorizar gastos.
La Figura 4a ilustra una realizacion de ejemplo, en la que una transaccion de datos, por ejemplo una aplicacion de venta de tiques, se proporciona entre un terminal movil 100 y una pluralidad de terminales de POS 310. Las respectivas transacciones 1 a N en este ejemplo se realizan mediante la interfaz de NFC del dispositivo movil y el terminal POS, respectivamente. Despues de realizar cada transaccion particular, el terminal movil 100 recibira un primer recibo 1, que incluye informacion de recibo como se ha mencionado anteriormente. De acuerdo con una realizacion de la presente invencion, el terminal movil puede almacenar este recibo digital 1 en un almacenamiento especial en el modulo de tarjeta inteligente. El almacenamiento de dicho modulo de tarjeta inteligente proporciona un entorno a prueba de manipulation y asegura un area segura para datos de privacidad. Sin embargo, deberla observarse que de acuerdo con una realizacion alternativa de la presente invencion, la informacion de recibo digital puede almacenarse tambien en otro almacenamiento en el terminal movil. Cada vez que dicho dispositivo movil realiza una transaccion con un terminal de POS 310; recibira un recibo correspondiente, Recibo 1 a N. Estas etapas se simbolizan en la figura 4a, transaccion 1 a N.
Ademas, todos los terminales POS 1 a N estan interconectados por medio de una entidad de prestacion de servicio 340, que tambien recopila los recibos 1 a N de acuerdo con cada terminal movil. Eso significa, que cada terminal movil existente tiene un directorio de almacenamiento correspondiente, por ejemplo, en el lado de prestacion de servicio 340. De acuerdo con la etapa inventiva de la presente invencion, cada recibo 1 a N que se recibio por el terminal movil se almacenara en un almacenamiento especial que incluye datos relacionados con transaccion de acuerdo con dichos datos de informacion de recibo anteriormente mencionados.
Adicionalmente, son imaginables otras arquitecturas posibles para mantener y gestionar recibos.
Por ejemplo, de acuerdo con una realizacion de la presente invencion, dicho terminal movil 100 esta adaptado para almacenar y gestionar recibos electronicos o digitales, respectivamente. Ademas, en esta realizacion, una institucion financiera o entidad de prestacion de servicio 340 entrega el extracto de cuenta electronicamente (por ejemplo en formato XML) a un PC personal de usuario.
Posteriormente, el software de gestion financiera, que se ejecuta en el PC, esta intentando hallar un recibo que corresponde a cada llnea del extracto (basandose en fecha, cantidad, identificacion de mercancla, identification de instrumento de pago). Cada irregularidad se destacara en la pantalla del PC, de modo que un usuario puede realizar el extracto en un modo de comprobacion de modo que el puede ver facilmente para que llneas de extracto no hay recibo correspondiente (por ejemplo estas llneas se visualizan en un color diferente). El usuario puede ahora concentrarse en comprobar unicamente estas llneas. Tambien es imaginable dentro del alcance de la presente invencion proporcionar dicha comprobacion por medio de un terminal movil 100 que tiene una pantalla lo suficientemente grande para leer los extractos de cuenta y ver/comparar los extractos de cuenta con recibos almacenados en el terminal movil. De acuerdo con esta realizacion de la presente invencion, el extracto de cuenta electronica deberla entregarse al dispositivo movil 100 directamente y el terminal movil necesita equiparse con el software de gestion financiero, pero por otra parte, esta realizacion proporciona al usuario con la libertad para realizar el extracto de cuenta comprobando dondequiera que el/ella este actualmente.
Otro escenario posible es que el terminal movil almacenara los recibos o enviara estos recibos electronicos a un servidor que maneja los recibos de los usuarios. Este puede ser un servicio desde un banco u otro tercero. Tambien en este escenario es posible que el terminal movil pueda usarse para ver/comparar los extractos de cuentas y los recibos entrando en contacto con el servidor.
Tambien es imaginable la comprobacion en tiempo real, en la que cada vez que un servidor de cuentas recibe, en el lado del terminal POS 340, una nueva transaccion, esta transaccion tambien se envla al servidor/software del tercero en el terminal movil 100 del usuario que intenta hacerla coincidir con el recibo existente. Si no se halla coincidencia se envla informacion al cliente. El cliente puede definir tambien preferencias al servidor/software como el tamano de transaccion y el numero de las transacciones antes de que se de la notification al usuario. Otra posibilidad es que un usuario inicializara la comparacion manualmente en dicho dispositivo de terminal movil 100.
Como una ultima realizacion, dichos recibos electronicos 1 a N de cada transaccion pueden enviarse a un servidor de terceros de acuerdo con la informacion proporcionada por el instrumento de pago o terminal movil 100, respectivamente en el momento de la transaccion. Dicho envlo puede realizarse por el terminal de POS 310.
La Figura 4b ilustra dos realizaciones imaginables de la presente invencion, en las que dicho dispositivo movil recopila y compara los datos relacionados con la transaccion con datos almacenados de acuerdo con la presente invencion. En la ilustracion superior, con referencia a la Figura 4b el dispositivo de terminal movil 100 ya ha recibido todos los recibos digitales/electronicos 1 a N que corresponden a todas las transacciones realizadas anteriormente. Dichos recibos se almacenan en el dispositivo movil 100 en un almacenamiento a prueba de manipulation en el elemento de tarjeta inteligente 200, por ejemplo. A continuation una entidad de prestacion de servicio (SP) envla un recibo global a dicho dispositivo de usuario 100. En este caso la entidad de prestacion de servicio (SP) usa una red de radio celular (GSM/UMTS) para envlo, aunque tambien son imaginables otras redes, tales como, por ejemplo redes de comunicacion de corto alcance y redes de difusion. El recibo global contiene datos relacionados con transaccion, proporcionados por cada terminal de POS visitado 310.
De acuerdo con la etapa inventiva de la presente invencion, el dispositivo movil 100 puede comparar cada recibo almacenado 1 a N con cada entrada en el recibo global recibido. Posteriormente se notificara al usuario si se detectara alguna irregularidad.
La ilustracion inferior representa otra realizacion de la presente invencion, en la que dicho dispositivo movil recibe el recibo global por medio de una transmision de NFC, que puede iniciarse por el usuario de dicho dispositivo. Las otras etapas en el lado del dispositivo movil son sinonimas, como se ha descrito anteriormente de acuerdo con la ilustracion superior.
Finalmente, con referencia a la Figura 5 se presentara y describira en detalle una introduction a componentes funcionales y estructurales, que pueden implementarse en un dispositivo de electronica de consumo portatil (CE) 100 y dispositivos de identificacion operables con realizaciones del concepto inventivo.
La Figura 5 ilustra esquematicamente una implementation de un dispositivo de electronica de consumo portatil (CE) que esta equipado con un dispositivo de RFID de acuerdo con una realizacion de la presente invencion. El diagrama de bloques de la Figura 5 ilustra un diseno de principio estructural de un terminal celular, que deberla representar a modo de ejemplo cualquier tipo de dispositivo de CE portatil 100 que pueda emplearse con la presente invention. Debera entenderse que la presente invencion no esta limitada a ninguna clase especifica de dispositivo de CE portatil tal como el ilustrado. El dispositivo de CE portatil 100 ilustrado comprende normalmente una unidad de procesamiento central (CPU) 510, un almacenamiento de datos 520, un almacenamiento de aplicacion 530, medios de entrada/salida que incluyen medios de entrada/salida (E/S) de audio 550, un teclado numerico con controlador (Ctrl) de entrada 560 y una pantalla con controlador (Ctrl) de visualization 570.
Adicionalmente, el dispositivo de CE portatil 100 de acuerdo con una realization de la presente invencion incluye una interfaz (I/F) celular 580 acoplada a una antena celular y operable con un modulo de identification de abonado (SIM) 540 correspondiente. En una realizacion de la invencion cuando se integra el modulo de tarjeta inteligente en el telefono movil portatil, se mejora la seguridad ya que para usar el telefono movil es necesaria una entrada de PIN que habilita la SlM de GSM en el telefono movil cuando se conecta telefono movil. Por lo tanto cuando se desconecta el telefono movil o, por ejemplo, cuando se activa el telefono movil desde el protector de pantalla, un PIN esta bien protegido contra la violation. De acuerdo con realizaciones adicionales de la presente invencion, el modulo de tarjeta inteligente puede integrarse en la tarjeta de SIM del dispositivo de CE portatil 100 en lugar de ser un modulo separado. De acuerdo con realizaciones adicionales, el modulo de tarjeta inteligente puede integrarse en una tarjeta de MMC o modulo de barra de memoria en relation con el almacenamiento de datos 520 del dispositivo de CE portatil. Ademas, el dispositivo de CE portatil 100 de acuerdo con una realizacion de la presente invencion comprende tambien una interfaz (I/F) de datos local 300 y una interfaz (I/F) de datos general 590. Sin embargo, deberia observarse que en realizaciones donde el modulo de tarjeta inteligente esta integrado en ciertos modulos, necesita haber un enlace directo a la interfaz (I/F) de datos local 300 para asegurar el requisito de tiempo para la transaccion.
La interfaz (I/F) de datos local (corto alcance) 300 o el transceptor local (corto alcance) pueden implementarse adicionalmente en el dispositivo de CE portatil 100 para proporcionar comunicacion de datos local con una red, estacion base o transceptor de la parte opuesta correspondiente. En general, la interfaz de datos local (I/F) 300 puede realizarse por un transceptor de frecuencia de radio de baja potencia (LPRF) tal como un transceptor Bluetooth, un transceptor de WLAN (red de area local inalambrica), un transceptor de banda ultra ancha (UWB) o cualquier otro transceptor operable con una norma IEEE 802.xx. Ademas, la interfaz de datos local (I/F) 300 puede implementarse tambien como una interfaz basada en infrarrojos tal como una interfaz de IrDA (acceso directo de infrarrojos) o una interfaz que esta basada en tecnologia de identificacion por frecuencia de radio (RFID), en concreto el lector de RFID, transpondedor de RFID y norma de comunicacion de campo cercano (NFC), respectivamente.
La interfaz celular (I/F) 580 esta dispuesta como un transceptor celular para recibir senales desde la antena celular, decodifica las senales, las demodula y tambien las reduce a la frecuencia de banda base. La interfaz celular 580 proporciona una interfaz en el transcurso de la comunicacion, que sirve en conjunto con el modulo de identificacion de abonado (SIM) 540 para comunicaciones celulares con una red de acceso de radio (RAN) correspondiente de una red movil publica terrestre (PLMN). La salida de la interfaz celular (I/F) 580 consiste por lo tanto en un flujo de datos que puede requerir procesamiento adicional por la unidad de procesamiento central (CPU) 510. La interfaz celular (I/F) 580 dispuesta como un transceptor celular tambien recibe datos desde la unidad de procesamiento central (CPU) 510, que se han de transmitir mediante la interfaz a traves de la comunicacion a la red de acceso de radio (RAN). Por lo tanto, la interfaz celular (I/F) 580 codifica, modula y convierte la senal a la frecuencia de radio, que ha de usarse. La antena celular a continuation transmite la senal de frecuencia de radio resultante a la correspondiente red de acceso de radio (RAN) de la red movil publica terrestre (PLMN).
Ademas de la interfaz (I/F) de datos local 300 y la interfaz (I/F) de datos general 590, el dispositivo de CE portatil puede incluir en ciertas realizaciones de la presente invencion, una interfaz de receptor de difusion (no mostrada), que permite que el CE portatil acceda a servicios de transmision de difusion que incluyen tecnicas de difusion de Video Digital (DVB-T, Dv B-H), Difusion de Audio Digital (DAB), Radio Digital Mundial (DRM), Difusion Terrestre Digital de Servicios Integrados (ISDB-T), Comite de Sistemas de Television Avanzados (ATSC) y Difusion Multimedia Digital (DMB-T) por nombrar unas pocas.
La pantalla y el controlador (Ctrl) de visualizacion 570 estan controlados por la unidad de procesamiento central (CPU) 510 y proporcionan information para el usuario normalmente por medio de una interfaz de usuario. El teclado numerico y el controlador de (Ctrl) teclado numerico 560 se proporcionan para permitir que el usuario introduzca informacion. La informacion introducida mediante el teclado numerico se suministra a la unidad de procesamiento central (CPU) 510, que puede controlarse de acuerdo con la informacion de entrada. Los medios de entrada/salida (E/S) 550 incluyen al menos un altavoz para reproducir una senal de audio y un microfono para grabar una senal de audio. La unidad de procesamiento central (CPU) 510 puede controlar la conversion de datos de audio a senales de salida de audio y la conversion de senales de entrada de audio en datos de audio, donde los datos de audio tienen un formato adecuado para transmision celular.
La interfaz (I/F) de datos 590 sirve para interconectar comunicaciones de datos e instrucciones entre el modulo de interfaz de datos local 300 y el dispositivo de CE portatil 100. La interfaz (I/F) de datos 590 puede establecerse mediante cualesquiera interfaces de hardware y/o software apropiadas, que estan disponibles en el estado de la tecnica o en el futuro.
El dispositivo de CE portatil 100 comprende adicionalmente una memoria protegida 300, que esta adaptada para almacenar una pluralidad de registros de datos, por ejemplo en dicho modulo de tarjeta inteligente 200. Como se ha definido anteriormente, cada registro de datos debera entenderse como una representacion digital de informacion relacionada con, por ejemplo, datos de tiques digitales y datos de pago digital de acuerdo con una realizacion de la presente invention. La memoria protegida 300 esta adaptada especlficamente para cumplir los requisitos, que se han de considerar para asegurar los aspectos de seguridad y privacidad relevantes en vista de la informacion digital sensible almacenada en la misma. Los expertos en la materia apreciaran que el manejo de la informacion digital sensible tal como datos de tiques digitales y datos de pago digital como se han definido anteriormente se someten a aspectos de seguridad y privacidad desde la vista del usuario as! como desde la vista del proveedor de servicio, donde el proveedor de servicio se refiere a tanto autoridades de emision como autoridades de aceptacion de la informacion digital en cuestion.
En general, el dispositivo de CE portatil 100 anteriormente descrito puede ser uno cualquiera de los dispositivos de ejemplo que comprenden de manera ilustrativa un telefono portatil, un asistente digital personal, un ordenador personal de bolsillo, un ordenador personal portatil, un terminal de comunicacion o cualquier otra electronica de consumo portatil (CE) con medios de capacidad de procesamiento y de comunicacion apropiados; es decir que comprende al menos un modulo de tarjeta inteligente 200 y un modulo de NFC 210. En general el dispositivo de CE portatil 100 incorpora un dispositivo basado en procesador, que permite la implementation del concepto inventivo. La siguiente realizacion ilustrara la operation de dispositivo de identification mejorada, que puede implementarse, por ejemplo en cada uno de los dispositivos de electronica de consumo (CE) anteriormente mencionados. Sin embargo, la ilustracion del dispositivo de identificacion se proporcionara con respecto a un dispositivo de CE portatil 100 ilustrado, que tiene conectado o tiene embebido un dispositivo de identificacion de este tipo. Aunque debera indicarse que la invencion no esta limitada especlficamente a estos dispositivos de identificacion y al dispositivo de CE portatil acoplado a los mismos, respectivamente, que se ilustran en el presente documento simplemente de manera de ilustracion basandose en las realizaciones de acuerdo con la presente invencion.
La Figura 6 representa un modulo de tarjeta inteligente 600 de acuerdo con la presente invencion. Dicho modulo puede controlarse por una unidad de control de tarjeta inteligente 601, que se usa para controlar la operacion de dicho modulo de tarjeta inteligente 600. Es imaginable que la CPU de dicho dispositivo de terminal movil adopte la funcionalidad de dicha unidad de control 601 de modo que dicha unidad de control de tarjeta inteligente pueda omitirse. Dicho modulo de tarjeta inteligente 601 puede comprender un area de almacenamiento seguro 201 que sirve como medios de almacenamiento en un area a prueba de manipulation.
La primera interfaz 610, que puede controlarse por un modulo de reloj 602, es una interfaz de encendido que esta adaptada para encender o apagar dicho modulo de tarjeta inteligente 600. El modulo de reloj 602, y por lo tanto dicha primera interfaz 610 puede controlarse por la unidad de control 601 o como alternativa por dicha unidad de control de dispositivo de terminal movil 510.
Dicho modulo de tarjeta inteligente 600 se proporciona adicionalmente con un segundo modulo de interfaz 620, que puede interconectar con la unidad de control de tarjeta inteligente 601 y con una cierta aplicacion tambien. Por favor, observese que la aplicacion puede interconectar dicha segunda interfaz 620 mediante el dispositivo MCU 510 o similares. Basandose en la aplicacion 630 la entrada a la segunda interfaz 620 puede conmutar entre una unidad de control de terminal movil 510 y una interfaz de NFC 210. La description de dicha interfaz de NFC 210 puede hallarse con referencia a la Figura 2.
Ademas, es imaginable que dicho modulo de tarjeta inteligente 600 puede embeberse en un dispositivo de terminal movil 100.
Es evidente para los expertos en la materia que a medida que la tecnologla avanza, el concepto inventivo puede implementarse en un numero amplio de maneras. La invencion y sus realizaciones por lo tanto no se han de limitar a los ejemplos y realizaciones especlficas anteriormente descritas sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (18)

REIVINDICACIONES
1. Metodo para controlar un dispositivo de terminal movil, comprendiendo dicho dispositivo un modulo de tarjeta inteligente (200, 600) y un modulo de comunicacion de campo cercano (210), en donde dicho modulo de tarjeta inteligente (200, 600) comprende una unidad de control de tarjeta inteligente (601) y un area de almacenamiento seguro (201) configurados para almacenar datos seguros, comprendiendo el metodo:
iniciar (S100) una aplicacion de tarjeta inteligente en dicho dispositivo de terminal movil (100) dando como resultado la activacion (S110) de dicho modulo de tarjeta inteligente (200, 600), en donde dicha aplicacion de tarjeta inteligente iniciada es una aplicacion para realizar transacciones de datos con entidades externas usando los datos seguros almacenados en dicha area de almacenamiento seguro (201) de dicho modulo de tarjeta inteligente (200, 600);
encender (S130) una conexion entre dicho modulo de tarjeta inteligente (200, 600) y dicho modulo de comunicacion de campo cercano;
iniciar un temporizador (140) para medir el tiempo transcurrido cuando la conexion entre dicho modulo de tarjeta inteligente (200, 600) y dicho modulo de comunicacion de campo cercano (210) esta encendido;
proporcionar, mediante dicho modulo de comunicacion de campo cercano (210), cuando esta conectado a dicho modulo de tarjeta inteligente (200, 600),
una interfaz de comunicaciones de campo cercano inalambrica para dicha aplicacion de tarjeta inteligente iniciada para la realization de las transacciones de datos con las entidades externas usando los datos seguros almacenados en dicha area de almacenamiento seguro (201) de dicho modulo de tarjeta inteligente (200, 600) y apagar (145) al menos uno del modulo de tarjeta inteligente (200, 600) y la conexion entre dicho modulo de tarjeta inteligente y dicho modulo de comunicacion de campo cercano (210) cuando se determina que el temporizador ha expirado (150).
2. Metodo de acuerdo con la reivindicacion 1, en donde dicha activacion de dicho modulo de tarjeta inteligente (200, 600) requiere autenticacion de usuario valido.
3. Metodo de acuerdo con la reivindicacion 2, en donde la autenticacion de usuario valido comprende recibir un codigo PIN valido a traves de una interfaz de usuario del dispositivo de terminal movil (100).
4. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, en donde la comunicacion de datos se cifra entre el dispositivo de terminal movil y las entidades externas en aplicaciones bancarias y transacciones de tarjeta de credito.
5. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, en donde dicha conexion entre dicho modulo de tarjeta inteligente y dicho modulo de comunicacion de campo esta deshabilitada si dicha aplicacion de tarjeta inteligente corresponde a una aplicacion interna.
6. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, en donde dicha activacion de dicho modulo de tarjeta inteligente (200, 600) se proporciona automaticamente por medio de una unidad de control de terminal movil (510).
7. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, en donde dicho inicio de dicha aplicacion de tarjeta inteligente se proporciona dependiendo del entorno de dicho dispositivo.
8. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, que comprende, ademas, permitir a un usuario iniciar dicha aplicacion de tarjeta inteligente.
9. Metodo de acuerdo con una cualquiera de las reivindicaciones anteriores, en donde realizar dicha transmision de datos inalambrica comprende ademas recibir notification de dicha segunda parte y enviar datos de acuse de recibo a dicha segunda parte, correspondiendo ambos a dicha transmision de datos inalambrica en cuestion.
10. Un producto de programa informatico, que comprende secciones de codigo de programa para llevar a cabo las operaciones de cualquiera de las reivindicaciones anteriores, cuando dicho programa se ejecuta en un terminal portatil.
11. Dispositivo de terminal movil (100) para realizar transacciones de datos inalambricas, que comprende:
un modulo de tarjeta inteligente (200, 600) que comprende una unidad de control de tarjeta inteligente (601) y un area de almacenamiento seguro (201) configurados para almacenar datos seguros;
un modulo de comunicacion de campo cercano;
un modulo de memoria; medios para iniciar una aplicacion de tarjeta inteligente en dicho dispositivo de terminal movil (100) dando como resultado la activacion de dicho modulo de tarjeta inteligente (200, 600); en donde dicha aplicacion de tarjeta inteligente iniciada es una aplicacion para realizar transacciones de datos con entidades externas; y
medios para encender una conexion entre dicho modulo de tarjeta inteligente (200, 600) y dicho modulo de comunicacion de campo cercano;
medios para iniciar un temporizador (140) para medir el tiempo transcurrido cuando la conexion entre dicho modulo de tarjeta inteligente (200, 600) y dicho modulo de comunicacion de campo cercano (210) esta encendido;
en donde dicho modulo de comunicacion de campo cercano (210) esta configurado para proporcionar, cuando esta conectado a dicho modulo de tarjeta inteligente (200, 600), una interfaz de comunicaciones de campo cercano inalambrica para realizar transacciones de datos con las entidades externas utilizando los datos seguros almacenados en dicha area de almacenamiento seguro (201) de dicho modulo de tarjeta inteligente (200, 600); medios para apagar (145) al menos uno del modulo de tarjeta inteligente (200,600) y la conexion entre dicho modulo de tarjeta inteligente y dicho modulo de comunicacion de campo cercano (210) cuando se determina que el temporizador ha expirado (150); y
una unidad de procesamiento central (510) que interconecta dicho modulo de tarjeta inteligente, dicho modulo NFC y dicho modulo de memoria, en donde dicha unidad de procesamiento central esta adaptada para controlar el funcionamiento de dicho dispositivo de terminal movil (100).
12. Dispositivo de terminal movil (100) de acuerdo con la reivindicacion 11, que comprende, ademas, un almacenamiento de recibos incrustado dentro de dicho modulo de tarjeta inteligente (200, 600) para almacenar datos relacionados con la transaccion.
13. Dispositivo de terminal movil (100) de acuerdo con las reivindicaciones 11 o 12, que comprende, ademas, medios para cifrar comunicacion de datos entre el dispositivo de terminal movil y las entidades externas en aplicaciones bancarias y transacciones de tarjeta de credito.
14. El dispositivo de terminal movil (100) de acuerdo con una cualquiera de las reivindicaciones 11 a 13, que comprende, ademas, medios para requerir autenticacion de usuario valido para dicha activacion de dicho modulo de tarjeta inteligente (200, 600).
15. Dispositivo de terminal movil (100) de acuerdo con la reivindicacion 14, en donde los medios para requerir la autentificacion de usuario valido para dicha activacion de dicho modulo de tarjeta inteligente (200, 600) comprende una interfaz de usuario para recibir un codigo PIN valido.
16. El dispositivo de terminal movil (100) de acuerdo con una cualquiera de las reivindicaciones 11 a 15, que comprende, ademas, un modulo de reloj para controlar todo todos los eventos orientados al tiempo dentro del dispositivo.
17. El dispositivo de terminal movil (100) de acuerdo con una cualquiera de las reivindicaciones 11 a 16, que comprende, ademas, medios para permitir a un usuario iniciar dicha aplicacion de tarjeta inteligente.
18. Sistema de transacciones de datos inalambrico, que comprende, al menos, un dispositivo de terminal movil (100) de acuerdo con una cualquiera de las reivindicaciones 11 a 17 y una pluralidad de entidades externas, dicho al menos un dispositivo de terminal movil (100) estando adaptado para proporcionar transacciones de datos bidireccionales con dichas entidades externas.
ES17155151T 2005-03-07 2005-03-07 Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano Active ES2714179T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/IB2005/000571 WO2006095212A1 (en) 2005-03-07 2005-03-07 Method and mobile terminal device including smartcard module and near field communications means
EP17155151.8A EP3291156B1 (en) 2005-03-07 2005-03-07 Method and mobile terminal device including smartcard module and near field communications means

Publications (1)

Publication Number Publication Date
ES2714179T3 true ES2714179T3 (es) 2019-05-27

Family

ID=36952975

Family Applications (2)

Application Number Title Priority Date Filing Date
ES17155151T Active ES2714179T3 (es) 2005-03-07 2005-03-07 Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
ES05718190.1T Active ES2662254T3 (es) 2005-03-07 2005-03-07 Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES05718190.1T Active ES2662254T3 (es) 2005-03-07 2005-03-07 Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano

Country Status (9)

Country Link
US (1) US8005426B2 (es)
EP (3) EP3291156B1 (es)
CN (1) CN101171604A (es)
BR (1) BRPI0520028B1 (es)
CA (1) CA2593657C (es)
DE (1) DE602005055216C5 (es)
ES (2) ES2714179T3 (es)
PL (1) PL3291156T3 (es)
WO (1) WO2006095212A1 (es)

Families Citing this family (362)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8594563B2 (en) 2005-02-15 2013-11-26 Vodafone Group Plc Security for wireless communication
US20060218621A1 (en) * 2005-03-24 2006-09-28 Covington Michael J Method for enabling authentication without requiring user identity information
US8533097B2 (en) 2005-05-16 2013-09-10 Jorge Arturo Maass Transaction arbiter system and method
US7997476B2 (en) 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
GB0520351D0 (en) * 2005-10-06 2005-11-16 Vodafone Plc Reading subscriber information
FR2892212A1 (fr) * 2005-10-17 2007-04-20 St Microelectronics Sa Lecteur nfc ayant un mode de fonctionnement passif a faible consommation electrique
KR100718012B1 (ko) * 2005-12-30 2007-05-14 (주)한창시스템 이동 통신 단말기의 배터리팩 및 이를 이용한 nfc 통신방법
US8693995B2 (en) 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8559987B1 (en) * 2005-12-31 2013-10-15 Blaze Mobile, Inc. Wireless bidirectional communications between a mobile device and associated secure element
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US20090132362A1 (en) * 2007-11-21 2009-05-21 Mobile Candy Dish, Inc. Method and system for delivering information to a mobile communication device based on consumer transactions
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8275312B2 (en) * 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070218837A1 (en) * 2006-03-14 2007-09-20 Sony Ericsson Mobile Communications Ab Data communication in an electronic device
US8102797B2 (en) * 2006-08-17 2012-01-24 Microsoft Corporation Web format-based wireless communications
EP2060101B1 (en) * 2006-09-07 2018-02-07 Nokia Technologies Oy Managing information relating to secure module applications
PT2067115E (pt) * 2006-09-11 2011-02-28 Gemalto Sa Processo e sistema de leitura optimizada de transmissor-respondedor de comunicação em radiofrequências por intermédio de um circuito passivo em ressonância
US8761664B2 (en) * 2006-09-20 2014-06-24 Nokia Corporation Near field connection establishment
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US11018724B2 (en) * 2006-09-24 2021-05-25 Rfcyber Corp. Method and apparatus for emulating multiple cards in mobile devices
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US20080090595A1 (en) * 2006-10-11 2008-04-17 Sony Ericsson Mobile Communications Ab Near field communication for profile change in switching network acess
US8825073B1 (en) 2006-10-31 2014-09-02 United Services Automoblie Association (USAA) GPS validation for transactions
US10311427B2 (en) 2006-12-29 2019-06-04 Google Technology Holdings LLC Method and system for monitoring secure application execution events during contactless RFID/NFC communication
US8014755B2 (en) * 2007-01-05 2011-09-06 Macronix International Co., Ltd. System and method of managing contactless payment transactions using a mobile communication device as a stored value device
US10057085B2 (en) * 2007-01-09 2018-08-21 Visa U.S.A. Inc. Contactless transaction
US10045327B2 (en) 2007-01-17 2018-08-07 Eagency, Inc. Mobile communication device monitoring systems and methods
US9324074B2 (en) * 2007-01-17 2016-04-26 Eagency, Inc. Mobile communication device monitoring systems and methods
US11275826B2 (en) * 2007-01-31 2022-03-15 Nokia Technologies Oy Managing applications related to secure modules
US7840237B2 (en) 2007-02-08 2010-11-23 Microsoft Corporation Enabling user interface elements based on short range wireless devices
US7916088B2 (en) * 2007-08-13 2011-03-29 Giga-Byte Communications Inc. Wireless transceiver
CN101796496A (zh) * 2007-09-03 2010-08-04 Nxp股份有限公司 用于交换mifare应用程序的移动通信设备及方法
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US8915447B2 (en) * 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
WO2009039419A1 (en) * 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
KR102389147B1 (ko) 2007-09-24 2022-04-21 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US20090119170A1 (en) 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US20090112766A1 (en) * 2007-10-25 2009-04-30 Ayman Hammad Device including multiple payment applications
EP2061001A1 (de) 2007-11-12 2009-05-20 Swisscom (Schweiz) AG Zahlungsverfahren, Zahlungssystem und dazu geeignete Vorrichtungen
MX2010006744A (es) * 2007-12-19 2010-09-10 Paysert Ab Sistema de recepcion y transmision de datos cifrados.
JP4331233B2 (ja) 2007-12-26 2009-09-16 株式会社東芝 無線通信装置
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
WO2009095864A1 (en) * 2008-01-28 2009-08-06 Johan Izak Jacobus Venter A method, device and system for conducting a financial transaction
US9135620B2 (en) * 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
US8756161B2 (en) 2008-02-11 2014-06-17 Accenture Global Services Limited Customer initiated payment method using mobile device
EP2088548A1 (en) 2008-02-11 2009-08-12 Accenture Global Services GmbH Point of sale payment method
EP2088549A1 (en) * 2008-02-11 2009-08-12 Accenture Global Services GmbH Customer initiated payment method
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US9626821B2 (en) 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
US20090287589A1 (en) * 2008-05-16 2009-11-19 Fivel Steven E Mobile, compact communication device including rfid
CN101599191B (zh) * 2008-06-04 2012-07-04 ***通信集团公司 一种显示交易信息的方法及移动终端设备
US10095375B2 (en) 2008-07-09 2018-10-09 Apple Inc. Adding a contact to a home screen
FR2934910B1 (fr) * 2008-08-05 2013-08-16 Inside Contactless Procede de securisation d'une transaction executee au moyen d'un dispositif portable programmable.
JP2010050514A (ja) * 2008-08-19 2010-03-04 Sony Corp 無線通信装置と無線通信システム
CN101393666B (zh) * 2008-08-29 2011-08-24 中兴通讯股份有限公司 eNFC移动终端及其电子支付控制方法
AU2009286360B2 (en) * 2008-08-29 2016-06-16 Smk-Logomotion Corporation Removable card for a contactless communication, its utilization and the method of production
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
JP5347403B2 (ja) * 2008-09-22 2013-11-20 ソニー株式会社 情報処理装置および方法、プログラム、並びに、情報処理システム
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US9824355B2 (en) * 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
CN102282578A (zh) * 2008-09-30 2011-12-14 苹果公司 对等金融交易设备和方法
US20100078472A1 (en) 2008-09-30 2010-04-01 Apple Inc. Group peer-to-peer financial transactions
US10380573B2 (en) 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100088397A1 (en) * 2008-10-03 2010-04-08 Joe Jaudon Systems for dynamically updating virtual desktops or virtual applications
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US8689012B1 (en) * 2008-10-17 2014-04-01 Sprint Communications Company L.P. Diagnostics for secure elements in a mobile device
US8706588B1 (en) * 2008-10-20 2014-04-22 Sprint Communications Company L.P. System and method of provisioning confidential information via a mobile device
CN101727705B (zh) * 2008-10-23 2012-06-06 中兴通讯股份有限公司 电子支付应用关闭和开启的方法
CN101727706B (zh) * 2008-10-24 2013-06-05 中兴通讯股份有限公司 电子支付***、更新智能卡对应的移动用户号码的方法
EP2182493A1 (en) * 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
US20100153721A1 (en) * 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
EP2197167B1 (en) * 2008-12-12 2017-07-12 Vodafone Holding GmbH Device and method for short range communication
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
US8401567B2 (en) * 2008-12-19 2013-03-19 International Business Machines Corporation Method and system to locate an object
US8121543B2 (en) * 2008-12-26 2012-02-21 Nokia Corporation Power management
JP5296221B2 (ja) * 2008-12-29 2013-09-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Nfc対応デバイスにアプリケーションをインストールする方法及びnfc対応デバイス、サーバノード、コンピュータ可読媒体、コンピュータプログラム
US8295765B2 (en) * 2008-12-29 2012-10-23 Nokia Corporation System and method of using a first apparatus and a second remote apparatus
EP2211480B1 (en) * 2009-01-26 2013-10-23 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
EP2211481B1 (en) * 2009-01-26 2014-09-10 Motorola Mobility LLC Wireless communication device for providing at least one near field communication service
DE102009007611B4 (de) * 2009-02-05 2019-07-04 Vodafone Holding Gmbh Verfahren und Vorrichtung zur kontaktlosen Kommunikation
US9092772B2 (en) * 2009-02-16 2015-07-28 Xius Corp. Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets”
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
CN101820696B (zh) * 2009-02-26 2013-08-07 中兴通讯股份有限公司 支持增强型近场通信的终端及其处理方法
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
CN101866463A (zh) 2009-04-14 2010-10-20 中兴通讯股份有限公司 一种eNFC终端、eNFC智能卡及其通信方法
US9367512B2 (en) * 2009-04-22 2016-06-14 Aventura Hq, Inc. Systems and methods for dynamically updating virtual desktops or virtual applications in a standard computing environment
US8234332B2 (en) * 2009-04-22 2012-07-31 Aventura Hq, Inc. Systems and methods for updating computer memory and file locations within virtual computing environments
RU2543935C2 (ru) * 2009-05-03 2015-03-10 Логомотион, С.Р.О. Платежный терминал с использованием мобильного коммуникационного устройства, такого как мобильный телефон, и способ безналичных платежей
FR2945141B1 (fr) * 2009-05-04 2012-07-06 Bnp Paribas Procede et systeme de gestion d'une application de paiement mobile sans contact mettant en oeuvre une verification de code personnel
US20130318167A1 (en) * 2009-05-20 2013-11-28 Aaron SEREBOFF Method and apparatus for providing exchange of profile information
WO2010136061A1 (en) * 2009-05-27 2010-12-02 Xintersys Ag Mobile authentication method and device
SE533880C2 (sv) * 2009-06-04 2011-02-22 Accumulate Ab Metod för säkra transaktioner
SE0950409A1 (sv) * 2009-06-04 2010-09-28 Accumulate Ab Metod för säkra transaktioner
JP5531485B2 (ja) * 2009-07-29 2014-06-25 ソニー株式会社 情報処理装置、情報提供サーバ、プログラム、通信システム及びログイン情報提供サーバ
DK2483845T3 (da) * 2009-09-29 2014-07-07 Nagraid Security S A Bærbart elektronisk apparat, som er forsynet med en optisk kontakt, især et elektronisk kort
US20110082938A1 (en) * 2009-10-07 2011-04-07 Joe Jaudon Systems and methods for dynamically updating a user interface within a virtual computing environment
US20110083081A1 (en) * 2009-10-07 2011-04-07 Joe Jaudon Systems and methods for allowing a user to control their computing environment within a virtual computing environment
US8706556B2 (en) * 2009-11-06 2014-04-22 Mastercard International Incorporated Methods for risk management in payment-enabled mobile device
US20110116424A1 (en) * 2009-11-19 2011-05-19 Hand Held Products, Inc. Network-agnostic encoded information reading terminal
CN101726737B (zh) * 2009-11-25 2011-12-07 中兴通讯股份有限公司 移动通信导航方法及***
US20110137803A1 (en) * 2009-12-03 2011-06-09 Symbol Technologies, Inc. Secure electronic receipt systems and methods
IN2012DN01925A (es) * 2009-12-04 2015-07-24 Ericsson Telefon Ab L M
WO2011088970A1 (de) * 2010-01-20 2011-07-28 Giesecke & Devrient Gmbh Verfahren zum durchführen einer transaktion zwischen einem tragbaren datenträger und einem terminal
CN101790183A (zh) * 2010-01-25 2010-07-28 中兴通讯股份有限公司 模式选择方法、移动终端及***
US10977965B2 (en) 2010-01-29 2021-04-13 Avery Dennison Retail Information Services, Llc Smart sign box using electronic interactions
AU2011210870A1 (en) 2010-01-29 2012-08-16 Avery Dennison Corporation Smart sign box using electronic interactions
US20110202416A1 (en) * 2010-02-12 2011-08-18 Mark Buer Method and system for authorizing transactions based on device location
PL390674A1 (pl) * 2010-03-10 2011-09-12 Telecash Spółka Z Ograniczoną Odpowiedzialnością Sposób realizacji transakcji płatniczej z użyciem personalnego urządzenia mobilnego i układ personalnego urządzenia mobilnego
JP5743675B2 (ja) * 2010-05-13 2015-07-01 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム。
EP2389023A1 (en) * 2010-05-17 2011-11-23 Morpho Cards GmbH Telecommunications chip card and NFC-enabled mobile telephone device
TWI504229B (zh) * 2010-05-27 2015-10-11 Mstar Semiconductor Inc 支援電子錢包功能之行動裝置
FR2962571B1 (fr) * 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
EP2625668B1 (en) * 2010-10-06 2020-04-08 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning location specific content information to a mobile device
US20120143702A1 (en) * 2010-12-07 2012-06-07 Mediatek Inc. Transaction Information Keeping Methods and Mobile Devices Thereto
US8831981B2 (en) * 2011-01-18 2014-09-09 Proximiant, Inc. Electronic transaction record distribution system
US8977251B2 (en) * 2011-01-31 2015-03-10 Bank Of America Corporation Transferring content to a mobile device
US8595133B2 (en) * 2011-03-02 2013-11-26 American Express Travel Related Services Company, Inc. System and method for satisfying a transaction amount from an alternative funding source
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US9020431B2 (en) * 2011-03-17 2015-04-28 Blackberry Limited Methods and apparatus to obtain transaction information
US9098865B2 (en) * 2011-04-07 2015-08-04 Facebook, Inc. Ultrasonic near-field communication
JP5634337B2 (ja) * 2011-06-24 2014-12-03 株式会社東芝 コンテンツデータ配信システム、コンテンツデータ配信方法、及び半導体装置
US8799086B2 (en) * 2011-07-27 2014-08-05 Verifone, Inc. Payment facilitating system for use with a mobile communicator utilizing a near field communication (NFC) link
US9019074B1 (en) * 2011-08-02 2015-04-28 Ecredentials System and method for allocating access at events
NZ594388A (en) * 2011-08-03 2013-05-31 Serko Ltd Allocating expenses of a traveller's itinerary to cost centres within an Enterprise Resource Planning system
US9008616B2 (en) 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
US9922576B2 (en) * 2011-08-26 2018-03-20 Elwha Llc Ingestion intelligence acquisition system and method for ingestible material preparation system and method
US9240028B2 (en) 2011-08-26 2016-01-19 Elwha Llc Reporting system and method for ingestible product preparation system and method
US9947167B2 (en) 2011-08-26 2018-04-17 Elwha Llc Treatment system and method for ingestible product dispensing system and method
US20130054009A1 (en) * 2011-08-26 2013-02-28 Elwha LLC, a limited liability company of the State of Delaware Ingestion intelligence acquisition system and method for ingestible material preparation system and method
US9037478B2 (en) 2011-08-26 2015-05-19 Elwha Llc Substance allocation system and method for ingestible product preparation system and method
US10121218B2 (en) 2012-06-12 2018-11-06 Elwha Llc Substrate structure injection treatment system and method for ingestible product system and method
US10026336B2 (en) 2011-08-26 2018-07-17 Elwha Llc Refuse intelligence acquisition system and method for ingestible product preparation system and method
US20130330447A1 (en) 2012-06-12 2013-12-12 Elwha LLC, a limited liability company of the State of Delaware Substrate Structure Deposition Treatment System And Method For Ingestible Product System and Method
US20130054255A1 (en) 2011-08-26 2013-02-28 Elwha LLC, a limited liability company of the State of Delaware Controlled substance authorization and method for ingestible product preparation system and method
US9997006B2 (en) 2011-08-26 2018-06-12 Elwha Llc Treatment system and method for ingestible product dispensing system and method
US9785985B2 (en) 2011-08-26 2017-10-10 Elwha Llc Selection information system and method for ingestible product preparation system and method
US9111256B2 (en) 2011-08-26 2015-08-18 Elwha Llc Selection information system and method for ingestible product preparation system and method
US8892249B2 (en) 2011-08-26 2014-11-18 Elwha Llc Substance control system and method for dispensing systems
US9619958B2 (en) 2012-06-12 2017-04-11 Elwha Llc Substrate structure duct treatment system and method for ingestible product system and method
US10192037B2 (en) 2011-08-26 2019-01-29 Elwah LLC Reporting system and method for ingestible product preparation system and method
US8989895B2 (en) 2011-08-26 2015-03-24 Elwha, Llc Substance control system and method for dispensing systems
CN104025556B (zh) 2011-09-01 2018-08-10 艾利丹尼森公司 用于消费者追踪的设备、***和方法
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
CN103035082B (zh) * 2011-09-29 2016-09-14 南京中兴新软件有限责任公司 一种防止移动支付卡被盗刷的移动支付设备
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
KR101814606B1 (ko) 2011-10-14 2018-01-05 삼성전자주식회사 기기 제어 방법 및 그 장치
KR101813020B1 (ko) * 2011-10-31 2017-12-29 삼성전자주식회사 무선 네트워크에서 접속을 구성하기 위한 장치 및 방법
US8630908B2 (en) 2011-11-02 2014-01-14 Avery Dennison Corporation Distributed point of sale, electronic article surveillance, and product information system, apparatus and method
CN102377460B (zh) * 2011-11-09 2016-08-17 南京中兴软件有限责任公司 一种使用近场通信技术进行信号处理的方法和***
FR2983027B1 (fr) * 2011-11-17 2014-01-03 Oberthur Technologies Procede de selection d'une application dans un terminal, et terminal mettant en oeuvre ce procede
US20140031024A1 (en) * 2012-02-05 2014-01-30 Rfcyber Corporation Method and system for providing controllable trusted service manager
EP2626823A1 (en) 2012-02-10 2013-08-14 Vodafone Holding GmbH Location based selection in mobile wallets
WO2013136139A1 (en) * 2012-03-12 2013-09-19 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi A remote payment system and method
US20130268378A1 (en) * 2012-04-06 2013-10-10 Microsoft Corporation Transaction validation between a mobile communication device and a terminal using location data
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
KR101778755B1 (ko) * 2012-04-18 2017-09-26 구글 인코포레이티드 보안 요소를 갖지 않는 지불 거래들의 처리
US8813029B2 (en) 2012-05-24 2014-08-19 International Business Machines Corporation Remote card content management using synchronous server-side scripting
US10354004B2 (en) * 2012-06-07 2019-07-16 Apple Inc. Intelligent presentation of documents
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
US8738454B2 (en) 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8843398B2 (en) 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US9842333B2 (en) 2012-07-23 2017-12-12 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US9003496B2 (en) 2012-09-07 2015-04-07 Nxp B.V. Secure wireless communication apparatus
WO2014039089A1 (en) 2012-09-10 2014-03-13 Avery Dennison Corporation Method for preventing unauthorized diversion of nfc tags
JP6064494B2 (ja) * 2012-09-28 2017-01-25 セイコーエプソン株式会社 印刷制御装置および印刷制御装置の制御方法
US8949226B2 (en) * 2012-10-02 2015-02-03 Wal-Mart Stores, Inc. Searching digital receipts at a mobile device
EP2717552A1 (en) 2012-10-04 2014-04-09 Nagravision S.A. A portable proximity wireless communication device
US20150242844A1 (en) * 2012-10-15 2015-08-27 Powered Card Solutions, Llc System and method for secure remote access and remote payment using a mobile device and a powered display card
EP2786304B1 (en) 2012-10-18 2017-06-07 Avery Dennison Corporation Method, system and apparatus for nfc security
WO2014076584A2 (en) * 2012-11-14 2014-05-22 Savolainen Risto K System and method for secure mobile contactless payment
WO2014078241A2 (en) 2012-11-14 2014-05-22 Jaffe Jonathan E A system for merchant and non-merchant based transactions utilizing secure non-radiating communications while allowing for secure additional functionality
ES2698060T3 (es) 2012-11-19 2019-01-30 Avery Dennison Corp Sistema de seguridad NFC y método para deshabilitar etiquetas no autorizadas
CN103856326A (zh) * 2012-11-30 2014-06-11 中国电信股份有限公司 安全认证方法和装置
US9171328B2 (en) 2012-12-20 2015-10-27 Wal-Mart Stores, Inc. Method for transferring shopping cart contents to a register from a mobile electronic device
CN104981827A (zh) * 2013-01-08 2015-10-14 瑟克公司 保护执行安全支付交易且能够用作安全支付终端的移动装置中的持卡人数据的方法
CN103076047B (zh) * 2013-01-22 2016-01-06 北京建筑大学 具有多觉采集功能的多媒体终端
JP5945965B2 (ja) 2013-02-28 2016-07-05 ブラザー工業株式会社 通信機器
US9805231B2 (en) * 2013-03-13 2017-10-31 Tag Golf, Llc Golf data collection system with RFID in golf club
GB2514546A (en) * 2013-05-23 2014-12-03 Nec Corp Communication system
CN104240085A (zh) 2013-06-07 2014-12-24 中兴通讯股份有限公司 移动终端、移动支付的安全验证方法及装置
US20140372298A1 (en) 2013-06-13 2014-12-18 Research In Motion Limited Communication system with digital wallet having blank user card and related methods
EP2814231B1 (en) * 2013-06-13 2017-02-01 BlackBerry Limited Mobile wireless communications device having digital wallet with multi-mode user card and related methods
US11037137B2 (en) 2013-06-13 2021-06-15 Blackberry Limited Mobile wireless communications device having digital wallet with multi-mode user card and related methods
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US20150121470A1 (en) * 2013-10-25 2015-04-30 Qualcomm Incorporated Peer-to-peer onboarding of internet of things (iot) devices over various communication interfaces
US10250735B2 (en) 2013-10-30 2019-04-02 Apple Inc. Displaying relevant user interface objects
US11392937B2 (en) 2013-11-15 2022-07-19 Apple Inc. Generating transaction identifiers
US11042846B2 (en) 2013-11-15 2021-06-22 Apple Inc. Generating transaction identifiers
US10027722B2 (en) * 2014-01-09 2018-07-17 International Business Machines Corporation Communication transaction continuity using multiple cross-modal services
JP6076939B2 (ja) * 2014-04-28 2017-02-08 ソフトバンク株式会社 通信端末装置及びサービス提供装置
US20150339659A1 (en) * 2014-05-23 2015-11-26 Miguel Ballesteros System And Method For Payment Credential-Based Mobile Commerce
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
CN115511484A (zh) * 2014-05-29 2022-12-23 苹果公司 用于支付的用户接口
US10339293B2 (en) 2014-08-15 2019-07-02 Apple Inc. Authenticated device used to unlock another device
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
US9547419B2 (en) 2014-09-02 2017-01-17 Apple Inc. Reduced size configuration interface
US9317847B2 (en) * 2014-09-23 2016-04-19 Sony Corporation E-card transaction authorization based on geographic location
FR3026525B1 (fr) * 2014-09-26 2018-03-23 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'auto-detection d'une tentative de piratage d'une carte electronique de paiement, carte, terminal et programme correspondants
FR3028079B1 (fr) * 2014-11-04 2016-11-11 Worldline Transaction simplifiee a l'aide d'un dispositif de paiement et d'un terminal de communication
EP3038396B1 (fr) * 2014-12-23 2021-10-13 EM Microelectronic-Marin SA Balise a multiples interfaces de communication a desactivation/reactivation securisees
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
CN105590200A (zh) * 2015-03-11 2016-05-18 ***股份有限公司 用于移动近场支付的数据传输方法及用户设备
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US20170017947A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Trusted nfc ticketing
CN105005892A (zh) * 2015-07-20 2015-10-28 深圳国微技术有限公司 一种支付***及移动pos机
CN106485848B (zh) * 2015-08-31 2020-05-01 崔胜辛 利用一次性键盘的密钥输入***及方法
CN105160569A (zh) * 2015-09-06 2015-12-16 携程计算机技术(上海)有限公司 自助购票方法及验票方法
CN105512880A (zh) * 2015-12-08 2016-04-20 努比亚技术有限公司 无线支付装置和方法
NL2016439B1 (en) * 2016-03-15 2017-10-02 Nfcollect B V A method, an object, a system and a computer program product.
CN114862385A (zh) * 2016-04-29 2022-08-05 华为技术有限公司 基于近场通信nfc的交易方法和设备
KR20170128980A (ko) * 2016-05-16 2017-11-24 엘지전자 주식회사 이동 단말기 및 그 제어방법
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
DE102016216336B4 (de) 2016-08-30 2023-06-15 Vodafone Holding Gmbh Verfahren zur automatischen Provisionierung eines Endgerätes mit eingebettetem Teilnehmeridentifizierungsmodul (eSIM)
US9842330B1 (en) 2016-09-06 2017-12-12 Apple Inc. User interfaces for stored-value accounts
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
DE102016220866A1 (de) * 2016-10-24 2018-04-26 Robert Bosch Gmbh Kommunikationsanordnung zur drahtlosen Kommunikation und Verfahren zum Steuern einer solchen Kommunikationsanordnung
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US11074605B1 (en) * 2016-12-22 2021-07-27 Synchrony Bank System and method for processing of promotions in connection with digital purchasing
KR102278513B1 (ko) * 2017-06-30 2021-07-20 주식회사 빅솔론 포스 프린터
CN110869959A (zh) * 2017-07-03 2020-03-06 Gp网络亚洲私人有限公司 处理支付
KR102143148B1 (ko) 2017-09-09 2020-08-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR101970152B1 (ko) * 2017-09-22 2019-04-17 코나아이 (주) 멀티 카드 및 이를 이용한 결제 방법
CN108668267B (zh) * 2018-04-24 2022-05-06 北京小米移动软件有限公司 智能卡的生成方法及装置
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003217A (es) 2018-10-02 2021-05-12 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
CA3115084A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
BR112021004710A2 (pt) 2018-10-02 2021-06-08 Capital One Services, Llc sistema e método para transmitir dados
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101171VA (en) 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202102798TA (en) 2018-10-02 2021-04-29 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US20200226581A1 (en) 2019-01-11 2020-07-16 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
EP3761515A1 (en) * 2019-07-03 2021-01-06 Nxp B.V. Near field communication device and method of operating the same
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN110491028B (zh) * 2019-08-19 2021-09-28 马健 一种通过无线通信实现控制的智能感应取电卡及取电方法
EP3796224A1 (en) * 2019-09-20 2021-03-24 Thales Dis France SA Method for managing a multi-application contactless device
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
KR102602556B1 (ko) 2019-09-29 2023-11-14 애플 인크. 계정 관리 사용자 인터페이스들
CA3153291A1 (en) 2019-10-02 2021-04-08 Evan Lerner Client device authentication using contactless legacy magnetic stripe data
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
EP3836503A1 (en) 2019-12-10 2021-06-16 Nxp B.V. Access control for near field communication functions
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11153428B2 (en) 2020-03-02 2021-10-19 Capital One Services, Llc Systems, methods, and computer-accessible mediums for repressing or turning off the read of a digital tag
DK180985B1 (da) 2020-04-10 2022-09-02 Apple Inc Brugergrænseflader for muliggørelse af en aktivitet
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
EP3986004B1 (en) 2020-10-13 2023-10-04 Nxp B.V. Nfc device and method of operating the same
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
EP4068186A1 (en) * 2021-04-01 2022-10-05 Nxp B.V. Nfc device, operating method and computer program
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
CN113282123B (zh) * 2021-06-07 2022-07-19 天津大学 一种智能化建筑室内环境监控***
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
DE50005525D1 (de) 2000-08-01 2004-04-08 Mega Tel Ag Guemlingen Elektronischer Zahlungsverkehr mit SMS
US20030087601A1 (en) * 2001-11-05 2003-05-08 Aladdin Knowledge Systems Ltd. Method and system for functionally connecting a personal device to a host computer
US6641050B2 (en) * 2001-11-06 2003-11-04 International Business Machines Corporation Secure credit card
US7072697B2 (en) * 2002-10-22 2006-07-04 Nokia Corporation Method and device for transponder aided wake-up of a low power radio device by a wake-up event
WO2004105359A2 (en) * 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
JP4324164B2 (ja) * 2003-07-22 2009-09-02 ノキア コーポレイション トランスポンダ機能を有する無線周波数識別トランスポンダ用リーダ装置
US7775442B2 (en) * 2006-07-12 2010-08-17 Nokia Corporation Method for accessing after-operation information of secure element applications

Also Published As

Publication number Publication date
US20090098825A1 (en) 2009-04-16
CA2593657C (en) 2011-07-19
EP1856903A1 (en) 2007-11-21
CN101171604A (zh) 2008-04-30
PL3291156T3 (pl) 2019-06-28
EP3291156B1 (en) 2018-12-26
BRPI0520028A8 (pt) 2016-03-22
US8005426B2 (en) 2011-08-23
EP1856903B1 (en) 2018-01-24
EP2315170A1 (en) 2011-04-27
ES2662254T3 (es) 2018-04-05
DE602005055216C5 (de) 2023-07-27
BRPI0520028A2 (pt) 2009-04-14
EP3291156A1 (en) 2018-03-07
WO2006095212A1 (en) 2006-09-14
BRPI0520028B1 (pt) 2018-12-11
CA2593657A1 (en) 2006-09-14
EP2315170B1 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
ES2714179T3 (es) Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano
US9904800B2 (en) Portable e-wallet and universal card
US9177241B2 (en) Portable e-wallet and universal card
US9218557B2 (en) Portable e-wallet and universal card
CN101828205B (zh) 无线地执行金融交易
ES2965224T3 (es) Sistema y método para la presentación de múltiples credenciales NFC durante una única transacción NFC
US8909144B2 (en) Communications devices comprising NFC communicators
US8671055B2 (en) Portable E-wallet and universal card
US8788418B2 (en) Portable E-wallet and universal card
KR101632465B1 (ko) 무선 주파수 신호의 증폭
KR100815148B1 (ko) 근거리 무선통신을 이용한 결제보안 시스템 및 방법
US20060016878A1 (en) Wireless payment processing system
CA2692342A1 (en) Secure mobile payment system
WO2013112839A1 (en) Portable e-wallet and universal card
WO2009071734A1 (en) Transaction authentication
CA2475275C (en) Wireless data processing system for credit payment
Hooda Near Field Communication for Data Exchange.
KR20070009770A (ko) 태그를 이용한 결제처리방법 및 시스템과 이를 위한무선인식태그와, 무선단말기와, 결제처리장치와 기록매체