BR112013020142B1 - cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente - Google Patents
cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente Download PDFInfo
- Publication number
- BR112013020142B1 BR112013020142B1 BR112013020142-8A BR112013020142A BR112013020142B1 BR 112013020142 B1 BR112013020142 B1 BR 112013020142B1 BR 112013020142 A BR112013020142 A BR 112013020142A BR 112013020142 B1 BR112013020142 B1 BR 112013020142B1
- Authority
- BR
- Brazil
- Prior art keywords
- code
- pin
- smart card
- encrypted
- pin code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000003780 insertion Methods 0.000 claims description 19
- 230000037431 insertion Effects 0.000 claims description 19
- 230000006870 function Effects 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 11
- 230000009849 deactivation Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 11
- 239000006185 dispersion Substances 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 229920003026 Acene Polymers 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- MWPLVEDNUUSJAV-UHFFFAOYSA-N anthracene Chemical compound C1=CC=CC2=CC3=CC=CC=C3C=C21 MWPLVEDNUUSJAV-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0846—On-card display means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0853—On-card keyboard means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1091—Use of an encrypted form of the PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Description
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), em que:
a memória (18) ainda armazena em si um uma compilação criptografada de um PIN de usuário, em que a compilação criptografada foi gerada com um algoritmo de criptografia; o microprocessador (16) gera e exibe um código PIN de um único uso para o visor (24) ao receber um código PIN de entrada a partir das teclas de inserção de código (22);
o microprocessador (16) determina ainda se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada do código PIN de entrada com o mesmo algoritmo de criptografia com o qual a compilação armazenada foi criada e pela comparação da compilação criptografada gerada com a compilação criptografada armazenada; e
o microprocessador (16) armazena o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão se a compilação criptografada gerada corresponder à compilação criptografada armazenada,
em que o cartão inteligente (10) é configurado para redefinir o código PIN de um único uso armazenado na memória (18) em um valor inválido depois que uma condição predeterminada for satisfeita, e
em que a condição predeterminada inclui qualquer um de decurso de um tempo predeterminado, desativação do visor (24), e de detecção com o microprocessador (16) de que o PIN de um único uso foi usado em um processo de autenticação.
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), o método caracterizado pelo fato de que inclui:
armazenar uma compilação criptografada parcial de um código PIN do usuário na memória (18), em que a compilação criptografada parcial foi gerada com um algoritmo de criptografia parcial;
receber um código PIN de entrada a partir das teclas de inserção de código (22);
gerar e exibir um código PIN de um único uso no visor (24) ao receber o código PIN de entrada a partir das teclas de inserção de código (22);
determinar se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada parcial do código PIN de entrada com o mesmo algoritmo de criptografia parcial com o qual a compilação parcial armazenada foi criada e pela comparação da compilação criptografada parcial gerada com a compilação criptografada parcial armazenada; e
se a compilação criptografada parcial gerada corresponder à compilação criptografada parcial armazenada, então, armazenar o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão, em que os conteúdos da memória (18) são redefinidos em um valor inválido depois que um tempo predeterminado tiver decorrido, ou quando o visor (24) desativar, ou se o microprocessador (16) detectar que o PIN de um único uso foi usado em um processo de autenticação.
a Figura 1 é uma vista plana diagramática de um cartão inteligente de acordo com a primeira modalidade preferida da invenção;
a Figura 2 é um diagrama de blocos funcional esquemático que mostra alguns dos componentes do cartão inteligente mostrado na Figura 1;
a Figura 3 é um diagrama esquemático de uma rede de comunicação de dados que inclui um leitor de cartão do terminal;
a Figura 4 mostra um fluxograma funcional de um produto de programa de microprocessador que faz parte do cartão inteligente na primeira modalidade preferida mostrada na Figura 1;
a Figura 5 é uma vista plana diagramática de um cartão inteligente de proximidade de acordo com a segunda modalidade preferida da invenção;
a Figura 6 é um diagrama de blocos funcional esquemático que mostra alguns dos componentes do cartão inteligente de proximidade mostrado na Figura 5;
a Figura 7 é um diagrama esquemático de uma rede de comunicação de dados que inclui um leitor de cartão de proximidade do terminal; e
a Figura 8 mostra um fluxograma funcional de um produto de programa de microprocessador que faz parte do cartão inteligente de proximidade na segunda modalidade preferida mostrada na Figura 5.
Claims (10)
- Cartão inteligente (10) que habilita a autenticação de segurança offline com código PIN de um único uso com um leitor de cartão (12), o cartão inteligente caracterizado pelo fato de que inclui:
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), em que:
a memória (18) ainda armazena em si um uma compilação criptografada de um PIN de usuário, em que a compilação criptografada foi gerada com um algoritmo de criptografia;
o microprocessador (16) gera e exibe um código PIN de um único uso para o visor (24) ao receber um código PIN de entrada a partir das teclas de inserção de código (22);
o microprocessador (16) determina ainda se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada do código PIN de entrada com o mesmo algoritmo de criptografia com o qual a compilação armazenada foi criada e pela comparação da compilação criptografada gerada com a compilação criptografada armazenada; e
o microprocessador (16) armazena o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão se a compilação criptografada gerada corresponder à compilação criptografada armazenada,
em que o cartão inteligente (10) é configurado para redefinir o código PIN de um único uso armazenado na memória (18) em um valor inválido depois que uma condição predeterminada for satisfeita, e
em que a condição predeterminada inclui qualquer um de decurso de um tempo predeterminado, desativação do visor (24), e de detecção com o microprocessador (16) de que o PIN de um único uso foi usado em um processo de autenticação. - Cartão inteligente (10) de acordo com a reivindicação 1, caracterizado pelo fato de que a memória (18) é ainda adaptada para armazenar um contador de falha de PIN, e o microprocessador (16) é configurado para aumentar o contador de falha de PIN quando um PIN inválido for inserido com as teclas de inserção de código e a compilação criptografada parcial gerada não corresponder à compilação criptografada parcial armazenada.
- Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de que o microprocessador (16) é configurado para atualizar os conteúdos na memória (18) em um valor inválido toda vez que um código PIN inválido for inserido com as teclas de inserção de código (22).
- Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que o cartão inteligente (10) é configurado para travar ou desativar pelo menos algumas de suas funcionalidades se o contador de falha de PIN alcançar uma contagem predeterminada.
- Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que as teclas de inserção de código (22) são operáveis para receber códigos de destravamento de um único uso, e o cartão inteligente (10) é configurado para receber um código de destravamento de um único uso a partir das teclas de inserção de código (22), para processar e validar o código de destravamento de um único uso, e para destravar ou reativar as funções travadas ou desativadas do cartão inteligente (10) se o código de destravamento de um único uso for processado e validado com sucesso.
- Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que o microprocessador (16) redefine o contador de falha de PIN em zero toda vez que um código PIN válido for inserido antes de o contador de falha de PIN alcançar sua contagem predeterminada.
- Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o cartão inteligente (10) é configurado para incluir uma função de substituição de código PIN armazenado que, quando ativada pela inserção de um código associado, processa o código associado para gerar uma nova compilação criptografada parcial que é armazenada no cartão inteligente (10) para substituir a compilação criptografada parcial existente.
- Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o cartão inteligente (10) é um cartão de crédito inteligente.
- Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que o cartão inteligente (10) é configurado para comunicar com um leitor de cartão de acordo com os protocolos Europay, MasterCard e VISA (EMV).
- Método para autenticação de segurança offline com código PIN de um único uso de um cartão inteligente (10) com um leitor de cartão (12), em que o cartão inteligente (10) inclui:
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e rio, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), o método caracterizado pelo fato de que inclui:
armazenar uma compilação criptografada parcial de um código PIN do usuário na memória (18), em que a compilação criptografada parcial foi gerada com um algoritmo de criptografia parcial;
receber um código PIN de entrada a partir das teclas de inserção de código (22);
gerar e exibir um código PIN de um único uso no visor (24) ao receber o código PIN de entrada a partir das teclas de inserção de código (22);
determinar se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada parcial do código PIN de entrada com o mesmo algoritmo de criptografia parcial com o qual a compilação parcial armazenada foi criada e pela comparação da compilação criptografada parcial gerada com a compilação criptografada parcial armazenada; e
se a compilação criptografada parcial gerada corresponder à compilação criptografada parcial armazenada, então, armazenar o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão, em que os conteúdos da memória (18) são redefinidos em um valor inválido depois que um tempo predeterminado tiver decorrido, ou quando o visor (24) desativar, ou se o microprocessador (16) detectar que o PIN de um único uso foi usado em um processo de autenticação.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2011900381A AU2011900381A0 (en) | 2011-02-07 | A proximity smartcard with verification means | |
AU2011900380 | 2011-02-07 | ||
AU2011900381 | 2011-02-07 | ||
AU2011900380A AU2011900380A0 (en) | 2011-02-07 | A smart card with verification means | |
PCT/AU2012/000110 WO2012106757A1 (en) | 2011-02-07 | 2012-02-07 | A smart card with verification means |
Publications (3)
Publication Number | Publication Date |
---|---|
BR112013020142A2 BR112013020142A2 (pt) | 2016-11-01 |
BR112013020142A8 BR112013020142A8 (pt) | 2018-02-06 |
BR112013020142B1 true BR112013020142B1 (pt) | 2021-02-17 |
Family
ID=46638064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR112013020142-8A BR112013020142B1 (pt) | 2011-02-07 | 2012-02-07 | cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente |
Country Status (11)
Country | Link |
---|---|
US (1) | US10963864B2 (pt) |
EP (1) | EP2673741B1 (pt) |
JP (1) | JP5850346B2 (pt) |
CN (1) | CN103415863B (pt) |
AU (1) | AU2012214100B2 (pt) |
BR (1) | BR112013020142B1 (pt) |
CA (1) | CA2863975C (pt) |
DK (1) | DK2673741T3 (pt) |
ES (1) | ES2844348T3 (pt) |
PT (1) | PT2673741T (pt) |
WO (1) | WO2012106757A1 (pt) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2575084A1 (en) | 2011-09-30 | 2013-04-03 | Nxp B.V. | Security token and authentication system |
GB2505678B (en) * | 2012-09-06 | 2014-09-17 | Visa Europe Ltd | Method and system for verifying an access request |
US10235692B2 (en) | 2012-10-17 | 2019-03-19 | Groupon, Inc. | Consumer presence based deal offers |
US20140108247A1 (en) | 2012-10-17 | 2014-04-17 | Groupon, Inc. | Peer-To-Peer Payment Processing |
US20140229375A1 (en) | 2013-02-11 | 2014-08-14 | Groupon, Inc. | Consumer device payment token management |
EP2965295B1 (en) * | 2013-03-06 | 2018-08-08 | Assa Abloy AB | Localized pin management with reader verification and no disclosure |
US9852409B2 (en) | 2013-03-11 | 2017-12-26 | Groupon, Inc. | Consumer device based point-of-sale |
US9576286B1 (en) | 2013-03-11 | 2017-02-21 | Groupon, Inc. | Consumer device based point-of-sale |
US10482511B1 (en) | 2013-03-12 | 2019-11-19 | Groupon, Inc. | Employee profile for customer assignment, analytics and payments |
CN104113411B (zh) | 2013-04-22 | 2017-09-29 | 中国银联股份有限公司 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
EP2819065B1 (en) | 2013-06-27 | 2015-10-28 | Nxp B.V. | Powerless time reference |
US9928493B2 (en) | 2013-09-27 | 2018-03-27 | Groupon, Inc. | Systems and methods for providing consumer facing point-of-sale interfaces |
US11132694B2 (en) * | 2014-12-31 | 2021-09-28 | Paypal, Inc. | Authentication of mobile device for secure transaction |
US10074231B2 (en) | 2015-06-09 | 2018-09-11 | Stmicroelectronics S.R.L. | Method for the activation of a payment card, corresponding system and computer program |
EP3378024A4 (en) * | 2015-11-19 | 2018-10-10 | ScramCard Holdings (Hong Kong) Limited | Multi-scheme payment integrated circuit card, payment system, and payment method |
EP3179431A1 (en) * | 2015-12-11 | 2017-06-14 | Mastercard International Incorporated | User authentication for transactions |
US10366392B2 (en) | 2017-01-12 | 2019-07-30 | Bank Of America Corporation | Marker code generation for resource distribution authority flagging |
US11443295B2 (en) * | 2018-01-17 | 2022-09-13 | Visa International Service Association | System and method for rapid activation and provisioning of an electronic payment device |
US10592710B1 (en) * | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
SG11202101874SA (en) * | 2018-10-02 | 2021-03-30 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US11281788B2 (en) * | 2019-07-01 | 2022-03-22 | Bank Of America Corporation | Transient pliant encryption with indicative nano display cards |
FR3111444B1 (fr) * | 2020-06-10 | 2023-12-08 | Idakto | Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
JPH083821B2 (ja) * | 1985-07-12 | 1996-01-17 | カシオ計算機株式会社 | Icカードシステム |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
US6163771A (en) * | 1997-08-28 | 2000-12-19 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
US7047416B2 (en) * | 1998-11-09 | 2006-05-16 | First Data Corporation | Account-based digital signature (ABDS) system |
WO2001042938A1 (fr) * | 1999-12-10 | 2001-06-14 | Fujitsu Limited | Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques |
CA2417901C (en) * | 2000-08-04 | 2013-01-22 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
US6789189B2 (en) * | 2000-08-04 | 2004-09-07 | First Data Corporation | Managing account database in ABDS system |
NO313480B1 (no) | 2001-01-24 | 2002-10-07 | Telenor Asa | Fremgangsmåte for å åpne hele eller deler av et smartkort |
WO2002079960A1 (en) * | 2001-03-30 | 2002-10-10 | Enterprises Solutions, Inc. | Trusted authorization device |
WO2003003321A2 (en) * | 2001-06-26 | 2003-01-09 | Enterprises Solutions, Inc. | Transaction verification system and method |
US7362869B2 (en) * | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
US9281945B2 (en) * | 2003-12-30 | 2016-03-08 | Entrust, Inc. | Offline methods for authentication in a client/server authentication system |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
JP3996939B2 (ja) * | 2006-03-30 | 2007-10-24 | 株式会社シー・エス・イー | オフラインユーザ認証システム、その方法、およびそのプログラム |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US8095113B2 (en) | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
US8038068B2 (en) * | 2007-11-28 | 2011-10-18 | Visa U.S.A. Inc. | Multifunction removable cover for portable payment device |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
JP2010257422A (ja) * | 2009-04-28 | 2010-11-11 | Dainippon Printing Co Ltd | カード型ワンタイムパスワード生成器及び初期発行方法 |
US20100319058A1 (en) | 2009-06-16 | 2010-12-16 | Chia-Hong Chen | Method using electronic chip for authentication and configuring one time password |
US9665868B2 (en) * | 2010-05-10 | 2017-05-30 | Ca, Inc. | One-time use password systems and methods |
US20120191977A1 (en) * | 2011-01-25 | 2012-07-26 | Merquery Financial Systems, Llc | Secure transaction facilitator |
US11514451B2 (en) * | 2011-03-15 | 2022-11-29 | Capital One Services, Llc | Systems and methods for performing financial transactions using active authentication |
US8966268B2 (en) * | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
US20140358777A1 (en) * | 2013-05-31 | 2014-12-04 | How Kiap Gueh | Method for secure atm transactions using a portable device |
-
2012
- 2012-02-07 CA CA2863975A patent/CA2863975C/en active Active
- 2012-02-07 ES ES12744484T patent/ES2844348T3/es active Active
- 2012-02-07 CN CN201280007900.8A patent/CN103415863B/zh not_active Expired - Fee Related
- 2012-02-07 PT PT127444842T patent/PT2673741T/pt unknown
- 2012-02-07 BR BR112013020142-8A patent/BR112013020142B1/pt not_active IP Right Cessation
- 2012-02-07 WO PCT/AU2012/000110 patent/WO2012106757A1/en active Application Filing
- 2012-02-07 US US13/984,071 patent/US10963864B2/en active Active
- 2012-02-07 DK DK12744484.2T patent/DK2673741T3/da active
- 2012-02-07 JP JP2013552070A patent/JP5850346B2/ja not_active Expired - Fee Related
- 2012-02-07 EP EP12744484.2A patent/EP2673741B1/en active Active
- 2012-02-07 AU AU2012214100A patent/AU2012214100B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
BR112013020142A2 (pt) | 2016-11-01 |
EP2673741A1 (en) | 2013-12-18 |
JP2014511047A (ja) | 2014-05-01 |
EP2673741A4 (en) | 2014-08-20 |
BR112013020142A8 (pt) | 2018-02-06 |
EP2673741B1 (en) | 2020-10-21 |
DK2673741T3 (da) | 2021-01-25 |
AU2012214100A1 (en) | 2013-09-19 |
PT2673741T (pt) | 2021-01-22 |
US10963864B2 (en) | 2021-03-30 |
WO2012106757A1 (en) | 2012-08-16 |
JP5850346B2 (ja) | 2016-02-03 |
US20140330726A1 (en) | 2014-11-06 |
CN103415863B (zh) | 2020-06-16 |
ES2844348T3 (es) | 2021-07-21 |
AU2012214100B2 (en) | 2016-07-14 |
CN103415863A (zh) | 2013-11-27 |
CA2863975C (en) | 2019-01-15 |
CA2863975A1 (en) | 2012-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112013020142B1 (pt) | cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente | |
US8052060B2 (en) | Physical access control system with smartcard and methods of operating | |
JP6046248B2 (ja) | セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品 | |
EP3136309A1 (en) | Payment information processing method and apparatus of electronic device | |
US10084604B2 (en) | Method of programming a smart card, computer program product and programmable smart card | |
US10255603B1 (en) | Processor power supply glitch mitigation | |
US10474846B1 (en) | Processor power supply glitch detection | |
US20080005566A1 (en) | Portable terminal, settlement method, and program | |
US7246375B1 (en) | Method for managing a secure terminal | |
US8339240B2 (en) | Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal | |
KR20090106451A (ko) | 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법 | |
US8564453B1 (en) | Indicating errors in connection with devices | |
KR20180125550A (ko) | 휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법 | |
KR101748172B1 (ko) | 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드 | |
JP2004100166A (ja) | 出入管理システム | |
JP2712149B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JP2712148B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JPS62293470A (ja) | Icカ−ド認証方式 | |
JP2006188859A (ja) | 入退室管理システム | |
JP2005085073A (ja) | Icカード | |
Heinkel | Security Target Lite | |
Heinkel | Chip Card & Security | |
JPS6272064A (ja) | 顧客サ−ビスシステム | |
JP2010267295A (ja) | 認証機能を備えた情報処理装置の発行方法 | |
JP2011170721A (ja) | Icカード及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B25G | Requested change of headquarter approved |
Owner name: DAVID BALL (AU) , SIMON HEWITT (AU) |
|
B25A | Requested transfer of rights approved |
Owner name: SCRAM CARD HOLDINGS PTY LTD (AU) |
|
B25A | Requested transfer of rights approved |
Owner name: SCRAMCARD HOLDINGS (HONG KONG) LIMITED (HK) |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 07/02/2012, OBSERVADAS AS CONDICOES LEGAIS. |
|
B21F | Lapse acc. art. 78, item iv - on non-payment of the annual fees in time |
Free format text: REFERENTE A 12A ANUIDADE. |
|
B24J | Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12) |
Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2760 DE 28-11-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013. |