BR102015029002A2 - processo de geração e de arquivamento de um criptograma para um cartão de pagamento - Google Patents

processo de geração e de arquivamento de um criptograma para um cartão de pagamento Download PDF

Info

Publication number
BR102015029002A2
BR102015029002A2 BR102015029002A BR102015029002A BR102015029002A2 BR 102015029002 A2 BR102015029002 A2 BR 102015029002A2 BR 102015029002 A BR102015029002 A BR 102015029002A BR 102015029002 A BR102015029002 A BR 102015029002A BR 102015029002 A2 BR102015029002 A2 BR 102015029002A2
Authority
BR
Brazil
Prior art keywords
cryptogram
value
card
time period
archiving
Prior art date
Application number
BR102015029002A
Other languages
English (en)
Other versions
BR102015029002B1 (pt
Inventor
Serge Gautier
Original Assignee
Cb Investissements
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cb Investissements filed Critical Cb Investissements
Publication of BR102015029002A2 publication Critical patent/BR102015029002A2/pt
Publication of BR102015029002B1 publication Critical patent/BR102015029002B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/24Credit schemes, i.e. "pay after"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

processo de geração e de arquivamento de um criptograma para um cartão de pagamento.um cartão de pagamento (1) comporta um dispositivo de arquivamento (10) disposto sobre uma face (1a) do cartão de pagamento, o dispositivo de arquivamento compreendendo um campo (10a) para o arquivamento de um criptograma para operações de verificação de cartão realizadas por um servidor (2) de verificação de cartão. o processo comporta as operações de: - arquivamento, no campo do dispositivo de arquivamento, um primeiro valor do criptograma (c1) durante um primeiro período de tempo (t1);- arquivamento, no campo do dispositivo de arquivamento, um segundo valor do criptograma (c2) durante um segundo período de tempo (t2), conforme o primeiro período de tempo, o primeiro e o segundo períodos de tempo tendo durações diferentes.

Description

Relatório Descritivo da Patente de Invenção para "PROCESSO DE GERAÇÃO E DE ARQUIVAMENTO DE UM CRIPTO-GRAMA PARA UM CARTÃO DE PAGAMENTO".
[001] A invenção refere-se a um cartão de pagamento munido de um dispositivo de arquivamento para o arquivamento de um criptogra-ma para operações de verificação de cartão disposto sobre uma face do cartão de pagamento, assim como um processo de geração e de arquivamento de um criptograma para esse cartão de pagamento.
[002] A invenção refere-se notadamente ao domínio dos cartões bancários de pagamento, por exemplo, de tipo EMV (Europay, MasterCard, Visa) ou outro.
[003] Uma transação a distância com esse cartão de pagamento, por exemplo, por internet, correio, fax ou telefone, implica usualmente no fornecimento de um número de conta primária PAN inscrito sobre uma face do cartão de pagamento, assim como determinadas informações adicionais, conforme a data de expiração do cartão de pagamento e/ou a identidade do titular inscrita sobre o cartão.
[004] A fim de assegurar a transação à distância, é, além disso, usualmente necessário fornecer um criptograma denominado também valor de verificação do cartão ou "CVx2", que é utilizado pelo servidor para operações de verificação de cartão. O criptograma é usualmente composto de 3 ou 4 algarismos inscritos sobre o cartão de pagamento, notadamente sobre a face do cartão que é oposta à face que leva o número de conta primária PAN.
[005] Os algarismos que compõem o criptograma são, por exemplo, determinados, escrevendo-se o número de conta primária PAN do cartão, sua data de expiração, assim como um código do serviço de cartão, por uma chave numérica associada ao cartão de pagamento, e conservando 3 ou 4 algarismos do resultado obtido.
[006] Nesse contexto, é desejável impedir a coleta e/ou a reutili- zação de criptogramas por agentes ou pessoas ilegítimas que teriam tido acesso às informações do cartão de pagamento e não teriam registrado o número da conta primária PAN, os dados adicionais e o valor do criptograma.
[007] Para esse fim, foram propostos cartões de pagamento munidos de um dispositivo de arquivamento de um valor do criptograma, disposto sobre uma face do cartão de pagamento, nos quais o valor do criptograma é lembrado periodicamente, a fim de impedir ou de limitar a reutilização do criptograma por pessoas ilegítimas.
[008] O documento US 7954705 apresenta um exemplo desse cartão de pagamento e de um processo de geração e de arquivamento de um criptograma para esse cartão de pagamento.
[009] Todavia, é desejável melhorar ainda a segurança desses cartões de pagamento, em particular de modo a prevenir ou limitar as possibilidades de utilização de uma retroengenharia do cartão de pagamento.
[0010] A invenção propõe um processo de geração e de arquivamento de um criptograma para um cartão de pagamento que comporta um dispositivo de arquivamento disposto sobre uma face do cartão de pagamento, o dispositivo de arquivamento compreendendo um campo para o arquivamento de um criptograma para operações de verificação de cartão realizadas por um servidor de verificação de cartão, o processo comportando as operações de: [0011] - arquivamento, no campo do dispositivo de arquivamento, de um primeiro valor do criptograma durante um primeiro período de tempo;
[0012] - arquivamento, no campo do dispositivo de arquivamento, de um segundo valor do criptograma durante um segundo período de tempo conforme o primeiro período de tempo, o primeiro e o segundo períodos de tempo tendo durações diferentes.
[0013] O criptograma é assim ativado sobre o cartão por uma tinta eletrônica ou outro tipo de arquivamento e lembrado em intervalos de tempo calculados. O portador utiliza o valor corrente do criptograma da mesma forma que um criptograma permanente não modificável, tal como é comumente utilizado hoje em dia.
[0014] O ganho em segurança provém da expiração rápida dos números capturados que deve, portanto, ser vantajosamente bem rápido para não permitir uma utilização importante do cartão e bastante lento para permitir a um usuário capturar o criptograma facilmente.
[0015] Em particular, caso o usuário leia um primeiro valor do criptograma sobre o cartão, depois o transmita ao servidor de verificação de cartão, enquanto que o arquivador do cartão foi oscilado em um segundo valor do criptograma, a verificação do cartão poderá fracassar.
[0016] Para reduzir o incômodo que pode então ser sentido pelo usuário do cartão, pode ser previsto aceitar, em uma faixa de tempo definida, em torno do instante de mudança de valor, dois valores para o criptograma, esses dois valores sendo em particular o primeiro valor e o segundo valor que se sucedem então temporalmente.
[0017] Dessa forma, essa faixa de tempo em torno do instante de mudança de valor do criptograma é um período de tempo, no decorrer do qual a probabilidade de gerar aleatoriamente um criptograma aceito é duas vezes mais elevada do que fora dessa faixa de tempo. O processo de geração e de arquivamento de um criptograma, de acordo com a invenção, torna essa faixa de tempo mais difícil de identificar por retroengenharia, já que os instantes de mudança de valor do criptograma não se sucedem periodicamente.
[0018] Em um modo de realização, uma operação de oscilação do primeiro período de tempo ao segundo período de tempo é realizada, quando um medidor temporal ultrapassa um primeiro valor de limite de oscilação associado ao primeiro período de tempo, o medidor temporal sendo incrementado por um relógio interno do cartão de pagamento não sincronizado com o servidor de verificação de cartão.
[0019] Dessa maneira, não é possível ter acesso a informações de sincronização, indicando a oscilação do cartão, interceptando as trocas entre o cartão e o servidor de verificação.
[0020] Isto permite reforçar a segurança do criptograma.
[0021] De preferência, a operação de oscilação do primeiro período de tempo ao segundo período de tempo comporta as etapas de: [0022] - incrementação de um medidor de valores do criptograma arquivadas;
[0023] - determinação do segundo valor do criptograma a arquivar durante o segundo período de tempo, em função, pelo menos, de uma chave numérica única associada ao cartão de pagamento e do medidor de valores do criptograma arquivados;
[0024] - atualização do dispositivo de arquivamento do cartão para arquivar o segundo valor do criptograma; e [0025] - determinação de um segundo valor de limite de oscilação associado ao segundo período de tempo, em função pelo menos do medidor de valores do criptograma arquivados.
[0026] Em um modo de realização vantajoso, os valores do criptograma arquivados no campo do dispositivo de arquivamento não comportam dados de sincronização para o servidor de verificação do cartão.
[0027] Em um modo de realização particular, o processo comporta uma pluralidade de operações de arquivamento sucessivas, [0028] - cada operação de arquivamento da pluralidade de operações de arquivamento, comportando o arquivamento, no campo do dispositivo de arquivamento, de um valor do criptograma associado a essa operação de arquivamento por um período de tempo associado a essa operação de arquivamento; e [0029] - os períodos de tempo sucessivos associados às operações de arquivamento sucessivas da pluralidade de operações de arquivamento formam uma série não constante calculável.
[0030] De preferência, um valor de limite de oscilação associado a um período de tempo é determinado em função do medidor de valores do criptograma arquivados, de um valor médio de período de tempo entre duas oscilações, de uma faixa de variabilidade única associada ao cartão de pagamento e de um valor temporal de início de funcionamento do cartão.
[0031] Um outro aspecto da presente invenção refere-se a um cartão de pagamento que comporta: [0032] - um dispositivo de arquivamento disposto sobre uma face do cartão de pagamento que compreende um campo para o arquivamento de um criptograma para operações de verificação desse cartão realizadas por um servidor de verificação de cartão; e [0033] - um circuito de comando ajustado para comandar o arquivamento, nesse campo do dispositivo de arquivamento, pelo menos um primeiro valor do criptograma durante um primeiro período de tempo e de um segundo valor de criptograma durante um segundo período de tempo conforme o primeiro período de tempo, o primeiro e o segundo períodos de tempos tendo durações diferentes.
[0034] Em um modo de realização particular, o circuito de comando comporta: [0035] uma memória para conter um medidor temporal e pelo menos um valor de limite de oscilação;
[0036] um relógio interno não sincronizado com o exterior do cartão, para incrementar um medidor temporal; e [0037] um circuito de controle para oscilar do primeiro período de tempo ao segundo período de tempo, quando o medidor temporal ul- trapassa um primeiro valor de limite de oscilação associado ao primeiro período de tempo.
[0038] Nesse caso, o cartão de pagamento comporta vantajosamente, além disso, um número de conta primária PAN inscrito sobre uma face do cartão de pagamento.
[0039] Um outro aspecto da presente invenção refere-se a um programa de computador para um cartão de pagamento, o programa compreendendo instruções para utilizar as etapas de um processo de geração de arquivamento de um criptograma para operações de verificação de cartão, tais como descritas antes.
[0040] Outras particularidades e vantagens da presente invenção aparecerão na descrição a seguir de exemplos de realização não limi-tativos, com referência aos desenhos anexados, nos quais: [0041] - a figura 1 representa um esquema sinóptico de um sistema de verificação de cartão de pagamento, compreendendo um cartão de pagamento, de acordo com a invenção, assim como um servidor de verificação de cartão e uma entidade receptora;
[0042] - a figura 2 representa um exemplo sinóptico detalhado do cartão de pagamento da figura 1;
[0043] - a figura 3 representa um organograma de operações de geração e de arquivamento de um criptograma para um cartão de pagamento, tal como aquele das figuras 1 e 2;
[0044] - a figura 4 representa um organograma detalhado de uma operação de oscilação, tal como realizada no decorrer de um processo de geração e de um arquivamento de um criptograma, de acordo com a invenção.
[0045] A invenção é descrita a seguir em sua aplicação não limita-tiva às transações à distância com um cartão de tipo EMV (Europay, MasterCard, Visa).
[0046] A entidade 1 representada na figura 1 é um cartão de pa- gamento 1, por exemplo, um cartão de tipo EMV (Europay, MasterCard, Visa).
[0047] A entidade 2 é um servidor de verificação de cartão que comporta pelo menos uma unidade de entrada 20 de dados de cartão e de uma unidade de tratamento 21.
[0048] A entidade 3 é uma entidade receptora 3 com a qual um usuário U do cartão de pagamento 1 pode se comunicar por um canal de comunicação 4, por exemplo, por internet, correio, fax ou telefone, quando de uma transação a distância com um cartão de pagamento.
[0049] A entidade receptora 3 pode assim ser, por exemplo, um servidor de um site internet comprador ou de um site internet de pagamento em linha ou ainda um operador que recebe um pedido de transação por correio, fax ou telefone. A entidade receptora 3 está, portanto, apta a receber, por canais de comunicação 4 diversos, dados de cartão DC de um usuário U do cartão e de pagamento 1. A entidade receptora 3 está, além disso, apta a transmitir-lhes ao servidor 2 de verificação de cartão por um segundo canal de comunicação 5, por exemplo, por intermédio de uma rede, tal como a internet, uma rede intranet ou ainda uma ligação ponto a ponto filar ou sem fio.
[0050] A entidade receptora 3 assegura assim a mediação entre o usuário U do cartão de pagamento 1 e o servidor 2 de verificação do cartão.
[0051] Os dados de cartão DC comportam, notadamente, um valor de criptograma C a testar do cartão de pagamento 1, assim como informações de identificação ID desse cartão de pagamento, por exemplo, um número de conta primária PAN do cartão de pagamento, uma data de expiração do cartão de pagamento e/ou uma identidade do titular do cartão de pagamento.
[0052] O servidor de verificação de cartão 2 está apto e é destinado a utilizar operações de verificação de cartão que comportam nota- damente: [0053] - uma operação de recebimento, pela unidade de entrada 20 de dados de cartão;
[0054] - uma operação de determinação, por meio da unidade de tratamento 21, de um valor de criptograma aceitável. O valor de cripto-grama aceitável pode, em particular, ser determinado a partir das informações de identificação compreendidas nos dados de cartão, por exemplo, a partir de um número de conta primária PAN, de uma data de expiração do cartão de pagamento e/ou de uma identidade do titular do cartão de pagamento. O valor do criptograma aceitável é nota-damente determinado, sem utilizar o valor de criptograma a testar compreendido nos dados do cartão;
[0055] - uma operação de comparação entre o valor de criptograma a testar e o valor de criptograma aceitável para determinar se os dados de cartão estão acessíveis.
[0056] No decorrer da operação de determinação de um valor de criptograma aceitável, o servidor de verificação de cartão 2 pode ir buscar em uma base de dados 3 informações adicionais sobre o cartão de pagamento. Essas informações adicionais podem ser, por exemplo, valores grãos para um algoritmo de cálculo de valores de criptograma, conforme detalhado a seguir. A determinação do valor de criptograma aceitável é então realizada com base nas informações de identificação compreendidas nos dados de cartão, assim como informações adicionais obtidas a partir da base de dados 3.
[0057] Essa base de dados 3 pode associar essas informações adicionais a informações de identificação de cartão de pagamento, por exemplo, números de conta primária PAN, de modo a permitir um acesso facilitado a essas informações adicionais.
[0058] As operações de verificação de cartão podem, evidentemente, comportar operações adicionais não mencionadas no caso, por exemplo, uma verificação das informações de identificação de cartão de pagamento, por exemplo, uma verificação do número de conta primária PAN do cartão de pagamento, da data de expiração do cartão de pagamento e/ou da identidade do titular do cartão de pagamento.
[0059] As operações de verificação de cartão permitem, de maneira geral, concluir, à medida do possível, quanto à realidade da possessão do cartão de pagamento de pagamento pelo usuário U que demanda a transação à distância.
[0060] O cartão de pagamento 1 é um cartão de formato conhecido, por exemplo, tal como definido nas normas ISO 7810 ID-1, ISO 7813, isto é, apresentando, por exemplo, uma forma geral de folha semi-rígida facilmente transportável, de uma espessura, por exemplo, da ordem de alguns milímetros, e de alguns centímetros de lado, por exemplo, constituída em parte de matéria plástica.
[0061] Ele comporta duas faces opostas 1A e 1B. Pelo menos uma dessas faces 1B pode apresentar um certo número de informações, notadamente informações de identificação de cartão de pagamento ID, tais como um número de conta primária PAN do cartão de pagamento, uma data de expiração do cartão de pagamento e/ou uma a identidade do titular do cartão de pagamento.
[0062] Por outro lado, o cartão de pagamento 1 comporta um dispositivo de arquivamento 10.
[0063] O dispositivo de arquivamento 10 é disposto sobre uma face 1A do cartão de pagamento 1. O dispositivo de arquivamento 10 compreende um campo 10A para o arquivamento de um criptograma. O dispositivo de arquivamento 10 é notadamente disposto sobre uma face 1A do cartão, de modo que o campo 10A possa ser visível por um usuário de cartão de pagamento 1.
[0064] O dispositivo de arquivamento 10 pode ser disposto sobre a mesma face que determinadas informações de identificação de cartão de pagamento. No dispositivo de arquivamento 10 pode também ser disposta uma face 1a, enquanto que as informações de identificação de cartão de pagamento são dispostas sobre a face 1b oposta, de modo que não seja possível ver, ao mesmo tempo, o criptograma e as informações de identificação de cartão de pagamento. Isto reduz o risco de fraude.
[0065] Em um modo de realização que permite a reutilização dos canais de comunicação existentes, os valores do criptograma arquivados no campo 10A do dispositivo de arquivamento 10 comportam, cada uma, 3 ou 4 algarismos.
[0066] O cartão de pagamento 1 comporta também um circuito de comando 11, ajustado para comandar o arquivamento 200, no campo 10a do dispositivo de arquivamento 10 de um valor de criptograma que pode ser utilizado para operações de verificação de cartão realizadas por um servidor de verificação de cartão, tais como descritas antes.
[0067] Assim, quando de uma transação à distância com esse cartão de pagamento 1, por exemplo, por internet, correio, fax ou telefone, o usuário U do cartão pode ler, sobre o cartão de pagamento 1, os dados de cartão tais como detalhados antes, isto é, comportando, por exemplo, o valor de criptograma a testar, o número de conta primária PAN do cartão de pagamento, data de expiração do cartão de pagamento e/ou a identidade do titular do cartão de pagamento, e fornecer esses dados de cartão à entidade receptora 3 pelo canal apropriado (conforme o modo de realização: entrada dos dados nos campos de uma página internet ou de um programa de computador, comunicação escrita ou oral por letra, fax ou telefone) que os transmite ao servidor 2 de verificação de cartão para determinar se os dados de cartão são aceitos e se a transação pode ser autorizada.
[0068] Em um modo de realização, a entidade receptora 3 pode ser diretamente o servidor 2 de verificação de cartão.
[0069] O cartão de pagamento 1 pode também comportar um chip 10 apto a se comunicar eletricamente ou sem contato com um terminal, em particular um terminal de pagamento, para realizar, por exemplo, operações de pagamento direto, tais como aquelas que são praticadas com os cartões de pagamento atuais. O circuito de comando 11 pode ser integrado a um chip 12 ou ser um circuito fisicamente separado desse chip 12.
[0070] Evidentemente, nessas operações de pagamento direto o operador do cartão e o comerciante (máquina comercial ou pessoa humana) estão em presença física e, nas proximidades, um do outro. O comerciante está, então, usualmente em condições de confirmar de visão ou por contato ou detecção a realidade da posse do cartão de pagamento pelo usuário que demanda a transação. A invenção se interessa pelos casos das transações à distância no qual essa presença física não é usualmente verificada.
[0071] Mais precisamente, o circuito de comando 11 é ajustado para comandar o arquivamento 200, no campo 10a do dispositivo de arquivamento 10, pelo menos de um primeiro valor do criptograma C1 durante um primeiro período de tempo T1 e de um segundo valor de criptograma C2 durante um segundo período de tempo T2, conforme o primeiro período de tempo T1.
[0072] A figura 3 ilustra um exemplo de realização desse processo no qual um circuito 100, 200, 300, 400 permite o arquivamento sucessivo dos diferentes valores do criptograma. Uma operação de oscilação 300 permite passar do arquivamento de um valor do criptograma ao arquivamento de um outro valor do criptograma.
[0073] Por outro lado, o esquema funcional apresentado na figura 3 é um exemplo típico de um programa do qual determinadas instruções podem ser realizadas junto ao equipamento descrito. A esse respeito, a figura 3 pode corresponder ao organograma do algoritmo geral de um programa informático no sentido da invenção.
[0074] Compreende-se bem que, em um instante determinado, o campo 10a arquiva um único valor de criptograma dentre os valores C1 e C2. Esse único valor arquivado está, todavia, apto a mudar no decorrer do tempo. Em um modo de realização da invenção, o campo 10a está unicamente apto a arquivar um único valor de criptograma em um instante determinado e não está apto a arquivar simultaneamente vários valores de criptograma. Dessa forma, as dimensões e o consumo elétrico do dispositivo de arquivamento 10 são reduzidos.
[0075] Para esse fim, o circuito de comando 11 pode em particular comportar uma memória 13 e um relógio interno 14.
[0076] A memória 13 está apta a conter um medidor temporal CT e pelo menos um valor de limite de oscilação VS1.
[0077] O relógio interno 14 está apto a incrementar esse medidor temporal CT em intervalos de tempo regulares. Vantajosamente, o relógio interno 14 é não sincronizado com o exterior do cartão de pagamento 1, notadamente não sincronizado com o servidor 2 de verificação de cartão. Dessa forma, é tornado mais difícil prever o instante de oscilação entre os diferentes valores de criptograma e o risco de fraude é reduzido.
[0078] Para esse fim, por exemplo, os valores do criptograma arquivados no campo 10a do dispositivo de arquivamento 10 não comportam dados de sincronização.
[0079] O circuito de comando 11 pode, além disso, comportar um circuito de controle 15 e um circuito de comunicação 16 com o dispositivo de arquivamento 10.
[0080] O circuito de controle 15 pode se comunicar com o relógio interno 14, a memória 13 e o circuito de comunicação 16.
[0081] Em um modo de realização particular da invenção, o circuito de comando 11 pode ser integrado ao dispositivo de arquivamento 10.
[0082] Em um outro modo de realização, o circuito de comando 11 e o dispositivo de arquivamento 10 podem ser fisicamente separados e formar dois chips distintos.
[0083] O circuito de comando 11 e/ou o circuito de controle 15 podem ser, por exemplo: [0084] - um processador apto a interpretar instruções sob a forma de programa informático, ou [0085] - um chip eletrônico, notadamente um chip eletrônico, cujas etapas do processo da invenção são descritas no silício, ou ainda [0086] - um chip eletrônico programável.
[0087] A figura 4 detalha mais precisamente as subetapas que podem estar compreendidas na operação de oscilação 300.
[0088] Assim, conforme é visível nas figuras 3 e 4, o circuito de controle 15 está notadamente apto a utilizar pelo menos uma operação de oscilação 300 do primeiro período de tempo T1 no segundo período de tempo T2. Essa operação de oscilação 300 pode, em particular, ser utilizada, quando o medidor temporal CT ultrapassa um valor de limite de oscilação VS1. O valor de limite de oscilação VS1 pode notadamente ser um primeiro valor de limite de oscilação VS1 associado ao primeiro período de tempo T1.
[0089] Por exemplo, o medidor temporal CT é incrementado regularmente 310 pelo relógio interno 14 do circuito de comando 11 e, quando esse medidor temporal CT ultrapassa um valor limite definido para cada período de tempo 320, um novo valor do criptograma é arquivado 350 no campo 10a do dispositivo de arquivamento 10. Em um modo de realização, o medidor temporal CT pode então ser recolocado em zero ou é possível determinar um novo valor limite, consideran-do-se o valor já existente no medidor temporal CT.
[0090] Mais precisamente a operação de oscilação do primeiro pe- ríodo de tempo T1 ao segundo período de tempo T2 pode comportar pelo menos as etapas de: [0091] - incrementação 330 de um medidor de valores do cripto-grama arquivados CV, que comporta, portanto, nesse caso, o índice i do segundo período de tempo, isto é, o valor 2;
[0092] - determinação 340 do segundo valor do criptograma C2 a arquivar durante o segundo período de tempo T2 em função, pelo menos, de uma chave numérica única M associada ao cartão de pagamento 1 e do medidor de valores do criptograma arquivados CV;
[0093] - atualização 350 do dispositivo de arquivamento 10 do cartão para arquivar o segundo valor do criptograma C2, e [0094] - determinação 360 de um segundo valor de limite de oscilação VS2 associado ao segundo período de tempo T2, em função pelo menos do medidor de valores do criptograma arquivado CV.
[0095] Vê-se que esse algoritmo permite facilmente ter primeiro e segundo períodos de tempo T1, T2 de durações diferentes.
[0096] Em um exemplo de realização, o medidor temporal CT poderá ser recolocado em zero no decorrer de uma etapa adicional da operação de oscilação.
[0097] Por outro lado, essas etapas 310, 320, 330, 340, 350, 360 podem ser notadamente realizadas sucessivamente na ordem enunciada acima. Em uma variante possível da invenção, as etapas mencionadas acima poderão ser realizadas em uma ordem diferente daquela indicada ou mesmo em paralelo para determinada ou o conjunto dessas etapas.
[0098] Enfim, os diferentes valores do criptograma podem ser determinados por qualquer processo de cálculo que permite obter valores sucessíveis calculáveis, esse processo de cálculo sendo vantajosamente difícil ou impossível de inverter. Assim, por exemplo, pode-se utilizar um algoritmo similar aos algoritmos conhecidos de cálculo de criptogramas, tais como, por exemplo, que aqueles definidos nas especificações EMV (Europay, MasterCard, Visa).
[0099] Esse algoritmo calcula um valor de criptograma em função notadamente de uma chave numérica única associada ao cartão de pagamento 1 assim como, eventualmente, de dados de cartão, tais como detalhados antes, isto é, por exemplo, o valor de criptograma a testar, o número de conta primária PAN do cartão de pagamento, a data de expiração do cartão de pagamento e/ou a identidade do titular do cartão de pagamento.
[00100] Para se obterem valores sucessivos de criptograma, basta então considerar, por exemplo, o medidor de valores do criptograma arquivados CV. Para isto, pode-se notadamente substituir uma parte dos valores de entrada desse algoritmo pelo valor de medidor de valores do criptograma arquivados CV, por exemplo, uma parte dessa chave numérica única M associada ao cartão de pagamento 1 ou uma parte desses dados de cartão.
[00101] Esse exemplo de processo de cálculo do criptograma é evidentemente fornecido a título indicativo e não limitativo, e variantes de cálculo dessa série de valores sucessivos de criptograma são evidentemente consideráveis.
[00102] Compreende-se que o processo é particularmente adaptado ao caso em que ele comporta uma pluralidade de n operações de arquivamento 200 sucessivas, conforme ilustrado na figura 3.
[00103] Nesse caso, cada operação de arquivamento i da pluralidade de operações de arquivamento comporta, então, o arquivamento, no campo 10a do dispositivo de arquivamento 10, de um valor do criptograma Ci associado a essa operação de arquivamento i durante um período de tempo Ti, também associado a essa operação de arquivamento i.
[00104] Nesse caso bem evidentemente, o medidor de valores do criptograma arquivados CV comportará, por exemplo, sucessivamente cada valor do índice i dos períodos de tempo, isto é, sucessivamente os valores que vão de 1 a n.
[00105] O medidor de valores do criptograma arquivados CV permite, portanto, memorizar o índice i do valor do criptograma atualmente arquivado. Para simplificar a compreensão da invenção, na presente descrição, utilizar-se-á o índice i para se referir ao índice do valor do criptograma atualmente arquivado, conservando no âmbito que esse valor está, na prática, contido na variável CV atualizada no decorrer da aplicação do processo conforme a invenção.
[00106] Conforme vai ser descrito a seguir, os períodos de tempo sucessivos T1, ... Tn associados às operações de arquivamento sucessivas da pluralidade de operação de arquivamento podem formar uma série não constante calculável.
[00107] Por "série não constante", entende-se notadamente que pelo menos dois períodos de tempo Ti, Tj, dentre a pluralidade dos períodos de tempos sucessíveis T1, ...Tn, apresentam durações diferentes uma da outra. Em outros termos, entende-se que a oscilação do dispositivo de arquivamento 10 não é periódico no tempo.
[00108] Vantajosamente, uma maioria dos períodos de tempo sucessivos T1, ...Tn, pode ser distinta uma das outras, até mesmo todos os períodos de tempos sucessivos T1, ...Tn podem ser diferentes uns dos outros, nenhum período de tempo T1, ... Tn apresentando a mesma duração que um outro período de tempo T1, ... Tn.
[00109] Por "série calculável", entende-se notadamente que a se-qüência dos períodos de tempo sucessivos T1, ... Tn é predizível e pode ser calculada a partir de um conjunto de dados pré-definido e conhecido, por exemplo, do fabricante do cartão de pagamento.
[00110] Em particular, não é possível para o servidor 2 de verificação de cartão verificar o valor atualmente arquivado sobre o cripto- grama, sem ter necessidade de trocar informações de sincronização com o cartão de pagamento 1.
[00111] Esse conjunto de dados pré-definido e conhecido pode no-tadamente comportar um número de conta primária PAN, a data de expiração do cartão de pagamento e/ou a identidade do titular do cartão de pagamento, mas também valores grãos para um algoritmo de cálculo de valores de criptograma, conforme vai ser a seguir detalhado em um modo particular de realização de um processo, de acordo com a invenção.
[00112] Assim, por exemplo, pode-se determinar uma variação TVARi associada a um período de tempo Ti, por exemplo, da seguinte maneira, em função do medidor de valores do criptograma arquivados CV, que vale, nesse exemplo i, e de uma faixa de variabilidade única associada ao cartão de pagamento PVAR: TVARi = i2 mod PVAR
[00113] Um valor de limite de oscilação VSi associado a um período de tempo Ti pode então ser determinado em função da variação TVARi associada ao período de tempo Ti, assim como de um valor médio de período de tempo entre duas oscilações VSm e de um valor temporal de início de funcionamento do cartão T0, por exemplo, conforme: VSi = T0 + i* VSm + TVARi [00114] Dessa maneira, o valor de limite de oscilação VSi associado ao período de tempo Ti é determinado e calculável sem sincronização pelo cartão e pelo servidor.
[00115] Vantajosamente, a variação entre os valores sucessivos de limite de oscilação VSi é ela própria não periódica, isto é, a variação de duração da seqüência dos períodos de tempo sucessivos T1, ..., Tn é não periódico e, portanto, não facilmente predizível.
[00116] Observar-se-á que isto vai além da simples não periodicidade dos instantes de oscilação do dispositivo do arquivamento 10, já que é então a ausência de periodicidade (isto é, a variação entre os períodos de tempo Ti, Ti + 1 sucessivos), que é ela própria não periódica.
[00117] Nesse modo de realização particular, os valores grãos são assim notadamente o valor médio de período de tempo entre duas oscilações VSm, a faixa de variabilidade única associada ao cartão de pagamento PVAR e o valor temporal de início de funcionamento do cartão TO.
[00118] Compreende-se, portanto, que esses valores grãos podem facilmente ser divididos entre o cartão de pagamento 1 e o servidor 2 de verificação de cartão, por exemplo, quando ou exatamente depois da fabricação do cartão de pagamento 1.
[00119] Além disso, a série dos valores de limite de oscilação VSi associada a um período de tempo Ti é, então, uma série não constante calculável. Por conseguinte, a série dos períodos de tempo sucessivos Ti, associados aos operadores de arquivamento sucessivos i da pluralidade de operações de arquivamento formam também uma série não constante calculável.
[00120] Os diferentes valores grãos são selecionados para assegurar uma variabilidade suficiente à série dos períodos de tempo sucessivos Ti para reduzir o risco de fraude, conservando uma utilização facilitada pelo operador, isto é, garantindo um tempo de arquivamento suficiente de cada valor do criptograma para permitir uma leitura e uma captura a uma velocidade normal pelo usuário.
[00121] Compreende-se evidentemente que as equações acima, permitindo determinar o valor de limite de oscilação VSi associado a um período de tempo Ti, são fornecidas unicamente a título de exemplo não limitativo.
[00122] Assim, pode-se considerar modificar a forma exata dessas equações e utilizar valores grãos adicionais, tais como um passo de tempos definidos, por exemplo, de modo a assegurar um tempo mínimo de arquivamento de cada valor do criptograma.
[00123] Naturalmente, a presente invenção não se limita às formas de realização descritas antes a título de exemplos, ela se estende a outras variantes.
[00124] Outras realizações são possíveis.

Claims (10)

1. Processo de geração e de arquivamento de um cripto-grama para um cartão de pagamento (1), caracterizado pelo fato de comporum dispositivo de arquivamento (10) disposto sobre uma face (1a) do cartão de pagamento, o dispositivo de arquivamento compreendendo um campo (10a) para o arquivamento de um criptograma para operações de verificação de cartão realizadas por um servidor (2) de verificação de cartão, o processo comportando as operações de: - arquivamento (200), no campo do dispositivo de arquivamento, um primeiro valor do criptograma (C1) durante um primeiro período de tempo (T1); - arquivamento, no campo do dispositivo de arquivamento, um segundo valor do criptograma (C2) durante um segundo período de tempo (T2), conforme o primeiro período de tempo, o primeiro e o segundo períodos de tempo tendo durações diferentes.
2. Processo, de acordo com a reivindicação 1, caracterizado pelo fato de uma operação de oscilação (300) do primeiro período de tempo (T1) ao segundo período de tempo (T2) ser realizada, quando um medidor temporal (CT) ultrapassa um primeiro valor de limite de oscilação (VS1) associado ao primeiro período de tempo (T1), o medidor temporal sendo incrementado por um relógio interno (14) do cartão de pagamento (1) não sincronizado com o servidor (2) de verificação de cartão.
3. Processo, de acordo com a reivindicação 2, caracterizado pelo fato de a operação de oscilação (300) do primeiro período de tempo (T1) ao segundo período de tempo (T2) comportar as etapas de: - incrementação (330) de um medidor de valores do criptograma arquivados (CV); - determinação (340) do segundo valor do criptograma (C2) arquivar durante o segundo período de tempo (T2) em função, pelo menos, de uma chave numérica única (M) associada ao cartão de pagamento (1) e do medidor de valores do criptograma arquivados (CV); - atualização (350) do dispositivo de arquivamento (10) do cartão para arquivar o segundo valor do criptograma (C2); e - determinação (360) de um segundo valor de limite de oscilação (VS2) associado ao segundo período de tempo, em função pelo menos do medidor de valores do criptograma arquivados (CV).
4. Processo, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de os valores do criptograma (C1, C2) arquivados no campo (10a) do dispositivo de arquivamento (10) não comportarem dados de sincronização para o servidor (2) de verificação de cartão.
5. Processo, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de comportar uma pluralidade de n operações de arquivamento (200) sucessivas, cada operação de arquivamento i, dentre a pluralidade de n operações de arquivamento, comportando o arquivamento, no campo (10a) do dispositivo de arquivamento (10), de um valor do criptograma (Ci) associado a essa operação de arquivamento durante um período de tempo (Ti) associado a essa operação de arquivamento; e pelo fato de os períodos de tempo (Ti) sucessivos associados às operações de arquivamento sucessivas da pluralidade de n operações de arquivamento formarem uma série não constante calculável.
6. Processo, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de um valor de limite de oscilação (VSi) associado a um período de tempo (Ti) ser determinado em função do medidor de valores do criptograma arquivados (CV), de um valor médio de período de tempo entre duas oscilações (VSm), de uma faixa de variabilidade única associada ao cartão de pagamento (PVAR) e de um valor temporal de início de funcionamento do cartão (TO).
7. Cartão de pagamento (1), caracterizado pelo fato de comportar: - um dispositivo de arquivamento (10) disposto sobre uma face (1a) do cartão de pagamento que compreende um campo (10a) para o arquivamento de um criptograma para operações de verificação de cartão realizadas por um servidor (2) de verificação do cartão; e - um circuito de comando (11) ajustado para comandar o arquivamento, nesse campo do dispositivo de arquivamento, pelo menos um primeiro valor do criptograma (C1) durante um primeiro período de tempo (T1) e de um segundo valor de criptograma (C2) durante um segundo período de tempo (T2) conforme o primeiro período de tempo, o primeiro e o segundo períodos de tempos tendo durações diferentes.
8. Cartão de pagamento (1), de acordo com a reivindicação 7, caracterizado pelo fato de o circuito de comando comportar: * uma memória (13) para conter um medidor temporal (CT) e pelo menos um valor de limite de oscilação (VSi); * um relógio interno (14) não-sincronizado com o exterior do cartão, para incrementar um medidor temporal; e * um circuito de tratamento (15) para oscilar do primeiro período de tempo (T1) ao segundo período de tempo (T2), quando o medidor temporal ultrapassa um primeiro valor de limite de oscilação (VS1) associado ao primeiro período de tempo (T1).
9. Cartão de pagamento (1), de acordo com a reivindicação 8, caracterizado pelo fato de comportar, além disso, um número de conta primária PAN inscrito sobre uma face (1b) do cartão de pagamento.
10. Programa de computador para um cartão de pagamento (1), caracterizado pelo fato de compreender instruções para aplicar as etapas de um processo de geração e de arquivamento de um cripto-grama para operações de verificação de cartão, como definido em uma das reivindicações 1 a 6.
BR102015029002-0A 2014-11-21 2015-11-18 Processo de geração e de exibição de um criptograma para um cartão de pagamento e cartão de pagamento BR102015029002B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1461296A FR3028985B1 (fr) 2014-11-21 2014-11-21 Procede de generation et d'affichage d'un cryptogramme pour une carte de paiement, carte de paiement
FR1461296 2014-11-21

Publications (2)

Publication Number Publication Date
BR102015029002A2 true BR102015029002A2 (pt) 2016-05-24
BR102015029002B1 BR102015029002B1 (pt) 2023-03-07

Family

ID=52737212

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102015029002-0A BR102015029002B1 (pt) 2014-11-21 2015-11-18 Processo de geração e de exibição de um criptograma para um cartão de pagamento e cartão de pagamento

Country Status (17)

Country Link
US (1) US9870528B2 (pt)
EP (1) EP3023926B1 (pt)
CN (1) CN107111777B (pt)
AR (1) AR102664A1 (pt)
BR (1) BR102015029002B1 (pt)
CA (1) CA2912935C (pt)
DK (1) DK3023926T3 (pt)
ES (1) ES2663511T3 (pt)
FR (1) FR3028985B1 (pt)
MA (1) MA39293A (pt)
MX (1) MX357382B (pt)
MY (1) MY180416A (pt)
NO (1) NO3023926T3 (pt)
PT (1) PT3023926T (pt)
SG (1) SG11201704102XA (pt)
SI (1) SI3023926T1 (pt)
WO (1) WO2016079455A1 (pt)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
CN110472200B (zh) * 2019-07-29 2023-10-27 深圳市中兴新云服务有限公司 一种基于表单的数据处理方法、装置及电子设备

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7584153B2 (en) * 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7328850B2 (en) * 2004-08-12 2008-02-12 Codecard, Inc. Financial and similar identification cards and methods relating thereto
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US8200978B2 (en) * 2007-07-06 2012-06-12 Gong Ling LI Security device and method incorporating multiple varying password generator
US10579920B2 (en) * 2007-12-24 2020-03-03 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US20120260324A1 (en) * 2009-11-06 2012-10-11 Emue Holdings Pty Ltd. Method and a system for validating identifiers
CN102831337A (zh) * 2011-06-18 2012-12-19 陈国平 单键给带显示屏信息保密产品输入或预设密码方法及应用
TWI478069B (zh) * 2012-04-20 2015-03-21 Smartdisplayer Technology Co Ltd A display card with a security check

Also Published As

Publication number Publication date
DK3023926T3 (en) 2018-03-26
CA2912935A1 (fr) 2016-05-21
FR3028985A1 (fr) 2016-05-27
CN107111777A (zh) 2017-08-29
ES2663511T3 (es) 2018-04-13
MA39293A (fr) 2016-05-25
MX2015016059A (es) 2016-08-11
MY180416A (en) 2020-11-28
CA2912935C (fr) 2024-05-14
WO2016079455A1 (fr) 2016-05-26
SG11201704102XA (en) 2017-06-29
SI3023926T1 (en) 2018-05-31
CN107111777B (zh) 2020-04-21
AR102664A1 (es) 2017-03-15
EP3023926A1 (fr) 2016-05-25
US9870528B2 (en) 2018-01-16
BR102015029002B1 (pt) 2023-03-07
US20160148085A1 (en) 2016-05-26
NO3023926T3 (pt) 2018-06-02
MX357382B (es) 2018-07-06
EP3023926B1 (fr) 2018-01-03
PT3023926T (pt) 2018-04-03
FR3028985B1 (fr) 2017-01-13

Similar Documents

Publication Publication Date Title
KR102004829B1 (ko) 유비쿼터스 환경에서 인증
RU2691590C2 (ru) Системы и способы замены или удаления секретной информации из данных
BRPI0804264A2 (pt) processo de autenticaÇço biomÉtrica, produto, servidor de autenticaÇço, terminal de leitura do objeto portÁtil, e, objeto portÁtil
US20080214312A1 (en) Security System For Authenticating Gaming Chips
TWI552023B (zh) 穿戴式驗證技術
BR112020026035A2 (pt) cartão de transação
BR102015029002A2 (pt) processo de geração e de arquivamento de um criptograma para um cartão de pagamento
ES2399461T3 (es) Dispositivo portátil de autenticación
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
CN107423609B (zh) 一种授权系统、方法及卡片
ES2303814T3 (es) Procedimiento y dispositivo para almacenar y recuperar codigos pin.
ES2894035T3 (es) Procedimiento de envío de una información de seguridad y dispositivo electrónico adecuado para implementar un procedimiento de este tipo
CN105681041B (zh) 一种rfid所有权转移方法
KR101562929B1 (ko) 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템
EP3236383A1 (en) Method for managing a real-time clock in a portable tamper-resistant device
JP6159588B2 (ja) 読取装置、読取方法、プログラム及び認証システム
US20180253573A1 (en) Systems and Methods for Utilizing Magnetic Fingerprints Obtained Using Magnetic Stripe Card Readers to Derive Transaction Tokens
WO2016070295A1 (es) Método de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción
BR112016006195B1 (pt) Sistema de autenticação para um dispositivo de terminal de dados
JP6613916B2 (ja) 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム
ES2597808B1 (es) Método y sistema de autentificación de elementos de identificación por radiofrecuencia, y programa de ordenador
ES2416483T3 (es) PIN modificable para token de hardware
KR101682678B1 (ko) 카드 트랜잭션 시스템 및 그를 위한 암복호화 서버
KR20130094457A (ko) 근거리통신 기반 개인 의료정보 관리 및 의료보험 인증 시스템
TW202145034A (zh) 身份驗證系統及方法

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 18/11/2015, OBSERVADAS AS CONDICOES LEGAIS