BR102013020030A2 - método para verificar autenticidade, servidor correspondente, sistema e programa de computador - Google Patents

método para verificar autenticidade, servidor correspondente, sistema e programa de computador Download PDF

Info

Publication number
BR102013020030A2
BR102013020030A2 BR102013020030A BR102013020030A BR102013020030A2 BR 102013020030 A2 BR102013020030 A2 BR 102013020030A2 BR 102013020030 A BR102013020030 A BR 102013020030A BR 102013020030 A BR102013020030 A BR 102013020030A BR 102013020030 A2 BR102013020030 A2 BR 102013020030A2
Authority
BR
Brazil
Prior art keywords
peripheral
identifier
server
data acquisition
dap
Prior art date
Application number
BR102013020030A
Other languages
English (en)
Inventor
Christopher Rotsaert
Original Assignee
Ingenico Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ingenico Sa filed Critical Ingenico Sa
Publication of BR102013020030A2 publication Critical patent/BR102013020030A2/pt

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/0893Details of the card reader the card reader reading the card in a contactless manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

método para verificar autenticidade, servidor correspondente, sistema e programa de computador. a invenção diz respeito a um método para verificar a autenticidade de um periférico de aquisição de dados a ser usado, o dito periférico de aquisição de dados a ser usado que compreende pelo menos um identificador. de acordo com a invenção, tal método compreende: uma etapa de receber o dito identificador por meio de um servidor de autenticação, uma etapa de verificar, através do dito servidor de autenticação, uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identificação; uma etapa de transmissão, através do dito servidor, da dita decisão de identificação.

Description

“MÉTODO PARA VERIFICAR AUTENTICIDADE, SERVIDOR CORRESPONDENTE, SISTEMA E PROGRAMA DE COMPUTADOR” 1. Campo da Invenção A presente invenção se refere a terminais de pagamento eletrônico e, mais especi- ficamente, terminais de pagamento móveis ou portáteis e, especialmente, acessórios de pagamento, tais como, periféricos de aquisição de dados destacáveis (chamados de DAPs ou leitores de dados de roaming), dotados de meios para ler um cartão eletrônico, tal como, um cartão magnético com contato ou sem contato e, especialmente um cartão de pagamen- to eletrônico.
Uma simples conexão de tal periférico a um telefone dotado de funções de comuni- cações via Internet, por exemplo, através do conector de áudio do telefone, então, torna possível de fato, a obtenção de um terminal capaz de efetuar pagamentos. Por exemplo, os dados lidos em um cartão magnético podem ser transmitidos pelo periférico na forma de códigos DTMF para o telefone que pode, então, transmitir os mesmos para um aplicativo de pagamento online. 2. Antecedentes da Técnica A instalação com a qual os DAPs podem ser instalados permite que os mesmos se- jam adaptados a novos usos, especialmente, em diversos ambientes, por exemplo, ambien- tes sem infraestruturas de comunicações. Os pagamentos através de DAPs, deste modo, podem ser efetuados através de um smartphone privado do indivíduo ou um comerciante que trabalha ao ar livre, por exemplo, um artesão que trabalha em casas particulares ou movendo-se em feiras ou mercados.
Estas novas possibilidades de uso, especialmente através de comerciantes nôma- des que não são conhecidos para os clientes, originam um novo problema de confiança para seus clientes.
Além disso, as funções de hardware destes terminais são relativamente básicas e podem ser implementadas a baixo custo. Consequentemente, tais terminais são fáceis de fazer.
Isto explica o sucesso de tais terminais, assim como, o desenvolvimento de solu- ções fraudulentas, visa, por exemplo, a obtenção de dados bancários confidenciais de clien- tes ou visa a obtenção de débitos de quantias indevidas. 3. Objetivos da Invenção A invenção, em pelo menos uma modalidade, visa especialmente a superação des- tas diferentes desvantagens da técnica anterior.
De maneira mais específica, um objetivo de pelo menos uma modalidade da inven- ção consiste em proporcionar uma técnica que pode ser usada para reassegurar o usuário de um DAP que deseja efetuar este pagamento a partir deste DAP.
Pelo menos uma modalidade da invenção também visa o fornecimento de uma téc- nica deste tipo que seja fácil de implementar para um usuário, sem requerer nenhuma com- petência particular.
Outro objetivo de pelo menos uma modalidade da invenção consiste em proporcio- nar uma técnica deste tipo que pode ser usado através de um terminal de comunicações padrão disponível no mercado. 4. Sumário da Invenção Uma modalidade particular da invenção propõe um método para verificar a autenti- cidade de um periférico de aquisição de dados a ser usado, o dito periférico de aquisição de dados a ser usado que compreende pelo menos um identificador.
De acordo com a invenção, tal método compreende: uma etapa de receber o dito identificador por meio de um servidor de autenticação, uma etapa de verificar, através do dito servidor de autenticação, uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identi- ficação; uma etapa de transmissão, através do dito servidor, da dita decisão de identifica- ção.
Deste modo, a solução da invenção permite que um usuário que precisa usar um DAP para a manipulação de dados sensíveis (por exemplo, dados bancários), tenha certeza da natureza inofensiva deste DAP antes de usar o mesmo.
De acordo com uma característica particular da invenção, o método compreende adicionalmente uma etapa de obter, através do dito servidor de autenticação, pelo menos uma informação complementar proveniente do dito periférico de aquisição de dados a ser usado, a dita informação complementar que representa uma ausência de dano e/ou de inter- rupção no dito periférico de aquisição de dados a ser usado.
Deste modo, a invenção não apenas torna possível levar em consideração, durante a resposta do servidor, a autenticidade do periférico, mas, também, quando o DAP for dota- do de meios de fixação físicos, para detectar qualquer possível dano ou interrupção no peri- férico, por exemplo, para obter de maneira fraudqlenta os dados lançados ou lidos por este periférico.
De acordo com uma característica particular da invenção, o método compreende uma etapa de verificar a autenticidade do dito periférico de aquisição de dados a ser usado, que entrega uma decisão de autenticação do dito periférico de aquisição de dados a ser usado.
Deste modo, a invenção permite que o usuário detecte um DAP falsificado que reu- tiliza de maneira fraudulenta um identificador que corresponde a um DAP autentico.
De acordo com uma característica particular da invenção, o método compreende adicionalmente uma etapa de aquisição, antes da dita etapa de transmissão, que permite a aquisição de pelo menos dito identificador.
Deste modo, tai modalidade oferece vantagens em termos de simplicidade de uso e confiabilidade, uma vez que esta evita o chaveamento manual pelo usuário. Esta também permite uma verificação mais rápida e mais discreta pelo usuário. De fato, este usuário pode desejar verificar a autenticidade do DAP apresentado para ele enquanto fica ao mesmo tempo constrangido ou desconfortável em relação a terceiros (um comerciante, por exem- plo) quando efetua esta verificação. Determinadas modalidades, em que a verificação é au- tomaticamente efetuada por iniciativa do terminal do usuário, podem oferecer segurança aumentada para o usuário enquanto ao mesmo tempo permite que ele se sinta liberado do ônus de efetuar esta verificação em relação a terceiros.
De acordo com uma modalidade particular da invenção, a dita etapa de aquisição compreende uma subetapa que pertence ao grupo que compreende: uma leitura de um código de barras e/ou um código flash transportado pelo dito pe- riférico de aquisição de dados a ser usado e que compreende o dito identificador; uma recepção de um fluxo de dados através do meio de comunicações sem fio, o dito fluxo de dados que compreende o dito identificador; uma leitura de uma etiqueta de RFID transportada pelo dito periférico de aquisição de dados a ser usado e que compreende o dito identificador; um reconhecimento óptico dos caracteres transportados pelo dito periférico de aquisição de dados a ser usado e que compreende o dito identificador.
De acordo com uma característica particular da invenção, a dita etapa de aquisição, além disso, proporciona uma informação para designar o dito servidor de autenticação.
Tal modalidade oferece a vantagem de tornar possível garantir uma verificação com um servidor que é adequado ao DAP a ser autenticado.
De acordo com uma característica particular da invenção, a dita etapa de verificar compreende uma subetapa de obter uma informação que designa um terminal de comuni- cações associado ao dito periférico autêntico referenciado.
Deste modo, em determinadas modalidades, a solução da invenção oferece ao ser- vidor um meio de diálogo com o DAP autêntico referenciado por meio do terminal designado pelas informações de designação.
Além disso, a definição de um terminai comerciante de referência para o DAP au- têntico referenciado também oferece meios adicionais para a verificação da autenticidade do DAP a ser usado. Isto também permite a verificação da confiabilidade do terminal de tercei- ros ao qual o DAP é conectado.
De acordo com uma característica particular da invenção, a dita etapa para transmi- tir a dita decisão de identificação compreende, antes da dita etapa de verificar a autenticida- de do dito periférico de aquisição de dados a ser usado, pelo menos uma subetapa que per- tence ao grupo que compreende: a transmissão de pelo menos um dado a ser apresentado no dito periférico autênti- co referenciado associado ao dito identificador; a transmissão de pelo menos um dado a ser apresentado em pelo menos um ter- minal de comunicações; o lançamento de uma sequência de teste do dito periférico autêntico referenciado associado ao dito identificador; uma combinação de diversas destas subetapas.
De acordo com uma modalidade particular da invenção, o dito identificador é trans- mitido a partir de um terminal de comunicações e dita decisão de identificação é recebida pelo dito terminal de comunicações.
Deste modo, a invenção permite que o usuário teste 8m DAP através de um termi- nal do usuário, independentemente do terminal do comerciante, em particular, a fim de se proteger contra uma operação inesperada por um terminal fraudulento. Tal modalidade tam- bém oferece vantagens em termos de discrição para o cliente em relação a terceiros.
De acordo com outro aspecto, a invenção pertence a um produto de programa de computador que compreende instruções de código de programa para a implementação do método mencionado acima (em qualquer uma de suas modalidades diferentes), quando o dito programa for executado em um computador.
De acordo com ainda outro aspecto, a invenção pertence a um servidor para auten- ticar um periférico de aquisição de dados a ser usado, o dito periférico que compreende pelo menos um identificador.
De acordo com a invenção, tal servidor compreende: meios para receber o dito identificador; meios para verificar uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identificação; meios para transmitir a dita decisão de identificação.
De maneira vantajosa, o servidor de autenticação da invenção compreende meios para implementar as etapas que são realizadas no método para verificar a autenticidade conforme descrita aqui acima em qualquer uma de suas diferentes modalidades.
De acordo com ainda outro aspecto, a invenção diz respeito a um sistema para veri- ficar a autenticidade de um periférico de aquisição de dados a ser usado, conectado a um primeiro terminal de comunicações, o dito periférico que compreende pelo menos um identi- ficador, e o dito sistema que compreende pelo menos um segundo terminal de comunica- ções e um servidor para autenticar um periférico de acordo com a invenção.
De acordo com a invenção, o dito sistema compreende: meios para transmitir o dito identificador a partir do dito segundo terminal de comu- nicações para o dito servidor; meios para testar uma aquisição de uma sequência particular de dados a partir do periférico autenticado usado pelo dito primeiro terminal; meios para receber uma decisão de identificação do dito servidor pelo dito segundo terminal.
Deste modo, a solução da invenção permite uma verificação de todos os aparelhos envolvidos em uma transação bancária antes de ser realizada.
De maneira vantajosa, o sistema para verificar a autenticidade, de acordo com a in- venção, compreende meios para implementar as etapas que este realiza no método para verificar autenticidade, conforme descrito aqui acima, em qualquer uma de suas diferentes modalidades. 5. Breve Descrição dos Desenhos Outras características e vantagens da invenção devem aparecer a partir a seguinte descrição, fornecida por meio de uma indicação não exaustiva, e a partir dos desenhos em anexo em que: A Figura 1 apresenta o princípio geral da invenção; A Figura 2 apresenta as etapas do método da invenção, de acordo com uma primei- ra modalidade particular; A Figura 3 apresenta as etapas do método da invenção, de acordo com uma se- gunda modalidade particular; A Figura 4 apresenta a estrutura de um servidor de aplicativos, de acordo com uma modalidade particular da invenção.
Em todas as Figuras do presente documento, os elementos e etapas idênticos são designados por uma mesma referência numérica. 6. Descrição Detalhada da Invenção 6.1 Princípio Geral Referindo-se agora à Figura 1, o princípio geral da invenção é apresentado. Este princípio consiste em permitir que um usuário (ou “cliente”) de um terminal 100 dotado de funções de comunicações do tipo Internet, por exemplo, um smartphone, seja capaz de as- segurar a autenticidade de um DAP 120 antes de efetuar o pagamento por meio deste DAP, por exemplo, antes de inserir seu cartão de crédito neste DAP 120. A solução da invenção propõe para o usuário que ele efetue uma verificação de au- tenticidade do DAP 120 com o servidor de autenticação 160 e receba informações de retor- no que expressam o resultado desta verificação e permita que ele, além disso, se necessá- rio, assegure que o DAP que ele irá usar seja verdadeiramente aquele cuja autenticidade foi verificada.
Em determinadas modalidades, conforme ilustrado na Figura 1, este pode ser um DAP que será usado a partir do terminal 140 de terceiros. Em outras modalidades, este po- de ser um DAP que pertence a terceiros que será usado a partir do próprio terminal do usuá- rio, por exemplo, porque os terceiros não têm nenhum terminal disponível. A verificação da autenticação do DAP pode ser iniciada especialmente a partir do próprio terminal do usuário 100. Tal modalidade oferece ao usuário garantias adicionais de segurança, uma vez que a verificação é iniciada a partir de um aparelho cuja confiabilidade ele não tem nenhuma dúvida sobre.
De acordo com as modalidades da invenção, o método pode ser manualmente im- plementado pelo usuário, na ligação a um aplicativo situado em um servidor remoto acessí- vel através de uma conexão via Internet, por exemplo, ou automaticamente, por meio de um aplicativo transferido por download no telefone do usuário que garante a tarefa d dialogar com um aplicativo situado em um servidor remoto. O método também pode ser implementado através de um aplicativo transferido por download no terminal de terceiros. 6.2 Apresentação de uma Primeira Modalidade da Invenção Com referência às Figuras 1 e 2, apresentam-se as etapas do método da invenção, de acordo com uma primeira modalidade particular.
Nesta modalidade, o método de autenticação é iniciado a partir do terminal 100 de um cliente (T-C) que deseja efetuar o pagamento a partir de um DAP 120 que pertence a um comerciante.
Na modalidade apresentada, o usuário tem seu próprio telefone 100 para verificar a autenticidade do DAP do comerciante 120. Este telefone 100, que é do tipo smartphone, compreende meios para comunicações com o DAP 120. Este pode ser, por exemplo, uma porta USB ou meio de comunicações do tipo Bluetooth ou o conector de áudio do telefone.
Na modalidade ilustrada na Figura 2, o método compreende em primeiro lugar uma etapa 200 de aquisição, que permite especialmente a aquisição de um identificador contido no DAP 120.
Esta etapa de aquisição 200 pode ser implementada pelo terminal 100 por iniciativa do próprio terminal (por exemplo, seguindo uma interrogação de rotina dos DAPs nos arre- dores), ou por iniciativa do usuário (para minimizar o consumo de sua batería de terminal, por exemplo). A etapa de aquisição 200 pode usar especialmente meios de comunicações que conectam o telefone e o DAP 120 para adquirir este identificador (por exemplo, um conector de áudio). O terminal 100 também pode ser dotado de um leitor de RFID que permite a leitura de uma etiqueta de RFID presente em um DAP e que compreende o identificador de um DAP, sendo que o leitor é ativado assim que o terminal 100 se encontra na vizinhança de um DAP.
Deste modo, a etapa de aquisição 200 pode implementar o meio de aquisição de imagem, tal como, um scanner ou uma câmera digital, ativado pelo usuário, por exemplo, por meio de uma aplicação específica executada em seu telefone e que permite a aquisição de um código de barras ou um código 2D (ou código flash) presente no DAP 120 e que compreende um identificador do periférico.
Em outras modalidades, o identificador é lançado à mão pelo cliente no terminal 100, por exemplo, através da entrada de um número de série presente no DAP.
Em determinadas modalidades, a etapa de aquisição 200 também pode tornar pos- sível a obtenção de informações para endereçar um servidor de autenticação ao qual o iden- tificador adquirido é submetido. Estas informações de endereço podem ser adquiridas ao mesmo tempo que o identificador do DAP. Por exemplo, estas podem ser contidas no mes- mo código flash que o identificador. A aquisição das informações para endereçamento e aquisição do identificador também podem ser separadamente efetuadas. O método compreende adicionalmente uma etapa 202 de receber o identificador por meio de um servidor de autenticação 160. Em determinadas modalidades da invenção, este pode ser um servidor exclusivo, o endereço do mesmo é pré-gravado no telefone do usuário, por exemplo, durante a transferência por download no telefone de um aplicativo dedicado à autenticação DAP. O mesmo servidor, então, é abordado qualquer que seja o DAP presente. Em outras modalidades da invenção, este pode ser um endereço obtido a partir do próprio DAP 120, conforme apresentado aqui acima, que pode diferir dependendo dos DAPs a serem verificados. Este pode ser, por exemplo, um endereço eletrônico do fa- bricante do DAP 120. O método, então, compreende uma etapa de verificar, através do servidor, da asso- ciação do identificador recebido com um DAP autêntico referenciado. Este pode ser, por exemplo, o fato de que o identificador pertence a uma lista de números de série e/ou núme- ros de lote de fabricação mantidos por um fabricante de DAP e acessível a partir de um banco de dados. A etapa de verificação pode compreender especialmente uma etapa 204 de diálogo de duas vias com o DAP a ser usado, implementada por meio do telefone do cliente 100 conforme apresentado na Figura 2, ou por meio do telefone de terceiros 140. Este diálogo pode se basear, por exemplo, em uma troca de chaves exclusivas e/ou dinâmicas ou certifi- cados digitais com o DAP em ordem para permitir esta autenticação.
Em determinadas modalidades particulares, por exemplo, quando o DAP a ser au- tenticado compreende meios de garantia física (por exemplo, meios para detecção de inter- rupção e/ou apagamento de segredos), esta etapa também pode incluir uma verificação da ausência de dano ou interrupção no DAP 120.
Finaimente, para proteger o telefone do usuário contra riscos de vírus de computa- dor, e evitar ter que transferir por download um aplicativo específico, este diálogo pode ser efetuado, em determinadas modalidades, exclusivamente através do navegador do telefone do usuário 100. Além disso, tal modalidade oferece a vantagem de não requerer ação na parte do usuário, uma vez que a verificação pode ser automaticamente efetuada entre o servidor e o terminal 100 aos quais o DAP é conectado. A etapa de verificação também pode incluir uma etapa de obter uma informação que designa um terminal associado ao DAP autêntico referenciado. Deste modo, estas in- formações de designação tornam possível conectar um DAP ao terminal ao qual este é ge- ralmente conectado (este terminal é chamado de um “terminal de comerciante referenciado" aqui abaixo por uma questão de simplificação). Tais informações de designação podem ser, por exemplo, armazenadas de um modo centralizado em um banco de dados que também faz referência aos DAPs autênticos.
Tal modalidade permite que o servidor dialogue com o DAP autêntico referenciado por meio do terminai de comerciante referenciado. Esta também permite que o servidor te- nha um terminal de comerciante “certo” para a transmissão de dados a serem apresentados (vide especialmente a etapa 206). A etapa de verificação atinge uma decisão para identificar o DAP 120 a ser usado, que expressa sua confiabilidade. O método da invenção, então, compreende uma etapa 206 de transmissão desta decisão, através do servidor, por exemplo, em direção ao telefone do usuário 100, em dire- ção ao terminal de terceiros 140 e/ou em direção ao terminal de comerciante referenciado. A etapa de transmissão da dita decisão do servidor pode incluir especialmente pelo menos uma subetapa de transmissão de dados a serem apresentados para o terminal de comunicações do cliente, o terminal do comerciante referenciado e/ou o terminal do usuário, por exemplo, uma indicação visual, sonora e/ou de texto. Esta indicação pode depender especialmente da decisão de identificação.
Deste modo, a etapa 206 pode incluir, por exemplo, a geração de uma mensagem de voz ou texto no telefone 100, que informa o cliente sobre um risco potencial e/ou, ao con- trário, que informa que o DAP autenticado pode ser considerado confiável.
Em determinadas modalidades, especialmente na modalidade ilustrada na Figura 2, o método pode incluir uma etapa 208 de verificação da autenticidade do DAP a ser usado.
Esta etapa pode ser especialmente precedida, durante a etapa de transmissão, por uma etapa de fornecer, através do servidor, meios para permitir que o usuário assegure que o DAP autêntico associado ao identificador incluído no DAP a ser usado seja verdadeira- mente aquele apresentado pelo comerciante.
Esta etapa de fornecer meios pode compreender especialmente a transmissão de dados a serem apresentados no DAP, no terminai do cliente 100, no terminal de terceiros 140 e/ou no terminal de comerciante referenciado.
Por exemplo, esta pode incluir uma subetapa de transmissão, através do servidor, de dados que comandam a iluminação dos LEDs apresentados no DAP. A cor (vermelha ou verde, por exemplo) e/ou o ritmo da animação destes LEDs irá indicar a decisão de identifi- cação do DAP (e possivelmente a detecção de um risco de interrupção no DAP) e, portanto, além disso, irá permitir que o usuário verifique visualmente que o DAP usado é verdadeira- mente o DAP autêntico referenciado.
Em outras modalidades, que são possivelmente complementares, também adequa- das aos DAPs que integram pelo menos um LED, a etapa de verificação 208 pode ser im- plementada por uma sequência intermitente de LED particular, dinamicamente definida pelo servidor (por exemplo, uma sequência aleatória) e antecipadamente apresentada para o usuário do telefone 100 durante a etapa 206, por exemplo, por meio de uma subetapa de transmissão de uma SMS.
Em outras modalidades, a etapa 206 de transmissão da decisão do servidor de au- tenticação pode incluir uma subetapa de transmissão de um código a ser apresentado no telefone do cliente 100 e uma subetapa de transmissão deste mesmo código para o terminal de comerciante referenciado e a etapa de verificação pode compreender a leitura e compa- ração destes dois códigos. Portanto, a etapa de verificação permite que o usuário assegure que o terminal de terceiros seja verdadeiramente o terminal de comerciante referenciado. O código a ser comparado pode ter sido gerado, por exemplo, pelo DAP autentica- do, quando este foi referenciado, por exemplo, ou de maneira dinâmica, ou através de um aplicativo executado no terminal de comerciante referenciado.
Em ainda outras modalidades, que também podem ser modalidades complementa- res, é possível proporcionar informações complementares e faces de verificar no DAP au- têntico referenciado durante a etapa 206. Estas informações podem ser, por exemplo, infor- mações sobre o comerciante gravado para o DAP autêntico referenciado (por exemplo, seu nome, atividade, fotografia) ou novamente uma localização do DAP autêntico referenciado ou do terminal de comerciante referenciado quando eles forem dotados de meios que permi- tem que eles sejam localizados pelo servidor. No último caso, a etapa de verificação 208 pode ser especialmente realizada de maneira automática pelo aplicativo dedicado que é executado no telefone 100, através da comparação de uma localização do DAP autêntico referenciado ou do terminal de comerciante referenciado com uma localização do telefone 100, por exemplo. 6.3 Apresentação de uma Segunda Modalidade Particular da Invenção Com referência agora à Figura 3, apresenta-se uma segunda modalidade da inven- ção.
Esta modalidade difere especialmente da modalidade ilustrada na Figura 2 em que na etapa de verificação a associação do identificador do DAP a ser usado com o DAP autên- tico compreende uma etapa 303 de lançar uma transação fictícia a ser realizada, usando o DAP a ser usado para permitir uma verificação da integridade da cadeia de processamento completo.
Esta etapa de lançamento 303 pode ser efetuada a partir do servidor de autentica- ção até o terminal do cliente 100 ou, conforme ilustrado na Figura 3, até o terminal de tercei- ros 140.
No último caso, a etapa de recepção 202 pode compreender especialmente uma subetapa de recepção, através do servidor de autenticação, do identificador do telefone de terceiros140 em direção a qual ordem de lançamento é endereçada.
Em outra modalidade, a etapa de lançamento 303 pode ser efetuada em direção ao terminal de comerciante referenciado. Deste modo, a ausência de lançamento irá permitir facilmente que um usuário perceba que o DAP a ser usado não é um DAP autêntico. A transação fictícia a ser realizada pode incluir, por exemplo, a leitura através do DAP a ser usado de um cartão de teste proporcionado para o comerciante quando adquirir o DAP ou proporcionado para o usuário, por exemplo, quando uma assinatura for retirada pa- ra um aplicativo dedicado verificar a autenticidade do DAP ou como parte de uma assinatura para serviços bancários online seguros.
Deste modo, na modalidade ilustrada na Figura 3, os dados lidos pelo DAP a partir de um cartão magnético simples, usado como um cartão de teste, são fornecidos durante a etapa 304 para o telefone de terceiros140 e, então, recebidos pelo servidor (etapa 305).
Em particular, o DAP pode permanecer bloqueado impedindo, deste modo, qual- quer outra transação, do lançamento do teste até a recepção de um comando para desblo- quear o servidor (etapa 306). O método descrito aqui acima é destinado aos DAPs usados para a leitura de car- tões de pagamento eletrônico. Entretanto, é claro que este pode ser facilmente adaptado a inúmeros outros aplicativos sem sair do contexto da invenção, sempre que a confiabilidade do DAP for de importância crítica, por exemplo, para cartões eletrônicos que estabelecem uma identidade do indivíduo.
Também é evidente que muitas outras modalidades da invenção podem ser con- templadas. 6.4 Estrutura de um Servidor de Autenticação de acordo com a Invenção Com referência à Figura 4, apresenta-se a estrutura simplificada de um servidor de autenticação, de acordo com a invenção.
Tal servidor compreende uma memória 412 que compreende uma memória de buf- fer, uma unidade de processamento 414 equipada, por exemplo, com um microprocessador μΡ, e acionada por um programa de computador 416, a execução deste implementa um mé- todo para verificar a autenticidade de acordo com uma das modalidades particulares da in- venção.
Na inicialização, as instruções de código do programa de computador 416 são, por exemplo, carregadas em uma RAM e, então, executadas pelo processador da unidade de processamento 414. A unidade de processamento 414 insere um cabeçalho de um fluxo de dados. O microprocessador da unidade de processamento 414 implementa as etapas do método para verificar a autenticidade descrito aqui acima, de acordo com as instruções do programa de computador 416.
Com esta finalidade, o servidor de autenticação compreende, além da memória de buffer 412: meios para receber um identificador incluído em um periférico de aquisição de da- dos a ser usado, meios para verificar uma associação do dito identificador a um periférico autêntico referenciado que entrega uma decisão de identificação; meios para transmitir a dita decisão de identificação.
Estes meios são acionados pelo microprocessador da unidade de processamento 412.
De acordo com uma modalidade, a invenção é implementada por meio de compo- nentes de software e/ou hardware. A partir deste ponto de vista, o termo “meios” neste do- cumento pode corresponder igualmente bem a componente de software e a um componente de hardware ou a um conjunto de componentes de hardware e software.
Um componente de software corresponde a um ou mais programas de computador, um ou mais subprogramas de um programa ou mais geralmente a qualquer elemento de um programa ou item de software capaz de implementar uma função ou um conjunto de funções de acordo com o que se deseja aqui para os meios em questão. Tal componente de softwa- re é executado por um processador de dados de uma entidade física (terminal, servidor, porta, decodificador de sinais, roteador, etc.) e é capaz de acessar os recursos de hardware desta entidade física (memórias, mídia de gravação, barramentos de comunicações, cartões eletrônicos de entrada/saída, usuário, etc.).
Do mesmo modo, o componente de hardware corresponde a qualquer elemento de um conjunto de hardware capaz de implementar uma função ou um conjunto de funções de acordo com o que é descrito aqui para o módulo em questão. Este pode ser um componente de hardware programável ou um componente com um processador integrado para a execu- ção de software, por exemplo, um circuito integrado, um smartcard, um cartão de memória, um cartão eletrônico para executar firmware, etc.

Claims (11)

1. Método para verificação da autenticidade de um periférico de aquisição de dados a ser usado, o dito periférico de aquisição de dados a ser usado que compreende pelo me- nos um identificador, o dito método que compreende: uma etapa de receber o dito identificador por meio de um servidor de autenticação, uma etapa de verificar, através do dito servidor de autenticação, uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identi- ficação; uma etapa de transmissão, através do dito servidor, da dita decisão de identifica- ção, sendo que o dito método é CARACTERIZADO pelo fato de que este compreende adicionalmente uma etapa de obter, através do dito servidor de autenticação, pelo menos uma informação complementar proveniente do dito periférico de aquisição de dados a ser usado, a dita informação complementar que representa uma ausência de dano e/ou inter- rupção no dito periférico de aquisição de dados a ser usado.
2. Método para verificação, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que este compreende uma etapa de verificar a autenticidade do dito periférico de aquisição de dados a ser usado, que entrega uma decisão de autenticação do dito perifé- rico de aquisição de dados a ser usado.
3. Método para verificação, de acordo com qualquer uma das reivindicações 1 a 2, CARACTERIZADO pelo fato de que este compreende adicionalmente uma etapa de aquisi- ção, antes da dita etapa de transmissão, que permite a aquisição pelo menos do dito identi- ficador.
4. Método de verificação, de acordo com a reivindicação 3, CARACTERIZADO pelo fato de que a dita etapa de aquisição compreende uma subetapa que pertence ao grupo que compreende; uma leitura de um código de barras e/ou um código flash transportado pelo dito pe- riférico de aquisição de dados a ser usado e que compreende o dito identificador; uma recepção de um fluxo de dados através do meio de comunicações sem fio, o dito fluxo de dados que compreende o dito identificador; uma leitura de uma etiqueta de RFID transportada pelo dito periférico de aquisição de dados a ser usado e que compreende o dito identificador; um reconhecimento óptico dos caracteres transportados pelo dito periférico de aquisição de dados a ser usado e que compreende o dito identificador.
5. Método de verificação, de acordo com uma das reivindicações 3 ou 4, CARACTERIZADO pelo fato de que a dita etapa de aquisição, além disso, proporciona uma informação para designar o dito servidor de autenticação.
6. Método de verificação, de acordo com uma das reivindicações 1 a 5 CARACTERIZADO pelo fato de que a dita etapa de verificar compreende uma subetapa de obter uma informação que designa um terminal de comunicações associado ao dito periféri- co autêntico referenciado.
7. Método de verificação, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a dita etapa de transmitir a dita decisão de identificação compreende, antes da dita etapa de verificar a autenticidade do dito periférico de aquisição de dados a ser usado, pelo menos uma subetapa que pertence ao grupo que compreende: a transmissão de pelo menos um dado a ser apresentado no dito periférico autênti- co referenciado associado ao dito identificador; a transmissão de pelo menos um dado a ser apresentado em pelo menos um ter- minal de comunicações; o lançamento de uma sequência de teste a partir do dito periférico autêntico refe- renciado associado ao dito identificador; uma combinação de diversas destas subetapas.
8. Método de verificação, de acordo com uma das reivindicações 1 a 7, CARACTERIZADO pelo fato de que o dito identificador é transmitido a partir de um terminal de comunicações e a dita decisão de identificação é recebida pelo dito terminal de comuni- cações.
9. Produto de programa de computador compreende instruções de código de pro- grama para a implementação do método, de acordo com qualquer uma das reivindicações 1 a 8, CARACTERIZADO pelo fato de que o dito programa é executado em um computador.
10. Servidor para autenticar um periférico de aquisição de dados a ser usado, o dito periférico que inclui pelo menos um identificador, dito servidor que compreende: meios para receber o dito identificador; meios para verificar uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identificação; meios para transmitir a dita decisão de identificação; sendo que o dito servidor é CARACTERIZADO pelo fato de que este compreende adicionalmente meios para obter pelo menos uma informação complementar proveniente do dito periférico de aquisição de dados a ser usado, a dita informação complementar que re- presenta uma ausência de deterioração e/ou ausência de interrupção no dito periférico de aquisição de dados a ser usado.
11. Sistema para verificar a autenticidade de um periférico de aquisição de dados a ser usado, conectado a um primeiro terminal de comunicações, o dito periférico que com- preende pelo menos um identificador, e o dito sistema que compreende pelo menos um se- gundo terminal de comunicações e um servidor para autenticar a periférico de acordo, o dito sistema que compreende: meios para transmitir o dito identificador a partir do dito segundo terminal de comu- nicações to dito servidor; meios para verificar, através do dito servidor, uma associação do dito identificador a um periférico autêntico referenciado, que entrega uma decisão de identificação; meios para transmitir a dita decisão de identificação a partir do dito servidor para o dito segundo terminal; sendo que o dito sistema é CARACTERIZADO pelo fato de que este compreende adicionalmente : meios para testar uma aquisição de uma sequência particular de dados a partir do periférico autenticado usado pelo dito primeiro terminal; meios para obter, através de meios do dito servidor de autenticação, pelo menos uma informação complementar proveniente do dito periférico de aquisição de dados a ser usado, a dita informação complementar que representa uma ausência de dano e/ou ausên- cia de interrupção no dito periférico de aquisição de dados a ser usado.
BR102013020030A 2012-08-09 2013-08-06 método para verificar autenticidade, servidor correspondente, sistema e programa de computador BR102013020030A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1257744A FR2994499B1 (fr) 2012-08-09 2012-08-09 Procede de verification d'authenticite, serveur, systeme et programme d'ordinateur correspondants

Publications (1)

Publication Number Publication Date
BR102013020030A2 true BR102013020030A2 (pt) 2015-11-10

Family

ID=47257868

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102013020030A BR102013020030A2 (pt) 2012-08-09 2013-08-06 método para verificar autenticidade, servidor correspondente, sistema e programa de computador

Country Status (8)

Country Link
US (1) US9536262B2 (pt)
EP (1) EP2696320A1 (pt)
JP (1) JP2014041607A (pt)
BR (1) BR102013020030A2 (pt)
CA (1) CA2822514C (pt)
FR (1) FR2994499B1 (pt)
MX (1) MX345688B (pt)
RU (1) RU2013136700A (pt)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111429250A (zh) * 2020-03-16 2020-07-17 普洛斯科技(重庆)有限公司 一种货押贷款场景中的数据管理方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001249524A1 (en) * 2000-03-27 2001-10-08 In2M.Com Corporation Methods and apparatus for wireless point-of-sale transactions
US7705732B2 (en) * 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices

Also Published As

Publication number Publication date
CA2822514C (en) 2021-02-23
RU2013136700A (ru) 2015-02-20
FR2994499A1 (fr) 2014-02-14
EP2696320A1 (fr) 2014-02-12
FR2994499B1 (fr) 2015-10-30
US9536262B2 (en) 2017-01-03
CA2822514A1 (en) 2014-02-09
MX345688B (es) 2017-02-10
JP2014041607A (ja) 2014-03-06
US20140046817A1 (en) 2014-02-13
MX2013009254A (es) 2014-03-06

Similar Documents

Publication Publication Date Title
US10275758B2 (en) System for secure payment over a wireless communication network
BR112019011649A2 (pt) sistemas e métodos para cadastro biométrico de cartão inteligente
ES2793306T3 (es) Identificación de usuario
US20120313754A1 (en) Biometric smart card reader
JP2018125876A (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US10902409B2 (en) Method and system for card payment approval using mobile terminal of mobile card holder
BR112019027681A2 (pt) emulação de cartão com biometria facial para autorização de pagamento em lojas
AU2019201549A1 (en) Systems and methods for point-to-point encryption compliance
US10915893B2 (en) Method for processing transaction data, device and corresponding program
CN108596634A (zh) 一种原厂部件的检测方法及系统
US10915909B2 (en) Terminal verification method, terminal device, and computer readable storage medium
BR102013020030A2 (pt) método para verificar autenticidade, servidor correspondente, sistema e programa de computador
BR102015007160A2 (pt) método de verificação da autenticidade de um terminal, dispositivo e programa correspondentes
ES2884032T3 (es) Procedimiento de procesamiento de datos de transacción, terminal de comunicación, lector de tarjetas y programa correspondiente
US10803446B2 (en) System and method for transmitting payment card information, and payment card
TWM610179U (zh) 依晶片預存影像與即時活體影像辨識身分之裝置
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
BR102021018459A2 (pt) Dispositivo multifuncional de validação de dados e método de validação de dados
KR20170118382A (ko) 실명확인증표를 전자적으로 관리하는 장치 및 방법
BR102015000972B1 (pt) Método de segurança de uma transação realizada por cartão de banco
ES2786267T3 (es) Procedimiento de control de una autenticidad de un terminal de pago y terminal así asegurado
BR102015017170A2 (pt) processo de geração de token por adesão a um serviço de pagamento, terminal de pagamento, e processo de adesão a um serviço de pagamento
KR20230021378A (ko) 카드 등록을 수행하는 방법 및 디바이스
CN116757699A (zh) 交易处理方法和交易处理装置
CN115526191A (zh) 自助就医服务系统身份认证方法、系统及存储介质

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11Y Definitive dismissal - extension of time limit for request of examination expired [chapter 11.1.1 patent gazette]