JP5850346B2 - 検証手段を有するスマートカード - Google Patents

検証手段を有するスマートカード Download PDF

Info

Publication number
JP5850346B2
JP5850346B2 JP2013552070A JP2013552070A JP5850346B2 JP 5850346 B2 JP5850346 B2 JP 5850346B2 JP 2013552070 A JP2013552070 A JP 2013552070A JP 2013552070 A JP2013552070 A JP 2013552070A JP 5850346 B2 JP5850346 B2 JP 5850346B2
Authority
JP
Japan
Prior art keywords
code
smart card
pin code
pin
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013552070A
Other languages
English (en)
Other versions
JP2014511047A (ja
Inventor
ボール,デイヴィッド
ヘウィット,シモン
Original Assignee
スクラムカード ホールディングス(ホンコン)リミテッド
スクラムカード ホールディングス(ホンコン)リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2011900381A external-priority patent/AU2011900381A0/en
Application filed by スクラムカード ホールディングス(ホンコン)リミテッド, スクラムカード ホールディングス(ホンコン)リミテッド filed Critical スクラムカード ホールディングス(ホンコン)リミテッド
Publication of JP2014511047A publication Critical patent/JP2014511047A/ja
Application granted granted Critical
Publication of JP5850346B2 publication Critical patent/JP5850346B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0846On-card display means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0853On-card keyboard means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1091Use of an encrypted form of the PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

本発明は、セキュリティ認証デバイスに関する。特に、本発明は、スマートカード、スマートクレジットカード、及びカードリーダーを用いたオフラインセキュリティ認証を可能にする方法、並びにスマートカードのマイクロプロセッサプログラム製品に関する。
概して、スマートカードとは、集積回路が組み込まれているポケットサイズのカードである。スマートカードは通常、メモリ、接触データI/O端子、並びに/又は、キーパッド及びディスプレイ等のユーザーインターフェース構成要素のような周辺マイクロプロセッサ構成要素とインターフェースするマイクロプロセッサを含む。
スマートクレジットカードとして用いられるスマートカードは、従来の視覚的なセキュリティ認証方法に比して、セキュリティ認証を高めることができる。例えば、スマートクレジットカードはPINコードを格納することができる。スマートクレジットカードはこの場合、カードリーダーに挿入することができるが、これはユーザーがPINコードをリーダーに入力することを必要とする。カードリーダーは次いで、入力されたPINコードと、スマートクレジットカードに格納されているPINコードとを比較し、これらが一致すれば、取引が許可される。カードリーダーがスマートクレジットカードを認証するこの方法は、オフライン認証とも称される。
しかし、依然として、キーストロークロギングがセキュリティ上のリスクである。ユーザーのPINは、販売時点管理(POS)システム、ATM等においてカードリーダーのキーパッドから得ることができる。ハードウェア及びソフトウェアをベースとする手法から電磁気解析及び音響解析に及ぶ、多数のキーストロークロギング方法が存在する。
本発明の目的は、スマートカードに関連するセキュリティ認証リスクを少なくとも低減する代替的なスマートカードを提供することである。
別の態様では、本発明は、格納されている情報を転送する前のセキュリティ認証を可能にするスマートカードであって:
メモリ、コード入力キー及びディスプレイを含むユーザーインターフェース、並びに、近接通信インターフェース又はカードリーダーとインターフェースする入出力接触端とインターフェースするマイクロプロセッサ;並びに
メモリに格納されているユーザーPINの暗号化されたダイジェストであって、暗号化アルゴリズムによって生成されている、暗号化されたダイジェスト;
を含み、
スマートカードは:
コード入力キーから入力PINコードを受け取り;
コード入力キーからの入力PINコードの受け取りに応答して、近接通信インターフェースがある場合はコマンドを、又は入出力接触端子がある場合はワンタイムPINコードを生成してディスプレイ上に表示し;
格納されているダイジェストを作成するのに用いられた同じ暗号化アルゴリズムによって入力PINコードの暗号化されたダイジェストを生成するとともに、生成された暗号化されたダイジェストを格納されている一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断し;
生成された暗号化されたダイジェストが格納されている暗号化されたダイジェストに一致し、近接通信インターフェースがある場合、近接通信インターフェースをアクティブにして、格納されている情報をカードリーダーに転送するか、又は生成された暗号化されたダイジェストが格納されている暗号化されたダイジェストに一致し、入出力接触端子がある場合、カードリーダーによってスマートカードの認証に用いられるワンタイムPINコードをメモリに格納する
ように構成されている、スマートカードを提供する。
別の態様では、本発明は、カードリーダーを用いたワンタイムPINコードオフラインセキュリティ認証を可能にするスマートカードであって:
メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに、カードリーダーとインターフェースする入出力接触端子とインターフェースするマイクロプロセッサ;並びに
メモリに格納されているユーザーPINの暗号化されたダイジェストであって、暗号化アルゴリズムによって生成されている、暗号化されたダイジェスト;
を含み、
スマートカードは:
コード入力キーから入力PINコードを受け取り;
コード入力キーからの入力PINコードの受け取りに応答して、ワンタイムPINコードを生成してディスプレイ上に表示し;
格納されているダイジェストを作成するのに用いられた同じ暗号化アルゴリズムによって入力PINコードの暗号化されたダイジェストを生成するとともに、生成された暗号化されたダイジェストを格納されている暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断し;
生成された暗号化されたダイジェストが格納されている暗号化されたダイジェストに一致する場合、カードリーダーによってスマートカードのオフラインセキュリティ認証に用いられるワンタイムPINコードをメモリに格納する
ように構成されている、スマートカードを提供する。
別の態様では、本発明は、カードリーダーを用いたワンタイムPINコードオフラインセキュリティ認証を可能にするスマートカードであって:
メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに、カードリーダーとインターフェースする入出力接触端子とインターフェースするマイクロプロセッサ;並びに
メモリに格納されているユーザーPINの一方向の暗号化されたダイジェストであって、一方向暗号化アルゴリズムによって生成されている、一方向の暗号化されたダイジェスト;
を含み、
スマートカードは:
コード入力キーから入力PINコードを受け取り;
コード入力キーからの入力PINコードの受け取りに応答して、ワンタイムPINコードを生成してディスプレイ上に表示し;
格納されている一方向のダイジェストを作成するのに用いられた同じ一方向暗号化アルゴリズムによって入力PINコードの一方向の暗号化されたダイジェストを生成するとともに、生成された一方向の暗号化されたダイジェストを格納されている一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断し;
生成された一方向の暗号化されたダイジェストが格納されている一方向の暗号化されたダイジェストに一致する場合、カードリーダーによってスマートカードのオフラインセキュリティ認証に用いられるワンタイムPINコードをメモリに格納する
ように構成されている、スマートカードを提供する。
スマートカードは、好ましくは、メモリに格納されているワンタイムPINコードを、所定の条件が満たされた後で無効な値にリセットするように構成されている。所定の条件は、好ましくは、所定の時間の経過、ディスプレイの非アクティブ化、及び、ワンタイムPINが認証プロセスにおいて用いられたというマイクロプロセッサによる検出のいずれか1つを含む。
スマートカードは、好ましくは、メモリにPIN失敗カウンターを含むように構成されており、それによって、無効なPINがコード入力キーによって入力され、生成された一方向の暗号化されたダイジェストが格納されている一方向の暗号化されたダイジェストに一致しない場合、PIN失敗カウンターが増加する。加えて、スマートカードは、好ましくは、無効なPINコードがコード入力キーによって入力されるたびに、メモリ内のワンタイムPINコードを無効な値にリセットし、例えばそのような時点でメモリ内に依然として残っているワンタイムPINコードを消去するように構成されている。
スマートカードは、好ましくは、PIN失敗カウンターが所定のカウントに達すると、その機能の少なくとも幾つかをロック又は非アクティブ化するように構成されている。
スマートカードは、好ましくは、PIN失敗カウンターリセット機能又はスマートカードロック解除機能を含み、スマートカードは、コード入力キーからワンタイムロック解除コードを受け取り、ワンタイムロック解除コードを処理して有効にし、ワンタイムロック解除コードの処理及び有効化が成功した場合、スマートカードのロック又は非アクティブ化された機能をロック解除するか又は再びアクティブにするように構成されている。
スマートカードはまた、好ましくは、PIN失敗カウンターがその所定のカウントに達する前に有効なPINコードが入力されるたびにPIN失敗カウンターをゼロにリセットするように構成されている。
一実施形態では、スマートカードは、好ましくは、格納されているPINコードの交換機能を含むように構成されており、この機能は、関連するコードを入力することによってアクティブにされると、関連するコードを処理して、スマートカードに格納される新たな一方向の暗号化されたダイジェストを生成して既存の一方向の暗号化されたダイジェストと交換するように構成されている。
スマートカードは好ましくはスマートクレジットカードである。
スマートカードは、好ましくは、Europay、MasterCard及びVISA(EMV)プロトコルに従ってカードリーダーと通信するように構成されている。
更なる態様では、本発明は、カードリーダーを用いたスマートカードのワンタイムPINコードオフラインセキュリティ認証を可能にする方法であって、スマートカードは、メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに、入出力接触端子とインターフェースするマイクロプロセッサを含み、本方法は:
メモリにユーザーPINコードの一方向の暗号化されたダイジェストを格納することであって、一方向の暗号化されたダイジェストは一方向暗号化アルゴリズムによって生成されている、格納すること;
コード入力キーから入力PINコードを受け取ること;
コード入力キーからの入力PINコードの受け取りに応答して、ワンタイムPINコードを生成してディスプレイ上に表示すること;
格納された一方向のダイジェストを作成するのに用いられた同じ一方向暗号化アルゴリズムによって入力PINコードの一方向の暗号化されたダイジェストを生成するとともに、生成された一方向の暗号化されたダイジェストを格納された一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断すること;及び
生成された一方向の暗号化されたダイジェストが格納された一方向の暗号化されたダイジェストに一致する場合、カードリーダーによってスマートカードのオフラインセキュリティ認証に用いられるワンタイムPINコードをメモリに格納すること
を含む、方法を提供する。
本方法は、好ましくは、所定の時間が経過した後で、又は、ディスプレイが非アクティブ化するとき、又は、ワンタイムPINが認証プロセスにおいて用いられたことをマイクロプロセッサが検出すると、メモリ内のワンタイムPINコードを無効な値にリセットすることを含む。
本方法は、好ましくは、無効なPINがコード入力キーによって入力され、生成された一方向の暗号化されたダイジェストが格納されている一方向の暗号化されたダイジェストに一致しない場合、メモリ内のPIN失敗カウンターを増加させることを含む。
本方法は、好ましくは、無効なPINコードがコード入力キーによって入力されるたびに、ワンタイムPINコードがそのような時点でメモリ内に依然として残っている場合、メモリ内のワンタイムPINコードを無効な値にリセットすることを含む。
本方法は、好ましくは、PIN失敗カウンターが所定のカウントに達すると、その機能の少なくとも幾つかを非アクティブ化することを含む。
本方法は、好ましくは、コード入力キーからワンタイムロック解除コードを受け取り、ワンタイムロック解除コードを処理して有効にし、ワンタイムロック解除コードの処理及び有効化が成功した場合、ワンタイムPIN生成機能を再びアクティブにすることによって、PIN失敗リセット機能によりPIN失敗カウンターをリセットすることを含む。
本方法は、好ましくは、カウントされたPIN失敗がその所定のカウントに達する前に有効なPINコードが入力されるたびにPIN失敗カウンターをゼロにリセットすることを含む。
本方法は、好ましくは、関連するコードをコードキーパッドから受け取り、関連するコードを処理して新たな一方向の暗号化されたダイジェストを生成し、既存の一方向の暗号化されたダイジェストを無効にすることによって、格納されているPINコードの交換アルゴリズムを用いて既存の一方向の暗号化されたダイジェストを交換することを含む。
本発明の別の態様では、実行されると、スマートカードに対して、本発明の上述の方法に従って規定されるような方法を行わせる、マイクロプロセッサ可読命令を含むスマートカードマイクロプロセッサプログラム製品が提供される。
別の態様では、本発明は、近接スマートカードから近接カードリーダーへの格納されている情報の転送前のセキュリティ認証を可能にする近接スマートカードであって:
メモリ、コード入力キー及びディスプレイを含むユーザーインターフェース、並びに近接通信インターフェースとインターフェースするマイクロプロセッサ;並びに
メモリに格納されているユーザーPINの暗号化されたダイジェストであって、暗号化アルゴリズムによって生成されている、暗号化されたダイジェスト;
を含み、
近接スマートカードは:
コード入力キーから入力PINコードを受け取り;
コード入力キーからの入力PINコードの受け取りに応答して、コマンドを生成してディスプレイ上に表示し;
格納されているダイジェストを作成するのに用いられた同じ暗号化アルゴリズムによって入力PINコードの暗号化されたダイジェストを生成するとともに、生成された暗号化されたダイジェストを格納されている一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断し;
生成された暗号化されたダイジェストが格納されている暗号化されたダイジェストに一致する場合、近接通信インターフェースをアクティブにして、格納されている情報を近接カードリーダーに転送する
ように構成されている、近接スマートカードを提供する。
別の態様では、本発明は、近接スマートカードから近接カードリーダーへの格納されている情報の転送前のセキュリティ認証を可能にする近接スマートカードであって:
メモリ、コード入力キー及びディスプレイを含むユーザーインターフェース、並びに近接通信インターフェースとインターフェースするマイクロプロセッサ;並びに
メモリに格納されているユーザーPINの一方向の暗号化されたダイジェストであって、一方向暗号化アルゴリズムによって生成されている、一方向の暗号化されたダイジェスト;
を含み、
近接スマートカードは:
コード入力キーから入力PINコードを受け取り;
コード入力キーからの入力PINコードの受け取りに応答して、コマンドを生成してディスプレイ上に表示し;
格納されている一方向のダイジェストを作成するのに用いられた同じ一方向暗号化アルゴリズムによって入力PINコードの一方向の暗号化されたダイジェストを生成するとともに、生成された一方向の暗号化されたダイジェストを格納されている一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断し;
生成された一方向の暗号化されたダイジェストが格納されている一方向の暗号化されたダイジェストに一致する場合、近接通信インターフェースをアクティブにして、格納されている情報を近接カードリーダーに転送する
ように構成されている、近接スマートカードを提供する。
近接スマートカードは、好ましくは、所定の条件が満たされた後で近接通信インターフェースを非アクティブ化するように構成されている。所定の条件は、好ましくは、所定の時間の経過を含む。
近接スマートカードは、好ましくは、メモリにPIN失敗カウンターを含み、それによって、無効なPINがコード入力キーによって入力され、生成された一方向の暗号化されたダイジェストが格納されている一方向の暗号化されたダイジェストに一致しない場合、PIN失敗カウンターが増加する。
近接スマートカードは、好ましくは、PIN失敗カウンターが所定のカウントに達すると、その機能の少なくとも幾つかをロック又は非アクティブ化し、例えば近接通信インターフェースを非アクティブ化するように構成されている。
近接スマートカードは、好ましくは、PIN失敗カウンターリセット機能又は近接スマートカードロック解除機能を含み、近接スマートカードは、コード入力キーからワンタイムロック解除コードを受け取り、ワンタイムロック解除コードを処理して有効にし、ワンタイムロック解除コードの処理及び有効化が成功した場合、近接スマートカードのロック又は非アクティブ化された機能をロック解除するか又は再びアクティブにするように構成されている。
近接スマートカードはまた、好ましくは、PIN失敗カウンターがその所定のカウントに達する前に有効なPINコードが入力されるたびにPIN失敗カウンターをゼロにリセットするように構成されている。
一実施形態では、近接スマートカードは、好ましくは、格納されているPINコードの交換機能を含むように構成されており、この機能は、関連するコードを入力することによってアクティブにされると、関連するコードを処理して、近接スマートカードに格納される新たな一方向の暗号化されたダイジェストを生成して既存の一方向の暗号化されたダイジェストと交換するように構成されている。
近接スマートカードは好ましくは近接スマートクレジットカードである。
近接スマートカードは、好ましくは、Visa PayWave及び/又はMastercard PayPassプロトコルに従ってカードリーダーと通信するように構成されている。
第2の態様では、本発明は、近接スマートカードから近接カードリーダーへの格納されている情報の転送前のセキュリティ認証を可能にする方法であって、近接スマートカードは、メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに近接通信インターフェースとインターフェースするマイクロプロセッサを含み、本方法は;
メモリにユーザーPINコードの一方向の暗号化されたダイジェストを格納することであって、一方向の暗号化されたダイジェストは一方向暗号化アルゴリズムによって生成されている、格納すること;
コード入力キーから入力PINコードを受け取ること;
コード入力キーからの入力PINコードの受け取りに応答して、コマンドを生成してディスプレイ上に表示すること;
格納された一方向のダイジェストを作成するのに用いられた同じ一方向暗号化アルゴリズムによって入力PINコードの一方向の暗号化されたダイジェストを生成するとともに、生成された一方向の暗号化されたダイジェストを格納された一方向の暗号化されたダイジェストと比較することによって、入力PINコードがユーザーPINコードに一致するか否かを判断すること;及び
生成された一方向の暗号化されたダイジェストが格納された一方向の暗号化されたダイジェストに一致する場合、近接通信インターフェースをアクティブにして格納されている情報を近接カードリーダーに転送すること
を含む、方法を提供する。
本方法は、好ましくは、所定の時間が経過した後で近接通信インターフェースを非アクティブ化することを含む。
本方法は、好ましくは、無効なPINがコード入力キーによって入力され、生成された一方向の暗号化されたダイジェストが格納された一方向の暗号化されたダイジェストに一致しない場合、メモリ内のPIN失敗カウンターを増加させることを含む。
本方法は、好ましくは、PIN失敗カウンターが所定のカウントに達すると近接スマートカードの機能の少なくとも幾つかを非アクティブ化することを含む。
本方法は、好ましくは、コード入力キーからワンタイムロック解除コードを受け取り、ワンタイムロック解除コードを処理して有効にし、ワンタイムロック解除コードの処理及び有効化が成功した場合、スマートカードの非アクティブ化された機能を再びアクティブにすることによって、PIN失敗リセット機能によりPIN失敗カウンターをリセットすることを含む。
本方法は、好ましくは、カウントされたPIN失敗がその所定のカウントに達する前に有効なPINコードが入力されるたびにPIN失敗カウンターをゼロにリセットすることを含む。
本方法は、好ましくは、関連するコードをコードキーパッドから受け取り、関連するコードを処理して新たな一方向の暗号化されたダイジェストを生成し、既存の一方向の暗号化されたダイジェストを無効にすることによって、格納されているPINコードの交換アルゴリズムにより既存の一方向の暗号化されたダイジェストを交換することを含む。
本発明のまた別の態様では、実行されると、近接スマートカードに対して、本発明の第2の態様に従って規定されるような方法を行わせる、マイクロプロセッサ可読命令を含む近接スマートカードマイクロプロセッサプログラム製品が提供される。
本発明をより容易に理解することができるように、ここで、本発明の好ましい実施形態を示す添付の図面を参照する。
本発明の第1の好ましい実施形態によるスマートカードの概略平面図である。 図1に示されているスマートカードの構成要素の幾つかを示す、概略的な機能ブロック図である。 端末のカードリーダーを含むデータ通信ネットワークの概略図である。 図1に示されている第1の好ましい実施形態のスマートカードの一部を形成するマイクロプロセッサプログラム製品の機能フロー図である。 本発明の第2の好ましい実施形態による近接スマートカードの概略平面図である。 図5に示されている近接スマートカードの構成要素の幾つかを示す概略的な機能ブロック図である。 端末の近接カードリーダーを含むデータ通信ネットワークの概略図である。 図5に示されている第2の好ましい実施形態の近接スマートカードの一部を形成するマイクロプロセッサプログラム製品の機能フロー図である。
図1〜図4を参照すると、第1の好ましい実施形態が示されている。スマートカード10は、カードリーダー12を用いたワンタイムPINコードオフラインセキュリティ認証を可能にする。
図1及び図2を参照すると、スマートカード10は、この実施形態では、矩形の平坦なポケットサイズの本体、及び本体にわたって延在する磁気ストリップ14を含むスマートクレジットカードである。
スマートクレジットカード10は組み込まれている集積回路も含み、メモリ18、データI/O端子20、並びに、キーパッド22及びディスプレイ24を含むユーザーインターフェース構成要素等の周辺マイクロプロセッサ構成要素とインターフェースするマイクロプロセッサ16を含む。
当業者であれば、マイクロプロセッサを、任意の好適な中央処理ユニット(CPU)であるものとすることができ、メモリは、カードチップの製造及び/又は構成の時点でロードされるオペレーティングシステム及び内蔵型プログラムを保有するリードオンリーメモリ(ROM)を含むことができることを理解するであろう。メモリは、データを格納するのに用いられる電気的に消去可能でプログラム可能なリードオンリーメモリ(EEPROM)等の不揮発性メモリ、及び/又はプロセッサによって実行されるマイクロプロセッサプログラム製品28も含むことができる。スマートクレジットカード10は、データを一時的に格納するのに用いられるランダムアクセスメモリ(RAM)等の揮発性メモリを更に含むことができる。
カードのオペレーティングシステムは、プログラム製品の実行を制御し、メモリに対してデータを読み書きし、電源のオンオフ等の概ね低レベルの機能を行うように、プロセッサ及びメモリに存在することもできる。
スマートクレジットカード10は、平坦な金属電極の形態の入出力接触端子20の形態のデータ通信インターフェースも含み、カードリーダー12の接触端子とインターフェースする。
図4を参照すると、マイクロプロセッサ実行可能命令を含むとともにメモリ18に格納されているマイクロプロセッサプログラム製品(カードアプリケーション)28の機能フロー図40が示されている。カードアプリケーション28は、実行されると、以下でより詳細に説明するように、カードリーダー12を用いたワンタイムPINコードオフラインセキュリティ認証を可能にするようにスマートクレジットカード10を構成する。
スマートクレジットカード10は、メモリ18に格納されている一方向の暗号化されたダイジェスト26を含む。一方向の暗号化されたダイジェスト26は、ユーザーの個人識別番号(PIN)コードから作成されている。一方向の暗号化されたダイジェスト26は、スマートクレジットカード10が、この場合は銀行であるカード発行会社によって構成されるときに、ハッシュ暗号化アルゴリズムによって生成されているとともにメモリ18に格納されているハッシュ値の形態である。なお、ユーザーPINコードはスマートクレジットカード10には格納されておらず、むしろ、ユーザーPINコードの対応するハッシュ値がスマートクレジットカード10に格納されている。
ユーザーは、スマートクレジットカード10を用いて購入取引を行うことを望む場合、キーパッド22を用いて入力PINコードを入力する。スマートクレジットカード10は、42において入力PINコードを受け取る。
スマートクレジットカード10は、58において、スマートカード10がロックされているか又は利用可能であるかをチェックする。スマートクレジットカード10が利用可能である場合、60において、PIN失敗カウンターがクリアされる。スマートクレジットカード10のロック機能及び解除機能、並びにPIN失敗カウンターの役割については以下でより詳細に説明する。
スマートクレジットカード10は、利用可能である場合、44において、ワンタイムPINコードを生成し、これは46においてディスプレイ24に表示される。
次いで、カードアプリケーションが、入力された入力PINコードが有効であるか否かを判断する。すなわち、カードアプリケーションは、格納されている一方向ハッシュ値を生成するのに用いられた同じ一方向ハッシュアルゴリズムを用いることによって48において入力PINコードの一方向の暗号化されたハッシュ値を生成することにより、入力PINコードが実際にユーザーPINコードであるか否か、又は無効なPINコードが入力されたか否かを判断する。
50において、生成された一方向ハッシュ値が格納されている一方向ハッシュ値と比較される。
生成された一方向ハッシュ値が格納されている一方向値に一致する場合、入力されたユーザーPINがユーザーPINコードと同じであり、したがって有効であることが示され、52において、表示されたワンタイムPINコードがメモリ18に格納される。この時点で格納されるワンタイムPINコード29は、その後でカードリーダー12を用いたスマートクレジットカード10のオフラインセキュリティ認証のためにユーザー及びカードリーダー12によって用いられる実際のPINコードである。カードリーダー12が格納されているワンタイムPINを認証すると、取引が、販売時点管理システム30からデータ通信ネットワーク32を通じて銀行のコンピューターシステム34まで進む。
ワンタイムPINコード29は一時的にのみ格納され、スマートクレジットカード10において利用可能であり、53においてタイマーがアクティブにされるが、タイマーは、タイムアウトすると、54においてワンタイムPINコードを消去する。この実施形態では、30秒の時間が用いられ、この時間が過ぎると、ワンタイムPINコードはメモリ18から消去される。しかし、例えばディスプレイ24が動作しなくなるとき、又はワンタイムPINコードが認証プロセスにおいて用いられたことをマイクロプロセッサ16が検出する場合に、他の所定の条件も用いることができる。
ユーザーは、カードリーダー12を用いてスマートクレジットカード10を使用することを望むたびに、ユーザーPINを入力して、カードリーダー12によってセキュリティ認証に用いられる新たなワンタイムPINコードを生成しなければならない。
50において、無効なユーザーPINがスマートクレジットカード10に入力されたとスマートクレジットカード10が判断すると、56において、メモリのPIN失敗カウンターが増加する。すなわち、入力PINコードの生成されたハッシュ値が格納されているハッシュ値に一致しない場合。62において、カウンターがチェックされ、所定のカットオフカウントに達していない場合、スマートクレジットカード10が進み、54においてワンタイムPIN値が無効な値にリセットされることを確実にするため、スマートカードをカードリーダー12によって取引を認証するために用いることができない。これは、ユーザーに、有効なユーザーPINコードを入力するチャンスを数回与える。
しかし、62において、PIN失敗カウンターがその所定のカウントに達すると、64において、スマートカードがロックされ、例えばワンタイムPINコードを格納する機能を非アクティブ化することができる。
58において、スマートクレジットカード10が入力PINコードを受け取るときに実際にロックされているとスマートクレジットカードが判断すると、58において別のチェックを行い、PIN失敗カウンターをリセットしてスマートクレジットカードをロック解除することができる。これは、ユーザーがスマートクレジットカード10をロック解除することができる機能を容易にするためである。
例えば、ユーザー又はカードの所有者は、適切な身元確認の後で、カード発行会社すなわち銀行から、パーソナルコンピューター36を用いてインターネット32を通じて、又は銀行の任意の他の承認された方法によって、ワンタイムロック解除コードを得ることができる。ワンタイムロック解除コードはコード入力キー22を用いて入力することができる。次いで、58において、ワンタイムロック解除コードがチェック及び処理され、ワンタイムロック解除コードが有効である場合、60においてPIN失敗カウンターがリセットされ、それによって、スマートクレジットカード10の通常の機能を再開することができる。
別の実施形態(図示せず)では、スマートクレジットカードは、格納されているPINコードの交換アルゴリズムを含むように構成することができ、このアルゴリズムは、関連するコードを入力することによってアクティブにされると、関連するコードを処理して新たなユーザーPINの新たな一方向ハッシュ値を生成し、次いでこのハッシュ値は、スマートカードに格納され、既存の一方向の暗号化されたダイジェストに取って代わる。
この実施形態では、スマートクレジットカード10は、Europay、MasterCard及びVISA(EMV)プロトコルに従ってカードリーダー12と通信するように構成されている。
図5〜図8を参照すると、第2の好ましい実施形態が示されており、この場合、近接スマートカード110が、近接スマートカードから近接カードリーダーへの格納されている情報の転送前のセキュリティ認証を可能にする。
図5及び図6を参照すると、近接スマートカード110は、この実施形態では、矩形の平坦なポケットサイズの本体、及び本体にわたって延在する磁気ストリップ114を含む近接スマートクレジットカードである。
近接スマートクレジットカード110は組み込まれている集積回路も含み、メモリ118、近接データ通信インターフェース120、並びに、キーパッド122及びディスプレイ124を含むユーザーインターフェース構成要素等の周辺マイクロプロセッサ構成要素とインターフェースするマイクロプロセッサ116を含む。
当業者であれば、マイクロプロセッサを、任意の好適な中央処理ユニット(CPU)であるものとすることができ、メモリは、カードチップの製造及び/又は構成の時点でロードされるオペレーティングシステム及び内蔵型プログラムを保有するリードオンリーメモリ(ROM)を含むことができることを理解するであろう。メモリは、データを格納するのに用いられる電気的に消去可能でプログラム可能なリードオンリーメモリ(EEPROM)等の不揮発性メモリ、及び/又はプロセッサによって実行されるマイクロプロセッサプログラム製品128も含むことができる。近接スマートクレジットカード110は、データを一時的に格納するのに用いられるランダムアクセスメモリ(RAM)等の揮発性メモリを更に含むことができる。
カードのオペレーティングシステムは、プログラム製品の実行を制御し、メモリに対してデータを読み書きし、電源のオンオフ等の概ね低レベルの機能を行うように、プロセッサ及びメモリに存在することもできる。
近接スマートクレジットカード110は、近接カードリーダー112の受信機と無線通信する無線周波数送信機を含む近接データ通信インターフェース120も含む。
図8を参照すると、マイクロプロセッサ実行可能命令を含むとともにメモリ118に格納されているマイクロプロセッサプログラム製品(カードアプリケーション)128の機能フロー図140が示されている。カードアプリケーション128は、実行されると、近接スマートカードから近接カードリーダーへの格納されている情報の転送前のセキュリティ認証を可能にするように近接スマートクレジットカード110を構成する。
近接スマートクレジットカード110は、メモリ118に格納されている一方向の暗号化されたダイジェスト126を含む。一方向の暗号化されたダイジェスト126は、ユーザーの個人識別番号(PIN)コードから作成されている。一方向の暗号化されたダイジェスト126は、近接スマートクレジットカード110が、この場合は銀行であるカード発行会社によって構成されるときに、一方向ハッシュ暗号化アルゴリズムによって生成されているとともにメモリ118に格納されている一方向ハッシュ値の形態である。なお、ユーザーPINコードは近接スマートクレジットカード110には格納されておらず、むしろ、ユーザーPINコードの対応するハッシュ値が近接スマートクレジットカード110に格納されている。
ユーザーは、近接スマートクレジットカード110を用いて購入取引を行うことを望む場合、キーパッド122を用いて入力PINコードを入力する。近接スマートクレジットカード110は、142において入力PINコードを受け取る。
近接スマートクレジットカード110は、158において、近接スマートクレジットカード110がロックされているか又は利用可能であるかをチェックする。近接スマートクレジットカード110が利用可能である場合、160において、PIN失敗カウンターがクリアされる。近接スマートクレジットカード110のロック機能及び解除機能、並びにPIN失敗カウンターの役割については以下でより詳細に説明する。
近接スマートクレジットカード110は、利用可能である場合、144においてコマンドを表示する。このコマンドは例えば、カードを近接カードリーダーにかざす必要があることをユーザーに示す「かざす」という言葉であるものとすることができる。
次いで、カードアプリケーションが、入力された入力PINコードが有効であるか否かを判断する。すなわち、カードアプリケーションは、格納されている一方向ハッシュ値を生成するのに用いられた同じ一方向ハッシュアルゴリズムを用いることによって146において入力PINコードの一方向の暗号化されたハッシュ値を生成することにより、入力PINコードが実際にユーザーPINコードであるか否か、又は無効なPINコードが入力されたか否かを判断する。
149において、生成された一方向ハッシュ値が格納されている一方向ハッシュ値と比較される。
生成された一方向ハッシュ値が格納されている一方向ハッシュ値に一致する場合、入力されたユーザーPINコードはユーザーPINコードと同じであり、したがって有効であり、これに応答して、150において近接スマートクレジットカードが無線インターフェースをアクティブにする。
ユーザーPINコードが有効である場合、152においてタイマーがトリガーされ、タイマーは、タイムアウトすると、154において近接通信インターフェースを非アクティブ化する。
ユーザーは、近接カードリーダー112を用いて近接スマートクレジットカード110を使用することを望むたびに、ユーザーPINを入力して、近接スマートクレジットカード110の近接通信インターフェースをアクティブにしなければならない。
149において、無効なユーザーPINが近接スマートクレジットカード110に入力されたと近接スマートクレジットカード110が判断すると、156において、メモリのPIN失敗カウンターが増加する。すなわち、入力PINコードの生成されたハッシュ値が格納されているハッシュ値に一致しない場合。162において、カウンターがチェックされ、所定のカットオフカウントに達していない場合、近接スマートクレジットカード110が、154において近接スマートクレジットカード110の近接通信インターフェースを非アクティブ化する。
しかし、162において、PIN失敗カウンターがその所定のカウントに達すると、164において、近接スマートカードがロックされ、例えば近接通信インターフェースをトリガーする機能が非アクティブ化される。
158において、近接スマートクレジットカード110が入力PINコードを受け取るときに実際にロックされていると近接スマートクレジットカードが判断すると、158において別のチェックを行い、PIN失敗カウンターをリセットして近接スマートクレジットカードをロック解除することができる。これは、ユーザーが近接スマートクレジットカード110をロック解除することができる機能を容易にするためである。
例えば、ユーザー又はカードの所有者は、適切な身元確認の後で、カード発行会社すなわち銀行から、パーソナルコンピューター136を用いてインターネット132を通じて、又は銀行の任意の他の承認された方法によって、ワンタイムロック解除コードを得ることができる。ワンタイムロック解除コードはコード入力キー122を用いて入力することができる。次いで、158において、ワンタイムロック解除コードがチェック及び処理され、ワンタイムロック解除コードが有効である場合、PIN失敗カウンターがリセットされ、それによって、近接スマートクレジットカード110の通常の機能を再開することができる。
別の実施形態(図示せず)では、近接スマートクレジットカードは、格納されているPINコードの交換アルゴリズムを含むように構成することができ、このアルゴリズムは、関連するコードを入力することによってアクティブにされると、関連するコードを処理して新たなユーザーPINの新たな一方向ハッシュ値を生成し、次いでこのハッシュ値は、近接スマートカードに格納され、既存の一方向の暗号化されたダイジェストに取って代わる。
この実施形態では、近接スマートクレジットカード110は、Visa PayWave及び/又はMasterCard PayPassプロトコルに従って近接カードリーダー112と通信するように構成されている。
利点
有利には、スマートカード10は、キーストロークロギング攻撃のリスクに抗する、カードリーダー12を用いたワンタイムPINコードオフラインセキュリティ認証を可能にする。
スマートカード10の別の利点は、スマートカード10が、ワンタイムPINコードセキュリティ認証を独立して可能にすることである。換言すると、ワンタイムPINコードセキュリティ認証は、EMVプロトコルに基づく標準的なカードリーダー12とともに用いることができる。したがって、カードリーダー12は、技術的な変化又は変更を必要としない。
近接スマートカード110は、ユーザーのオフラインでのPINコード認証を可能にし、それによって、近接スマートクレジットカードの不正使用のリスクを低減する。
変形形態
当然ながら、上述の記載は本発明の例示として与えられており、全ての、当業者には明らかであるようなそれらに対する変更形態及び変形形態、並びに他の変更形態及び変形形態は、本明細書において記載される本発明の広範な範囲内に入るものとみなされることが理解されるであろう。
本明細書及び特許請求の範囲を通じて、本明細書の「含む(comprise)」という用語及び、「含む("comprises" and "comprising")」といったその用語の変形形は、他の追加、構成要素、整数又はステップを除外することを意図するものではない。

Claims (13)

  1. カードリーダーを用いたワンタイムPINコードオフラインセキュリティ認証を可能にするスマートカードであって:
    メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに、前記カードリーダーとインターフェースする入出力接触端子とインターフェースするマイクロプロセッサ;並びに
    メモリに格納されているユーザーPINコードの暗号化されたダイジェストであって、暗号化アルゴリズムによって生成されている、暗号化されたダイジェスト;
    を含み、
    該スマートカードは:
    前記コード入力キーから入力PINコードを受け取り;
    前記コード入力キーからの前記入力PINコードの受け取りに応答して、ワンタイムPINコードを生成して前記ディスプレイ上に表示し;
    前記格納されているダイジェストを作成するのに用いられた同じ暗号化アルゴリズムによって前記入力PINコードの暗号化されたダイジェストを生成するとともに、該生成された暗号化されたダイジェストを前記格納されている暗号化されたダイジェストと比較することによって、前記入力PINコードが前記ユーザーPINコードに一致するか否かを判断し;
    前記生成された暗号化されたダイジェストが前記格納されている暗号化されたダイジェストに一致する場合、前記カードリーダーによって該スマートカードのオフラインセキュリティ認証に用いられる前記ワンタイムPINコードを前記メモリに格納する
    ように構成されている、スマートカード。
  2. 前記スマートカードは、前記メモリに格納されているワンタイムPINコードを、所定の条件が満たされた後で無効な値にリセットするように構成されている、請求項1に記載のスマートカード。
  3. 所定の条件は、所定の時間の経過、前記ディスプレイの非アクティブ化、及び、前記ワンタイムPINコードが認証プロセスにおいて用いられたという前記マイクロプロセッサによる検出のいずれか1つを含む、請求項2に記載のスマートカード。
  4. 前記スマートカードは、メモリにPIN失敗カウンターを含むように構成されており、それによって、無効なPINが前記コード入力キーによって入力され、前記生成された一方向の暗号化されたダイジェストが前記格納されている一方向の暗号化されたダイジェストに一致しない場合、前記PIN失敗カウンターが増加する、請求項1〜3のいずれか一項に記載のスマートカード。
  5. 前記スマートカードは、無効なPINコードが前記コード入力キーによって入力されるたびに、メモリ内の前記ワンタイムPINコードを無効な値にリセットするように構成されている、請求項1〜4のいずれか一項に記載のスマートカード。
  6. 前記スマートカードは、前記PIN失敗カウンターが所定のカウントに達すると、その機能の少なくとも幾つかをロック又は非アクティブ化するように構成されている、請求項1〜5のいずれか一項に記載のスマートカード。
  7. 前記スマートカードは、PIN失敗カウンターリセット機能又はスマートカードロック解除機能を含み、前記スマートカードは、前記コード入力キーからワンタイムロック解除コードを受け取り、該ワンタイムロック解除コードを処理して有効にし、前記ワンタイムロック解除コードの処理及び有効化が成功した場合、前記スマートカードのロック又は非アクティブ化された機能をロック解除するか又は再びアクティブにするように構成されている、請求項1〜6のいずれか一項に記載のスマートカード。
  8. 前記スマートカードは、前記PIN失敗カウンターがその所定のカウントに達する前に有効なPINコードが入力されるたびに前記PIN失敗カウンターをゼロにリセットするように構成されている、請求項1〜7のいずれか一項に記載のスマートカード。
  9. 前記スマートカードは、格納されているPINコードの交換機能を含むように構成されており、該機能は、関連するコードを入力することによってアクティブにされると、該関連するコードを処理して、前記スマートカードに格納される新たな一方向の暗号化されたダイジェストを生成して既存の一方向の暗号化されたダイジェストと交換するように構成されている、請求項1〜8のいずれか一項に記載のスマートカード。
  10. 前記スマートカードはスマートクレジットカードである、請求項1〜9のいずれか一項に記載のスマートカード。
  11. 前記スマートカードは、Europay、MasterCard及びVISA(EMV)プロトコルに従ってカードリーダーと通信するように構成されている、請求項1〜10のいずれか一項に記載のスマートカード。
  12. カードリーダーを用いたスマートカードのワンタイムPINコードオフラインセキュリティ認証を可能にする方法であって、スマートカードは、メモリ、コード入力キー及びコードディスプレイを含むユーザーインターフェース、並びに、入出力接触端子とインターフェースするマイクロプロセッサを含み、該方法は:
    前記メモリにユーザーPINコードの一方向の暗号化されたダイジェストを格納することであって、該一方向の暗号化されたダイジェストは一方向暗号化アルゴリズムによって生成されている、格納すること;
    前記コード入力キーから入力PINコードを受け取ること;
    前記コード入力キーからの前記入力PINコードの受け取りに応答して、ワンタイムPINコードを生成して前記ディスプレイ上に表示すること;
    前記格納された一方向のダイジェストを作成するのに用いられた同じ一方向暗号化アルゴリズムによって前記入力PINコードの一方向の暗号化されたダイジェストを生成するとともに、該生成された一方向の暗号化されたダイジェストを前記格納された一方向の暗号化されたダイジェストと比較することによって、前記入力PINコードが前記ユーザーPINコードに一致するか否かを判断すること;及び
    前記生成された一方向の暗号化されたダイジェストが前記格納された一方向の暗号化されたダイジェストに一致する場合、前記カードリーダーによって前記スマートカードのオフラインセキュリティ認証に用いられる前記ワンタイムPINコードを前記メモリに格納すること
    を含む、方法。
  13. 所定の時間が経過した後で、又は、前記ディスプレイが非アクティブ化すると、又は、前記ワンタイムPINコードが認証プロセスにおいて用いられたことを前記マイクロプロセッサが検出すると、メモリ内の前記ワンタイムPINコードを無効な値にリセットする、請求項12に記載の方法。
JP2013552070A 2011-02-07 2012-02-07 検証手段を有するスマートカード Expired - Fee Related JP5850346B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
AU2011900381A AU2011900381A0 (en) 2011-02-07 A proximity smartcard with verification means
AU2011900380 2011-02-07
AU2011900381 2011-02-07
AU2011900380A AU2011900380A0 (en) 2011-02-07 A smart card with verification means
PCT/AU2012/000110 WO2012106757A1 (en) 2011-02-07 2012-02-07 A smart card with verification means

Publications (2)

Publication Number Publication Date
JP2014511047A JP2014511047A (ja) 2014-05-01
JP5850346B2 true JP5850346B2 (ja) 2016-02-03

Family

ID=46638064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013552070A Expired - Fee Related JP5850346B2 (ja) 2011-02-07 2012-02-07 検証手段を有するスマートカード

Country Status (11)

Country Link
US (1) US10963864B2 (ja)
EP (1) EP2673741B1 (ja)
JP (1) JP5850346B2 (ja)
CN (1) CN103415863B (ja)
AU (1) AU2012214100B2 (ja)
BR (1) BR112013020142B1 (ja)
CA (1) CA2863975C (ja)
DK (1) DK2673741T3 (ja)
ES (1) ES2844348T3 (ja)
PT (1) PT2673741T (ja)
WO (1) WO2012106757A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2575084A1 (en) 2011-09-30 2013-04-03 Nxp B.V. Security token and authentication system
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US10235692B2 (en) 2012-10-17 2019-03-19 Groupon, Inc. Consumer presence based deal offers
US20140108247A1 (en) 2012-10-17 2014-04-17 Groupon, Inc. Peer-To-Peer Payment Processing
US20140229375A1 (en) 2013-02-11 2014-08-14 Groupon, Inc. Consumer device payment token management
EP2965295B1 (en) * 2013-03-06 2018-08-08 Assa Abloy AB Localized pin management with reader verification and no disclosure
US9852409B2 (en) 2013-03-11 2017-12-26 Groupon, Inc. Consumer device based point-of-sale
US9576286B1 (en) 2013-03-11 2017-02-21 Groupon, Inc. Consumer device based point-of-sale
US10482511B1 (en) 2013-03-12 2019-11-19 Groupon, Inc. Employee profile for customer assignment, analytics and payments
CN104113411B (zh) 2013-04-22 2017-09-29 中国银联股份有限公司 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
EP2819065B1 (en) 2013-06-27 2015-10-28 Nxp B.V. Powerless time reference
US9928493B2 (en) 2013-09-27 2018-03-27 Groupon, Inc. Systems and methods for providing consumer facing point-of-sale interfaces
US11132694B2 (en) * 2014-12-31 2021-09-28 Paypal, Inc. Authentication of mobile device for secure transaction
US10074231B2 (en) 2015-06-09 2018-09-11 Stmicroelectronics S.R.L. Method for the activation of a payment card, corresponding system and computer program
EP3378024A4 (en) * 2015-11-19 2018-10-10 ScramCard Holdings (Hong Kong) Limited Multi-scheme payment integrated circuit card, payment system, and payment method
EP3179431A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated User authentication for transactions
US10366392B2 (en) 2017-01-12 2019-07-30 Bank Of America Corporation Marker code generation for resource distribution authority flagging
US11443295B2 (en) * 2018-01-17 2022-09-13 Visa International Service Association System and method for rapid activation and provisioning of an electronic payment device
US10592710B1 (en) * 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
SG11202101874SA (en) * 2018-10-02 2021-03-30 Capital One Services Llc Systems and methods for cryptographic authentication of contactless cards
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
FR3111444B1 (fr) * 2020-06-10 2023-12-08 Idakto Procédé d'acquisition et de traitement sécurisé d'une information secrète acquise

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH083821B2 (ja) * 1985-07-12 1996-01-17 カシオ計算機株式会社 Icカードシステム
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US6163771A (en) * 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
NO313480B1 (no) 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
WO2002079960A1 (en) * 2001-03-30 2002-10-10 Enterprises Solutions, Inc. Trusted authorization device
WO2003003321A2 (en) * 2001-06-26 2003-01-09 Enterprises Solutions, Inc. Transaction verification system and method
US7362869B2 (en) * 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
US9281945B2 (en) * 2003-12-30 2016-03-08 Entrust, Inc. Offline methods for authentication in a client/server authentication system
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
US7363504B2 (en) * 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
JP3996939B2 (ja) * 2006-03-30 2007-10-24 株式会社シー・エス・イー オフラインユーザ認証システム、その方法、およびそのプログラム
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US8038068B2 (en) * 2007-11-28 2011-10-18 Visa U.S.A. Inc. Multifunction removable cover for portable payment device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
JP2010257422A (ja) * 2009-04-28 2010-11-11 Dainippon Printing Co Ltd カード型ワンタイムパスワード生成器及び初期発行方法
US20100319058A1 (en) 2009-06-16 2010-12-16 Chia-Hong Chen Method using electronic chip for authentication and configuring one time password
US9665868B2 (en) * 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120191977A1 (en) * 2011-01-25 2012-07-26 Merquery Financial Systems, Llc Secure transaction facilitator
US11514451B2 (en) * 2011-03-15 2022-11-29 Capital One Services, Llc Systems and methods for performing financial transactions using active authentication
US8966268B2 (en) * 2011-12-30 2015-02-24 Vasco Data Security, Inc. Strong authentication token with visual output of PKI signatures
US20140358777A1 (en) * 2013-05-31 2014-12-04 How Kiap Gueh Method for secure atm transactions using a portable device

Also Published As

Publication number Publication date
BR112013020142A2 (pt) 2016-11-01
BR112013020142B1 (pt) 2021-02-17
EP2673741A1 (en) 2013-12-18
JP2014511047A (ja) 2014-05-01
EP2673741A4 (en) 2014-08-20
BR112013020142A8 (pt) 2018-02-06
EP2673741B1 (en) 2020-10-21
DK2673741T3 (da) 2021-01-25
AU2012214100A1 (en) 2013-09-19
PT2673741T (pt) 2021-01-22
US10963864B2 (en) 2021-03-30
WO2012106757A1 (en) 2012-08-16
US20140330726A1 (en) 2014-11-06
CN103415863B (zh) 2020-06-16
ES2844348T3 (es) 2021-07-21
AU2012214100B2 (en) 2016-07-14
CN103415863A (zh) 2013-11-27
CA2863975C (en) 2019-01-15
CA2863975A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
JP5850346B2 (ja) 検証手段を有するスマートカード
US20220020030A1 (en) Smart chip card with fraud alert and biometric reset
US9953319B2 (en) Payment system
US20150127553A1 (en) Intelligent payment card and a method for performing secure transactions using the payment card
US20140279555A1 (en) Dynamically allocated security code system for smart debt and credit cards
US20160148194A1 (en) Radio Frequency Powered Smart, Debit and Credit Card System Employing a Light Sensor to Enable Authorized Transactions
US20140263624A1 (en) Radio Frequency Powered Smart, Debit, and Credit Card System Employing A Light Sensor To Enable Authorized Transactions
JP7345509B2 (ja) 安全な読み取り専用の認証のためのシステム及び方法
EP2787475A2 (en) Dynamically generated security code system for smart, debit and credit cards
EP2175428B1 (en) Semiconductor element, biometric authentication method and biometric authentication system
US20220215217A1 (en) Techniques to process transactions with a contactless card based on one or more configurations of the contactless card
US20230137390A1 (en) Method for managing a biometric smart card
US20240119132A1 (en) Biometric verification for managing access to a card
CN116888611A (zh) 基于非接触式卡的一种或多种配置利用非接触式卡处理交易的技术

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150325

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20150508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150730

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151027

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151119

R150 Certificate of patent or registration of utility model

Ref document number: 5850346

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees