CN103415863A - 具有识别装置的智能卡 - Google Patents

具有识别装置的智能卡 Download PDF

Info

Publication number
CN103415863A
CN103415863A CN2012800079008A CN201280007900A CN103415863A CN 103415863 A CN103415863 A CN 103415863A CN 2012800079008 A CN2012800079008 A CN 2012800079008A CN 201280007900 A CN201280007900 A CN 201280007900A CN 103415863 A CN103415863 A CN 103415863A
Authority
CN
China
Prior art keywords
smart card
pin code
code
pin
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800079008A
Other languages
English (en)
Other versions
CN103415863B (zh
Inventor
大卫·饱尔
赛门·惠特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scramcard Holdings Hong Kong Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2011900380A external-priority patent/AU2011900380A0/en
Application filed by Individual filed Critical Individual
Publication of CN103415863A publication Critical patent/CN103415863A/zh
Application granted granted Critical
Publication of CN103415863B publication Critical patent/CN103415863B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0853On-card keyboard means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

本发明针对一种能够以读卡器进行一次性PIN码脱机安全验证的智能卡。这通过当用户输入他们的PIN码时产生一次性PIN码来达成。将所输入的PIN码加密并与所加密的正确用户PIN码匹配。如果有匹配,将所述一次性PIN码存储在存储器中,并可继续进行交易。

Description

具有识别装置的智能卡
技术领域
本发明涉及安全验证装置。特别是,本发明涉及智能卡、智能信用卡以及一种用于能够使用读卡器来进行脱机安全验证的方法,以及涉及一种用于智能卡的微处理器程序产品。
背景技术
大体上,智能卡是一种口袋大小、具有嵌入集成电路的卡。智能卡典型地包括与外围微处理器组件,例如存储器,互接的微处理器、接触数据I/O端子、及/或用户接口组件,例如键盘以及显示器。
用以作为智能信用卡的智能卡可在传统的视学安全验证方法之上增加安全验证。例如,智能信用卡可存储PIN码。然后可将智能信用卡插入需要用户将PIN码输入读卡器的读卡器中。所述读卡器然后比较所输入的PIN码与存储在所述智能信用卡上的PIN码,如果它们匹配,则授权交易。其中读卡器验证智能信用卡的此方法也称为脱机验证。
然而击键记录仍是一种安全风险。可在销售点(POS)系统、ATM或诸如此类而从读卡器的键盘来获得用户的PIN。有许多击键记录方法,范围从硬件以及软件为基础的方法到电磁与声学分析。
发明目的
本发明的目的是提供一种替代的智能卡,所述智能卡至少降低了与智能卡有关的安全验证风险。
发明内容
在另一方面中,本发明提供了一种在传递所存储的信息之前能够进行安全验证的智能卡,所述智能卡包括:
与存储器、用户接口、以及邻近通信接口或输入/输出接触端子互接的微处理器,所述用户接口包括码输入键以及显示器,所述邻近通信接口或输入/输出接触端子接口与读卡器互接;以及
存储在存储器中的用户PIN的加密摘要,所述加密摘要已使用加密算法产生;所述智能卡被配置用于:
从所述码输入键接收输入PIN码;
产生以及显示指令,其中有邻近通信接口或一次性PIN码,其中在所述显示器上有响应从所述码输入键接收所输入的PIN码的的输入/输出接触端子;
通过以相同的加密算法产生所输入的PIN码的加密摘要以及通过比较所产生的加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的摘要已使用相同的加密算法来产生;以及
其中如果所产生的加密摘要匹配所存储的加密摘要,并有邻近通信接口,则启动所述邻近通信接口,以将所存储的信息传递至所述读卡器,或如果所产生的加密摘要匹配所存储的加密摘要,并有输入/输出接触端子,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码用以使用所述读卡器来验证所述智能卡。
在另一方面中,本发明提供了一种能够使用读卡器来进行一次性PIN码脱机安全验证的智能卡,所述智能卡包括:
与存储器、用户接口、以及输入/输出接触端子互接的微处理器,所述用户接口包括码输入键以及码显示器,所述输入/输出接触端子用于与所述读卡器互接;以及
存储在存储器中的用户PIN的加密摘要,所述加密摘要已使用加密算法产生;
所述智能卡被配置用于:
从所述码输入键接收输入PIN码;
对从所述码输入键接收所输入的PIN码做出反应,在所述显示器上产生以及显示一次性PIN码;
通过以相同的加密算法产生所输入的PIN码的加密摘要以及通过比较所产生的加密摘要与所存储的加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的摘要已使用相同的加密算法来产生;以及
如果所产生的加密摘要匹配所存储的加密摘要,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码在所述智能卡的所述脱机安全验证中被所述读卡器使用。
在另一方面中,本发明提供了一种能够使用读卡器进行一次性PIN码脱机安全验证的智能卡,所述智能卡包括:
与存储器、用户接口、以及输入/输出接触端子接口的微处理器,所述用户接口包括码输入键以及码显示器,所述输入/输出接触端子用于与所述读卡器互接;以及
存储在存储器中的用户PIN的单向加密摘要,所述单向加密摘要已使用单向加密算法产生;
所述智能卡被配置用于:
从所述码输入键接收输入PIN码;
响应从所述码输入键接收所输入的PIN码而在所述显示器上产生以及显示一次性PIN码;
通过以相同的单向加密算法产生所输入的PIN码的单向加密摘要以及通过比较所产生的单向加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的单向摘要已使用相同的加密算法来产生;以及
如果所产生的单向加密摘要匹配所存储的单向加密摘要,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码在所述智能卡的所述脱机安全验证中被所述读卡器使用。
在达到预先确定的条件之后,所述智能卡优选地被配置成用以将存储器中所存储的一次性PIN码重设成无效值。所述预先确定的条件优选也包括预先确定的时间的流逝、所述显示器的取消启动以及以所述微处理器侦测所述一次性PIN已在验证过程中使用中的其中任一者。
所述智能卡优选地被配置成用以包括在存储器中的PIN失败计数器,以至于如果以所述码输入键输入了无效的PIN,以及所产生的单向加密摘要不匹配所存储的单向加密摘要,增加所述PIN失败计数器。此外,所述智能卡优选地被配置成用以在每次以所述码输入键输入无效的PIN码时,将存储器中的所述一次性PIN码重设成无效值,例如用以删除在这种时候仍存在存储器中的一次性PIN码。
如果所述PIN失败计数器到达预先确定的计数,所述智能卡优选地被配置成用以锁住或取消启动至少一些其功能性。
所述智能卡优选地包括PIN失败计数器重设或智能卡解锁功能,其中所述智能卡被配置成用以从所述码输入键接收一次性解锁码,以处理并确认所述一次性解锁码,以及如果成功地处理并确认所述一次性解锁码,用以解锁或再启动所述智能卡的被锁住或取消启动的功能。
所述智能卡也优选地被配置成用以每次当在所述PIN失败计数器到达其预先确定的计数之前输入有效的PIN码时,将所述PIN失败计数器重设成零。
在一个具体实施例中,所述智能卡优选地被配置成用以包括存储PIN码取代功能,其当被输入相关的码启动时,处理所述相关码以产生存储在所述智能卡上的新的单向加密摘要,以取代存在的单向加密摘要。
所述智能卡优选地是智能信用卡。
所述智能卡优选地被配置成用以依照Europay、万事达卡(MasterCard)以及VISA(EMV)协议与读卡器通信。
在另一方面中,本发明提供了一种用以能够以读卡器进行智能卡的一次性PIN码脱机安全验证的方法,所述智能卡包括与存储器、用户接口以及输入/输出接触端子互接的微处理器,所述用户接口包括码输入键以及码显示器,所述方法包括:
将用户PIN码的单向加密摘要存储在所述存储器中,所述单向加密摘要已使用单向加密算法产生;
从所述码输入键接收输入PIN码;
响应从所述码输入键接收所输入的PIN码而在所述显示器上产生以及显示一次性PIN码;
通过以相同的单向加密算法产生所输入的PIN码的单向加密摘要以及通过比较所产生的单向加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的单向摘要已使用相同的加密算法来产生;以及
如果所产生的单向加密摘要匹配所存储的单向加密摘要,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码在所述智能卡的所述脱机安全验证中被所述读卡器使用。
所述方法优选地包括在已流逝预先确定的时间之后,或当所述显示器取消启动时,或如果所述微处理器侦测到所述一次性PIN已在验证过程中使用,将存储器中的所述一次性PIN码重设成无效值。
所述方法优选地包括如果以所述码输入键输入无效PIN以及所产生的单向加密摘要不匹配所存储的单向加密摘要,增加存储器中的PIN失败计数器。
所述方法优选地包括当每次以所述码输入键输入无效的PIN码时,如果一次性PIN码在这种时候仍存在于存储器中,将存储器中的所述一次性PIN码重设成无效值。
所述方法优选地包括如果所述PIN失败计数器到达预先确定的计数,取消启动至少一些其功能性。
所述方法优选地包括如果成功地处理以及确认所述一次性解锁码,通过从所述码输入键接收一次性解锁码、处理以及确认所述一次性解锁码,以及通过再启动所述一次性PIN产生功能,以PIN失败重设功能重设所述PIN失败计数器。
所述方法优选地包括每次在所计数的PIN失败到达其预先确定的计数之前输入有效的PIN码时,将所述PIN失败计数器重设成零。
所述方法优选地包括通过从所述码键盘接收相关码、处理所述相关码以产生新的单向加密摘要、以及撤消所述存在的单向加密摘要而以存储的PIN码取代算法来取代所述存在的单向加密摘要。
在本发明的另一方面中,有提供了一种包括微处理器可读取指示的智能卡微处理器程序产品,其当被执行时,造成所述智能卡执行如同根据上述本发明方法所定义的方法。
在另一方面中,本发明提供了一种能够在将存储信息从邻近智能卡传递至邻近读卡器之前进行安全验证的邻近智能卡,所述邻近智能卡包括:
与存储器、用户接口以及邻近通信接口互接的微处理器,所述用户接口包括码输入键以及显示器;以及
将用户PIN的加密摘要存储在存储器中,所述加密摘要已使用加密算法来产生;
所述邻近智能卡被配置用于:
从所述码输入键接收输入PIN码;
响应从所述码输入键接收所输入的PIN码而产生并显示指令于所述显示器上;
通过以相同的加密算法产生所输入的PIN码的加密摘要以及通过比较所产生的加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的摘要已使用所述相同加密算法来产生;以及
如果所产生的加密摘要匹配所存储的加密摘要,则启动所述邻近通信接口,以将所存储的信息传递至所述邻近读卡器。
在另一方面中,本发明提供了一种在将存储的信息从所述邻近智能卡传递至所述邻近读卡器之前,能够进行安全验证的邻近智能卡,所述邻近智能卡包括:
与存储器、用户接口以及邻近通信接口互接的微处理器,所述用户接口包括码输入键以及显示器;以及
将用户PIN的单向加密摘要存储在存储器中,所述单向加密摘要已使用单向加密算法产生;
所述邻近智能卡被配置用于:
从所述码输入键接收输入PIN码;
响应从所述码输入键接收所输入的PIN码而产生并显示指令于所述显示器上;
通过以相同的单向加密算法产生所输入的PIN码的单向加密摘要以及通过比较所产生的单向加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的单向摘要已使用相同的单向加密算法来产生;以及
如果所产生的单向加密摘要匹配所存储的单向加密摘要,则启动所述邻近通信接口,以将所存储的信息传递至所述邻近读卡器。
所述邻近智能卡优选地被配置成用以在达到预先确定的条件之后,取消启动所述邻近通信接口。所述预先确定的条件优选包括预先确定的时间的流逝。
所述邻近智能卡优选地在存储器中包括PIN失败计数器,以至于如果以所述码输入键输入了无效的PIN,以及所产生的单向加密摘要不匹配所存储的单向加密摘要,增加所述PIN失败计数器。
如果所述PIN失败计数器到达预先确定的计数,所述邻近智能卡优选地被配置成用以锁住或取消启动至少一些其功能性,例如,用以取消启动所述邻近通信接口。
所述邻近智能卡优选地包括PIN失败计数器重设或邻近智能卡解锁功能,其中所述邻近智能卡被配置成用以从所述码输入键接收一次性解锁码、用以处理以及确认所述一次性解锁码、以及如果成功地处理以及确认所述一次性解锁码,用以解锁或再启动所述邻近智能卡的所述锁住或取消启动功能。
所述邻近智能卡也优选地被配置成用以在每次所述PIN失败计数器到达其预先确定的计数之前输入有效的PIN码时,将所述PIN失败计数器重设成零。
在一个具体实施例中,所述邻近智能卡优选地被配置成用以包括存储PIN码取代功能,其当通过输入相关码而被启动时,处理所述相关码以产生存储在所述邻近智能卡上的新的单向加密摘要,以取代所述存在的单向加密摘要。
所述邻近智能卡优选地是邻近智能信用卡。
所述邻近智能卡优选地被配置成用以依照Visa PayWave及/或MastercardPayPass协议而与读卡器通信。
在本发明的第二方面中,提供了一种能够在将存储信息从邻近智能卡传递至邻近读卡器之前进行安全验证的方法,所述邻近智能卡包括与存储器、用户接口以及邻近通信接口互接的微处理器,所述用户接口包括码输入键以及码显示器,所述方法包括:
将用户PIN码的单向加密摘要存储在所述存储器中,所述单向加密摘要已使用单向加密算法产生;
从所述码输入键接收输入PIN码;
响应从所述码输入键接收所输入的PIN码而产生并显示指令于所述显示器上;
通过以相同的单向加密算法产生所输入的PIN码的单向加密摘要以及通过比较所产生的单向加密摘要与所存储的单向加密摘要来确定所输入的PIN码是否匹配所述用户PIN码,所存储的单向摘要已使用相同的单向加密算法来产生;以及
如果所产生的单向加密摘要匹配所存储的单向加密摘要,则启动所述邻近通信接口,以将所存储的信息传递至所述邻近读卡器。
所述方法优选地包括在已流逝预先确定的时间之后,取消启动所述邻近通信接口。
所述方法优选地包括如果以所述码输入键输入的无效PIN以及所产生的单向加密摘要不匹配所存储的单向加密摘要,在存储器中增加PIN失败计数器。
所述方法优选地包括如果所述PIN失败计数器到达预先确定的计数,取消启动至少一些所述邻近智能卡功能性。
所述方法优选地包括通过从所述码输入键接收一次性解锁码,处理以及确认所述一次性解锁码,以及如果成功地处理以及确认所述一次性解锁码,则再启动所述取消启动的智能卡功能,而以PIN失败重设功能重设所述PIN失败计数器。
所述方法优选地包括当每次在所计数的PIN失败到达其预先确定的计数之前输入有效的PIN码时,将所述PIN失败计数器重设成零。
所述方法优选地包括通过从所述码键盘接收相关码、处理所述相关码以产生新的单向加密摘要、以及撤消所述存在的单向加密摘要,以存储的PIN码取代算法来取代所述存在的单向加密摘要。
在本发明的又另一方面中,有提供了一种包括微处理器可读取指示的邻近智能卡微处理器程序产品,其当执行时造成所述邻近智能卡进行如同根据本发明第二方面所定义的方法。
附图说明
为了可更立即地了解本发明,将参照示例本发明优选具体实施例的伴随附图,其中:
图1是依照本发明第一优选具体实施例的智能卡的概略性平面图;
图2是示出图1中所示的智能卡的一些组件的示意性功能性区块图;
图3是包括终端读卡器的数据通信网路的示意图;
图4示出了形成图1中所示的第一优选具体实施例中部分智能卡的微处理器程序产品的功能性流程图;
图5是依照本发明的第二优选具体实施例的邻近智能卡的概略性平面图;
图6是示出图5中所示的邻近智能卡的一些组件的示意性功能性区块图;
图7是包括终端邻近读卡器的数据通信网路的示意图;以及
图8示出了形成图5中所示的第二优选具体实施例中部分邻近智能卡的微处理器程序产品的功能性流程图。
具体实施方式
参照图1至4,示出了第一优选具体实施例。智能卡10能够以读卡器12进行一次性的PIN码脱机安全验证。
参见图1以及2,在此具体实施例中的智能卡10是包括长方形平面口袋大小本体以及横跨所述本体而延伸的磁条14的智能信用卡。
智能信用卡10也包括嵌入的集成电路,其包括与外围微处理器组件接口的微处理器16,例如存储器18、数据I/O端子20以及包括键盘22以及显示器24的用户接口组件。
本领域的技术人员将领略到,微处理器可以是任何适合的中央处理单元(CPU),且存储器可包括用于携带操作系统以及在制造及/或配置所述卡芯片的同时加载的内建程序的只读存储器(ROM)。所述存储器也可包括用于存储数据的非易失性存储器,例如电子可删除可编程只读存储器(EEPROM),及/或可由处理器执行的微处理器程序产品28。智能信用卡10可进一步包括用于暂时存储数据的易失性存储器,例如随机接入存储器(RAM)。
卡操作系统也可存在于处理器以及存储器,以用于控制程序产品的执行、对于存储器的数据读取与写入、以及一般低阶功能,例如打开以及关闭。
智能信用卡10也包括为平面金属电极形式、为输入/输出接触端子20形式的数据通信接口,以与读卡器12的接触端子互接。
参见图4,示出了微处理器程序产品(卡应用)28的功能性流程图40,其包括微处理器可执行指示,且其存储在存储器18中。如同下面更详细解释的,当执行所述卡应用28时,其以一种方式配置智能信用卡10,该方式能够以读卡器12进行一次性PIN码脱机安全验证。
智能信用卡10包括存储在存储器18中的单向加密摘要26。所述单向加密摘要26是从用户个人识别号码(PIN)来产生。所述单向加密摘要26是哈希值(hash value)的形式,所述哈希值已使用哈希加密算法产生,且当卡发行者(在此情况中是银行)配置所述智能信用卡10时已存储在存储器18中。将注意到的是,所述用户PIN码不被存储在所述智能信用卡10上,而是所述用户PIN码的相应哈希值被存储在所述智能信用卡10上。
当用户希望以智能信用卡10做出购买交易时,则所述用户以键盘22将输入PIN码输入。所述智能信用卡10在42接收所输入的PIN码。
在58,智能信用卡10检查所述智能卡10是否是锁住的或打开的。如果所述智能信用卡10是打开的,则,在60,清除PIN失败计数器。所述智能信用卡10的锁住与打开功能以及所述PIN失败计数器的角色在下面会更详细解释。
如果智能信用卡10是打开的,则其在44产生一次性PIN码,所述一次性PIN码在46会显示在显示器24上。
然后卡应用确定所输入的输入PIN码是否有效。也就是,通过使用用以产生所存储的单向哈希值的相同单向哈希算法,通过在48产生所输入的PIN码的单向加密哈希值其确定所输入的PIN码是否实际上是用户PIN码或其是否是输入的无效PIN码。
在50,比较所产生的单向哈希值与所存储的单向哈希值。
如果所产生的单向哈希值匹配所存储的单向值,则其指出所输入的用户PIN与用户PIN码相同,且因此是有效的,且在52,在存储器18中存储所显示的一次性PIN码。现在存储的一次性PIN码29是然后由用户以及读卡器12使用实际的PIN码,以用于由所述读卡器12进行智能信用卡10的脱机安全验证。当所述读卡器12验证所存储的一次性PIN时,则在数据通信网路32至银行的计算器系统34上从销售点系统30进行交易。
一次性PIN码29只被暂时地存储并可用于智能信用卡10上,且在53,定时器被启动,当其时间到时,在54删除所述一次性PIN码。在此具体实施例中,使用30秒的时间,在30秒之后,从存储器18删除所述一次性PIN码。然而,也可使用其他预先确定的条件,例如当所述显示器22取消启动时,或如果微处理器16侦测到所述一次性PIN码已在验证过程中使用。
每次用户希望以读卡器12使用智能信用卡10时,所述用户必须输入用户PIN,以产生用于由所述读卡器12进行安全验证的新的一次性PIN码。
在50,如果智能信用卡10确定无效的用户PIN被输入于所述智能信用卡10中,则在56,增加在存储器中的PIN失败计数器。也就是,如果所输入的PIN码的产生哈希值不匹配所存储的哈希值。在62,检查所述计数器,以及如果所述计数器未到达预先确定的临界值,则在54,所述智能信用卡10进行并确保将所述一次性PIN值重设成无效值,以至于所述智能卡不能以所述读卡器12使用以验证交易。这给了用户一些机会来输入有效的用户PIN码。
然而,在62,如果PIN失败计数器已到达其预先确定的计数,则在64,所述智能卡被锁住,例如存储一次性PIN码的功能可被取消启动。
在58,如果智能信用卡10确定所述智能信用卡当接收输入PIN码时被真的锁住,则在58可执行另一个检查,以重设PIN失败计数器,并解锁所述智能信用卡。那是为了帮助其中用户可解锁所述智能信用卡10的功能。
例如,在适当的识别检查之后,用户或持卡者可在互联网32上使用个人计算器36,或通过银行的任何其他认可方法,而从发卡者(假设是从银行)获得一次性解锁码。可使用码输入键22来输入所述一次性解锁码。在58,然后检查并处理所述一次性解锁码,以及如果所述一次性解锁码不被确认,则所述PIN失败计数器在60被重设,以至于可继续所述智能信用卡10的正常功能。
在另一个具体实施例(未示出)中,智能信用卡可被配置成用以包括存储的PIN码取代算法,其当通过输入相关码来启动时,处理所述相关码,以产生用于新的用户PIN的新单向哈希值,其然后被存储在所述智能卡上,以取代存在的单向加密摘要。
在此具体实施例中,智能信用卡10被配置成用以依照Europay、MasterCard以及VISA(EMV)协议与读卡器12通信。
参照图5至8,示出了第二优选具体实施例,其中在将存储的信息从所述邻近智能卡传递至所述邻近读卡器之前,邻近智能卡110能够进行安全验证。
参见图5以及6,在此具体实施例中,邻近智能卡110是包括长方形平面口袋大小本体以及横跨所述本体而延伸的磁条114的邻近智能信用卡。
邻近智能信用卡110也包括嵌人的集成电路,其包括与外围微处理器组件互接的微处理器116,例如存储器118、邻近数据通信接口120以及包括键盘122与显示器124的用户接口组件。
本领域的技术人员将领略到,微处理器可以是任何适合的中央处理单元(CPU),且存储器可包括用于携带操作系统以及在制造及/或配置所述卡芯片的同时加载的内建程序的只读存储器(ROM)。所述存储器也可包括用于存储数据的非易失性存储器,例如电子可删除可编程只读存储器(EEPROM),及/或可由处理器执行的微处理器程序产品128。邻近智能信用卡110可进一步包括用于暂时存储数据的易失性存储器,例如随机接入存储器(RAM)。
卡操作系统也可存在于处理器以及存储器以用于控制程序产品的执行、对于存储器的数据读取与写入、以及一般低阶功能,例如打开以及关闭。
所述邻近智能信用卡110也包括邻近数据通信接口120,所述邻近数据通信接口120包括用于与邻近读卡器112的接收机无线通信的射频发射机。
参见图8,示出了微处理器程序产品(卡应用)128的功能性流程图140,所述卡应用128包括微处理器可执行的指示,并被存储在存储器118中。当执行所述卡应用128时,其可以一种方式配置邻近智能信用卡110,该方式能够在将存储的信息从所述邻近智能卡传递至所述邻近读卡器之前进行安全验证。
邻近智能信用卡110包括存储在存储器118中的单向加密摘要126。所述单向加密摘要126是从用户个人识别号码(PIN)产生。所述单向加密摘要126是单向哈希值的形式,所述单向哈希值已使用单向哈希加密算法产生,且当卡发行者(在此情况中是银行)配置所述邻近智能信用卡110时已存储在存储器118中。将注意到的是,所述用户PIN码不被存储在所述邻近智能信用卡110上,而是所述用户PIN码的相应哈希值被存储在所述邻近智能信用卡10上。
当用户希望以邻近智能信用卡110做出购买交易时,则所述用户以键盘122输入输入PIN码。所述邻近智能信用卡110在142接收所输入的PIN码。
在158,邻近智能信用卡110检查所述邻近智能卡110是否是锁住的或打开的。如果所述邻近智能信用卡110是打开的,则,在160,清除PIN失败计数器。所述邻近智能信用卡110的锁住与打开功能以及所述PIN失败计数器的角色在下面会更详细解释。
如果邻近智能信用卡110是打开的,则其在144显示指令。所述指令可例如是字「WAVE」,其指出所述卡应被挥动通过邻近读卡器来使用。
然后卡应用确定所输入的输入PIN码是否有效。也就是,通过使用用以产生所存储的单向哈希值的相同单向哈希算法,通过在146产生所输入的PIN码的单向加密哈希值,其确定所输入的PIN码是否实际上是用户PIN码或其是否是输入的无效PIN码。
在149,比较所产生的单向哈希值与所存储的单向哈希值。
如果所产生的单向哈希值匹配所存储的单向值,所输入的用户PIN码与用户PIN码相同且因此是有效的,邻近智能信用卡对其响应而在50启动无线接口。
当用户PIN码被确认,在152触发定时器,当此超时的时候,其在154取消启动邻近通信接口。
每次用户希望以邻近读卡器112使用邻近智能信用卡110时,所述用户必须输入用户PIN以启动所述邻近智能信用卡110的邻近通信接口。
在149,如果邻近智能信用卡110确定无效的用户PIN被输入至所述邻近智能信用卡110中,则在156,增加在存储器中的PIN失败计数器。也就是,如果所输入的PIN码的产生哈希值不匹配所存储的哈希值。在162,检查所述计数器,以及如果所述计数器未到达预先确定的临界值,则在154,所述邻近智能信用卡110取消启动所述邻近智能信用卡110的邻近通信接口。
然而,在162,如果PIN失败计数器已到达其预先确定的计数,则在164,所述邻近智能卡被锁住,例如触发邻近通信接口的功能被取消启动。
在158,如果邻近智能信用卡110确定所述邻近智能信用卡当接收输入PIN码时被真的锁住,则在158可执行另一个检查,以重设PIN失败计数器,并解锁所述邻近智能信用卡。那是为了帮助用户可解锁所述邻近智能信用卡110的功能。
例如,在适当的识别检查之后,用户或持卡者可在互联网132上使用个人计算器136,或通过银行的任何其他认可方法,而从发卡者(假设是从银行)获得一次性解锁码。可使用码输入键122来输入所述一次性解锁码。在158,然后检查并处理所述一次性解锁码,以及如果所述一次性解锁码不被确认,则所述PIN失败计数器被重设,以至于可继续邻近智能信用卡110的正常功能。
在另一个具体实施例(未示出)中,邻近智能信用卡可被配置成用以包括存储的PIN码取代算法,其当通过输入相关码来启动时,处理所述相关码,以产生用于新的用户PIN的新单向哈希值,其然后被存储在所述邻近智能卡上,以取代存在的单向加密摘要。
在此具体实施例中,邻近智能信用卡110被配置成用以依照Visa PayWave及/或MasterCard PayPass协议而与邻近读卡器112通信。
优势
有利的是,智能卡10能够以读卡器12进行一次性PIN码脱机安全验证,其抵抗了击键记录攻击的风险。
智能卡10的另一个优势是其能够独立地进行一次性PIN码安全验证。换言之,所述一次性PIN码安全验证可使用基于EMV协议的标准读卡器12来使用。因此,所述读卡器12不需要技术改变或变更。
邻近智能卡110能够脱机地进行用户PIN码验证,藉此降低邻近智能信用卡的诈骗使用的风险。
变化
当然将理解到的是,虽然已由本发明示例性范例的方式给出了前述,如同对于本领域的技术人员将显而易见的是,所有的这种以及其他修饰以及对其的变化被视为落在如同本文中所提出的本发明的广泛范围以及领域中。
在此说明书中的整个描述以及权利要求书中,用字「包含(comprise)」以及那个字的变化,例如「包含(comprises)」以及「包含(comprising)」不意欲排除其他的添加物、组件、整体或步骤。

Claims (13)

1.一种能够以读卡器进行一次性PIN码脱机安全验证的智能卡,所述智能卡包括:
与存储器、用户接口、以及输入/输出接触端子互接的微处理器,所述用户接口包括码输入键以及码显示器,所述输入/输出接触端子用于与所述读卡器互接;以及
存储在存储器中的用户PIN的加密摘要,所述加密摘要已使用加密算法来产生;
所述智能卡被配置成用于:
从所述码输入键接收输入PIN码;
响应于从所述码输入键接收该输入PIN码而在所述显示器上产生以及显示一次性PIN码;
通过以相同的加密算法产生该输入PIN码的加密摘要,以及通过比较所产生的加密摘要与所存储的加密摘要,来确定该所输入PIN码是否匹配所述用户PIN码,该所存储的摘要已使用所述相同的加密算法来产生;以及
如果该所产生的加密摘要匹配该所存储的加密摘要,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码在所述智能卡的所述脱机安全验证中被所述读卡器使用。
2.如权利要求1所述的智能卡,其中所述智能卡被配置成在达到预先确定的条件之后,将存储器中所存储的一次性PIN码重设成无效值。
3.如权利要求2所述的智能卡,其中预先确定的条件包括预先确定的时间的流逝、所述显示器的取消启动、以及以所述微处理器侦测所述一次性PIN已在验证过程中使用的其中任一者。
4.如上述权利要求中任一项所述的智能卡,其中所述智能卡被配置成在存储器中包括PIN失败计数器,以至于如果以所述码输入键输入了无效的PIN,以及所产生的单向加密摘要不匹配所存储的单向加密摘要,增加所述PIN失败计数器。
5.如上述权利要求中任一项所述的智能卡,其中所述智能卡被配置成在每次以所述码输入键输入无效的PIN码时,将存储器中的所述一次性PIN码重设成无效值。
6.如上述权利要求中任一项所述的智能卡,其中如果所述PIN失败计数器到达预先确定的计数,所述智能卡被配置成锁住或取消启动至少一些其功能性。
7.如上述权利要求中任一项所述的智能卡,其中所述智能卡包括PIN失败计数器重设或智能卡解锁功能,其中所述智能卡被配置成用以从所述码输入键接收一次性解锁码,用以处理以及确认所述一次性解锁码,以及如果成功地处理并确认所述一次性解锁码,则用以解锁或再启动所述智能卡的所述锁住或取消启动功能。
8.如上述权利要求中任一项所述的智能卡,其中所述智能卡被配置成用以在每次在所述PIN失败计数器到达其预先确定的计数之前输入有效的PIN码时,将所述PIN失败计数器重设成零。
9.如上述权利要求中任一项所述的智能卡,其中所述智能卡被配置成用以包括存储的PIN码取代功能,其当通过输入相关码来启动时,处理所述相关码以产生存储在所述智能卡上的新的单向加密摘要,以取代存在的单向加密摘要。
10.如上述权利要求中任一项所述的智能卡,其中所述智能卡是智能信用卡。
11.如上述权利要求中任一项所述的智能卡,其中所述智能卡被配置成用以依照Europay、MasterCard以及VISA(EMV)协议而与读卡器通信。
12.一种用于能够以读卡器进行智能卡的一次性PIN码脱机安全验证的方法,所述智能卡包括与存储器、用户接口、以及输入/输出接触端子互接的微处理器,所述用户接口包括码输入键以及码显示器,所述方法包括:
将用户PIN码的单向加密摘要存储在所述存储器中,所述单向加密摘要已使用单向加密算法产生;
从所述码输入键接收输入PIN码;
响应于从所述码输入键接收该输入PIN码而在所述显示器上产生以及显示一次性PIN码;通过以相同的单向加密算法产生该输入PIN码的单向加密摘要以及通过比较所产生的单向加密摘要与所存储的单向加密摘要来确定所述输入PIN码是否匹配所述用户PIN码,该所存储的单向摘要已使用所述相同的单向加密算法来产生;以及
如果该所产生的单向加密摘要匹配该所存储的单向加密摘要,则将所述一次性PIN码存储在所述存储器中,所述一次性PIN码在所述智能卡的所述脱机安全验证中被所述读卡器使用。
13.如权利要求12所述的方法,其中在已流逝预先确定的时间之后,或当所述显示器取消启动时,或如果所述微处理器侦测到所述一次性PIN已在验证过程中使用,则存储器中的所述一次性PIN码被重设成无效值。
CN201280007900.8A 2011-02-07 2012-02-07 具有识别装置的智能卡 Expired - Fee Related CN103415863B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2011900381 2011-02-07
AU2011900380 2011-02-07
AU2011900380A AU2011900380A0 (en) 2011-02-07 A smart card with verification means
AU2011900381A AU2011900381A0 (en) 2011-02-07 A proximity smartcard with verification means
PCT/AU2012/000110 WO2012106757A1 (en) 2011-02-07 2012-02-07 A smart card with verification means

Publications (2)

Publication Number Publication Date
CN103415863A true CN103415863A (zh) 2013-11-27
CN103415863B CN103415863B (zh) 2020-06-16

Family

ID=46638064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280007900.8A Expired - Fee Related CN103415863B (zh) 2011-02-07 2012-02-07 具有识别装置的智能卡

Country Status (11)

Country Link
US (1) US10963864B2 (zh)
EP (1) EP2673741B1 (zh)
JP (1) JP5850346B2 (zh)
CN (1) CN103415863B (zh)
AU (1) AU2012214100B2 (zh)
BR (1) BR112013020142B1 (zh)
CA (1) CA2863975C (zh)
DK (1) DK2673741T3 (zh)
ES (1) ES2844348T3 (zh)
PT (1) PT2673741T (zh)
WO (1) WO2012106757A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (en) 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
CN104113411B (zh) * 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
EP2819065B1 (en) 2013-06-27 2015-10-28 Nxp B.V. Powerless time reference
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US11132694B2 (en) * 2014-12-31 2021-09-28 Paypal, Inc. Authentication of mobile device for secure transaction
US10074231B2 (en) 2015-06-09 2018-09-11 Stmicroelectronics S.R.L. Method for the activation of a payment card, corresponding system and computer program
WO2017083910A1 (en) * 2015-11-19 2017-05-26 Scramcard Holdings (Hong Kong) Limited Multi-scheme payment integrated circuit card, payment system, and payment method
EP3179431A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated User authentication for transactions
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
WO2019143794A1 (en) 2018-01-17 2019-07-25 Visa International Service Association System and method for rapid activation and provisioning of an electronic payment device
US10615981B1 (en) * 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11693980B2 (en) * 2019-04-19 2023-07-04 Datalocker Inc. Offline data storage device
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
FR3111444B1 (fr) * 2020-06-10 2023-12-08 Idakto Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise
WO2024165763A1 (en) * 2023-02-10 2024-08-15 Phillips-Medisize A/S Infusion device and method at the infusion device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002060210A1 (en) * 2001-01-24 2002-08-01 Telenor Asa Method for enabling pki functions in a smart card
US20070277044A1 (en) * 2004-04-07 2007-11-29 Hans Graf Data Support With Tan-Generator And Display
US20100319058A1 (en) * 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
CA2417922C (en) * 2000-08-04 2013-03-12 Lynn Henry Wheeler Person-centric account-based digital signature system
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
WO2003050774A1 (en) * 2001-12-10 2003-06-19 Beamtrust A/S A method of distributing a public key
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8038068B2 (en) 2007-11-28 2011-10-18 Visa U.S.A. Inc. Multifunction removable cover for portable payment device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
JP2010257422A (ja) * 2009-04-28 2010-11-11 Dainippon Printing Co Ltd カード型ワンタイムパスワード生成器及び初期発行方法
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120191977A1 (en) * 2011-01-25 2012-07-26 Merquery Financial Systems, Llc Secure transaction facilitator
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002060210A1 (en) * 2001-01-24 2002-08-01 Telenor Asa Method for enabling pki functions in a smart card
US20070277044A1 (en) * 2004-04-07 2007-11-29 Hans Graf Data Support With Tan-Generator And Display
US20100319058A1 (en) * 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password

Also Published As

Publication number Publication date
DK2673741T3 (da) 2021-01-25
EP2673741A1 (en) 2013-12-18
EP2673741B1 (en) 2020-10-21
ES2844348T3 (es) 2021-07-21
AU2012214100A1 (en) 2013-09-19
EP2673741A4 (en) 2014-08-20
CN103415863B (zh) 2020-06-16
WO2012106757A1 (en) 2012-08-16
CA2863975A1 (en) 2012-08-16
CA2863975C (en) 2019-01-15
BR112013020142A8 (pt) 2018-02-06
US20140330726A1 (en) 2014-11-06
US10963864B2 (en) 2021-03-30
JP2014511047A (ja) 2014-05-01
BR112013020142A2 (pt) 2016-11-01
PT2673741T (pt) 2021-01-22
AU2012214100B2 (en) 2016-07-14
BR112013020142B1 (pt) 2021-02-17
JP5850346B2 (ja) 2016-02-03

Similar Documents

Publication Publication Date Title
CN103415863A (zh) 具有识别装置的智能卡
JP4221385B2 (ja) 生体認証装置、端末装置及び自動取引装置
JP7345509B2 (ja) 安全な読み取り専用の認証のためのシステム及び方法
CN102257541A (zh) 非接触式银行智能卡交易之前的安全激活
WO2013183061A1 (en) Intelligent payment card and method for making secure transactions using the payment card
CN108475372B (zh) 用于公共交通的移动设备上的进入控制旁路
US20160042356A1 (en) Biometric Reading Governing Commercial Transactions via Smart Devices
TW201504965A (zh) 用於行動支付系統之行動裝置及驗證方法
CN108140081A (zh) 生物计量验证方法和系统
WO2014062623A1 (en) System and method for secure remote access and remote payment using a mobile device and a powered display card
GB2541414A (en) Identity validation
WO2017048917A1 (en) Verification for payment transactions
US11315122B2 (en) Authentication method for e-wallet carrier
Jaiswal et al. Enhancing ATM security using fingerprint and GSM technology
Alhothaily et al. Towards more secure cardholder verification in payment systems
EP3163526A1 (en) Secure element
TW201729148A (zh) 利於識別詐欺支付卡之裝置
US20150100444A1 (en) Portable device for financial transactions
KR100572504B1 (ko) 사전서명을 이용한 신용결제방법 및 그 신용카드
KR102718607B1 (ko) 보안 판독 전용 인증을 위한 시스템 및 방법
EP4266276A1 (en) Enrolment process for a biometric card and methods of use of a biometric card
Nemade et al. A Review Paper on Improving Security of ATM System
Henniger et al. Extending EMV payment smart cards with biometric on-card verification
Castiglione Chip Authentication Program For Mobile Phones
KR20240152969A (ko) 보안 판독 전용 인증을 위한 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Free format text: FORMER OWNER: HEWITT SIMON

Effective date: 20150806

Owner name: SCRAM CARD HOLDINGS PTY LTD.

Free format text: FORMER OWNER: BALL DAVID?

Effective date: 20150806

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150806

Address after: Vitoria Australia

Applicant after: The card holding Co.,Ltd.

Address before: Vitoria Australia

Applicant before: Ball David

Applicant before: Hewitt Simon

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151008

Address after: Hongkong, China

Applicant after: ScramCard Holdings (Hong Kong) Ltd.

Address before: Vitoria Australia

Applicant before: The card holding Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200616