BR112013020142B1 - cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente - Google Patents

cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente Download PDF

Info

Publication number
BR112013020142B1
BR112013020142B1 BR112013020142-8A BR112013020142A BR112013020142B1 BR 112013020142 B1 BR112013020142 B1 BR 112013020142B1 BR 112013020142 A BR112013020142 A BR 112013020142A BR 112013020142 B1 BR112013020142 B1 BR 112013020142B1
Authority
BR
Brazil
Prior art keywords
code
pin
smart card
encrypted
pin code
Prior art date
Application number
BR112013020142-8A
Other languages
English (en)
Other versions
BR112013020142A2 (pt
BR112013020142A8 (pt
Inventor
David Ball
Simon Hewitt
Original Assignee
Scramcard Holdings (Hong Kong) Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2011900381A external-priority patent/AU2011900381A0/en
Application filed by Scramcard Holdings (Hong Kong) Limited filed Critical Scramcard Holdings (Hong Kong) Limited
Publication of BR112013020142A2 publication Critical patent/BR112013020142A2/pt
Publication of BR112013020142A8 publication Critical patent/BR112013020142A8/pt
Publication of BR112013020142B1 publication Critical patent/BR112013020142B1/pt

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0853On-card keyboard means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

CARTÃO INTELIGENTE, E, MÉTODO PARA HABILITAR A AUTENTICAÇÃO DE SEGURANÇA OFFLINE COM CÓDIGO PIN DE UM ÚNICO USO DE UM CARTÃO INTELIGENTE. A presente invenção é direcionada a um cartão inteligente que habilita uma autenticação de segurança offline com código PIN de um único uso com um leitor de cartão. Isto é alcançado pela geração de um código PIN de um único uso quando o usuário inserir seu código PIN. O código PIN inserido é criptografado e correspondido com o código PIN criptografado 10 correto do usuário. Se houver uma correspondência, o código PIN de um único uso é armazenado na memória e a transação pode prosseguir.

Description

CARTÃO INTELIGENTE, E, MÉTODO PARA AUTENTICAÇÃO DE SEGURANÇA OFFLINE COM CÓDIGO PIN DE UM ÚNICO USO DE UM CARTÃO INTELIGENTE CAMPO DA INVENÇÃO
[001] Esta invenção se refere a dispositivos de autenticação de segurança. Em particular, a invenção se refere a cartões inteligentes, a cartões de crédito inteligentes e a um método para habilitar a autenticação de segurança offline com um leitor de cartão, e a um produto de programa de microprocessador para um cartão inteligente.
FUNDAMENTOS DA INVENÇÃO
[002] Amplamente, um cartão inteligente é um cartão do tamanho do bolso com circuitos integrados embutidos. Tipicamente, o cartão inteligente inclui um microprocessador que faz interface com componentes periféricos do microprocessador, tais como memória, um terminal de E/S de dados com contato e/ou componentes de interface de usuário, tais como um teclado numérico e um visor.
[003] Um cartão inteligente que é usado como um cartão de crédito inteligente pode melhorar a autenticação de segurança em relação a métodos de autenticação de segurança visual tradicionais. Por exemplo, um cartão de crédito inteligente pode armazenar um código PIN. Então, o cartão de crédito inteligente pode ser inserido em um leitor de cartão que exige que um usuário insira o código PIN no leitor. Então, o leitor de cartão compara o código PIN inserido com o código PIN armazenado no cartão de crédito inteligente e, se eles corresponderem, uma transação é autorizada. Este método no qual o leitor de cartão autentica o cartão de crédito inteligente também é referido como autenticação offline.
[004] Entretanto, registro de combinação de teclas ainda é um risco de segurança. Um PIN do usuário pode ser obtido a partir de um teclado numérico de um leitor de cartão em um sistema de ponto de vendas (POS), um ATM ou congêneres. Há inúmeros métodos de registro de combinação de teclas, variando de abordagens com base em hardware e em software até análise eletromagnética e acústica.
OBJETIVO DA INVENÇÃO
[005] É um objetivo da presente invenção prover um cartão inteligente alternativo que pelo menos reduz riscos de autenticação de segurança que são associados com cartões inteligentes.
[006] A invenção provê um cartão inteligente que habilita a autenticação de segurança offline com código PIN de um único uso com um leitor de cartão, o cartão inteligente incluindo:
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), em que:
a memória (18) ainda armazena em si um uma compilação criptografada de um PIN de usuário, em que a compilação criptografada foi gerada com um algoritmo de criptografia; o microprocessador (16) gera e exibe um código PIN de um único uso para o visor (24) ao receber um código PIN de entrada a partir das teclas de inserção de código (22);
o microprocessador (16) determina ainda se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada do código PIN de entrada com o mesmo algoritmo de criptografia com o qual a compilação armazenada foi criada e pela comparação da compilação criptografada gerada com a compilação criptografada armazenada; e
o microprocessador (16) armazena o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão se a compilação criptografada gerada corresponder à compilação criptografada armazenada,
em que o cartão inteligente (10) é configurado para redefinir o código PIN de um único uso armazenado na memória (18) em um valor inválido depois que uma condição predeterminada for satisfeita, e
em que a condição predeterminada inclui qualquer um de decurso de um tempo predeterminado, desativação do visor (24), e de detecção com o microprocessador (16) de que o PIN de um único uso foi usado em um processo de autenticação.
[007] A invenção provê também um método incluindo:
uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), o método caracterizado pelo fato de que inclui:
armazenar uma compilação criptografada parcial de um código PIN do usuário na memória (18), em que a compilação criptografada parcial foi gerada com um algoritmo de criptografia parcial;
receber um código PIN de entrada a partir das teclas de inserção de código (22);
gerar e exibir um código PIN de um único uso no visor (24) ao receber o código PIN de entrada a partir das teclas de inserção de código (22);
determinar se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada parcial do código PIN de entrada com o mesmo algoritmo de criptografia parcial com o qual a compilação parcial armazenada foi criada e pela comparação da compilação criptografada parcial gerada com a compilação criptografada parcial armazenada; e
se a compilação criptografada parcial gerada corresponder à compilação criptografada parcial armazenada, então, armazenar o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão, em que os conteúdos da memória (18) são redefinidos em um valor inválido depois que um tempo predeterminado tiver decorrido, ou quando o visor (24) desativar, ou se o microprocessador (16) detectar que o PIN de um único uso foi usado em um processo de autenticação.
[008] O cartão inteligente é preferivelmente configurado para incluir um contador de falha de PIN na memória, de forma que, se um PIN inválido for inserido com as teclas de inserção de código e a compilação criptografada parcial gerada não corresponder à compilação criptografada parcial armazenada, o contador de falha de PIN aumente. Além do mais, o cartão inteligente é preferivelmente configurado para redefinir o código PIN de um único uso na memória em um valor inválido toda vez que um código PIN inválido for inserido com as teclas de inserção de código, por exemplo, para apagar um código PIN de um único uso que ainda está residente na memória em tal momento.
[009] O cartão inteligente é preferivelmente configurado para travar ou desativar pelo menos algumas de suas funcionalidades se o contador de falha de PIN alcançar uma contagem predeterminada.
[0010] O cartão inteligente preferivelmente inclui uma função de redefinição do contador de falha de PIN ou de destravamento do cartão inteligente, em que o cartão inteligente é configurado para receber um código de destravamento de um único uso a partir das teclas de inserção de código, para processar e validar o código de destravamento de um único uso, e para destravar ou reativar as funções travadas ou desativadas do cartão inteligente se o código de destravamento de um único uso for processado e validado com sucesso.
[0011] O cartão inteligente também é preferivelmente configurado para redefinir o contador de falha de PIN em zero toda vez que um código PIN válido for inserido antes de o contador de falha de PIN alcançar sua contagem predeterminada.
[0012] Em uma modalidade, o cartão inteligente é preferivelmente configurado para incluir uma função de substituição de código PIN armazenado que, quando ativada pela inserção de um código associado, processa o código associado para gerar uma nova compilação criptografada parcial que é armazenada no cartão inteligente para substituir a compilação criptografada parcial existente.
[0013] O cartão inteligente é preferivelmente um cartão de crédito inteligente.
[0014] O cartão inteligente é preferivelmente configurado para comunicar com um leitor de cartão de acordo com os protocolos Europay, MasterCard e VISA (EMV).
[0015] O método preferivelmente inclui aumentar um contador de falha de PIN na memória se um PIN inválido for inserido com as teclas de inserção de código e a compilação criptografada parcial gerada não corresponder à compilação criptografada parcial armazenada.
[0016] O método preferivelmente inclui redefinir o código PIN de um único uso na memória em um valor inválido toda vez que um código PIN inválido for inserido com as teclas de inserção de código se um código PIN de um único uso ainda estava residente na memória em tal momento.
[0017] O método preferivelmente inclui desativar pelo menos algumas de suas funcionalidades se o contador de falha de PIN alcançar uma contagem predeterminada.
[0018] O método preferivelmente inclui redefinir o contador de falha de PIN com uma função de redefinição de falha de PIN pela recepção de um código de destravamento de um único uso a partir das teclas de inserção de código, processar e validar o código de destravamento de um único uso, e pela reativação da função de geração do PIN de um único uso se o código de destravamento de um único uso for processado e validado com sucesso.
[0019] O método preferivelmente inclui redefinir o contador de falha de PIN em zero toda vez que um código PIN válido for inserido antes de o contador de falha de PIN alcançar sua contagem predeterminada.
[0020] O método preferivelmente inclui substituir as compilações criptografadas parciais existentes com um algoritmo de substituição do código PIN armazenado pela recepção de um código associado a partir do teclado numérico de código, processar o código associado para gerar uma nova compilação criptografada parcial e cancelar a compilação parcial criptografada existente.
BREVE DESCRIÇÃO DOS DESENHOS
[0021] A fim de que a presente invenção possa ser mais prontamente entendida, referência será agora feita aos desenhos anexos que ilustram uma modalidade preferida da invenção, e em que:
a Figura 1 é uma vista plana diagramática de um cartão inteligente de acordo com a primeira modalidade preferida da invenção;
a Figura 2 é um diagrama de blocos funcional esquemático que mostra alguns dos componentes do cartão inteligente mostrado na Figura 1;
a Figura 3 é um diagrama esquemático de uma rede de comunicação de dados que inclui um leitor de cartão do terminal;
a Figura 4 mostra um fluxograma funcional de um produto de programa de microprocessador que faz parte do cartão inteligente na primeira modalidade preferida mostrada na Figura 1;
a Figura 5 é uma vista plana diagramática de um cartão inteligente de proximidade de acordo com a segunda modalidade preferida da invenção;
a Figura 6 é um diagrama de blocos funcional esquemático que mostra alguns dos componentes do cartão inteligente de proximidade mostrado na Figura 5;
a Figura 7 é um diagrama esquemático de uma rede de comunicação de dados que inclui um leitor de cartão de proximidade do terminal; e
a Figura 8 mostra um fluxograma funcional de um produto de programa de microprocessador que faz parte do cartão inteligente de proximidade na segunda modalidade preferida mostrada na Figura 5.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
[0022] Em relação às Figuras 1 até 4, é mostrada a primeira modalidade preferida. O cartão inteligente 10 habilita a autenticação de segurança offline com código PIN de um único uso com um leitor de cartão 12.
[0023] Em relação às Figuras 1 e 2, o cartão inteligente 10 nesta modalidade é um cartão de crédito inteligente que inclui um corpo em forma retangular chato do tamanho do bolso e uma tira magnética 14 que se estende através do corpo.
[0024] O cartão de crédito inteligente 10 também inclui circuitos integrados embutidos, que incluem um microprocessador 16 que faz interface com componentes periféricos do microprocessador, tais como memória 18, um terminal de E/S de dados 20 e componentes de interface de usuário, que inclui um teclado numérico 22 e visor 24.
[0025] Versados na técnica percebem que o microprocessador pode ser qualquer unidade de processamento central (CPU) adequada, e a memória pode incluir memória exclusiva de leitura (ROM) para portar um sistema operacional e programas incorporados carregados no momento em que o chip do cartão for fabricado e/ou configurado. A memória também pode incluir memória não volátil, tal como memória exclusiva de leitura programável eletricamente apagável (EEPROM), usada para armazenar dados e/ou um produto de programa de microprocessador 28 que é executado pelo processador. O cartão de crédito inteligente 10 pode incluir adicionalmente memória volátil, tal como memória de acesso aleatório (RAM), usada para armazenamento temporário de dados.
[0026] Um sistema operacional do cartão também pode ficar residente no processador e na memória para controlar a execução dos produtos de programa, a leitura e a gravação de dados na memória, e funções de baixo nível gerais, tais como ativação e desativação.
[0027] O cartão de crédito inteligente 10 também inclui uma interface de comunicação de dados na forma de terminais de contato de entrada/saída 20 na forma de eletrodos de metal chatos para fazer interface com terminais de contato do leitor de cartão 12.
[0028] Em relação à Figura 4, é mostrado um fluxograma funcional 40 do produto de programa de microprocessador (aplicação do cartão) 28 que inclui instruções executáveis pelo microprocessador e que é armazenado na memória 18. Quando a aplicação do cartão 28 for executada, ela configura o cartão de crédito inteligente 10 de uma maneira que habilita a autenticação de segurança offline com código PIN de um único uso com o leitor de cartão 12, da forma explicada com mais detalhes a seguir.
[0029] O cartão de crédito inteligente 10 inclui uma compilação criptografada parcial 26 que é armazenada na memória 18. As compilações criptografadas parciais 26 foram criadas a partir de um código do número de identificação pessoal (PIN) do usuário. A compilação criptografada parcial 26 é na forma de um valor de dispersão que foi gerado com um algoritmo de criptografia de dispersão e armazenado na memória 18 quando o cartão de crédito inteligente 10 foi configurado pelo emissor do cartão, que, neste caso, é um banco. Percebe-se que o código PIN do usuário não é armazenado no cartão de crédito inteligente 10, mas, em vez disto, um correspondente valor de dispersão do código PIN do usuário é armazenado no cartão de crédito inteligente 10.
[0030] Quando um usuário desejar fazer uma transação de aquisição com o cartão de crédito inteligente 10, então, o usuário insere um código PIN de entrada com o teclado numérico 22. O cartão de crédito inteligente 10 recebe, em 42, o código PIN de entrada.
[0031] Em 58, o cartão de crédito inteligente 10 verifica se o cartão inteligente 10 está travado ou aberto. Se o cartão de crédito inteligente 10 estiver aberto, então, em 60, um contador de falha de PIN é limpo. A função travada e aberta do cartão de crédito inteligente 10 e o papel do contador de falha de PIN são explicados com mais detalhes a seguir.
[0032] Se o cartão de crédito inteligente 10 estiver aberto, então, ele gera, em 44, um código PIN de um único uso que é exibido, em 46, no visor 24.
[0033] Então, a aplicação do cartão determina se o código PIN de entrada inserido é válido. Isto é, ela determina se o código PIN de entrada é realmente o código PIN do usuário ou, se ele é um código PIN inválido que foi inserido, pela geração, em 48, de um valor de dispersão criptografado parcial do código PIN de entrada pelo uso do mesmo algoritmo de dispersão parcial que foi usado para gerar o valor de dispersão parcial armazenado.
[0034] Em 50, o valor de dispersão parcial gerado é comparado com o valor de dispersão parcial armazenado.
[0035] Se o valor de dispersão parcial gerado corresponder ao valor parcial armazenado, então, indica-se que o PIN de usuário inserido é igual ao código PIN do usuário e, portanto, válido, e o código PIN de um único uso exibido é armazenado, em 52, na memória 18. O código PIN de um único uso agora armazenado 29 é o código PIN real que é então usado pelo usuário e o leitor de cartão 12 para a autenticação de segurança offline do cartão de crédito inteligente 10 pelo leitor de cartão 12. Quando o leitor de cartão 12 autenticar o PIN de um único uso armazenado, então, a transação prossegue do sistema de ponto de vendas 30 através da rede de comunicação de dados 32 até o sistema de computador do banco 34.
[0036] O código PIN de um único uso 29 é apenas temporariamente armazenado e disponível no cartão de crédito inteligente 10, e é ativado um temporizador, em 53, que, quando alcança o tempo limite, apaga o código PIN de um único uso, em 54. Nesta modalidade, um tempo de 30 segundos é usado, depois do qual, o código PIN de um único uso é apagado da memória 18. Entretanto, outras condições predeterminadas também podem ser usadas, por exemplo, quando o visor 22 desativar ou se o microprocessador 16 detectar que o código PIN de um único uso foi usado em um processo de autenticação.
[0037] Toda vez que um usuário desejar usar o cartão de crédito inteligente 10 com um leitor de cartão 12, o usuário precisa inserir o PIN de usuário para gerar um novo código PIN de um único uso que é usado para a autenticação de segurança pelo leitor de cartão 12.
[0038] Se o cartão de crédito inteligente 10 determinar, em 50, que um PIN de usuário inválido é inserido no cartão de crédito inteligente 10, então, um contador de falha de PIN na memória aumenta, em 56. Isto é, se o valor de dispersão gerado do código PIN de entrada não corresponder ao valor de dispersão armazenado. Em 62, o contador é verificado e, se o contador não tiver alcançado uma contagem de interrupção predeterminada, então, o cartão de crédito inteligente 10 prossegue e garante que o valor do PIN de um único uso seja redefinido, em 54, em um valor inválido, de forma que o cartão inteligente possa não ser usado com o leitor de cartão 12 para autenticar uma transação. Isto dá a um usuário algumas chances de inserir o código PIN do usuário válido.
[0039] Entretanto, se o contador de falha de PIN tiver alcançado sua contagem predeterminada, em 62, então, o cartão inteligente é travado em 64, por exemplo, a função que armazena o código PIN de um único uso pode ser desativada.
[0040] Se o cartão de crédito inteligente 10 determinar, em 58, que o cartão de crédito inteligente está realmente travado durante a recepção de um código PIN de entrada, então, uma outra verificação pode ser realizada, em 58, para redefinir o contador de falha de PIN e destravar o cartão de crédito inteligente. Isto é para facilitar uma função na qual o usuário pode destravar o cartão de crédito inteligente 10.
[0041] Por exemplo, um usuário ou titular do cartão podem obter um código de destravamento de um único uso a partir do emissor do cartão, diga-se, o banco, com um computador pessoal 36 através da Internet 32, depois de uma verificação de identificação apropriada, ou por qualquer outro método aprovado pelo banco. O código de destravamento de um único uso pode ser inserido com as teclas de inserção de código 22. Então, o código de destravamento de um único uso é verificado e processado, em 58, e, se o código de destravamento de um único uso for validado, então, o contador de falha de PIN é redefinido, em 60, de forma que a funcionalidade normal do cartão de crédito inteligente 10 possa se retomar.
[0042] Em uma outra modalidade (não mostrada), um cartão de crédito inteligente pode ser configurado para incluir um algoritmo de substituição do código PIN armazenado que, quando ativado pela inserção de um código associado, processa o código associado para gerar um novo valor de dispersão parcial para um novo PIN de usuário, que é então armazenado no cartão inteligente para substituir a compilação criptografada parcial existente.
[0043] Nesta modalidade, o cartão de crédito inteligente 10 é configurado para comunicar com um leitor de cartão 12 de acordo com os protocolos Europay, MasterCard e VISA (EMV).
[0044] Em relação às Figuras 5 até 8, é mostrada a segunda modalidade preferida, em que um cartão inteligente de proximidade 110 habilita a autenticação de segurança antes da transferência da informação armazenada do cartão inteligente de proximidade ao leitor de cartão de proximidade.
[0045] Em relação às Figuras 5 e 6, o cartão inteligente de proximidade 110 desta modalidade é um cartão de crédito inteligente de proximidade que inclui um corpo em forma retangular chato do tamanho do bolso e uma tira magnética 114 que se estende através do corpo.
[0046] O cartão de crédito inteligente de proximidade 110 também inclui circuitos integrados embutidos, que incluem um microprocessador 116 que faz interface com componentes periféricos do microprocessador, tais como memória 118, uma interface de comunicação de dados de proximidade 120 e componentes de interface de usuário que inclui um teclado numérico 122 e visor 124.
[0047] Versados na técnica percebem que o microprocessador pode ser qualquer unidade de processamento central adequada (CPU), e a memória pode incluir memória exclusiva de leitura (ROM) para portar um sistema operacional e programas incorporados carregados no momento em que o chip do cartão for fabricado e/ou configurado. A memória também pode incluir memória não volátil, tal como memória exclusiva de leitura programável eletricamente apagável (EEPROM), usada para armazenar dados e/ou um produto de programa de microprocessador 128 que é executado pelo processador. O cartão de crédito inteligente de proximidade 110 pode incluir adicionalmente memória volátil, tal como memória de acesso aleatório (RAM), usada para armazenamento temporário de dados.
[0048] Um sistema operacional do cartão também pode ficar residente no processador e na memória para controlar a execução dos produtos de programa, a leitura e a gravação de dados na memória, e funções de baixo nível gerais, tais como ativação e desativação.
[0049] O cartão de crédito inteligente de proximidade 110 também inclui uma interface de comunicação de dados de proximidade 120 que inclui um transmissor de radiofrequência para comunicação sem fios com um receptor do leitor de cartão de proximidade 112.
[0050] Em relação à Figura 8, é mostrado um fluxograma funcional 140 do produto de programa de microprocessador (aplicação do cartão) 128 que inclui instruções executáveis pelo microprocessador e que é armazenado na memória 118. Quando a aplicação do cartão 128 for executada, ela configura o cartão de crédito inteligente de proximidade 110 de uma maneira que habilita a autenticação de segurança antes da transferência da informação armazenada do cartão inteligente de proximidade ao leitor de cartão de proximidade.
[0051] O cartão de crédito inteligente de proximidade 110 inclui uma compilação criptografada parcial 126 que é armazenada na memória 118. As compilações criptografadas parciais 126 foram criadas a partir de um código do número de identificação pessoal (PIN) do usuário. A compilação criptografada parcial 126 é na forma de um valor de dispersão parcial que foi gerado com um algoritmo de criptografia de dispersão parcial e armazenado na memória 118 quando o cartão de crédito inteligente de proximidade 110 foi configurado pelo emissor do cartão, que, neste caso, é um banco. Percebe-se que o código PIN do usuário não é armazenado no cartão de crédito inteligente de proximidade 110, mas, em vez disto, um correspondente valor de dispersão do código PIN do usuário é armazenado no cartão de crédito inteligente de proximidade 110.
[0052] Quando um usuário desejar fazer uma transação de aquisição com o cartão de crédito inteligente de proximidade 110, então, o usuário insere um código PIN de entrada com o teclado numérico 122. O cartão de crédito inteligente de proximidade 110 recebe, em 142, o código PIN de entrada.
[0053] Em 158, o cartão de crédito inteligente de proximidade 110 verifica se o cartão de crédito inteligente de proximidade 110 está travado ou aberto. Se o cartão de crédito inteligente de proximidade 110 estiver aberto, então, em 160, um contador de falha de PIN é limpo. A função travada e aberta do cartão de crédito inteligente de proximidade 110 e o papel do contador de falha de PIN são explicados com mais detalhes a seguir.
[0054] Se o cartão de crédito inteligente de proximidade 110 estiver aberto, então, ele exibe, em 144, um comando. O comando pode ser, por exemplo, a palavra 'ACENE', que indica ao usuário que o cartão deve ser acenado acima do leitor de cartão de proximidade.
[0055] Então, a aplicação do cartão determina se o código PIN de entrada inserido é válido. Isto é, ela determina se o código PIN de entrada é realmente o código PIN do usuário ou, se ele é um código PIN inválido que foi inserido, pela geração, em 146, de um valor de dispersão criptografado parcial do código PIN de entrada pelo uso do mesmo algoritmo de dispersão parcial que foi usado para gerar o valor de dispersão parcial armazenado.
[0056] Em 149, o valor de dispersão parcial gerado é comparado com o valor de dispersão parcial armazenado.
[0057] Se o valor de dispersão parcial gerado corresponder ao valor de dispersão parcial armazenado, o código PIN do usuário inserido é igual ao código PIN do usuário e, portanto, válido, em resposta ao que, o cartão de crédito inteligente de proximidade ativa, em 50, a interface sem fios.
[0058] Quando o código PIN do usuário for validado, é disparado um temporizador, em 152, que, quando alcança o tempo limite, desativa, em 154, a interface de comunicação de proximidade.
[0059] Toda vez que um usuário desejar usar o cartão de crédito inteligente de proximidade 110 com um leitor de cartão de proximidade 112, os usuários precisam inserir o PIN de usuário para ativar a interface de comunicação de proximidade do cartão de crédito inteligente de proximidade 110.
[0060] Se o cartão de crédito inteligente de proximidade 110 determinar, em 149, que um PIN de usuário inválido é inserido no cartão de crédito inteligente de proximidade 110, então, um contador de falha de PIN na memória é aumentado, em 156. Isto é, se o valor de dispersão gerado do código PIN de entrada não corresponder ao valor de dispersão armazenado. Em 162, o contador é verificado e, se o contador não tiver alcançado uma contagem de interrupção predeterminada, então, o cartão de crédito inteligente de proximidade 110 desativa, em 154, a interface de comunicação de proximidade do cartão de crédito inteligente de proximidade 110.
[0061] Entretanto, se o contador de falha de PIN tiver alcançado sua contagem predeterminada, em 162, então, o cartão inteligente de proximidade é travado, em 164, por exemplo, a função que dispara a interface de comunicação de proximidade é desativada.
[0062] Se o cartão de crédito inteligente de proximidade 110 determinar, em 158, que o cartão de crédito inteligente de proximidade está realmente travado durante a recepção de um código PIN de entrada, então, uma outra verificação pode ser realizada, em 158, para redefinir o contador de falha de PIN e destravar o cartão de crédito inteligente de proximidade. Isto é para facilitar uma função na qual o usuário pode destravar o cartão de crédito inteligente de proximidade 110.
[0063] Por exemplo, um usuário ou titular do cartão podem obter um código de destravamento de um único uso a partir do emissor do cartão, diga-se, o banco, com um computador pessoal 136 através da Internet 132, depois de uma verificação de identificação apropriada, ou por qualquer outro método aprovado pelo banco. O código de destravamento de um único uso pode ser inserido com as teclas de inserção de código 122. Então, o código de destravamento de um único uso é verificado e processado, em 158, e, se o código de destravamento de um único uso for validado, então, o contador de falha de PIN é redefinido, de forma que a funcionalidade normal do cartão de crédito inteligente de proximidade 110 possa se retomar.
[0064] Em uma outra modalidade (não mostrada), um cartão de crédito inteligente de proximidade pode ser configurado para incluir um algoritmo de substituição do código PIN armazenado que, quando ativado pela inserção de um código associado, processa o código associado para gerar um novo valor de dispersão parcial para um novo PIN de usuário, que é então armazenado no cartão inteligente de proximidade para substituir a compilação criptografada parcial existente.
[0065] Nesta modalidade, o cartão de crédito inteligente de proximidade 110 é configurado para comunicar com um leitor de cartão de proximidade 112 de acordo com os protocolos VISA PayWave e/ou MasterCard PayPass.
VANTAGENS
[0066] Vantajosamente, o cartão inteligente 10 habilita a autenticação de segurança offline com código PIN de um único uso com um leitor de cartão 12, que resiste aos riscos de ataques de registro de combinação de teclas.
[0067] Uma outra vantagem do cartão inteligente 10 é que ele habilita a autenticação de segurança com código PIN de um único uso independentemente. Em outras palavras, a autenticação de segurança com código PIN de um único uso pode ser usada com leitores de cartão padrões 12 que são com base no protocolo EMV. Portanto, os leitores de cartão 12 não exigem mudanças ou alterações tecnológicas.
[0068] O cartão inteligente de proximidade 110 habilita a autenticação offline com código PIN do usuário, desse modo, reduzindo o risco de uso fraudulento de cartões de crédito inteligentes de proximidade.
VARIAÇÕES
[0069] Certamente, percebe-se que, embora o exposto tenha sido dado a título de exemplo ilustrativo desta invenção, todas tais modificações e variações deste, e ainda outras, como ficará aparente aos versados na técnica, são consideradas caindo no amplo escopo e âmbito desta invenção, como é aqui apresentada.
[0070] Por toda a descrição e reivindicações desta especificação, não pretende-se que a palavra “compreende” e variações desta palavra, tais como “compreendem” e “compreendendo”, excluam outros acréscimos, componentes, números inteiros ou etapas.

Claims (10)

  1. Cartão inteligente (10) que habilita a autenticação de segurança offline com código PIN de um único uso com um leitor de cartão (12), o cartão inteligente caracterizado pelo fato de que inclui:
    uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
    uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e
    um microprocessador (16) que faz interface com a memória (18) e a interface de usuário, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), em que:
    a memória (18) ainda armazena em si um uma compilação criptografada de um PIN de usuário, em que a compilação criptografada foi gerada com um algoritmo de criptografia;
    o microprocessador (16) gera e exibe um código PIN de um único uso para o visor (24) ao receber um código PIN de entrada a partir das teclas de inserção de código (22);
    o microprocessador (16) determina ainda se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada do código PIN de entrada com o mesmo algoritmo de criptografia com o qual a compilação armazenada foi criada e pela comparação da compilação criptografada gerada com a compilação criptografada armazenada; e
    o microprocessador (16) armazena o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão se a compilação criptografada gerada corresponder à compilação criptografada armazenada,
    em que o cartão inteligente (10) é configurado para redefinir o código PIN de um único uso armazenado na memória (18) em um valor inválido depois que uma condição predeterminada for satisfeita, e
    em que a condição predeterminada inclui qualquer um de decurso de um tempo predeterminado, desativação do visor (24), e de detecção com o microprocessador (16) de que o PIN de um único uso foi usado em um processo de autenticação.
  2. Cartão inteligente (10) de acordo com a reivindicação 1, caracterizado pelo fato de que a memória (18) é ainda adaptada para armazenar um contador de falha de PIN, e o microprocessador (16) é configurado para aumentar o contador de falha de PIN quando um PIN inválido for inserido com as teclas de inserção de código e a compilação criptografada parcial gerada não corresponder à compilação criptografada parcial armazenada.
  3. Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de que o microprocessador (16) é configurado para atualizar os conteúdos na memória (18) em um valor inválido toda vez que um código PIN inválido for inserido com as teclas de inserção de código (22).
  4. Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que o cartão inteligente (10) é configurado para travar ou desativar pelo menos algumas de suas funcionalidades se o contador de falha de PIN alcançar uma contagem predeterminada.
  5. Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que as teclas de inserção de código (22) são operáveis para receber códigos de destravamento de um único uso, e o cartão inteligente (10) é configurado para receber um código de destravamento de um único uso a partir das teclas de inserção de código (22), para processar e validar o código de destravamento de um único uso, e para destravar ou reativar as funções travadas ou desativadas do cartão inteligente (10) se o código de destravamento de um único uso for processado e validado com sucesso.
  6. Cartão inteligente (10) de acordo com a reivindicação 2, caracterizado pelo fato de que o microprocessador (16) redefine o contador de falha de PIN em zero toda vez que um código PIN válido for inserido antes de o contador de falha de PIN alcançar sua contagem predeterminada.
  7. Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o cartão inteligente (10) é configurado para incluir uma função de substituição de código PIN armazenado que, quando ativada pela inserção de um código associado, processa o código associado para gerar uma nova compilação criptografada parcial que é armazenada no cartão inteligente (10) para substituir a compilação criptografada parcial existente.
  8. Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que o cartão inteligente (10) é um cartão de crédito inteligente.
  9. Cartão inteligente (10) de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que o cartão inteligente (10) é configurado para comunicar com um leitor de cartão de acordo com os protocolos Europay, MasterCard e VISA (EMV).
  10. Método para autenticação de segurança offline com código PIN de um único uso de um cartão inteligente (10) com um leitor de cartão (12), em que o cartão inteligente (10) inclui:
    uma memória (18) adaptada para armazenar códigos PIN de um único uso e tornar disponível para o leitor de cartão qualquer um dos códigos PIN de um único uso armazenados nela;
    uma interface de usuário que inclui um visor de código (24) operável para exibir códigos PIN de um único uso e teclas de inserção de código (22) operáveis para receber códigos PIN de entrada; e rio, e operável para receber códigos PIN de entrada a partir das teclas de inserção de código (22), o método caracterizado pelo fato de que inclui:
    armazenar uma compilação criptografada parcial de um código PIN do usuário na memória (18), em que a compilação criptografada parcial foi gerada com um algoritmo de criptografia parcial;
    receber um código PIN de entrada a partir das teclas de inserção de código (22);
    gerar e exibir um código PIN de um único uso no visor (24) ao receber o código PIN de entrada a partir das teclas de inserção de código (22);
    determinar se o código PIN de entrada corresponde ao código PIN do usuário pela geração de uma compilação criptografada parcial do código PIN de entrada com o mesmo algoritmo de criptografia parcial com o qual a compilação parcial armazenada foi criada e pela comparação da compilação criptografada parcial gerada com a compilação criptografada parcial armazenada; e
    se a compilação criptografada parcial gerada corresponder à compilação criptografada parcial armazenada, então, armazenar o código PIN de um único uso na memória (18) para acessar pelo leitor de cartão, em que os conteúdos da memória (18) são redefinidos em um valor inválido depois que um tempo predeterminado tiver decorrido, ou quando o visor (24) desativar, ou se o microprocessador (16) detectar que o PIN de um único uso foi usado em um processo de autenticação.
BR112013020142-8A 2011-02-07 2012-02-07 cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente BR112013020142B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2011900381A AU2011900381A0 (en) 2011-02-07 A proximity smartcard with verification means
AU2011900380 2011-02-07
AU2011900381 2011-02-07
AU2011900380A AU2011900380A0 (en) 2011-02-07 A smart card with verification means
PCT/AU2012/000110 WO2012106757A1 (en) 2011-02-07 2012-02-07 A smart card with verification means

Publications (3)

Publication Number Publication Date
BR112013020142A2 BR112013020142A2 (pt) 2016-11-01
BR112013020142A8 BR112013020142A8 (pt) 2018-02-06
BR112013020142B1 true BR112013020142B1 (pt) 2021-02-17

Family

ID=46638064

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013020142-8A BR112013020142B1 (pt) 2011-02-07 2012-02-07 cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente

Country Status (11)

Country Link
US (1) US10963864B2 (pt)
EP (1) EP2673741B1 (pt)
JP (1) JP5850346B2 (pt)
CN (1) CN103415863B (pt)
AU (1) AU2012214100B2 (pt)
BR (1) BR112013020142B1 (pt)
CA (1) CA2863975C (pt)
DK (1) DK2673741T3 (pt)
ES (1) ES2844348T3 (pt)
PT (1) PT2673741T (pt)
WO (1) WO2012106757A1 (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (en) 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
CN104113411B (zh) 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
EP2819065B1 (en) 2013-06-27 2015-10-28 Nxp B.V. Powerless time reference
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US11132694B2 (en) * 2014-12-31 2021-09-28 Paypal, Inc. Authentication of mobile device for secure transaction
US10074231B2 (en) 2015-06-09 2018-09-11 Stmicroelectronics S.R.L. Method for the activation of a payment card, corresponding system and computer program
EP3378024A4 (en) * 2015-11-19 2018-10-10 ScramCard Holdings (Hong Kong) Limited Multi-scheme payment integrated circuit card, payment system, and payment method
EP3179431A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated User authentication for transactions
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
US11443295B2 (en) * 2018-01-17 2022-09-13 Visa International Service Association System and method for rapid activation and provisioning of an electronic payment device
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) * 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
FR3111444B1 (fr) * 2020-06-10 2023-12-08 Idakto Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
NO313480B1 (no) 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7362869B2 (en) * 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8038068B2 (en) * 2007-11-28 2011-10-18 Visa U.S.A. Inc. Multifunction removable cover for portable payment device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
JP2010257422A (ja) * 2009-04-28 2010-11-11 Dainippon Printing Co Ltd カード型ワンタイムパスワード生成器及び初期発行方法
US20100319058A1 (en) 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120191977A1 (en) * 2011-01-25 2012-07-26 Merquery Financial Systems, Llc Secure transaction facilitator
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device

Also Published As

Publication number Publication date
BR112013020142A2 (pt) 2016-11-01
EP2673741A1 (en) 2013-12-18
JP2014511047A (ja) 2014-05-01
EP2673741A4 (en) 2014-08-20
BR112013020142A8 (pt) 2018-02-06
EP2673741B1 (en) 2020-10-21
DK2673741T3 (da) 2021-01-25
AU2012214100A1 (en) 2013-09-19
PT2673741T (pt) 2021-01-22
US10963864B2 (en) 2021-03-30
WO2012106757A1 (en) 2012-08-16
JP5850346B2 (ja) 2016-02-03
US20140330726A1 (en) 2014-11-06
CN103415863B (zh) 2020-06-16
ES2844348T3 (es) 2021-07-21
AU2012214100B2 (en) 2016-07-14
CN103415863A (zh) 2013-11-27
CA2863975C (en) 2019-01-15
CA2863975A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
BR112013020142B1 (pt) cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente
US8052060B2 (en) Physical access control system with smartcard and methods of operating
JP6046248B2 (ja) セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
EP3136309A1 (en) Payment information processing method and apparatus of electronic device
US10084604B2 (en) Method of programming a smart card, computer program product and programmable smart card
US10255603B1 (en) Processor power supply glitch mitigation
US10474846B1 (en) Processor power supply glitch detection
US20080005566A1 (en) Portable terminal, settlement method, and program
US7246375B1 (en) Method for managing a secure terminal
US8339240B2 (en) Semiconductor element, biometric authentication method, biometric authentication system and mobile terminal
KR20090106451A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
US8564453B1 (en) Indicating errors in connection with devices
KR20180125550A (ko) 휴대용 위조 방지 디바이스에서 실시간 클록을 관리하기 위한 방법
KR101748172B1 (ko) 지문 인증을 통한 서비스 제공 방법 및 이를 수행하는 스마트카드
JP2004100166A (ja) 出入管理システム
JP2712149B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JPS62293470A (ja) Icカ−ド認証方式
JP2006188859A (ja) 入退室管理システム
JP2005085073A (ja) Icカード
Heinkel Security Target Lite
Heinkel Chip Card & Security
JPS6272064A (ja) 顧客サ−ビスシステム
JP2010267295A (ja) 認証機能を備えた情報処理装置の発行方法
JP2011170721A (ja) Icカード及びコンピュータプログラム

Legal Events

Date Code Title Description
B25G Requested change of headquarter approved

Owner name: DAVID BALL (AU) , SIMON HEWITT (AU)

B25A Requested transfer of rights approved

Owner name: SCRAM CARD HOLDINGS PTY LTD (AU)

B25A Requested transfer of rights approved

Owner name: SCRAMCARD HOLDINGS (HONG KONG) LIMITED (HK)

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 07/02/2012, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 12A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2760 DE 28-11-2023 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.