BR112020026781A2 - Método para inserir blocos de pin em uma rede - Google Patents

Método para inserir blocos de pin em uma rede Download PDF

Info

Publication number
BR112020026781A2
BR112020026781A2 BR112020026781-3A BR112020026781A BR112020026781A2 BR 112020026781 A2 BR112020026781 A2 BR 112020026781A2 BR 112020026781 A BR112020026781 A BR 112020026781A BR 112020026781 A2 BR112020026781 A2 BR 112020026781A2
Authority
BR
Brazil
Prior art keywords
computing device
encryption key
pin
module
encryption
Prior art date
Application number
BR112020026781-3A
Other languages
English (en)
Inventor
David William KUCHENSKI
Richard Harris
Anne Konecny
Original Assignee
Diebold Nixdorf, Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Diebold Nixdorf, Incorporated filed Critical Diebold Nixdorf, Incorporated
Publication of BR112020026781A2 publication Critical patent/BR112020026781A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/201Accessories of ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

método para inserir blocos de pin em uma rede. um método para inserir blocos de pin em uma rede pode incluir colocar um teclado em comunicação com um módulo de criptografia. o método pode incluir receber um primeiro pin a partir do teclado no módulo de criptografia e criptografar o primeiro pin em um primeiro bloco de pin no módulo de criptografia com uma chave de criptografia de rede. o método pode incluir colocar o módulo de criptografia em comunicação com um primeiro dispositivo de computação tendo um ou mais processadores. o método pode incluir a transmissão, com o módulo de criptografia, do primeiro bloco de pin para o primeiro dispositivo de computação. o método pode incluir inserir, com o primeiro dispositivo de computação, o primeiro bloco de pin em uma rede segura. o método pode incluir receber, no módulo de criptografia, por meio de uma conexão sem fio, um segundo bloco de pin de um segundo dispositivo de computação fisicamente separado do teclado.

Description

MÉTODO PARA INSERIR BLOCOS DE PIN EM UMA REDE REFERÊNCIA CRUZADA
[0001] Este pedido reivindica o benefício do Pedido de Patente Provisório dos Estados Unidos No. de série 62/691.782 para um SISTEMA PARA ENTRADA DE UM BLOCO DE PIN PARA UMA REDE, depositado em 29/06/2018, que é aqui incorporado por referência em sua totalidade.
CAMPO DE APLICAÇÃO
[0002] A invenção se refere, em geral, a métodos e sistemas para receber um número de identificação pessoal ("pin") de um usuário e inserir o pin de forma criptografada (um "bloco de pin") em uma rede.
SUMÁRIO
[0003] Um método para inserir blocos de pin em uma rede pode incluir colocar um teclado em comunicação com um módulo de criptografia tendo um ou mais processadores. O método também pode incluir receber, no módulo de criptografia, um primeiro pin do teclado. O método também pode incluir criptografar, no módulo de criptografia, o primeiro pin para um primeiro bloco de pin com uma chave de criptografia de rede. O método também pode incluir colocar o módulo de criptografia em comunicação com um primeiro dispositivo de computação tendo um ou mais processadores. O método também pode incluir a transmissão, com o módulo de criptografia, do primeiro bloco de pin para o primeiro dispositivo de computação. O método também pode incluir inserir, com o primeiro dispositivo de computação, o primeiro bloco de pin em uma rede segura. O método também pode incluir receber, no módulo de criptografia, através de uma conexão sem fio, um segundo bloco de pin de um segundo dispositivo de computação fisicamente separado do teclado.
[0004] De acordo com outras características, o método também pode incluir descriptografar, com o módulo de criptografia, o segundo bloco de pin para um segundo pin. O método também pode incluir criptografar, com o módulo de criptografia, o segundo pin para um terceiro bloco de pin com a chave de criptografia de rede. O método também pode incluir inserir, com o primeiro dispositivo de computação, o terceiro bloco de pin na rede segura. O método também pode incluir receber, no módulo de criptografia, a partir do segundo dispositivo de computação, um pedido para transmitir o segundo pin antes de receber o segundo bloco de pin. O método também pode incluir gerar, no módulo de criptografia, um primeiro par de chaves de criptografia incluindo uma primeira chave de criptografia pública e uma primeira chave de criptografia privada. A geração pode ser anterior ao recebimento do segundo bloco de pin do segundo dispositivo de computação. A geração pode ser ainda definida como a geração, no módulo de criptografia, do primeiro par de chaves de criptografia em resposta ao recebimento da solicitação para transmitir o segundo pin.
[0005] Em outras características, o método também pode incluir transmitir, a partir do módulo de criptografia, a primeira chave de criptografia pública para o segundo dispositivo de computação. A transmissão pode ser anterior ao recebimento do segundo bloco de pin do segundo dispositivo de computação. A primeira chave de criptografia pública é diferente da chave de criptografia de rede.
[0006] De acordo com características adicionais, a descriptografia pode compreender ainda a descriptografia do segundo bloco de pin para o segundo pin, no módulo de criptografia após o recebimento do segundo bloco de pin, com a primeira chave de criptografia privada. A primeira chave de criptografia privada é diferente da chave de criptografia de rede. A descriptografia pode ser anterior à criptografia do segundo pin com a chave de criptografia de rede.
[0007] Em outras características, o método também pode incluir a utilização, no módulo de criptografia, da primeira chave de criptografia privada apenas uma vez. O método também pode incluir receber, no módulo de criptografia, de um terceiro dispositivo de computação fisicamente separado do teclado, uma solicitação para transmitir um terceiro pin. O terceiro dispositivo de computação é diferente do segundo dispositivo de computação e o terceiro pin é diferente do segundo pin. O método também pode incluir gerar, no módulo de criptografia, um segundo par de chaves de criptografia incluindo uma segunda chave de criptografia pública e uma segunda chave de criptografia privada. A segunda chave de criptografia privada é diferente da primeira chave de criptografia privada e a segunda chave de criptografia pública é diferente da primeira chave de criptografia pública. O método também pode incluir a transmissão, a partir do módulo de criptografia, da segunda chave de criptografia pública para o terceiro dispositivo de computação. A segunda chave de criptografia pública é diferente da chave de criptografia de rede. O método também pode incluir receber, no módulo de criptografia, através da conexão sem fio, um quarto bloco de pin do terceiro dispositivo de computação. O método também pode incluir descriptografar o quarto bloco de pin para o terceiro pin, no módulo de criptografia, com a segunda chave de criptografia privada. A segunda chave de criptografia privada é diferente da chave de criptografia de rede. O método também pode incluir criptografar, com o módulo de criptografia, o terceiro pin em um quinto bloco de pin com a chave de criptografia de rede. O método também pode incluir inserir, com o primeiro dispositivo de computação, o quinto bloco de pin na rede segura.
[0008] De acordo com recursos adicionais, o método também pode incluir a transmissão, com o módulo de criptografia, antes de receber o segundo bloco de pin do segundo dispositivo de computação, um certificado para o segundo dispositivo de computação. O certificado pode incluir uma primeira chave de criptografia pública diferente da chave de criptografia de rede. A transmissão do certificado pode ser ainda definida como a transmissão do certificado para o segundo dispositivo de computação em resposta ao recebimento da solicitação para transmitir o segundo pin.
[0009] De acordo com outras características, o método também pode incluir receber, no módulo de criptografia, um número aleatório do segundo dispositivo de computação. O recebimento do número aleatório pode ser anterior ao recebimento do segundo bloco de pin do segundo dispositivo de computação e após a transmissão do certificado com a primeira chave de criptografia pública. O método também pode incluir a transmissão, com o módulo de criptografia, de uma mensagem com o número aleatório de volta para o segundo dispositivo de computação. O método também pode incluir a assinatura da mensagem, com o módulo de criptografia, com uma primeira chave de criptografia privada diferente da chave de criptografia de rede. O método também pode incluir verificar, com o segundo dispositivo de computação, a assinatura da mensagem usando o certificado. O método também pode incluir criptografar, com o segundo dispositivo de computação, o segundo pin com a primeira chave de criptografia pública associada ao certificado.
[0010] Em outras características, o método também pode incluir receber, em um terceiro dispositivo de computação tendo um ou mais processadores, uma primeira entrada definindo uma transação pré-preparada e incluindo detalhes de uma troca de pelo menos um artigo físico no primeiro dispositivo de computação e uma conta associada a um usuário. O terceiro dispositivo de computação pode ser remoto do primeiro dispositivo de computação, do módulo de criptografia e do segundo dispositivo de computação. O método também pode incluir o armazenamento, com o terceiro dispositivo de computação, da primeira entrada em um banco de dados. O método também pode incluir receber, no terceiro dispositivo de computação, uma segunda entrada incluindo a conta associada ao usuário e indicativa do segundo dispositivo de computação posicionado próximo ao módulo de criptografia. O método também pode incluir recuperar, com o terceiro dispositivo de computação, a primeira entrada do banco de dados em resposta ao recebimento da segunda entrada. O método também pode incluir a comunicação, com o terceiro dispositivo de computação, de pelo menos parte da primeira entrada para o primeiro dispositivo de computação em resposta ao recebimento da segunda entrada. A comunicação pode ser anterior ao recebimento do segundo bloco de pin do segundo dispositivo de computação. O recebimento da segunda entrada no terceiro dispositivo de computação pode ser ainda definido como o recebimento da segunda entrada do segundo dispositivo de computação.
[0011] De acordo com características adicionais, o método também pode incluir gerar, no módulo de criptografia, um par de chaves de criptografia incluindo uma chave de criptografia pública e uma chave de criptografia privada. Tanto a chave de criptografia pública quanto a chave de criptografia privada podem ser diferentes da chave de criptografia de rede. A geração pode ser anterior ao recebimento do segundo bloco de pin do segundo dispositivo de computação e em resposta à comunicação de pelo menos parte da primeira entrada para o primeiro dispositivo de computação.
[0012] De acordo com outras características, o método também pode incluir a transmissão, com o módulo de criptografia, antes de receber o segundo bloco de pin do segundo dispositivo de computação, um certificado para o segundo dispositivo de computação. O certificado pode incluir uma primeira chave de criptografia pública. A primeira chave de criptografia pública pode ser diferente da chave de criptografia de rede.
BREVE DESCRIÇÃO DOS DESENHOS
[0013] A Figura 1 é um diagrama de blocos funcional de uma máquina de transação automatizada (ATM) exemplificativo de acordo com uma ou mais implementações da presente divulgação;
[0014] A Figura 2 é um diagrama de blocos funcional de um sistema exemplificativo de acordo com uma ou mais implementações da presente divulgação;
[0015] A Figura 3 é um diagrama de fluxo de um método exemplificativo executado por um ATM de acordo com uma ou mais implementações da presente divulgação;
[0016] A Figura 4 é um diagrama de fluxo de um método exemplificativo executado por um segundo dispositivo de computação de acordo com uma ou mais implementações da presente divulgação;
[0017] A Figura 5 é um diagrama de fluxo de um método exemplificativo executado por um terceiro dispositivo de computação de acordo com uma ou mais implementações da presente divulgação;
[0018] A Figura 6 é um diagrama de fluxo de um método exemplificativo executado por um de um primeiro dispositivo de computação e um módulo de criptografia de acordo com uma ou mais implementações da presente divulgação; e
[0019] A Figura 7 é um diagrama de atividades de outro processo exemplificativo de acordo com a presente divulgação.
DESCRIÇÃO DETALHADA
[0020] Geralmente, a presente divulgação é desejável para melhorar um fluxo de tráfego de usuário em terminais de autoatendimento (TAAs) de qualquer tipo, incluindo máquinas de transações automatizadas (ATMs). Os TAAs podem ser utilizados por um usuário para realizar uma transação. A transação pode envolver o TAA distribuindo um ou mais artigos ao usuário ou pode envolver o usuário depositando um ou mais artigos no TAA. Os ATMs são usados por titulares de contas bancárias para retirar dinheiro ou cédulas bancárias, ou para fazer depósitos de tais cédulas. Frequentemente, para iniciar uma troca no TAA, o usuário deve ser autenticado. Esse processo pode incluir o usuário apresentando um token na forma de um cartão de banco e inserindo um PIN.
[0021] Com referência agora aos desenhos, a Figura 1 divulga um diagrama de blocos funcional de um ATM 10 exemplificativo de acordo com uma ou mais implementações da presente divulgação. Será entendido que as modalidades da presente divulgação são aplicáveis a outros tipos de TAAs, como máquinas de venda automática e quiosques, a título de exemplo e não de limitação. O ATM 10 inclui diferentes estruturas e subsistemas para executar e registrar transações. O ATM 10 inclui um dispositivo de computação 12. O dispositivo de computação 12 exemplificativo tem um ou mais processadores e um meio não transitório legível por computador. O dispositivo de computação 12 opera sob o controle de um sistema operacional, kernel e/ou firmware e executa ou de outra forma depende de vários aplicativos de software de computador, componentes, programas, objetos, módulos, estruturas de dados, etc. O dispositivo de computação exemplificativo 12 pode operar sob o controle do sistema operacional Windows®. O meio legível por computador (memória) do dispositivo de computação 12 pode incluir dispositivos de memória de acesso aleatório (RAM) compreendendo o armazenamento principal do dispositivo de computação 12, bem como quaisquer níveis suplementares de memória, por exemplo, memórias cache, memórias não voláteis ou de backup (por exemplo, memórias programáveis ou flash), memórias somente leitura, etc. Além disso, a memória pode ser considerada para incluir o armazenamento de memória fisicamente localizado em outro lugar no dispositivo de computação 12, como qualquer memória cache em um processador, bem como qualquer capacidade de armazenamento usada como uma memória virtual. O dispositivo de computação 12 também pode incluir um ou mais dispositivos de armazenamento em massa, por exemplo, um disquete ou outra unidade de disco removível, uma unidade de disco rígido, um dispositivo de armazenamento de acesso direto (DASD), uma unidade óptica (por exemplo, uma unidade de CD, um DVD unidade, etc.) e/ou uma unidade de fita, entre outros.
[0022] O ATM 10 exemplificativo também inclui um visor 14. O dispositivo de computação 12 pode controlar o visor 14 para apresentar informações ao usuário para promover a conclusão da transação. O visor 14 pode ser uma tela de toque que permite ao usuário inserir informações através do visor 14. O visor 14 exemplificativo está configurado para transmitir qualquer informação inserida pelo usuário para o dispositivo de computação 12.
[0023] O ATM 10 exemplificativo também inclui um teclado 16 e um módulo de criptografia 18. Geralmente, a combinação de um teclado e um módulo de criptografia é referida na técnica como um teclado de pin criptografado (TPC) (pin pad). O teclado 16 exemplificativo inclui uma pluralidade de chaves, como a chave
20. O módulo de criptografia 18 exemplificativo tem um ou mais processadores e um meio não transitório legível por computador. O usuário pode pressionar as teclas do teclado 16 para inserir um pin. O teclado é colocado em comunicação com o módulo de criptografia 18 e, portanto, os números do pin são recebidos pelo módulo de criptografia 18. Note-se que a comunicação do pin é direta e segura; o pin não pode ser interceptado entre o teclado 16 e o módulo de criptografia 18. O pin é então criptografado pelo módulo de criptografia para definir um bloco de pin. O módulo de criptografia 18 inclui uma chave de criptografia de rede e aplica a chave de criptografia de rede para criptografar o pin para um bloco de pin. O módulo de criptografia 18 exemplificativo é configurado para transmitir o bloco de pin para o dispositivo de computação 12.
[0024] Em uma primeira operação exemplificativa, um primeiro pin pode ser recebido do teclado 16 no módulo de criptografia 18. O usuário digitou o primeiro pin usando o teclado 16. O módulo de criptografia 18 pode criptografar o primeiro pin para um primeiro bloco de pin com uma chave de criptografia de rede. O módulo de criptografia 18 foi colocado em comunicação com um primeiro dispositivo de computação 12 e pode transmitir o primeiro bloco de pin para o primeiro dispositivo de computação 12. O primeiro dispositivo de computação 12 pode inserir o primeiro bloco de pin em uma rede segura para autorização da transação sendo solicitado pelo usuário.
[0025] O ATM 10 exemplificativo também inclui um módulo de cartão 22. O módulo de cartão 22 pode receber um token do usuário, como um cartão. O módulo de cartão 22 pode ser configurado para executar operações de leitura e gravação em relação a qualquer meio de armazenamento fixo ao cartão do usuário. O módulo de cartão 22 exemplificativo é configurado para transmitir quaisquer dados lidos do cartão do usuário para o dispositivo de computação 12. O módulo de cartão 22 exemplificativo também pode ser configurado para receber comandos e dados do dispositivo de computação 12 e alterar dados armazenados no cartão do usuário.
[0026] O ATM 10 exemplificativo também inclui um módulo de impressora 24. O dispositivo de computação 12 pode controlar o módulo de impressora 24 para imprimir um recibo quando uma transação for concluída. O módulo de impressora 24 pode comunicar uma ou mais mensagens para o dispositivo de computação 12, como uma mensagem de manutenção a respeito da necessidade de reabastecer o papel da impressora.
[0027] O ATM 10 exemplificativo também inclui uma unidade de troca de artigos
26. Na modalidade exemplificativa, a unidade de troca de artigos 26 está configurada para receber e distribuir itens, tais como cédulas bancárias (dinheiro) e cheques. A unidade de troca de artigo 26 exemplificativa inclui uma abertura 28 definida em um exterior do ATM 10 para a passagem de tais itens. Em outras modalidades da presente divulgação, uma unidade de troca de artigos pode ser configurada para facilitar a troca de outros itens. A unidade de troca de artigo 26 pode incluir um ou mais sensores e transmitir sinais de qualquer um desses sensores para o dispositivo de computação 12 para executar uma troca. O dispositivo de computação 12 pode controlar a unidade de troca de artigo 26 em resposta a tais sinais. Por exemplo, a unidade de troca de artigos 26 pode incluir um sensor que detecta o recebimento de um item, como um cheque. A unidade de troca de artigo 26 pode incluir um sensor adicional na forma de um scanner que gera uma imagem do item recebido e transmite a imagem para o dispositivo de computação 12. Quando uma troca envolve a distribuição de um artigo para o usuário, o dispositivo de computação 12 pode controlar a unidade de troca de artigos 26 para dispensar o (s) item (ns) solicitado (s) pelo usuário.
[0028] O ATM 10 exemplificativo também inclui um módulo de impressora 30. O módulo de impressora 30 pode gerar um registro contínuo de todas as transações executadas pelo ATM 10. O dispositivo de computação 12 pode controlar o módulo de impressora 30 para complementar o registro após cada transação ter sido concluída. O módulo de impressora 30 pode comunicar uma ou mais mensagens para o dispositivo de computação 12, como uma mensagem de manutenção a respeito da necessidade de reabastecer papel de impressora.
[0029] O ATM 10 exemplificativo também inclui um módulo de acesso 32. O módulo de acesso 32 pode ser posicionado próximo a um lado traseiro do ATM 10. O módulo de acesso 32 pode ser utilizado para técnicos de serviço e suporte. Por exemplo, o módulo de acesso 32 pode ser utilizado por um engenheiro de campo para completar atualizações de software para o dispositivo de computação 12. O módulo de acesso 32 também pode ser utilizado quando atualizações e manutenção não de software são realizadas, como o reabastecimento de papel de impressora ou moeda.
[0030] O ATM 10 exemplificativo também inclui um transceptor 34. O transceptor 34 exemplificativo é configurado para facilitar a comunicação entre o dispositivo de computação 12 e outros dispositivos de computação que são distintos e fisicamente remotos do dispositivo de computação 12. Um exemplo de tal dispositivo de computação remoto é um dispositivo de computação de servidor, como um servidor bancário que se comunica com uma pluralidade de ATMs. O transceptor 34 exemplificativo coloca o dispositivo de computação 12 em comunicação com uma ou mais redes, como a rede 36. A rede 36 pode ser uma rede de área local (LAN), uma rede de área ampla (WAN), como a Internet, ou qualquer combinação disso. O transceptor 34 pode transmitir dados e solicitações de entrada geradas pelo dispositivo de computação 12 e receber respostas a essas solicitações, direcionando essas respostas para o dispositivo de computação 12.
[0031] O ATM 10 exemplificativo também inclui um transceptor 38. O transceptor 38 exemplificativo é configurado para facilitar a comunicação entre pelo menos um dos módulos de criptografia 18 e o dispositivo de computação 12 e outros dispositivos de computação que são distintos e fisicamente próximos do ATM 10. Um exemplo de tal dispositivo de computação próximo é um smartphone possuído pelo usuário. As linhas de conexão tracejadas na Figura 1 representam interconexões opcionais. O transceptor 38 exemplificativo pode colocar o smartphone do usuário em comunicação com o módulo de criptografia 18, o dispositivo de computação 12 ou ambos. O transceptor 38 exemplificativo pode implementar vários protocolos de comunicação. Por exemplo, o transceptor 38 pode ser um dispositivo Near Field Communication (NFC). Alternativamente, o transceptor 38 pode ser um farol Bluetooth (Bluetooth beacon). O transceptor 38 pode transmitir e receber dados e solicitações de entrada geradas pelo módulo de criptografia 18 e/ou o dispositivo de computação 12, tais transmissões ocorrendo com o smartphone do usuário, por exemplo.
[0032] O dispositivo de computação 12 exemplificativo é, portanto, configurado para se comunicar com outros dispositivos de computação. A Figura 2 é um diagrama de blocos funcional de um sistema 40 exemplificativo de acordo com uma ou mais implementações da presente divulgação. O sistema 40 exemplificativo inclui o ATM 10. O sistema 10 exemplificativo também inclui um dispositivo de computação 42, que é um dispositivo de computação de servidor na modalidade exemplificativa da presente divulgação. O dispositivo de computação 42 exemplificativo tem um ou mais processadores e um meio não transitório legível por computador. O sistema 10 pode ser operado por uma instituição financeira e o usuário pode ser um titular de conta da instituição financeira. Outras implementações da presente divulgação, a título de exemplo e não de limitação, podem ser um sistema que pode ser operado por um comerciante de bens de consumo, um fornecedor de produtos relacionados à saúde ou uma empresa de entrega.
[0033] O ATM 10 e o dispositivo de computação 42 podem se comunicar através da rede 36. As transmissões através da rede 36 podem ser criptografadas e podem incluir Códigos de Autenticação de Mensagem (MACs) para aumentar a segurança. Os MACs são anexados às mensagens enviadas e recebidas por um dispositivo como o ATM 10. Os MACs verificam se as mensagens enviadas e recebidas são idênticas e também confirmam se as mensagens se originam de uma fonte aprovada. Os dispositivos de computação 12 e 42 também podem aplicar os protocolos Transport Layer Security (TLS) ou Secure Sockets Layer (SSL) e incluir respectivos firewalls para aumentar a segurança.
[0034] Um exemplo de processo operacional concluído pelo sistema 40 é divulgado na Figura 3 e começa em 48. Em 50, o módulo de criptografia 18 recebe um primeiro pin do teclado 16. Em 52, o módulo de criptografia 18 criptografa o primeiro pin para um primeiro bloco de pin com uma chave de criptografia de rede. Em 54, um cartão é recebido pelo módulo de cartão 22. Em 56, os dados armazenados no cartão são lidos pelo módulo de cartão 22. Em 58, os detalhes de uma transação desejada são recebidos no visor 14. Em 60, o primeiro bloco de pin, os dados do cartão e os detalhes das transações desejadas são recebidos no primeiro dispositivo de computação 12. Em 62, o primeiro bloco de pin, os dados do cartão e os detalhes das transações desejadas são introduzidos na rede 36 pelo primeiro dispositivo de computação 12. Em 64, o primeiro bloco de pin, os dados do cartão e os detalhes das transações desejadas são recebidos pelo dispositivo de computação do servidor 42. Em 66, o dispositivo de computação do servidor 42 transmite a aprovação da transação para o primeiro dispositivo de computação 12. A transmissão ocorre através da rede 36. Em 68, a transação é concluída com o primeiro dispositivo de computação 12. Em um exemplo não limitativo, em 68, o primeiro dispositivo de computação 12 controla a unidade de troca de artigo 26 para dispensar uma ou mais cédulas bancárias para o usuário. O processo termina em
70.
[0035] Conforme estabelecido acima, o sistema 40 exemplificativo pode interagir com um dispositivo de computação possuído por um usuário. Um dispositivo de computação possuído por um usuário pode ser um smartphone, como referenciado em 44 na Figura 2. O smartphone 44 pode estar operando pelo menos parcialmente sob o controle do sistema 10. Por exemplo, o smartphone 44 pode estar operando um aplicativo de computador (APP) pelo menos parcialmente controlado pela instituição financeira, como um aplicativo móvel de banco. O APP e, portanto, o smartphone 44, pode, portanto, ser controlado em parte pelo dispositivo de computação 42.
[0036] Em operação, o sistema 40 exemplificativo pode executar uma transação que é pré-agendada e, em seguida, concluída no ATM 10. Por exemplo, o usuário pode comunicar ao dispositivo de computação 42 um desejo de retirar dinheiro no futuro. Na Figura 2, o smartphone 44 é mostrado em linha sólida durante o pré- agendamento e na linha tracejada quando a transação é concluída no ATM 10. A comunicação para o pré-agendamento pode ser gerada usando o aplicativo móvel de banco em execução no dispositivo de computação 44 O dispositivo de computação 44 pode se comunicar com o dispositivo de computação 42 através de uma rede 46. A rede 46 pode ser uma rede de telefone celular. A rede 36 pode ser uma rede mais segura do que a rede 46. O dispositivo de computação 42 pode armazenar a comunicação do usuário. Quando o usuário chega ao ATM 10, o dispositivo de computação 42 pode transmitir pelo menos parte da comunicação para o ATM 10 para uma conclusão mais rápida da transação.
[0037] As Figs. 4 a 6 são diagramas de fluxo de ações exemplificativas dos vários dispositivos de computação durante a execução de uma transação, incluindo o pré- agendamento. A Figura 4 é um diagrama de fluxo de um método exemplificativo executado pelo segundo dispositivo de computação 44 de acordo com uma ou mais implementações da presente divulgação e começa em 72. A Figura 5 é um diagrama de fluxo de um método exemplificativo executado pelo terceiro dispositivo de computação 42 de acordo com a uma ou mais implementações da presente divulgação e começa em 74. A Figura 6 é um diagrama de fluxo de um método exemplificativo executado no ATM 10, pelo módulo de criptografia 18, de acordo com uma ou mais implementações da presente divulgação e começa em 76.
[0038] Com referência agora à Figura 4, em 78, o dispositivo de computação do usuário 44 pode gerar e transmitir a primeira entrada. A primeira entrada pode ser gerada usando o aplicativo móvel de banco. A primeira entrada pode incluir detalhes de uma troca de pelo menos um artigo físico que será realizada após a primeira entrada ser transmitida. Os detalhes da troca podem incluir a natureza da troca e o valor ou o valor da troca. Por exemplo, o artigo físico pode ser um cheque de determinado valor e a troca pode ser o depósito do cheque no ATM 10 pelo usuário. Alternativamente, o artigo físico pode ser dinheiro e a troca pode ser a retirada de uma certa quantia de dinheiro do ATM 10 pelo usuário.
[0039] Com referência agora à Figura 5, em 80, o dispositivo de computação 42 pode receber a primeira entrada. A primeira entrada é armazenada em um banco de dados acessível pelo dispositivo de computação 42. Um exemplo de banco de dados é referenciado em 82 na Figura 2. Na modalidade exemplificativa, o ATM 10 está posicionado no local de troca. No entanto, deve-se notar que o local de troca pode ser desconhecido para o dispositivo de computação 42 quando a primeira entrada é recebida em uma ou mais implementações da presente divulgação. Em outras palavras, o ATM preciso no qual a transação será finalizada pode ser desconhecido para o dispositivo de computação 42 quando a primeira entrada é recebida.
[0040] Com referência ainda à Figura 5, em 84, o dispositivo de computação 42 pode receber uma segunda entrada. A segunda entrada pode ser gerada quando o dispositivo de computação 44 está próximo ao ATM 10. A segunda entrada pode ser gerada pelo dispositivo de computação 44 ou o dispositivo de computação 12. A segunda entrada pode incluir as informações de conta do usuário e dados associados com o local de troca. Os dados podem ser a localização geográfica do ATM 10 ou podem ser algum outro valor exclusivamente associado ao ATM 10, de modo que o primeiro dispositivo de computação 14 possa identificar o ATM 10 entre uma pluralidade de ATMs. Em várias modalidades da presente divulgação, o dispositivo de computação de usuário 44 pode gerar e transmitir a segunda entrada pela rede 46 ou o dispositivo de computação 12 pode gerar e transmitir a segunda entrada pela rede 36.
[0041] Com referência ainda à Figura 5, o dispositivo de computação 42 pode recuperar a primeira entrada do banco de dados 82 em 86, em resposta ao recebimento da segunda entrada em 84. O dispositivo de computação 42 pode comunicar pelo menos parte da primeira entrada para o dispositivo de computação 12 em resposta ao recebimento da segunda entrada, como referenciado em 88 na Figura 2. Em modalidades nas quais a segunda entrada foi recebida pelo dispositivo de computação 42 do dispositivo de computação de usuário 44, o dispositivo de computação 42 pode transmitir todas a primeira entrada. Em modalidades nas quais a segunda entrada foi recebida pelo dispositivo de computação 42 do dispositivo de computação 12, o dispositivo de computação 42 pode transmitir parte da primeira entrada. Em tais modalidades, o dispositivo de computação 12 já obteve a conta associada ao usuário. Se a totalidade da primeira entrada não for comunicada ao dispositivo de computação 12, a parte da primeira entrada que é comunicada pode ser a natureza da troca, tal como se o dispositivo de computação
12 receberá o artigo do usuário ou dispensará o artigo para o usuário. A parte da primeira entrada que é comunicada também pode incluir a confirmação da conta associada ao usuário e o valor da transação.
[0042] Com referência agora à Figura 6, o dispositivo de computação 12 pode receber a primeira entrada (ou a parte da primeira entrada) em 90, indicando que uma transação deve ser concluída. Em resposta, em 92, o módulo de criptografia 18 pode gerar um par de chaves de criptografia incluindo uma chave de criptografia pública e uma chave de criptografia privada. Tanto a chave de criptografia pública quanto a chave de criptografia privada são diferentes da chave de criptografia de rede. Na modalidade exemplificativa da presente divulgação, o par de chaves de criptografia é usado uma vez e é gerado em resposta ao recebimento da primeira entrada. Um novo par de chaves de criptografia pode ser gerado para cada nova transação.
[0043] O dispositivo de computação 12 pode solicitar que o módulo de criptografia 18 gere o par de chaves em resposta ao recebimento da primeira entrada. Alternativamente, o usuário, ao alcançar o ATM 10, pode usar o dispositivo de computação 44 para solicitar que o módulo de criptografia 18 gere o par de chaves. A comunicação para solicitar a geração do par de chaves pode ocorrer através de uma conexão sem fio estabelecido pelo transceptor 38.
[0044] O par de chaves pode facilitar a criptografia assimétrica do pin do usuário. A força do par de chaves é significativa, uma vez que a chave privada nunca é transmitida e é usada apenas uma vez na modalidade exemplificativa da presente divulgação. O par de chaves pode ser gerado sob qualquer técnica de chave assimétrica desejada, como o protocolo de troca de chaves Diffie – Hellman, o Digital Signature Standard (DSS), ElGamal, técnicas de curva elíptica, criptosistema Paillier, RSA, o criptossistema Cramer – Shoup ou o Protocolo de acordo de chave autenticado YAK.
[0045] Em 94, o módulo de criptografia 18 faz com que a chave de criptografia pública seja transmitida ao dispositivo de computação do usuário 44. Em uma ou mais modalidades da presente divulgação, o módulo de criptografia 18 pode incluir um transmissor dedicado ou a transmissão da chave de criptografia pública pode ocorrer através da conexão sem fio estabelecido pelo transceptor 38. Como mostrado na Figura 4, o dispositivo de computação do usuário 44 recebe a chave de criptografia pública em 96.
[0046] Com referência contínua à Figura 4, o dispositivo de computação do usuário 44 pode solicitar que o usuário insira o pin, tal como através do aplicativo móvel de banco operando no dispositivo de computação do usuário 44 e pode então receber o pin em 98. Em 100, o dispositivo de computação de usuário 44 criptografa o pin com a chave de criptografia pública, gerando assim um bloco de pin com base no pin do usuário. Em 102, o dispositivo de computação de usuário 44 transmite o bloco de pin para o módulo de criptografia 18. Após 102, as ações exemplificativas do dispositivo de computação de usuário 44 terminam em 124.
[0047] Com referência novamente à Figura 6, o gerador do par de chaves, o módulo de criptografia 18, recebe o bloco de pin transmitido pelo dispositivo de computação do usuário 44 em 104. O bloco de pin é recebido através da conexão sem fio estabelecido pelo transceptor 38 na modalidade exemplificativa da presente divulgação. Em 106, o módulo de criptografia 18 descriptografa o bloco de pin recebido do dispositivo de computação 44 para obter o pin do usuário. O bloco de pin recebido do dispositivo de computação do usuário 44 é descriptografado com a chave de criptografia privada do par de chaves gerado. Em 108, o módulo de criptografia 18 criptografa o pin do usuário com a chave de criptografia de rede para gerar outro bloco de pin. O módulo de criptografia 18, então, transmite o terceiro bloco de pin para o dispositivo de computação 12. Em 110, o terceiro bloco de pin é inserido na rede 46.
[0048] Referindo-se novamente à Figura 5, o dispositivo de computação 42 recebe o bloco de pin final em 112. Em 114, o dispositivo de computação 42 descriptografa o bloco de pin final com a chave de criptografia de rede para obter o pin do usuário. É notado que a chave de criptografia de rede pode ser uma chave simétrica usada em ambos os dispositivos de computação 12, 42 ou um par de chaves assimétricas com uma das chaves usadas no dispositivo de computação 12 e a outra chave usada no dispositivo de computação 42. Em 116, o dispositivo de computação 42 determina se o pin derivado da descriptografia do terceiro bloco de pin corresponde ao pin retido na memória, tal como retido no banco de dados 82. Quando o pin derivado da descriptografia do terceiro bloco de pin corresponde ao pin retido na memória, a computação o dispositivo 42 transmite a aprovação para completar a transação para o dispositivo de computação 12 em 118. Quando o pin derivado da descriptografia do terceiro bloco de pin não corresponde ao pin retido na memória, o dispositivo de computação 42 transmite a rejeição da transação para o dispositivo de computação 12 em 120. Após 118 ou 120, as ações exemplificativas do dispositivo de computação 42 terminam em 122.
[0049] Referindo-se novamente à Figura 6, o dispositivo de computação 12 recebe a indicação de aprovação ou rejeição da transação em 126. Quando a transação é aprovada, o dispositivo de computação 12 completa a transação em 128. A conclusão da transação pode envolver o recebimento de um ou mais artigos do usuário, como cheque ou cédulas bancárias para depósito. Alternativamente, a conclusão da transação pode envolver a distribuição de um ou mais artigos ao usuário, como a distribuição de cédulas bancárias como saque. Quando a transação é rejeitada, o dispositivo de computação 12 exibe, em 130, uma mensagem para o usuário no visor 14 indicando que a transação desejada foi rejeitada. Depois de 128 ou 130, as ações exemplificativas do dispositivo de computação 12 terminam em 132.
[0050] A Fig. 7 é um diagrama de atividades de outro processo exemplificativo de acordo com a presente divulgação. Em 134, o módulo de criptografia 18 pode receber uma solicitação para transmitir o segundo pin do segundo dispositivo de computação na forma do smartphone do usuário 44. Em outras palavras, o usuário pode envolver o ATM 10 para executar uma transação financeira. A solicitação pode ser comunicada entre o smartphone 44 e o módulo de criptografia 18. A solicitação pode assumir qualquer forma e ser uma indicação para o módulo de criptografia 18 de que um bloco de pin deve ser recebido.
[0051] O protocolo para comunicação entre o módulo de criptografia 18 e o smartphone 44 na segunda implementação da presente divulgação pode exigir uma assinatura e criptografia. O módulo de criptografia 18 pode ser configurado na fabricação para incluir pelo menos um par de chaves assimétricas e um certificado na memória. Em uma ou mais implementações da presente divulgação, o módulo de criptografia 18 pode incluir dois pares de chaves assimétricas e 2 certificados. Um primeiro par de chaves e certificado podem ser usados exclusivamente para assinatura/verificação. Um segundo par de chaves e certificado podem ser usados exclusivamente para criptografia/descriptografia. Em 136, o módulo de criptografia 18 pode transmitir seu (s) certificado (s) para o smartphone 44. O certificado pode incluir uma primeira chave de criptografia pública, que é diferente da chave de criptografia de rede. A transmissão do certificado para o smartphone 44 pode ser concluída em resposta à solicitação para transmitir o segundo pin. Em uma ou mais outras modalidades da presente divulgação, o módulo de criptografia 18 pode transmitir o certificado em resposta a outras comunicações do smartphone 44, como uma consulta de saldo.
[0052] Em 138, o smartphone 44 verifica a legitimidade do certificado. Se a verificação confirmar a legitimidade do certificado, o smartphone 44 gera um número aleatório em 140. Em 142, o smartphone 44 transmite o número aleatório e ele é recebido pelo módulo de criptografia 18.
[0053] Em 144, o módulo de criptografia 18 prepara uma mensagem incluindo o número aleatório e assina a mensagem com uma primeira chave de assinatura privada. A primeira chave de assinatura privada exemplificativa é diferente da chave de criptografia de rede. Em 146, o módulo de criptografia 18 transmite a mensagem com a assinatura de volta para o smartphone 44.
[0054] Em 148, o smartphone 44 verifica a assinatura da mensagem usando o certificado e verifica se o número aleatório assinado corresponde ao número aleatório enviado em 142. Neste ponto do processo exemplificativo, a confiança foi estabelecida entre o smartphone 44 e o módulo de criptografia 18. Em 150, o smartphone 44 criptografa o segundo pin com a primeira chave de criptografia pública que está associada ao certificado do módulo de criptografia 18, resultando no segundo bloco de pin. Em 152, o smartphone 44 transmite o segundo bloco de pin que é recebido pelo módulo de criptografia 18.
[0055] Em 154, o módulo de criptografia 18 pode descriptografar o segundo bloco de pin para o segundo pin usando a primeira chave de criptografia privada. O módulo de criptografia 18 pode então criptografar o segundo pin para um terceiro bloco de pin com a chave de criptografia de rede em 156. Em 158, o módulo de criptografia 18 pode transmitir o terceiro bloco de pin para o ATM PC, o dispositivo de computação 12. Em 160, o dispositivo de computação 12 pode inserir o terceiro bloco de pin na rede segura para autorização da transação financeira solicitada pelo usuário do ATM 10.
[0056] Embora a presente divulgação tenha sido descrita com referência a uma modalidade exemplificativa, será entendido por aqueles versados na técnica que várias mudanças podem ser feitas e equivalentes podem ser substituídos por elementos dos mesmos sem se afastar do escopo da presente divulgação. Além disso, muitas modificações podem ser feitas para adaptar uma situação ou material particular aos ensinamentos da presente divulgação sem se afastar do escopo essencial da mesma. Portanto, pretende-se que a presente divulgação não seja limitada à modalidade particular divulgada como o melhor modo contemplado para realizar esta divulgação presente, mas que a presente divulgação inclua todas as modalidades que estão dentro do escopo das reivindicações anexas. O direito de reivindicar elementos e/ou subcombinações que são divulgados neste documento é incondicionalmente reservado. O uso da palavra “pode” neste documento não é uma afirmação de que o assunto que precede a palavra não é importante ou desnecessário ou “não é crítico” em relação a qualquer outra coisa neste documento. A palavra "pode" é usada aqui em um sentido positivo e afirmativo e nenhum outro motivo deve ser presumido. Mais de uma "invenção" pode ser divulgada na presente divulgação; uma “invenção” é definida pelo conteúdo de uma reivindicação de patente.

Claims (20)

REIVINDICAÇÕES
1. MÉTODO PARA INSERIR BLOCOS DE PIN EM UMA REDE, caracterizado pelo fato de que compreende: colocar um teclado (16) em comunicação com um módulo de criptografia (18) tendo um ou mais processadores; receber, no módulo de criptografia (18), um primeiro pin a partir do teclado (16); criptografar, no módulo de criptografia (18), o primeiro pin para um primeiro bloco de pin com uma chave de criptografia de rede; colocar o módulo de criptografia (18) em comunicação com um primeiro dispositivo de computação (12) tendo um ou mais processadores; transmitir, com o módulo de criptografia (18), o primeiro bloco de pin para o primeiro dispositivo de computação (12); inserir, com o primeiro dispositivo de computação (12), o primeiro bloco de pin em uma rede segura; e receber, no módulo de criptografia (18), através de uma conexão sem fio, um segundo bloco de pin de um segundo dispositivo de computação (44) fisicamente separado do teclado (16).
2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda: descriptografar, com o módulo de criptografia (18), o segundo bloco de pin para um segundo pin; criptografar, com o módulo de criptografia (18), o segundo pin para um terceiro bloco de pin com a chave de criptografia de rede; e inserir, com o primeiro dispositivo de computação (12), o terceiro bloco de pin na rede segura.
3. MÉTODO, de acordo com a reivindicação 2, caracterizado pelo fato de que compreende ainda: receber, no módulo de criptografia (18), do segundo dispositivo de computação (44), uma solicitação para transmitir o segundo pin antes de receber o referido segundo bloco de pin.
4. MÉTODO, de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda: gerar, no módulo de criptografia (18), um primeiro par de chaves de criptografia incluindo uma primeira chave de criptografia pública e uma primeira chave de criptografia privada, referida geração antes do referido recebimento do o segundo bloco de pin do segundo dispositivo de computação (44).
5. MÉTODO, de acordo com a reivindicação 4, caracterizado pelo fato de que a referida geração é ainda definida como: gerar, no módulo de criptografia (18), o primeiro par de chaves de criptografia em resposta ao referido recebimento da solicitação para transmitir o segundo pin.
6. MÉTODO, de acordo com a reivindicação 4, caracterizado pelo fato de que compreende ainda: transmitir, a partir do módulo de criptografia (18), a primeira chave de criptografia pública para o segundo dispositivo de computação (44), referida transmissão antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44), a primeira chave de criptografia pública diferente da chave de criptografia de rede.
7. MÉTODO, de acordo com a reivindicação 6, caracterizado pelo fato de que a referida descriptografia compreende ainda: descriptografar o segundo bloco de pin para o segundo pin, no módulo de criptografia (18) após a referida recepção do segundo bloco de pin, com a primeira chave de criptografia privada, a primeira chave de criptografia privada diferente da chave de criptografia de rede, a referida descriptografia antes da referida criptografia do segundo pin com a chave de criptografia de rede.
8. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: utilizar, no módulo de criptografia (18), a primeira chave privada de criptografia apenas uma vez.
9. MÉTODO, de acordo com a reivindicação 7, caracterizado pelo fato de que compreende ainda: receber, no módulo de criptografia (18), de um terceiro dispositivo de computação (42) fisicamente separado do teclado (16), uma solicitação para transmitir um terceiro pin, o terceiro dispositivo de computação (42) diferente do segundo dispositivo de computação (44) e o terceiro pin diferente do segundo pin; gerar, no módulo de criptografia (18), um segundo par de chaves de criptografia incluindo uma segunda chave de criptografia pública e uma segunda chave de criptografia privada, a segunda chave de criptografia privada diferente da primeira chave de criptografia privada e a segunda chave de criptografia pública diferente da primeira chave de criptografia pública; transmitir, a partir do módulo de criptografia (18), a segunda chave de criptografia pública para o terceiro dispositivo de computação (42), a segunda chave de criptografia pública diferente da chave de criptografia de rede; receber, no módulo de criptografia (18), através da conexão sem fio, um quarto bloco de pin do terceiro dispositivo de computação (42); descriptografar o quarto bloco de pin para o terceiro pin, no módulo de criptografia (18), com a segunda chave de criptografia privada, a segunda chave de criptografia privada diferente da chave de criptografia de rede; criptografar, com o módulo de criptografia (18), o terceiro pino para um quinto bloco de pin com a chave de criptografia da rede; e inserir, com o primeiro dispositivo de computação (12), o quinto bloco de pin na rede segura.
10. MÉTODO, de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda: transmitir, com o módulo de criptografia (18), antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44), um certificado para o segundo dispositivo de computação (44), o certificado incluindo uma primeira chave de criptografia pública, a primeira chave de criptografia pública diferente da chave de criptografia de rede e um segundo certificado sendo um certificado de assinatura pública incluindo uma primeira chave de assinatura pública.
11. MÉTODO, de acordo com a reivindicação 10, caracterizado pelo fato de que a referida transmissão do certificado é ainda definida como: transmitir o certificado para o segundo dispositivo de computação (44) em resposta ao referido recebimento da solicitação para transmitir o segundo pin.
12. MÉTODO, de acordo com a reivindicação 10, caracterizado pelo fato de que compreende ainda: receber, no módulo de criptografia (18), um número aleatório do segundo dispositivo de computação (44), referido recebimento do número aleatório antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44) e depois da referida transmissão do certificado tendo a primeira chave de criptografia pública.
13. MÉTODO, de acordo com a reivindicação 12, caracterizado pelo fato de que compreende ainda: transmitir, com o módulo de criptografia (18), uma mensagem com o número aleatório de volta para o segundo dispositivo de computação (44).
14. MÉTODO, de acordo com a reivindicação 13, caracterizado pelo fato de que compreende ainda:
assinar a mensagem, com o módulo de criptografia (18), com uma primeira chave de assinatura privada, a primeira chave de assinatura privada diferente da chave de criptografia de rede.
15. MÉTODO, de acordo com a reivindicação 14, caracterizado pelo fato de que compreende ainda: verificar, com o segundo dispositivo de computação (44), a assinatura da mensagem usando o certificado de assinatura pública.
16. MÉTODO, de acordo com a reivindicação 15, caracterizado pelo fato de que compreende ainda: criptografar, com o segundo dispositivo de computação (44), o segundo pin com a primeira chave de criptografia pública associada ao certificado.
17. MÉTODO, de acordo com a reivindicação 3, caracterizado pelo fato de que compreende ainda: receber, em um terceiro dispositivo de computação (42) tendo um ou mais processadores, uma primeira entrada definindo uma transação pré-agendada e incluindo detalhes de uma troca de pelo menos um artigo físico no primeiro dispositivo de computação (12) e uma conta associada a um usuário, o terceiro dispositivo de computação (42) remoto do primeiro dispositivo de computação (12), do módulo de criptografia (18) e do segundo dispositivo de computação (44); armazenar, com o terceiro dispositivo de computação (42), a primeira entrada em um banco de dados; receber, no terceiro dispositivo de computação (42), uma segunda entrada incluindo a conta associada ao usuário e indicativa do segundo dispositivo de computação (44) posicionado próximo ao módulo de criptografia (18); recuperar, com o terceiro dispositivo de computação (42), a primeira entrada do banco de dados em resposta ao referido recebimento da segunda entrada; e comunicar, com o terceiro dispositivo de computação (42), pelo menos parte da primeira entrada para o primeiro dispositivo de computação (12) em resposta ao referido recebimento da segunda entrada, referida comunicação antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44).
18. MÉTODO, de acordo com a reivindicação 17, caracterizado pelo fato de que o referido recebimento da segunda entrada no terceiro dispositivo de computação (42) é ainda definido como o recebimento da segunda entrada do segundo dispositivo de computação (44).
19. MÉTODO, de acordo com a reivindicação 17, caracterizado pelo fato de que compreende ainda: gerar, no módulo de criptografia (18), um par de chaves de criptografia incluindo uma chave de criptografia pública e uma chave de criptografia privada, ambas da chave de criptografia pública e da chave de criptografia privada distintas da chave de criptografia de rede, referida geração antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44) e em resposta à referida comunicação de pelo menos parte da primeira entrada para o primeiro dispositivo de computação (12).
20. MÉTODO, de acordo com a reivindicação 17, caracterizado pelo fato de que compreende ainda: transmitir, com o módulo de criptografia (18), antes do referido recebimento do segundo bloco de pin do segundo dispositivo de computação (44), um certificado para o segundo dispositivo de computação (44), o certificado incluindo uma primeira chave de criptografia pública, a primeira chave de criptografia pública diferente da chave de criptografia de rede.
BR112020026781-3A 2018-06-29 2019-05-20 Método para inserir blocos de pin em uma rede BR112020026781A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862691782P 2018-06-29 2018-06-29
PCT/US2019/033073 WO2020005409A1 (en) 2018-06-29 2019-05-20 System for inputting a pin block to a network

Publications (1)

Publication Number Publication Date
BR112020026781A2 true BR112020026781A2 (pt) 2021-03-30

Family

ID=67060460

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112020026781-3A BR112020026781A2 (pt) 2018-06-29 2019-05-20 Método para inserir blocos de pin em uma rede

Country Status (4)

Country Link
US (1) US20210182856A1 (pt)
EP (1) EP3815017A1 (pt)
BR (1) BR112020026781A2 (pt)
WO (1) WO2020005409A1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11696766B2 (en) 2009-09-11 2023-07-11 Tbi Innovations, Llc Methods and devices to reduce damaging effects of concussive or blast forces on a subject
US8900169B2 (en) 2013-03-15 2014-12-02 Tbi Innovations, Llc Methods and devices to reduce the likelihood of injury from concussive or blast forces
MX2018006086A (es) 2015-11-16 2018-08-24 Q30 Sports Science Llc Dispositivos de proteccion de lesiones cerebrales traumaticas.
BR112018067355B1 (pt) 2016-03-02 2023-04-11 Q30 Sports Science, Llc Sistema para reduzir os efeitos danificantes de forças concussivas ou de choque sobre um sujeito

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7946477B1 (en) * 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
US9123042B2 (en) * 2006-10-17 2015-09-01 Verifone, Inc. Pin block replacement
CN101546407B (zh) * 2009-02-11 2012-04-25 广州杰赛科技股份有限公司 基于数字证书的电子商务系统及其管理方法
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US9361619B2 (en) * 2012-08-06 2016-06-07 Ca, Inc. Secure and convenient mobile authentication techniques
EP3172886A1 (en) * 2014-07-23 2017-05-31 Diebold Self-Service Systems Division of Diebold, Inc. Encrypting pin receiver
US20170091736A1 (en) * 2015-09-25 2017-03-30 Ncr Corporation Secure device

Also Published As

Publication number Publication date
US20210182856A1 (en) 2021-06-17
EP3815017A1 (en) 2021-05-05
WO2020005409A1 (en) 2020-01-02

Similar Documents

Publication Publication Date Title
US11481779B2 (en) System and method for authorizing a debit transaction without user authentication
BR112020026781A2 (pt) Método para inserir blocos de pin em uma rede
US8540146B2 (en) Automated banking machine that operates responsive to data bearing records
US10846663B2 (en) Systems and methods for securing cryptocurrency purchases
US8019084B1 (en) Automated banking machine remote key load system and method
US7904713B1 (en) Card activated cash dispensing automated banking machine system and method
US6705517B1 (en) Automated banking machine system and method
US11182783B2 (en) Electronic payment method and electronic device using ID-based public key cryptography
US10558961B2 (en) System and method for secure communication in a retail environment
US11516018B1 (en) Secure digital communications
US8090663B1 (en) Automated banking machine system and method
CA2924683A1 (en) Secure remote payment transaction processing including consumer authentication
US10037527B2 (en) End-to end device authentication
US8898462B2 (en) Method and device for authenticating components within an automatic teller machine
EP3837804A1 (en) Token keys to generate cryptograms for token interactions
US9224144B2 (en) Securing communications with a pin pad
US20220353058A1 (en) Conditional offline interaction system and method
JP7275186B2 (ja) タッチレスpin入力方法及びタッチレスpin入力システム
US20230090972A1 (en) Online secret encryption
WO2019237257A1 (zh) 自动柜员机及其发放数字货币物理载体的方法
CN114511305A (zh) 一种数字货币硬币双离线交易方法及系统

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 3A ANUIDADE.

B08G Application fees: restoration [chapter 8.7 patent gazette]