ES2844348T3 - Tarjeta inteligente con medio de verificación - Google Patents

Tarjeta inteligente con medio de verificación Download PDF

Info

Publication number
ES2844348T3
ES2844348T3 ES12744484T ES12744484T ES2844348T3 ES 2844348 T3 ES2844348 T3 ES 2844348T3 ES 12744484 T ES12744484 T ES 12744484T ES 12744484 T ES12744484 T ES 12744484T ES 2844348 T3 ES2844348 T3 ES 2844348T3
Authority
ES
Spain
Prior art keywords
code
pin
time
smart card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12744484T
Other languages
English (en)
Inventor
David Ball
Simon Hewitt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SCRAMCARD HOLDINGS HONG KONG Ltd
Original Assignee
SCRAMCARD HOLDINGS HONG KONG Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2011900381A external-priority patent/AU2011900381A0/en
Application filed by SCRAMCARD HOLDINGS HONG KONG Ltd filed Critical SCRAMCARD HOLDINGS HONG KONG Ltd
Application granted granted Critical
Publication of ES2844348T3 publication Critical patent/ES2844348T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0853On-card keyboard means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Una tarjeta inteligente (10) que permite la autenticación de seguridad fuera de línea con un código PIN de un solo uso con un lector (12) de tarjetas, incluyendo la tarjeta inteligente: una memoria (18) adaptada para almacenar códigos PIN de un solo uso y poner a disposición del lector de tarjetas cualquier código PIN de un solo uso almacenado en la misma; una interfaz de usuario que incluye un dispositivo de visualización 24 de código operable para mostrar códigos PIN de un solo uso y teclas (22) de entrada de código operables para recibir códigos PIN de entrada; y un microprocesador (16) que está interconectado con la memoria (18) y la interfaz de usuario, y operable para recibir códigos PIN de entrada desde las teclas (22) de entrada de código, en donde la memoria (18) almacena además en ella un resumen cifrado de un PIN de usuario, cuyo resumen cifrado se ha generado con un algoritmo de cifrado, el microprocesador (16) genera y muestra un código PIN de un solo uso en el dispositivo de visualización (24) al recibir un código PIN de entrada desde las teclas (22) de entrada de código, el microprocesador (16) determina, además, después de que se muestra el código PIN de un solo uso, si el código PIN de entrada coincide con el código PIN del usuario generando un resumen cifrado del código PIN de entrada con el mismo algoritmo de cifrado con el que se ha creado el resumen almacenado y comparando el resumen cifrado generado con el resumen cifrado almacenado; y el microprocesador (16) almacena el código PIN de un solo uso en la memoria (18) para su acceso por el lector de tarjetas si el resumen cifrado generado coincide con el resumen cifrado almacenado, en el que la tarjeta inteligente (10) está configurada para restablecer el código PIN de un solo uso almacenado en la memoria (18) a un valor no válido después de que se cumple una condición predeterminada, y en el que la condición predeterminada incluye cualquiera del transcurso un tiempo predeterminado, de la desactivación del dispositivo de visualización (24), y de la detección con el microprocesador (16) de que el PIN de un solo uso se ha utilizado en un proceso de autenticación.

Description

DESCRIPCIÓN
Tarjeta inteligente con medio de verificación
Campo de la invención
Esta invención se refiere a dispositivos de autenticación de seguridad. En particular, la invención se refiere a tarjetas inteligentes, tarjetas de crédito inteligentes y a un método para permitir la autenticación de seguridad fuera de línea con un lector de tarjetas, y a un producto de programa de microprocesador para una tarjeta inteligente.
Antecedentes de la invención
En términos generales, una tarjeta inteligente es una tarjeta de bolsillo con circuitos integrados incorporados. La tarjeta inteligente incluye típicamente un microprocesador que está interconectado con componentes de microprocesador periférico tales como una memoria, un terminal de E/S (I/O) de datos de contacto y/o componentes de interfaz de usuario, tales como un teclado y un dispositivo de visualización.
Una tarjeta inteligente que se utiliza como tarjeta de crédito inteligente puede aumentar la autenticación de seguridad en comparación con los métodos tradicionales de autenticación de seguridad visual. Por ejemplo, una tarjeta de crédito inteligente puede almacenar un código PIN. Luego, la tarjeta de crédito inteligente se puede insertar en un lector de tarjetas que requiere que el usuario introduzca el código PIN en el lector. Luego, el lector de tarjetas compara el código PIN introducido con el código PIN almacenado en la tarjeta de crédito inteligente y, si coinciden, se autoriza una transacción. Este método en el que el lector de tarjetas autentica la tarjeta de crédito inteligente también se denomina autenticación fuera de línea.
Sin embargo, el registro de pulsaciones de teclas sigue siendo un riesgo para la seguridad. El PIN de un usuario puede obtenerse desde un teclado de un lector de tarjetas en un sistema de puntos de venta (POS), un cajero automático o similar. Existen numerosos métodos de registro de pulsaciones de teclas, que van desde enfoques basados en hardware y software hasta análisis electromagnético y acústico. Los documentos US2007/277044 A1 y US4998279 A describen los sistemas y métodos de la técnica anterior.
Objeto de la invención
Es un objeto de la presente invención proporcionar una tarjeta inteligente alternativa que al menos reduce los riesgos de autenticación de seguridad asociados con las tarjetas inteligentes.
Compendio de la invención
La invención se refiere a una tarjeta inteligente que permite la autenticación de seguridad fuera de línea de código PIN de un solo uso con un lector de tarjetas de acuerdo con la reivindicación 1, y a un método para la autenticación de seguridad fuera de línea de código PIN de un solo uso de una tarjeta inteligente con un lector de tarjetas de acuerdo con la reivindicación 10.
La tarjeta inteligente está configurada preferiblemente para incluir un contador de fallos de PIN en la memoria, de modo que, si se introduce un PIN no válido con las teclas de entrada de código y el resumen cifrado unidireccional generado no coincide con el resumen cifrado unidireccional almacenado, el contador de fallos del PIN es incrementado. Además, la tarjeta inteligente se configura preferiblemente para restablecer el código PIN de un solo uso en la memoria a un valor no válido cada vez que se introduce un código PIN inválido con las teclas de entrada de código, por ejemplo, para borrar un código PIN de un solo uso que aún está residente en la memoria en ese momento.
La tarjeta inteligente está preferiblemente configurada para bloquear o desactivar al menos parte de su funcionalidad si el contador de fallos de PIN alcanza un recuento predeterminado.
La tarjeta inteligente incluye preferiblemente una función de reinicio del contador de fallos del PIN o desbloqueo de la tarjeta inteligente, en la que la tarjeta inteligente está configurada para recibir un código de desbloqueo de un solo uso desde las teclas de entrada de código, para procesar y validar el código de desbloqueo de un solo uso, y para desbloquear o reactivar las funciones bloqueadas o desactivadas de la tarjeta inteligente si el código de desbloqueo de un solo uso se procesa y valida con éxito.
La tarjeta inteligente también se configura preferiblemente para restablecer el contador de fallos de PIN a cero cada vez que se introduce un código PIN válido antes de que el contador de fallos de PIN alcance su recuento predeterminado.
En una realización, la tarjeta inteligente está configurada preferiblemente para incluir una función de reemplazo de código PIN almacenado, que cuando se activa introduciendo un código asociado, procesa el código asociado para generar un nuevo resumen cifrado unidireccional que se almacena en la tarjeta inteligente para reemplazar el resumen cifrado unidireccional existente.
La tarjeta inteligente es preferiblemente una tarjeta de crédito inteligente.
La tarjeta inteligente está configurada preferiblemente para comunicarse con un lector de tarjetas de acuerdo con el protocolo Europay, MasterCard y VISA (EMV).
El método incluye preferiblemente incrementar un contador de fallos de PIN en la memoria si se introduce un PIN no válido con las teclas de entrada de código y el resumen cifrado unidireccional generado no coincide con el resumen cifrado unidireccional almacenado.
El método incluye preferiblemente restablecer el código PIN de un solo uso en la memoria a un valor no válido cada vez que se introduce un código PIN inválido con las teclas de entrada de código si un código PIN de un solo uso todavía estaba residente en la memoria en ese momento.
El método incluye preferiblemente desactivar al menos parte de su funcionalidad si el contador de fallos del PIN alcanza un recuento predeterminado.
El método incluye preferiblemente restablecer el contador de fallas de PIN con una función de restablecimiento de fallos de PIN al recibir un código de desbloqueo de un solo uso desde las teclas de entrada de código, procesar y validar el código de desbloqueo de un solo uso, y reactivar la función de generación de pin de un solo uso si el código de desbloqueo de un solo uso se procesa y valida con éxito.
El método incluye preferiblemente restablecer el contador de fallos del PIN a cero cada vez que se introduce un código PIN válido antes de que el fallo del PIN contado alcance su recuento predeterminado.
El método incluye preferiblemente reemplazar los resúmenes cifrados unidireccionales existentes con un algoritmo de reemplazo de código PIN almacenado al recibir un código asociado desde el teclado de código, procesar el código asociado para generar un nuevo resumen cifrado unidireccional y anular el resumen cifrado unidireccional existente. Breve descripción de los dibujos
Para que la presente invención pueda entenderse más fácilmente, ahora se hará referencia a los dibujos adjuntos que ilustran una realización preferida de la invención y en los que:
La Figura 1 es una vista esquemática en planta de una tarjeta inteligente según la primera realización preferida de la invención;
La Figura 2 es un diagrama de bloques funcional esquemático que muestra algunos de los componentes de la tarjeta inteligente mostrada en la Figura 1;
La Figura 3 es un diagrama esquemático de una red de comunicación de datos que incluye un terminal lector de tarjetas;
La Figura 4 muestra un diagrama de flujo funcional de un producto de programa de microprocesador que forma parte de la tarjeta inteligente en la primera realización preferida mostrada en la Figura 1;
La Figura 5 es una vista esquemática en planta de una tarjeta inteligente de proximidad de acuerdo con la segunda realización preferida de la invención;
La Figura 6 es un diagrama de bloques funcional esquemático que muestra algunos de los componentes de la tarjeta inteligente de proximidad mostrada en la Figura 5;
La Figura 7 es un diagrama esquemático de una red de comunicación de datos que incluye un terminal lector de tarjetas de proximidad; y
La Figura 8 muestra un diagrama de flujo funcional de un producto de programa de microprocesador que forma parte de la tarjeta inteligente de proximidad en la segunda realización preferida mostrada en la Figura 5.
Descripción detallada de las realizaciones preferidas
Con referencia a las Figuras 1 a 4, se muestra la primera realización preferida. La tarjeta inteligente 10 permite la autenticación de seguridad fuera de línea con código PIN de un solo uso con un lector 12 de tarjetas.
Con referencia a las Figuras 1 y 2, la tarjeta inteligente 10 en esta realización es una tarjeta de crédito inteligente que incluye un cuerpo plano de forma rectangular del tamaño de bolsillo y una banda magnética 14 que se extiende en todo el cuerpo.
La tarjeta de crédito inteligente 10 también incluye circuitos integrados incorporados, que incluye un microprocesador 16 que está interconectado con componentes de microprocesador periférico tales como la memoria 18, un terminal 20 de E/S (I/O) de datos y componentes de interfaz de usuario que incluyen un teclado 22 y un dispositivo de visualización Una persona experta en la técnica apreciará que el microprocesador puede ser cualquier unidad central de procesamiento (CPU) adecuada, y la memoria puede incluir memoria de solo lectura (ROM) para soportar un sistema operativo y programas integrados cargados en el momento en que el chip de la tarjeta es fabricado y/o configurado. La memoria también puede incluir una memoria no volátil tal como una memoria de sólo lectura programable y borrable eléctricamente (EEPROM) usada para almacenar datos y/o un producto 28 de programa de microprocesador que es ejecutado por el procesador. La tarjeta de crédito inteligente 10 puede incluir además una memoria volátil, como una memoria de acceso aleatorio (RAM) utilizada para el almacenamiento temporal de datos.
Un sistema operativo de tarjeta también puede residir en el procesador y la memoria para controlar la ejecución de los productos del programa, la lectura y escritura de datos a la memoria y funciones generales de bajo nivel, tales como encendido y apagado.
La tarjeta de crédito inteligente 10 también incluye una interfaz de comunicación de datos en forma de terminales 20 de contacto de entrada/salida en forma de electrodos metálicos planos para interactuar con los terminales de contacto del lector 12 de tarjetas.
Con referencia a la Figura 4, se muestra un diagrama de flujo funcional 40 del producto 28 de programa de microprocesador (aplicación de tarjeta) que incluye instrucciones ejecutables del microprocesador y que se almacena en la memoria 18. Cuando se ejecuta la aplicación 28 de tarjeta, configura la tarjeta de crédito inteligente 10 en una forma que permite la autenticación de seguridad fuera de línea de código PIN de un solo uso con el lector 12 de tarjetas, como se explica con más detalle a continuación.
La tarjeta de crédito inteligente 10 incluye un resumen cifrado unidireccional 26 que se almacena en la memoria 18. El resumen cifrado unidireccional 26 se creó a partir de un código de número de identificación personal (PIN) del usuario. El resumen cifrado unidireccional 26 tiene la forma de un valor hash que se ha generado con un algoritmo de cifrado hash y se almacena en la memoria 18 cuando la tarjeta de crédito inteligente 10 fue configurada por el emisor de la tarjeta, que en este caso es un banco. Se observará que el código PIN de usuario no se almacena en la tarjeta de crédito inteligente 10, sino que en su lugar se almacena un valor hash correspondiente del código PIN de usuario en la tarjeta de crédito inteligente 10.
Cuando un usuario desea realizar una transacción de compra con la tarjeta de crédito inteligente 10, entonces el usuario introduce un código PIN de entrada con el teclado 22. La tarjeta de crédito inteligente 10 recibe, en 42, el código PIN de entrada.
En 58, la tarjeta de crédito inteligente 10 comprueba si la tarjeta inteligente 10 está bloqueada o abierta. Si la tarjeta de crédito inteligente 10 está abierta, entonces, en 60, se borra un contador de fallos de PIN. La función de bloqueo y apertura de la tarjeta de crédito inteligente 10 y la función del contador de fallos del PIN se explican con más detalle a continuación.
Si la tarjeta de crédito inteligente 10 está abierta, genera, en 44, un código PIN de un solo uso que se muestra, en 46, en el dispositivo de visualización 24.
La aplicación de la tarjeta determina entonces si el código PIN introducido es válido. Es decir, determina si el código PIN de entrada es en realidad el código PIN del usuario o si es un código PIN no válido que se ha introducido, generando, en 48, un valor hash cifrado unidireccional del código PIN de entrada usando el mismo algoritmo de hash unidireccional que se utilizó para generar el valor hash unidireccional almacenado.
En 50, el valor hash unidireccional generado se compara con el valor hash unidireccional almacenado.
Si el valor hash unidireccional generado coincide con el valor unidireccional almacenado, entonces indica que el PIN de usuario introducido es el mismo que el código PIN de usuario y, por lo tanto, válido, y el código PIN de un solo uso mostrado se almacena, en 52, en la memoria 18. El código PIN 29 de un solo uso ahora almacenado es el código PIN real que luego es utilizado por el usuario y el lector de tarjetas 12 para la autenticación de seguridad fuera de línea de la tarjeta de crédito inteligente 10 por el lector 12 de tarjetas. Cuando el lector 12 de tarjetas autentica el PIN de un solo uso almacenado entonces la transacción prosigue desde el sistema 30 de punto de venta a través de la red 32 de comunicación de datos hasta el sistema informático 34 del banco.
El código PIN 29 de un solo uso solo se almacena temporalmente y está disponible en la tarjeta de crédito inteligente 10, y se activa un temporizador, en 53, que cuando se agota, borra el código PIN de un solo uso, en 54. En esta realización se utiliza un tiempo de 30 segundos después de lo cual el código PIN de un solo uso se borra de la memoria 18. Sin embargo, también se pueden usar otras condiciones predeterminadas, por ejemplo, cuando se desactiva el dispositivo de visualización 22, o si el microprocesador 16 detecta que el código PIN de un solo uso se ha utilizado en un proceso de autenticación.
Cada vez que un usuario desea utilizar la tarjeta de crédito inteligente 10 con un lector 12 de tarjetas, el usuario tiene que introducir el PIN de usuario para generar un nuevo código PIN de una ola vez que se utiliza para la autenticación de seguridad por el lector 12 de tarjetas.
Si la tarjeta de crédito inteligente 10 determina, en 50, que se ha introducido un PIN de usuario no válido en la tarjeta de crédito inteligente 10, entonces se incrementa un contador de fallos de PIN en la memoria, en 56. Es decir, si el valor hash generado del PIN de entrada el código no coincide con el valor hash almacenado. En 62, se comprueba el contador, y si el contador no ha alcanzado un recuento de corte predeterminado, entonces la tarjeta de crédito inteligente 10 prosigue y asegura que el valor de PIN de un solo uso se restablezca, en 54, a un valor no válido, de modo que la tarjeta inteligente no se puede usar con el lector 12 de tarjetas para autenticar una transacción. Esto le da al usuario un par de oportunidades para introducir el código PIN de usuario válido.
Sin embargo, si el contador de fallos de PIN ha alcanzado su recuento predeterminado, en 62, entonces la tarjeta inteligente se bloquea en 64, por ejemplo, la función que almacena el código PIN de un solo uso puede ser desactivada.
Si la tarjeta de crédito inteligente 10 determina, en 58, que la tarjeta de crédito inteligente está realmente bloqueada cuando recibe un código PIN de entrada, entonces se puede realizar otra comprobación, en 58, para restablecer el contador de fallos de PIN y desbloquear la tarjeta de crédito inteligente. Es decir, para facilitar una función en la que el usuario pueda desbloquear la tarjeta de crédito inteligente 10.
Por ejemplo, un usuario o titular de la tarjeta puede obtener un código de desbloqueo de un solo uso del emisor de la tarjeta, es decir del banco, con un ordenador personal 36 a través de Internet 32, después de una verificación de identificación apropiada, o por cualquier otro método aprobado del banco. El código de desbloqueo de un solo uso se puede introducir con las teclas 22 de entrada de código. El código de desbloqueo de un solo uso se verifica y procesa entonces, en 58, y si se valida el código de desbloqueo de un solo uso, se restablece el contador de fallos de PIN, en 60, de modo que se pueda reanudar el funcionamiento normal de la tarjeta de crédito inteligente 10.
En otra realización (no mostrada), una tarjeta de crédito inteligente puede configurarse para incluir un algoritmo de reemplazo de código PIN almacenado, que cuando se activa introduciendo un código asociado, procesa el código asociado para generar un nuevo valor hash unidireccional para un nuevo PIN de usuario, que luego se almacena en la tarjeta inteligente para reemplazar el resumen cifrado unidireccional existente.
En esta realización, la tarjeta de crédito inteligente 10 está configurada para comunicarse con un lector 12 de tarjetas de acuerdo con el protocolo Europay, MasterCard y VISA (EMV).
Con referencia a las Figuras 5 a 8, se muestra la segunda realización preferida, donde una tarjeta inteligente 110 de proximidad permite la autenticación de seguridad antes de transferir la información almacenada desde la tarjeta inteligente de proximidad al lector de tarjetas de proximidad.
Con referencia a las Figuras 5 y 6, la tarjeta inteligente 110 de proximidad en esta realización es una tarjeta de crédito inteligente de proximidad que incluye un cuerpo plano de forma rectangular del tamaño de bolsillo y una banda magnética 114 que se extiende en todo el cuerpo.
La tarjeta de crédito inteligente 110 de proximidad también incluye circuitos integrados incorporados, que incluye un microprocesador 116 que está interconectado con componentes de microprocesador periférico tales como la memoria 118, una interfaz 120 de comunicación de datos de proximidad y componentes de interfaz de usuario que incluyen un teclado 122 y un dispositivo de visualización 124.
Una persona experta en la técnica apreciará que el microprocesador puede ser cualquier unidad central de procesamiento (CPU) adecuada, y la memoria puede incluir memoria de solo lectura (ROM) para soportar un sistema operativo y programas integrados cargados en el momento en que el chip de la tarjeta es fabricado y/o configurado. La memoria también puede incluir una memoria no volátil tal como una memoria de sólo lectura programable y borrable eléctricamente (EEPROM) usada para almacenar datos y/o un producto 128 de programa de microprocesador que es ejecutado por el procesador. La tarjeta de crédito inteligente 110 de proximidad puede incluir además una memoria volátil, tal como una memoria de acceso aleatorio (RAM) utilizada para el almacenamiento temporal de datos.
Un sistema operativo de tarjeta también puede residir en el procesador y la memoria para controlar la ejecución de los productos del programa, la lectura y escritura de datos en la memoria y funciones generales de bajo nivel, como encendido y apagado.
La tarjeta de crédito inteligente 110 de proximidad también incluye una interfaz 120 de comunicación de datos de proximidad que incluye un transmisor de radiofrecuencia para comunicación inalámbrica con un receptor del lector 112 de tarjetas de proximidad.
Con referencia a la Figura 8, se muestra un diagrama de flujo funcional 140 del producto 128 de programa de microprocesador (aplicación de tarjeta) que incluye instrucciones ejecutables del microprocesador y que se almacena en la memoria 118. Cuando se ejecuta la aplicación 128 de tarjeta, se configura la tarjeta de crédito inteligente 110 de proximidad de una manera que permita la autenticación de seguridad antes de la transferencia de información almacenada desde la tarjeta inteligente de proximidad al lector de tarjetas de proximidad.
La tarjeta de crédito inteligente 110 de proximidad incluye un resumen 126 cifrado unidireccional que se almacena en la memoria 118. El resumen 126 cifrado unidireccional se creó a partir de un código de número de identificación personal (PIN) del usuario. El resumen 126 cifrado unidireccional tiene la forma de un valor hash unidireccional que se ha generado con un algoritmo de cifrado hash unidireccional y se ha almacenado en la memoria 118 cuando el emisor de la tarjeta configuró la tarjeta de crédito inteligente 110 de proximidad, que en este caso es un banco. Se observará que el código PIN de usuario no se almacena en la tarjeta de crédito inteligente 110 de proximidad, sino que se almacena un valor hash correspondiente del código PIN de usuario en la tarjeta de crédito inteligente 110 de proximidad.
Cuando un usuario desea realizar una transacción de compra con la tarjeta de crédito inteligente 110 de proximidad, entonces el usuario introduce un código PIN de entrada con el teclado 122. La tarjeta de crédito inteligente 110 de proximidad recibe, en 142, el código PIN de entrada.
En 158, la tarjeta de crédito inteligente 110 de proximidad comprueba si la tarjeta de crédito inteligente 110 de proximidad está bloqueada o abierta. Si la tarjeta de crédito inteligente 110 de proximidad está abierta, entonces, en 160, se borra un contador de fallos de PIN. La función de bloqueo y apertura de la tarjeta de crédito inteligente 110 de proximidad y la función del contador de fallos de PIN se explican con más detalle a continuación.
Si la tarjeta de crédito inteligente 110 de proximidad está abierta, entonces, muestra, en 144, un comando. El comando puede ser, por ejemplo, la palabra 'WAVE' que indica al usuario que la tarjeta debe pasar por el lector de tarjetas de proximidad.
La aplicación de la tarjeta determina si el código PIN introducido es válido. Es decir, determina si el código PIN de entrada es en realidad el código PIN del usuario o si es un código PIN no válido que se introdujo, generando, en 146, un valor hash cifrado unidireccional del código PIN de entrada usando el mismo algoritmo hash unidireccional que se utilizó para generar el valor hash unidireccional almacenado.
En 149, el valor hash unidireccional generado se compara con el valor hash unidireccional almacenado.
Si el valor hash unidireccional generado coincide con el valor hash unidireccional almacenado, el código PIN del usuario ingresado es el mismo que el código PIN del usuario y, por lo tanto, válido, en respuesta a lo cual la tarjeta de crédito inteligente de proximidad, activa, en 50, la interfaz de conexión inalámbrica.
Cuando se valida el código PIN de usuario, se activa un temporizador, en 152, que cuando se agota el tiempo, desactiva, en 154, la interfaz de comunicación de proximidad.
Cada vez que un usuario desea utilizar la tarjeta de crédito inteligente 110 de proximidad con un lector 112 de tarjetas de proximidad, el usuario tiene que introducir el PIN de usuario para activar la interfaz de comunicación de proximidad de la tarjeta de crédito inteligente 110 de proximidad.
Si la tarjeta de crédito inteligente 110 de proximidad determina, en 149, que se ha introducido un PIN de usuario no válido en la tarjeta de crédito inteligente 110 de proximidad, entonces se incrementa un contador de fallos de PIN en la memoria, en 156. Es decir, si el valor de hash generado del código PIN de entrada no coincide con el valor hash almacenado. En 162, se comprueba el contador, y si el contador no ha alcanzado un recuento de corte predeterminado, entonces la tarjeta de crédito inteligente 110 de proximidad desactiva, en 154, la interfaz de comunicación de proximidad de la tarjeta de crédito inteligente 110 de proximidad.
Sin embargo, si el contador de fallos de PIN ha alcanzado su recuento predeterminado, en 162, entonces la tarjeta inteligente de proximidad se bloquea en 164, por ejemplo, se desactiva la función que activa la interfaz de comunicación de proximidad.
Si la tarjeta de crédito inteligente 110 de proximidad determina, en 158, que la tarjeta de crédito inteligente de proximidad está realmente bloqueada al recibir un código PIN de entrada, entonces se puede realizar otra verificación, en 158, para restablecer el contador de fallos del PIN y desbloquear la tarjeta de crédito inteligente de proximidad. Eso es para facilitar una función en la que el usuario puede desbloquear la tarjeta de crédito inteligente 110 de proximidad.
Por ejemplo, un usuario o titular de la tarjeta puede obtener un código de desbloqueo de un solo uso del emisor de la tarjeta, digamos del banco, con un ordenador personal 136 a través de Internet 132, después de una verificación de identificación apropiada, o por cualquier otro método aprobado del banco. El código de desbloqueo de un solo uso se puede introducir con las teclas 122 de entrada de código. El código de desbloqueo de un solo uso se verifica y procesa, en 158, y si se valida el código de desbloqueo de un solo uso, entonces el contador de fallos de PIN se restablece de modo que se puede reanudar el funcionamiento normal de la tarjeta de crédito inteligente 110 de proximidad.
En otra realización (no mostrada), una tarjeta de crédito inteligente de proximidad puede configurarse para incluir un algoritmo de reemplazo de código PIN almacenado, que cuando se activa introduciendo un código asociado, procesa el código asociado para generar un nuevo valor hash unidireccional para un nuevo PIN de usuario., que luego se almacena en la tarjeta inteligente de proximidad para reemplazar el resumen cifrado unidireccional existente.
En esta realización, la tarjeta de crédito inteligente 110 de proximidad está configurada para comunicar con un lector 112 de tarjetas de proximidad de acuerdo con el protocolo Visa PayWave y/o MasterCard PayPass.
Ventajas
Ventajosamente, la tarjeta inteligente 10 permite la autenticación de seguridad fuera de línea con un código PIN de un solo uso con un lector 12 de tarjetas, que resiste los riesgos de los ataques de registro de pulsaciones de teclas. Otra ventaja de la tarjeta inteligente 10 es que permite la autenticación de seguridad con código PIN de un solo uso de forma independiente. En otras palabras, la autenticación de seguridad de código PIN de un solo uso se puede utilizar con lectores 12 de tarjetas estándar que se basan en el protocolo EMV. Por tanto, los lectores 12 de tarjetas no requieren cambios o alteraciones tecnológicas.
La tarjeta inteligente 110 de proximidad permite la autenticación del código PIN del usuario fuera de línea, reduciendo así el riesgo de uso fraudulento de tarjetas de crédito inteligentes de proximidad.
Variaciones
Por supuesto, se comprenderá que, si bien lo anterior se ha proporcionado a modo de ejemplo ilustrativo de esta invención, todas estas y otras modificaciones y variaciones de la misma se definen por el alcance de las reivindicaciones.

Claims (10)

REIVINDICACIONES
1. Una tarjeta inteligente (10) que permite la autenticación de seguridad fuera de línea con un código PIN de un solo uso con un lector (12) de tarjetas, incluyendo la tarjeta inteligente:
una memoria (18) adaptada para almacenar códigos PIN de un solo uso y poner a disposición del lector de tarjetas cualquier código PIN de un solo uso almacenado en la misma;
una interfaz de usuario que incluye un dispositivo de visualización 24 de código operable para mostrar códigos PIN de un solo uso y teclas (22) de entrada de código operables para recibir códigos PIN de entrada; y
un microprocesador (16) que está interconectado con la memoria (18) y la interfaz de usuario, y operable para recibir códigos PIN de entrada desde las teclas (22) de entrada de código, en donde
la memoria (18) almacena además en ella un resumen cifrado de un PIN de usuario, cuyo resumen cifrado se ha generado con un algoritmo de cifrado,
el microprocesador (16) genera y muestra un código PIN de un solo uso en el dispositivo de visualización (24) al recibir un código PIN de entrada desde las teclas (22) de entrada de código,
el microprocesador (16) determina, además, después de que se muestra el código PIN de un solo uso, si el código PIN de entrada coincide con el código PIN del usuario generando un resumen cifrado del código PIN de entrada con el mismo algoritmo de cifrado con el que se ha creado el resumen almacenado y comparando el resumen cifrado generado con el resumen cifrado almacenado; y
el microprocesador (16) almacena el código PIN de un solo uso en la memoria (18) para su acceso por el lector de tarjetas si el resumen cifrado generado coincide con el resumen cifrado almacenado,
en el que la tarjeta inteligente (10) está configurada para restablecer el código PIN de un solo uso almacenado en la memoria (18) a un valor no válido después de que se cumple una condición predeterminada, y en el que la condición predeterminada incluye cualquiera del transcurso un tiempo predeterminado, de la desactivación del dispositivo de visualización (24), y de la detección con el microprocesador (16) de que el PIN de un solo uso se ha utilizado en un proceso de autenticación.
2. Una tarjeta inteligente según la reivindicación 1, en la que la memoria (18) está adaptada además para almacenar un contador de fallos de PIN, y el microprocesador (16) está configurado para incrementar el contador de fallos de PIN cuando se introduce un PIN no válido con las teclas (22) de entrada de código y el resumen cifrado unidireccional generado no coincide con el resumen cifrado unidireccional almacenado.
3. Una tarjeta inteligente según la reivindicación 1 o 2, en la que el microprocesador (16) está configurado para actualizar el contenido de la memoria (18) a un valor no válido cada vez que se introduce un código PIN no válido con las teclas (22) de entrada de código.
4. Una tarjeta inteligente según la reivindicación 2, en la que la tarjeta inteligente (10) está configurada para bloquear o desactivar al menos parte de su funcionalidad si el contador de fallos del PIN alcanza un recuento predeterminado.
5. Una tarjeta inteligente según la reivindicación 2, en la que las teclas (22) de entrada de código son operables para recibir códigos de desbloqueo de un solo uso, y la tarjeta inteligente (10) está configurada para recibir un código de desbloqueo de un solo uso desde las teclas de entrada de código, procesar y validar el código de desbloqueo de un solo uso y desbloquear o reactivar una función bloqueada o desactivada de la tarjeta inteligente si el código de desbloqueo de un solo uso se procesa y valida con éxito.
6. Una tarjeta inteligente según la reivindicación 2, en la que el microprocesador (16) pone a cero el contador de fallos del PIN cada vez que se introduce un código PIN válido antes de que el contador de fallos del PIN alcance su recuento predeterminado.
7. Una tarjeta inteligente según cualquiera de las reivindicaciones mencionadas anteriormente, en la que la tarjeta inteligente (10) está configurada para incluir una función de reemplazo de código PIN almacenado, que cuando se activa al introducir un código asociado, procesa el código asociado para generar un nuevo código unidireccional. resumen cifrado que se almacena en la tarjeta inteligente para reemplazar el resumen cifrado unidireccional existente.
8. Una tarjeta inteligente según cualquiera de las reivindicaciones mencionadas anteriormente, en la que la tarjeta inteligente (10) es una tarjeta de crédito inteligente.
9. Una tarjeta inteligente según cualquiera de las reivindicaciones mencionadas anteriormente, en la que la tarjeta inteligente (10) está configurada para comunicar con un lector de tarjetas de acuerdo con el protocolo Europay, MasterCard y VISA (EMV).
10. Un método para la autenticación de seguridad fuera de línea del código PIN de un solo uso de una tarjeta inteligente (10) con un lector (12) de tarjetas, cuya tarjeta inteligente incluye una memoria (18) adaptada para almacenar códigos PIN de un solo uso y ponerlos a disposición del lector de tarjetas cualesquiera. códigos PIN de un solo uso almacenados en ella, una interfaz de usuario que incluye un dispositivo de visualización (24) de código operable para mostrar códigos PIN de un solo uso y teclas (22) de entrada de código operables para recibir códigos PIN de entrada, y un microprocesador (16) que está interconectado con la memoria (18) y la interfaz de usuario, y operable para recibir códigos PIN de entrada desde las teclas (22) de entrada de código, incluyendo el método:
almacenar un resumen cifrado unidireccional de un código PIN de usuario en la memoria (18), cuyo resumen cifrado unidireccional se ha generado con un algoritmo de cifrado unidireccional;
recibir un código PIN de entrada desde las teclas (22) de entrada de código;
generar y visualizar un código PIN de un solo uso en el dispositivo de visualización (24) al recibir el código PIN de entrada desde las teclas (22) de entrada de código;
determinar si el código PIN de entrada coincide con el código PIN del usuario generando un resumen cifrado unidireccional del código PIN de entrada con el mismo algoritmo de cifrado unidireccional con el que se ha creado el resumen unidireccional almacenado y comparando el resumen cifrado unidireccional generado con el resumen cifrado unidireccional almacenado; y
si el resumen cifrado unidireccional generado coincide con el resumen cifrado unidireccional almacenado, entonces almacenar el código PIN de un solo uso en la memoria (18) para su acceso por el lector de tarjetas, en el que el contenido de la memoria (18) se restablece a un valor no válido después de transcurrido un tiempo predeterminado, o cuando se desactiva el dispositivo de visualización (24), o si el microprocesador (16) detecta que el PIN de un solo uso se ha utilizado en un proceso de autenticación.
ES12744484T 2011-02-07 2012-02-07 Tarjeta inteligente con medio de verificación Active ES2844348T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2011900381A AU2011900381A0 (en) 2011-02-07 A proximity smartcard with verification means
AU2011900380A AU2011900380A0 (en) 2011-02-07 A smart card with verification means
PCT/AU2012/000110 WO2012106757A1 (en) 2011-02-07 2012-02-07 A smart card with verification means

Publications (1)

Publication Number Publication Date
ES2844348T3 true ES2844348T3 (es) 2021-07-21

Family

ID=46638064

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12744484T Active ES2844348T3 (es) 2011-02-07 2012-02-07 Tarjeta inteligente con medio de verificación

Country Status (11)

Country Link
US (1) US10963864B2 (es)
EP (1) EP2673741B1 (es)
JP (1) JP5850346B2 (es)
CN (1) CN103415863B (es)
AU (1) AU2012214100B2 (es)
BR (1) BR112013020142B1 (es)
CA (1) CA2863975C (es)
DK (1) DK2673741T3 (es)
ES (1) ES2844348T3 (es)
PT (1) PT2673741T (es)
WO (1) WO2012106757A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (en) 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
CN104113411B (zh) 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
EP2819065B1 (en) 2013-06-27 2015-10-28 Nxp B.V. Powerless time reference
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US11132694B2 (en) * 2014-12-31 2021-09-28 Paypal, Inc. Authentication of mobile device for secure transaction
US10074231B2 (en) 2015-06-09 2018-09-11 Stmicroelectronics S.R.L. Method for the activation of a payment card, corresponding system and computer program
EP3378024A4 (en) * 2015-11-19 2018-10-10 ScramCard Holdings (Hong Kong) Limited Multi-scheme payment integrated circuit card, payment system, and payment method
EP3179431A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated User authentication for transactions
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
US11443295B2 (en) * 2018-01-17 2022-09-13 Visa International Service Association System and method for rapid activation and provisioning of an electronic payment device
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) * 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
FR3111444B1 (fr) * 2020-06-10 2023-12-08 Idakto Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
NO313480B1 (no) 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7362869B2 (en) * 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8038068B2 (en) * 2007-11-28 2011-10-18 Visa U.S.A. Inc. Multifunction removable cover for portable payment device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
JP2010257422A (ja) * 2009-04-28 2010-11-11 Dainippon Printing Co Ltd カード型ワンタイムパスワード生成器及び初期発行方法
US20100319058A1 (en) 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120191977A1 (en) * 2011-01-25 2012-07-26 Merquery Financial Systems, Llc Secure transaction facilitator
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device

Also Published As

Publication number Publication date
BR112013020142A2 (pt) 2016-11-01
BR112013020142B1 (pt) 2021-02-17
EP2673741A1 (en) 2013-12-18
JP2014511047A (ja) 2014-05-01
EP2673741A4 (en) 2014-08-20
BR112013020142A8 (pt) 2018-02-06
EP2673741B1 (en) 2020-10-21
DK2673741T3 (da) 2021-01-25
AU2012214100A1 (en) 2013-09-19
PT2673741T (pt) 2021-01-22
US10963864B2 (en) 2021-03-30
WO2012106757A1 (en) 2012-08-16
JP5850346B2 (ja) 2016-02-03
US20140330726A1 (en) 2014-11-06
CN103415863B (zh) 2020-06-16
AU2012214100B2 (en) 2016-07-14
CN103415863A (zh) 2013-11-27
CA2863975C (en) 2019-01-15
CA2863975A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
ES2844348T3 (es) Tarjeta inteligente con medio de verificación
US10679209B2 (en) Method for replacing traditional payment and identity management systems and components to provide additional security and a system implementing said method
US20180114036A1 (en) Portable e-wallet and universal card
US9129270B2 (en) Portable E-wallet and universal card
US11580527B2 (en) Battery life estimation
ES2960946T3 (es) Procedimiento y sistema de incorporación autónoma para tenedor de dispositivo biométrico
US20160148194A1 (en) Radio Frequency Powered Smart, Debit and Credit Card System Employing a Light Sensor to Enable Authorized Transactions
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20140263624A1 (en) Radio Frequency Powered Smart, Debit, and Credit Card System Employing A Light Sensor To Enable Authorized Transactions
US20140279555A1 (en) Dynamically allocated security code system for smart debt and credit cards
KR20150113152A (ko) 개선된 보안 특징을 갖는 스마트 카드 및 스마트 카드 시스템
US20080005566A1 (en) Portable terminal, settlement method, and program
US20170132634A1 (en) Method and System for Generating Random Postal Codes Attached to a Credit or Debit Card to Help Prevent Fraud
KR20140061474A (ko) 디지털 컨텐츠 구매 및 저장을 보조하는 스마트 카드를 위한 개선된 디바이스 및 방법
CN101714216A (zh) 半导体元件、生物体认证方法和系统、便携式终端
US20200302428A1 (en) Secure Biometric Card and Method for Securing Information
KR101606540B1 (ko) 오티피 스마트 카드 장치
US20150178722A1 (en) Temporary passcode generation for credit card transactions
AU2017210746A1 (en) Cryptographic linking
JPS62293470A (ja) Icカ−ド認証方式
KR20150112276A (ko) 신용 카드 단말기와 이의 작동 방법