RU2762299C2 - Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт - Google Patents
Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт Download PDFInfo
- Publication number
- RU2762299C2 RU2762299C2 RU2019106516A RU2019106516A RU2762299C2 RU 2762299 C2 RU2762299 C2 RU 2762299C2 RU 2019106516 A RU2019106516 A RU 2019106516A RU 2019106516 A RU2019106516 A RU 2019106516A RU 2762299 C2 RU2762299 C2 RU 2762299C2
- Authority
- RU
- Russia
- Prior art keywords
- card
- dsc
- transaction
- delivery device
- security code
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 34
- 238000013475 authorization Methods 0.000 claims description 18
- 238000012790 confirmation Methods 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000008859 change Effects 0.000 abstract description 9
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 12
- 230000003068 static effect Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 239000004033 plastic Substances 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 239000002184 metal Substances 0.000 description 4
- 229910052751 metal Inorganic materials 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000002131 composite material Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000005452 bending Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 229910010293 ceramic material Inorganic materials 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000113 differential scanning calorimetry Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000003475 lamination Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 229910001092 metal group alloy Inorganic materials 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4018—Transaction verification using the card verification value [CVV] associated with the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0846—On-card display means
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
Abstract
Это изобретение является комплексной системой «динамического защитного кода», которая может изменять защитный код предоплаченной, дебетовой или кредитной карт (платежной карты). С целью помешать мошенничеству «без физического присутствия карты» DSC-система обеспечивает значения динамического защитного кода (DSC-значения), которые могут иметь ограниченное использование. DSC-значения, обеспечиваемые этой DSC-системой, могут быть вычислены с помощью разных методологий и могут быть использованы в пределах существующих стандартных инфраструктур платежных карт. DSC-система может быть также использована с другими формфакторами и в других средах, не связанных с платежами, например, при запросах остатка. DSC-значения могут быть вычислены DSC-сервером-генератором или на самой карте. 3 н. и 20 з.п. ф-лы, 6 ил.
Description
ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
Эта заявка заявляет преимущество приоритета заявки на патент США № 15/231,069, поданной 8 августа 2016, которая полностью включена в эту заявку по ссылке.
1. ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
[001] Это изобретение обеспечивает систему для генерирования и обновления защитных кодов для использования с предоплаченными, дебетовыми и кредитными картами. Конкретно, защитные коды предоплаченных, дебетовых и кредитных карт могут быть обновлены сервером, соединенным с сетью, или находящимся на карте алгоритмом таким образом, чтобы при использовании карты с устройством доставки новый защитный код (коды) генерировался для будущих транзакций.
2. УРОВЕНЬ ТЕХНИКИ
[002] Некоторые платежные транзакции выполняются без считывания информации платежной карты, такой как дебетовая или кредитная карта, платежным устройством. Например, это может происходить при покупке товаров у предприятия электронной розничной торговли. Владельцы карт выполняют эти так называемые транзакции «без физического присутствия карты» (Card-Not-Present - CNP) посредством передачи своих платежных данных о полномочиях, таких как номер основного счета (Primary Account Number - PAN), дата истечения срока действия, и защитный код, получателю платежа (например, предприятию электронной розничной торговли) без физического представления карты этому получателю платежа, в отличие от транзакций с физическим присутствием карт, в которых карта проводится (обычно владельцем карты) через платежное устройство, опускается в платежное устройство, или картой легко ударяют по платежному устройству, для считывания данных карты и инициирования платежной транзакции.
[003] CNP-мошенничество может происходить, когда неавторизованное лицо крадет достоверные данные о полномочиях платежной карты у настоящего владельца карты и затем использует их для выполнения платежной транзакции. Эти данные о полномочиях могут быть украдены, когда компьютерные системы (например, системы счетов получателей платежей) подвергаются неавторизованному проникновению. Кражи данных о полномочиях карт могут также происходить, когда недобросовестные лица записывают данные карт при обработке платежа и перед возвратом карты владельцу карты. Например, работник ресторана может записать информацию, напечатанную на пластиковой карте клиента, при обработке платежа.
[004] Компании, выпускающие платежные карты, используют различные защитные коды для противодействия мошенничеству. Конкретно, для противодействия CNP-мошенничеству, компаниями, выпускающими платежные карты, были введены защитные коды, такие как Код 2 проверки достоверности карты (Card Validation Code 2 - CVC2) и Верификационное значение 2 карты (Card Verification Value 2 - CVV2). Эти защитные коды используются в качестве простых статических кодов пропуска, помогающих гарантировать то, что настоящая карта присутствует в момент CNP-транзакции. Эти коды могут быть напечатаны на задней стороне карты (например, на полоске для подписи карты), но они могут быть также напечатаны на передней стороне карты.
[005] Хотя воры теперь вынуждены копировать дополнительный элемент информации, чтобы смочь выполнить мошеннические транзакции, в последние несколько лет наблюдается постоянно растущий уровень CNP-мошенничества. Это происходит, несмотря на попытки большинства компаний, выпускающих платежные карты, защитить эти защитные коды (например, посредством печати их на задней стороне карты, чтобы вынудить воров копировать обе стороны карты, посредством обеспечения того, чтобы отпечаток было трудно считывать с некоторого расстояния, или посредством запрета получателям платежей запоминать эти защитные коды в своих системах, даже временно).
[006] Дополнительно к прямым затратам на мошеннические транзакции, CNP-мошенничество генерирует дополнительные затраты, связанные с противодействием эмитентов и получателей платежей случаям мошенничества, а также связанные с тем, что эмитенты вынуждены выпускать новые карты взамен поддельных карт.
[007] Уже существуют карты, которые могут изменять свой защитный код на регулярной основе. Эти повременные изделия используют встроенную электронную схему с часами реального времени и батареей для вычисления нового защитного кода по прошествии заданного промежутка времени и показывают его на электронном дисплее, встроенном в карту. Однако эти решения имеют несколько недостатков: часы реального времени и батарея делают карты более хрупкими, батарея делает карту более дорогой и ограничивает ее срок службы, и повременной механизм, использующий находящиеся в карте часы, делает ее склонной к потере синхронизации с сервером. Таким образом, существует потребность в решении, которое позволит изменять защитные коды на картах в течение срока службы карт, которое будет более дешевым, более устойчивым к ошибкам и более надежным, чем существующие решения.
[008] Преимущество такого решения может быть двойным: во-первых, обеспечение решения на основе защитных кодов может устранить необходимость изменения или замены существующей инфраструктуры платежных карт; во-вторых, изменение значения этих защитных кодов значительно уменьшает возможность мошеннической деятельности.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[009] Настоящее изобретение является комплексной системой «динамического защитного кода» (Dynamic Security Code - DSC) (DSC-системой), которая может изменять защитный код предоплаченной, дебетовой или кредитной карты (платежной карты). С целью помешать мошенничеству «без физического присутствия карты» (Card-Not-Present - CNP) (CNP-мошенничеству), DSC-система обеспечивает значения динамического защитного кода (DSC-значения), которые могут иметь ограниченное использование. При необходимости, другое DSC-значение будет сгенерировано DSC-сервером-генератором, находящимся в сети, или будет сгенерировано микропроцессором, встроенным в DSC-карту. DSC-карта может быть также использована с существующими стандартными инфраструктурами платежных карт. Дополнительно, DSC-система может быть использована с другими формфакторами и в других средах, не связанных с платежами, например, при запросах остатка.
[010] Когда DSC-значение должно быть проверено эмитентом на достоверность, оно может быть отправлено к DSC-серверу-валидатору («DSC-серверу-валидатору») эмитента с использованием тех же каналов, что и каналы, используемые для традиционных статических защитных кодов. Например, когда владелец карты использует веб-браузер для ручного ввода DSC-значения вместо статического защитного кода в электронную форму, обеспеченную получателем платежа, или в регистрационную форму, обеспеченную поставщиком онлайнового или мобильного кошелька.
[011] В одном варианте осуществления изобретения, DSC-значения генерируются DSC-сервером-генератором. При необходимости, DSC-сервер-генератор будет вычислять одно или несколько новых DSC-значений для конкретной DSC-карты. Примеры включают в себя, но не ограничены этим, обработку EMV-авторизации эмитента, выполняемую во время платежной транзакции, транзакции покупки, транзакции покупки с выдачей наличных, запроса статуса счета, транзакции изменения пин-кода, снятия наличных. Однако это может быть также выполнено во время транзакции управления картой или во время любого другого взаимодействия между DSC-картой и эмитентом.
[012] Когда DSC-значения генерируются DSC-сервером-генератором, они могут быть доставлены на DSC-карту посредством встраивания их в EMV-сценарий, содержащийся в ответном сообщении об авторизации эмитента, но DSC-значения могут быть также отправлены в сообщениях других типов во время любого другого взаимодействия между DSC-картой и эмитентом.
[013] В другом варианте осуществления этого изобретения, DSC-значения генерируются самой DSC-картой. При необходимости, DSC-карта будет вычислять одно или несколько новых DSC-значений. Обычно, это может быть выполнено, когда DSC-карта обрабатывает EMV-транзакцию в POS-терминале или терминале банкомата (ATM).
[014] Другие системы, способы, признаки, и преимущества настоящего изобретения будут или станут понятны специалистам в данной области техники после изучения нижеследующих фигур и подробного описания. Предполагается, что все такие дополнительные системы, способы, признаки и преимущества включены в это описание, в объем настоящего изобретения, и защищены сопутствующей формулой изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[015] Компоненты на фигурах не обязательно приведены в масштабе, вместо этого акцент делается на иллюстрации принципов настоящего изобретения. На фигурах, подобные ссылочные позиции обозначают соответствующие части в разных видах.
[016] Фиг. 1 является видом сбоку карты, показывающим видимые аспекты одной стороны типичной предоплаченной, дебетовой или кредитной карты.
[017] Фиг. 2 является видом сбоку карты, показывающим видимые аспекты данных карты на одной стороне предоплаченной, дебетовой или кредитной карты.
[018] Фиг. 3 является блок-схемой внутренних аппаратных компонентов в предоплаченной, дебетовой или кредитной карте, которая может принимать периодическую информацию с обновленным защитным кодом.
[019] Фиг. 4 является блок-схемой последовательности операций передачи данных в транзакции предоплаченной, дебетовой или кредитной карты, в которой защитный код периодически обновляется.
[020] Фиг. 5 является блок-схемой последовательности операций передачи данных в транзакции предоплаченной, дебетовой или кредитной карты в операционной среде «без физического присутствия карты».
[021] Фиг. 6 является блок-схемой последовательности операций передачи данных в транзакциях предоплаченной, дебетовой или кредитной карты с 3D защитной функциональностью.
ПОДРОБНОЕ ОПИСАНИЕ
[022] Настоящее изобретение является комплексной системой «динамического защитного кода» (Dynamic Security Code - DSC) (DSC-системой), которая может изменять защитный код предоплаченной, дебетовой или кредитной карты (платежной карты). С целью помешать мошенничеству «без физического присутствия карты» (Card-Not-Present - CNP) (CNP-мошенничеству), DSC-система обеспечивает значения динамического защитного кода (DSC-значения), которые имеют ограниченное использование. DSC-значения, обеспечиваемые этой DSC-системой, могут быть вычислены с помощью разных методологий и могут быть использованы в пределах существующих стандартных инфраструктур платежных карт. DSC-система может быть также использована с другими формфакторами и в других аспектах, не связанных с платежами, например, при запросах остатка.
[023] В существующих системах, которые используют защитные коды со статическими значениями, банк или другое учреждение, выпускающее платежную карту («эмитент» или «эмитент карт»), обеспечивает статическое значение защитного кода карты для ее владельца (владельца карты) только один раз, например, посредством печатания его на задней стороне пластиковой карты. В случае DSC-системы, новые DSC-значения могут быть вычислены DSC-сервером-генератором («DSC-сервером-генератором») и доставлены на карту («DSC-карту»), когда она обменивается данными с эмитентом, или они могут быть вычислены самой DSC-картой.
[024] Когда DSC-значение должно быть проверено на достоверность эмитентом, оно может быть отправлено к DSC-серверу-валидатору («DSC-серверу-валидатору») эмитента с использованием тех же каналов, что и каналы, используемые для традиционных статических защитных кодов. Например, когда владелец карты использует веб-браузер для ручного ввода DSC-значения вместо статического защитного кода в электронную форму, обеспеченную получателем платежа, или в регистрационную форму, обеспеченную поставщиком онлайнового или мобильного кошелька.
[025] В одном варианте осуществления изобретения DSC-значения генерируются DSC-сервером-генератором. При необходимости, DSC-сервер-генератор будет вычислять одно или несколько новых DSC-значений для конкретной DSC-карты. Примеры включают в себя, но не ограничены этим, обработку EMV-авторизации эмитента, выполняемую во время платежной транзакции, транзакции покупки, транзакции покупки с выдачей наличных, запроса статуса счета, транзакции изменения пин-кода, снятия наличных. Однако это может быть также выполнено во время транзакции управления картой или во время любого другого взаимодействия между DSC-картой и эмитентом.
[026] Когда DSC-значения генерируются DSC-сервером-генератором, они могут быть доставлены на DSC-карту посредством встраивания их в EMV-сценарий, содержащийся в ответном сообщении об авторизации эмитента, но DSC-значения могут быть также отправлены в сообщениях других типов во время любого другого взаимодействия между DSC-картой и эмитентом.
[027] В другом варианте осуществления этого изобретения DSC-значения генерируются самой DSC-картой. При необходимости, DSC-карта будет вычислять одно или несколько новых DSC-значений. Обычно, это может быть выполнено, когда DSC-карта обрабатывает EMV-транзакцию в POS-терминале или терминале банкомата.
[028] Существуют множественные алгоритмы, которые могут быть использованы для генерирования DSC-значений, и они могут включать в себя различные формы данных, такие как данные о конфигурации системы, данные карты, и данные транзакции. Во всех вариантах осуществления этого изобретения, в том числе, когда DSC-сервер-валидатор поддерживает несколько алгоритмов, генерирование и проверка достоверности DSC-значений должны выполняться с использованием одного и того же алгоритма.
[029] Во всех вариантах осуществления, где генерирование DSC-значений выполняется при выполнении другой связанной с картой обработки, это генерирование не должно быть связано с результатом этой конкретной обработки. Например, если генерирование DSC-значений выполняется во время обработки EMV-транзакции, то эти значения могут быть доставлены на DSC-карту независимо от того, принимается или отклоняется эта транзакция.
[030] Устройство доставки может означать любое электронное устройство, способное передавать энергию и данные на DSC-карту. Это может быть выполнено через стандартные интерфейсы, соответствующие IS 7816 («контактный интерфейс»), IS 14443, IS 15693, IS 18092, IS 21481 («бесконтактный интерфейс»), или любой другой интерфейс, поддерживаемый DSC-картой. Примеры устройства доставки включают в себя, но не ограничены этим, EMV-терминал для розничной торговли (Point-of-Sales - POS), EMV-терминал банкомата (Automated Teller Machine - ATM), EMV-терминал, активируемый владельцем карты (Cardholder Activated Terminal - CAT), EMV-терминал автоматизированной топливораздаточной колонки (Automated Fuel Dispenser - AFD), смартфон или мобильное устройство с возможностями NFC (либо посредством встроенного устройства, либо посредством использования внешнего устройства), специальный терминал филиала банка, персональный компьютер (например, настольный компьютер, портативный персональный компьютер, или планшетный компьютер), снабженные контактным или бесконтактным устройством чтения смарт-карт (либо встроенным, либо внешним).
[031] При использовании на устройстве доставки DSC-карта может обновлять свой дисплей с использованием DSC-значения, принятого от DSC-сервера-генератора, запомненного в памяти DSC-карты, или сгенерированного на самой DSC-карте. На основе своих предпочтений, эмитенты могут выбирать разные стратегии обновления. Например, эмитенты могут решить, что DSC-карта должна обновлять свой дисплей каждый раз, когда она используется на устройстве доставки, или при транзакции некоторого типа, или на основе более сложных критериев принятия решений с использованием контекстуальной информации, в том числе, но не только, состояния карты, данных транзакции, соображений, связанных с управлением рисками.
[032] В одном варианте осуществления этого изобретения DSC-значение может быть использовано для CNP-транзакции наряду с другими данными о полномочиях, такими как PAN и дата истечения срока действия, вместо статического защитного кода. DSC-сервер-валидатор будет тогда проверять достоверность DSC-значения и использовать результат проверки достоверности совместно с системой эмитента в виде части обработки CNP-транзакции.
[033] В другом варианте осуществления DSC-значение может быть использовано в виде части обычной транзакции «с физическим присутствием карты». Например, в магазине бытовой электроники, в виде дополнительного этапа транзакции. Подобно случаю CNP, DSC-значение будет проверяться на достоверность DSC-сервером-валидатором.
[034] Во всех вариантах осуществления DSC-значения могут быть переданы к DSC-серверу-валидатору с использованием тех же самых каналов и интерфейсов, что и каналы и интерфейсы, используемые для передачи обычных статических защитных кодов, таких как Код 2 проверки достоверности карты (CVC2) и Верификационное значение 2 карты (CVV2).
[035] Фиг. 1 является видом сбоку, показывающим видимые аспекты одной стороны DSC-карты 100, которая может иметь внешний вид традиционной платежной карты с PAN, датой истечения срока действия, именем человека, компанией, которые напечатаны на карте. DSC-карта 100 может также иметь логотип эмитента карты, банка, выпустившего карту, торговой организации, и т.д. (не показаны). Также на DSC-карте 100 могут быть расположены магнитная полоса 102, область 104 подписи, голограмма 106, дисплей 108, или напечатанная контактная информация эмитента карты (не показана). Однако, за исключением дисплея 108, внутренние аппаратные средства могут быть скрыты в ламинированных листах пластика, металла, или материалов любых других типов.
[036] На платежных картах предшествующего уровня техники защитный код может быть напечатан на карте. Для DSC-карт 100, которые могут изменять свои защитные коды, дисплей 108 может быть встроен в ламинированную структуру карты. Для оптимального результата, этот дисплей 108 может быть гибким, таким как дисплей на основе электронной бумаги, чтобы он мог выдерживать нагрузки, возникающие при использовании карты, а также был способен отображать разные коды или информацию, связанную с картой или с ее использованием. Дисплей 108 может быть сконфигурирован для одного или нескольких разрядов и может поддерживать использование символов в качестве части защитного кода или информации, отображаемой для владельца карты.
[037] Фиг. 2 является видом сбоку DSC-карты, показывающим видимые аспекты данных карты на одной стороне платежной карты. Некоторые DSC-карты 200 показывают данные карты на одной стороне карты. В этом варианте осуществления, PAN 202, срок действия или дата 204 истечения срока действия, и/или имя 206 владельца карты могут быть напечатаны на одной стороне карты. Дополнительно, может быть также напечатана менее критическая информация, такая как дата 208 начала обслуживания владельца карты конкретным эмитентом карт. Подобным образом, на той же стороне DSC-карты 200 может быть показано поле 210 защитного кода в гибком дисплее, таком как дисплей на основе электронной бумаги, чтобы он мог выдерживать нагрузки, возникающие при использовании карты. Как и в предыдущем случае, дисплей 210 может быть выполнен с возможностью отображения одного или нескольких разрядов и может поддерживать использование символов в качестве части защитного кода или информации, отображаемой для владельца карты.
[038] Фиг. 3 является блок-схемой, иллюстрирующей внутренние аппаратные компоненты DSC-карты 300. DSC-карта 300 может иметь Гибкую печатную схему (Flexible Printed Circuit - FPC) 302. FPC-модуль 302 может иметь микропроцессор 304, дисплей 306, первую антенну 308, и, потенциально, другие электронные компоненты, в том числе, но не только, резисторы и конденсаторы. Микропроцессор 304 может альтернативно быть микроконтроллером. Также, функциональность микропроцессора может осуществляться встроенной защищенной интегральной схемой 310, которая либо может быть защищенным микроконтроллером, либо может иметь эквивалентные возможности обработки, с внутренней памятью или доступом к ячейке памяти (не показана). Подобным образом, функциональность, осуществляемая микропроцессором 304, может быть реализована множественными аппаратными компонентами.
[039] Область памяти, встроенная в микропроцессор 304, может запоминать информацию для DSC-карты 300, или ячейка памяти может быть внешней областью памяти, которая соединена с микропроцессором 304. Также с микропроцессором 304 соединен дисплей 306. Дисплей может быть изготовлен из материала, который позволяет дисплею изгибаться при изгибании DSC-карты 300 без повреждения дисплея. DSC-карта 300 может быть сконфигурирована таким образом, чтобы данные, отличные от DSC-значений, могли быть показаны на дисплее 306, например, одноразовый пароль, финансовый баланс карты, доступный для владельца карты, сообщение об ошибке, число оставшихся электронных билетов или ваучеров, или другие сообщения, обеспечивающие информацию для владельца карты.
[040] Микропроцессор 304 может быть также соединен посредством множества электрических соединений и/или коммуникационных шин 316 со встроенной защищенной интегральной схемой 310, что позволяет обеспечить передачу энергии и данных. Здесь, пять электрических соединений и/или коммуникационных шин 316 связывают встроенную защищенную интегральную схему 310 с микропроцессором 304 (например, два соединения могут быть предназначены для электропитания, два соединения могут быть предназначены для данных, и одно соединение может быть предназначено для функции сброса).
[041] FPC 302 внутри DSC-карты 300 может быть собрана в тонкий гибкий пакет, называемый преламинатом 322 (т.е., состояние карты перед ламинированием). Преламинат 322 обычно является листом пластика (или металла, композиционного материала, или любого другого материала), который может быть ламинирован между двумя листами пластика, металла, композиционного материала или любого другого материала для образования конечной версии DSC-карты 300. Преламинат 322 может включать в себя FPC 302, вторую антенну 314, электрические соединения 316, встроенную защищенную интегральную схему 310, и другие компоненты DSC-карты 300. DSC-карта может быть образована из FPC 302, герметизированной между двумя ламинированными заготовками, образованными из пластиковых материалов, композиционных материалов, металла, металлических сплавов, или керамических материалов.
[042] Когда контактный интерфейс DSC-карты 300 используется с устройством доставки («контактный режим»), DSC-карта 300 принимает его энергию и может передавать и/или принимать данные через контактную ISO-пластину 312, которая соединяет устройство доставки и встроенную защищенную интегральную схему 310 DSC-карты. Встроенная защищенная интегральная схема 310 и контактная ISO-пластина 312 могут быть собраны в пакет, называемый модулем 320. Контактное соединение между встроенной защищенной интегральной схемой 310 DSC-карты и устройством доставки может также обеспечивать канал для передачи и приема данных между устройством доставки и FPC 302.
[043] Когда бесконтактный интерфейс DSC-карты 300 используется с устройством доставки («бесконтактный режим»), DSC-карта 300 принимает его энергию и может передавать и принимать данные через одну или несколько антенн. В одном варианте осуществления, только одна антенна, 308 или 314, может быть использована для обеспечения энергии для FPC 302. Та же самая антенна 308 или 314 может также обеспечивать канал связи для обмена данными между устройством доставки и FPC 302. В другом варианте осуществления, обе антенны 308 и 314 могут быть использованы для обеспечения энергии и/или канала связи для обмена данными между устройством доставки и FPC 302.
[044] Во всех вариантах осуществления и как для контактного, так и для бесконтактного режимов, DSC-карта 300 питается энергией от источника питания, который не встроен в DSC-карту 300. Обычно этим источником питания является устройство доставки.
[045] Во всех вариантах осуществления где новые DSC-значения генерируются DSC-сервером-генератором, и как для контактного, так и для бесконтактного режимов, новые DSC-значения передаются на DSC-карту 300 устройством доставки (например, в тэге 71 или 72 EMV-сценария, или посредством некоторого другого пригодного транспортного механизма). Во время транзакции в контактном режиме, DSC-значения принимаются через соединение устройства доставки и контактной ISO-пластины 312. Во время транзакции в бесконтактном режиме, DSC-значения принимаются через первую антенну 308 и/или вторую антенну 314.
[046] В одном варианте осуществления DSC-карта 300 может сама генерировать новые DSC-значения. Когда DSC-карта 300 питается энергией от устройства доставки, как для контактного, так и для бесконтактного режимов, микропроцессор 304 может генерировать одно или несколько новых DSC-значений с использованием предопределенного алгоритма и входных данных, поступающих из ячейки 318 памяти, доступной для встроенной защищенной интегральной схемы 310 или микропроцессора 304 (например, криптографических ключей, данных о полномочиях карты, данных платежного приложения и/или данных о конфигурации), или данных, поступающих из устройства доставки. Микропроцессор 304 может управлять функциональностью встроенной защищенной интегральной схемы 310, генерированием защитного кода и драйвером дисплея либо в однокристальной, либо в двухкристальной архитектуре. На основе своих предпочтений эмитенты могут выбирать разные стратегии. Например, эмитенты могут решить, что DSC-карта должна генерировать одно или несколько новых DSC-значений каждый раз, когда она используется на устройстве доставки, или когда обрабатывается транзакция некоторого типа, или на основе более сложных критериев принятия решений, с использованием контекстуальной информации, в том числе, но не только, состояния карты, данных транзакции, соображений, связанных с управлением рисками.
[047] Во всех вариантах осуществления и когда DSC-карта 300 используется с устройством доставки для выполнения дополнительных процессов (например, для обработки EMV-транзакции), генерирование новых DSC-значений не должно зависеть от результата этих дополнительных процессов (например, новые DSC-значения могут быть сгенерированы, даже когда платежная EMV-транзакция отклоняется, или когда платежная EMV-транзакция одобряется находящимся в режиме офлайн терминалом).
[048] Во всех вариантах осуществления DSC-карты 300 DSC-значения - независимо от того, генерируются ли они DSC-сервером-генератором или самой DSC-картой 300 - запоминаются в ячейке памяти на встроенной защищенной интегральной схеме 310 и/или в ячейке 318 памяти.
[049] Во всех вариантах осуществления и когда DSC-карта 300 используется с устройством доставки для выполнения дополнительных процессов (например, для обработки EMV-транзакции), запоминание новых DSC-значений не должно зависеть от результата этих дополнительных процессов (например, новые DSC-значения могут быть запомнены, даже когда платежная EMV-транзакция отклоняется, или когда платежная EMV-транзакция одобряется находящимся в режиме офлайн терминалом).
[050] На основе своих предпочтений эмитенты могут принимать решение о выпуске DSC-карты 300 с первым DSC-значением (DSC-значениями), запомненном в памяти карты, или без него. Если DSC-карта 300 выпускается без какого-либо DSC-значения, то первое DSC-значение (DSC-значения) может быть доставлено, когда DSC-карта 300 будет первый раз использоваться владельцем карты с устройством доставки. Если DSC-карта 300 выпускается с одним или несколькими исходными DSC-значениями, то эти DSC-значения могут быть загружены в память DSC-карты, когда она персонализируется эмитентом или бюро персонализации.
[051] После выпуска DSC-карты 300 антенны 308 и/или 314 могут быть использованы для загрузки и обновления встроенного программного обеспечения микропроцессора 304 или встроенной защищенной интегральной схемы 310, загрузки обновленных алгоритмов для вычисления DSC-значений, ресинхронизации карты с сетью эмитента карты, или загрузки обновленного списка DSC-значений в память DSC-карты.
[052] DSC-значение (DSC-значения), запоминаемые в памяти DSC-карты, независимо от того, генерируются ли они DSC-сервером-генератором или самой DSC-картой, могут быть зашифрованы. Криптографический ключ (ключи), запоминаемый в памяти DSC-карты, независимо от того, используется ли он для генерирования новых DSC-значений или для шифрования и дешифрования запоминаемых DSC-значений, может быть зашифрован.
[053] DSC-значение (DSC-значения) может быть запомнено в устройствах с формфактором, который не соответствует формату ID-1 IS 7810. Примеры включают в себя другие формфакторы карт, а также некарточные формфакторы, в том числе, но не только, аппаратные маркеры, брелки для ключей, носимые устройства (такие как устройство для контроля состояния здоровья), мобильные приложения, работающие на смартфонах. Подобным образом, эти другие формфакторы могут быть также использованы для генерирования новых DSC-значений.
[054] Функциональность DSC-сервера, описанного в этом изобретении, содержит по меньшей мере два модуля, генерирование и доставку новых DSC-значений DSC-сервером-генератором и проверку достоверности DSC-значений DSC-сервером-валидатором. Эти два модуля могут работать в одной и той же системе или могут быть разделены и могут работать в отдельных системах. DSC-сервер-генератор и/или DSC-сервер-валидатор могут управляться эмитентом или третьими сторонами на основе собственных систем и/или хост-систем.
[055] Фиг. 4 является блок-схемой последовательности операций передачи данных в транзакции платежной карты, в которой DSC-значение (DSC-значения) может быть обновлено на основе происшествия некоторых событий, в том числе, но не только, онлайнового запроса на авторизацию, онлайновой транзакции изменения пин-кода или управления картой, снятия наличных. В качестве иллюстративной реализации, DSC-карта 400 использует EMV стандарт, так что DSC-карта 400 может работать с находящимся в режиме онлайн устройством доставки 402, таким как терминал для розничной торговли (Point-of-Sales - POS) и/или терминал банкомата. Данные платежной транзакции, обрабатываемые находящимся в режиме онлайн устройством доставки 402, могут быть отправлены через сеть 406 (включающую в себя, но не ограниченную этим, поставщика платежных услуг, обслуживающий банк, процессор, сеть карточной платежной системы) к эмитенту 408 карты. Обычно, платежная транзакция включает в себя, но не ограничена этим, данные, необходимые для запроса на одобрение транзакции, запроса остатка, например, когда карта вставляется в терминал банкомата. В этом изобретении, DSC-карта 400 может также использовать платежную транзакцию для отправки информации о своем состоянии (в том числе, но не только, информацию о том, что показано на ее электронном дисплее, информацию о том, что хранится в ее памяти) обратно к DSC-серверу-генератору 410. Эмитент 408 карты может утвердить или запретить платежную транзакцию или запрос на информацию карты владельца карты. Во время обработки транзакции одно или несколько новых DSC-значений могут быть сгенерированы и переданы DSC-сервером-генератором 410 обратно через сеть 406 (например, в EMV-сценарии) к находящемуся в режиме онлайн устройству доставки 402. Находящееся в режиме онлайн устройство доставки 402 затем отправляет новое DSC-значение (DSC-значения) к DSC-карте 400 для запоминания и/или отображения. После обновления DSC-картой 400 своего дисплея, она может отправить сообщение через сеть 406 обратно к эмитенту 408 для подтверждения обновления дисплея. Это подтверждающее сообщение может передавать дополнительный данные, в том числе, но не только, фактическое значение, которое было отображено, эталонное значение значения, которое было отображено, значение, запомненное в ее памяти.
[056] В качестве другой иллюстративной реализации DSC-карта 400 использует EMV-стандарт таким образом, чтобы DSC-карта 400 могла работать с находящимся в режиме офлайн или допускающим режим офлайн устройством 404 доставки, таким как POS-терминал. Данные платежных транзакций, обрабатываемые находящимся в режиме офлайн или допускающим режим офлайн устройством 404 доставки, не отправляются в режиме онлайн через сеть 406. Напротив, платежная транзакция авторизуется локально находящимся в режиме офлайн или допускающим режим офлайн устройством 404 доставки, и платежная транзакция может быть запомнена в ячейке памяти на находящемся в режиме офлайн или допускающем режим офлайн устройстве 404 доставки и позже передана через сеть 406 к эмитенту 408 для обновления его записей транзакций и записей DSC-валидатора. В этой реализации, никакое новое DSC-значение (DSC-значения) не генерируется DSC-сервером-генератором 410, поскольку DSC-карта 400 не будет иметь связь с эмитентом 408 карты. Однако при наличии соответствующих способностей DSC-карта 400 может генерировать, запоминать и отображать новое DSC-значение (DSC-значения) или отображать запомненное DSC-значение при работе с находящимся в режиме офлайн или допускающим режим офлайн устройством 404 доставки.
[057] На основе своих предпочтений эмитенты могут выбирать разные стратегии. Например, эмитенты могут решить, что DSC-сервер-генератор 410 должен генерировать одно или несколько новых DSC-значений каждый раз, когда он имеет связь с DSC-картой 400, или когда обрабатывается транзакция некоторого типа, или на основе более сложных критериев принятия решений, с использованием контекстуальной информации, в том числе, но не только, состояния карты, данных транзакции, соображений, связанных с управлением рисками.
[058] В другом варианте осуществления эмитенты могут решить, что находящиеся в режиме офлайн устройства доставки должны запрашивать DSC-карту 400 относительно числа DSC-значений, оставшихся в запомненном списке карты 400. Если число DSC-значений, запомненных в памяти карты 400, является меньшим или равным заданному числу (например, одному, двум или более, на основе предпочтений эмитента), то устройство 404 доставки может быть вынуждено перейти в режим онлайн таким образом, чтобы дополнительное DSC-значение или DSC-значения могли быть загружены DSC-сервером-генератором 410.
[059] Фиг. 5 является блок-схемой последовательности операций передачи данных в CNP-транзакции. В такой операционной среде, интегральная схема DSC-карты 500 не используется, и вместо этого владелец карты вводит информацию своей карты (она включает в себя, но не ограничена этим, PAN, дату истечения срока действия, имя владельца карты, DSC-значение, отображаемое DSC-картой 500) в мобильное устройство, портативный персональный компьютер, или настольный компьютер. В таких CNP-транзакциях, владелец карты может вводить данные карты в браузер или приложение 502, которое имеет связь с получателем 504 платежа. Информация об транзакции платежной карты отправляется через сеть 506 к эмитенту 508 карты.
[060] В платежной CNP-транзакции DSC-значение, принимаемое эмитентом 508, вместо обычного статического защитного кода, проверяется на достоверность DSC-сервером-валидатором 510. DSC-сервер-валидатор 510 может обеспечивать ответы разных типов для эмитента 508 в зависимости от типа выполняемой проверки на достоверность DSC-значения. Например, DSC-сервер-валидатор 510 может обеспечивать простой двоичный ответ (т.е. ответ, состоящий в том, что DSC-значение является правильным или неправильным) или более сложный ответ для эмитента 508 (например, ответ, состоящий в том, что DSC-значение находится в приемлемом диапазоне). DSC-сервер-валидатор 510 может также отвечать обычным статическим защитным значением, связанным с PAN или датой истечения срока действия DSC-карты 500, и оно может быть использовано для замены DSC-значения в сообщении запроса на авторизацию. После авторизации транзакции эмитентом 508 карты, ответ для авторизации транзакции передается обратно через сеть 506 к получателю 504 платежа. Получатель платежа может затем оповестить владельца карты через браузер/ приложение 502 о том, что транзакция была авторизована или запрещена. После авторизации платежной транзакции эмитент 508 может узнать, что транзакция была CNP-транзакцией, и что никакие новые DSC-значения не генерировались, поскольку DSC-карта 500 не имела связи с эмитентом 508. Подобным образом, DSC-карта 500 не может генерировать новое DSC-значение (DSC-значения), поскольку она не используется с устройством доставки.
[061] Фиг. 6 является блок-схемой последовательности операций передачи данных в CNP-транзакции, использующей 3-D защитную (3DS) функциональность. Информация DSC-карты 600 печатается в браузере или онлайновом приложении 602, когда владелец карты использует DSC-карту 600 для проведения CNP-транзакции. Получатель 606 платежа может проверить с использованием реестра 608, поддерживает ли DSC-карта 600 3DS-функциональность. Получатель 606 платежа также передает данные платежной транзакции, которые включают в себя запрос на одобрение транзакции. Реестр 608 имеет связь с получателем 606 платежа, сетью 610 и/или эмитентом 612. Если 3DS-функциональность не поддерживается, то транзакция обрабатывается, как показано на фиг. 5. Если 3DS-функциональность поддерживается, то получатель 606 платежа перенаправляет браузер или онлайновое приложение 602 к серверу 604 управления доступом. Сервер 604 управления доступом (Access Control Server - ACS) может реализовывать DSC-сервер-валидатор в виде части этапа 3DS-аутентификации владельца карты. Программы, такие как SecureCode, верифицируемые платежными системами Visa и MasterCard, являются примерами реализации 3DS-технологии. ACS 604 имеет связь с эмитентом 612.
[062] Когда 3DS-транзакции одобряются или запрещаются, эмитент 612 карты не генерирует никакого нового DSC-значения (DSC-значений), поскольку транзакция была ранее идентифицирована как CNP-транзакция, и не существует никаких соединений для загрузки какого-либо нового DSC-значения (DSC-значений) на DSC-карту 600.
[063] В то время как были описаны различные варианты осуществления изобретения, специалистам в данной области техники будет понятно, что возможны многие другие варианты осуществления и реализации, которые находятся в пределах объема этого изобретения.
Claims (53)
1. Способ генерирования защитного кода для карты на основе события транзакции, причем карта имеет дисплей и является картой без внутреннего электрического батарейного источника питания, содержащий этапы, на которых:
(a) во время каждой транзакции с использованием упомянутой карты выполняют по меньшей мере следующее:
(1) сопрягают упомянутую карту с внешним источником электропитания, связанным с устройством доставки;
(2) после этого во время предоставления электропитания на упомянутую карту от внешнего источника электропитания выполняют по меньшей мере следующее:
(i) передают запрос на одобрение авторизации транзакции от упомянутой карты на устройство доставки, соединенное с сетью;
(ii) передают запрос на одобрение авторизации транзакции от устройства доставки в сеть;
(iii) проверяют достоверность запроса на одобрение авторизации транзакции с помощью сети;
(iv) генерируют новый защитный код на сервере-генераторе и вставляют упомянутый новый защитный код в сценарий транзакции;
(v) передают сценарий транзакции из сети к устройству доставки;
(vi) передают сценарий транзакции от устройства доставки к упомянутой карте; и
(vii) извлекают упомянутый новый защитный код из упомянутого сценария в упомянутой карте.
2. Способ генерирования защитного кода для карты по п. 1, дополнительно содержащий этап, на котором (viii) запоминают упомянутый новый защитный код в области памяти.
3. Способ генерирования защитного кода для карты по п. 1, дополнительно содержащий этап, на котором (viii) отображают упомянутый новый защитный код на дисплее, встроенном в карту.
4. Способ генерирования защитного кода для карты по п. 3, дополнительно содержащий этап, на котором (ix) в сеть передают подтверждающее сообщение о результате этапа обновления дисплея.
5. Способ генерирования защитного кода для карты по п. 1, в котором этап, на котором передают сценарий от устройства доставки к карте, осуществляют посредством контактного соединения с картой.
6. Способ генерирования защитного кода для карты по п. 1, в котором этап, на котором передают сценарий от устройства доставки к карте, осуществляют посредством бесконтактного соединения между находящимся в режиме онлайн устройством доставки и картой.
7. Способ генерирования защитного кода для карты по п. 1, в котором этап, на котором передают запрос на одобрение авторизации транзакции в сеть, осуществляют посредством находящегося в режиме офлайн устройства доставки, которое вынуждается картой перейти в режим онлайн.
8. Способ генерирования множества защитных кодов для карты на основе события транзакции, причем карта имеет дисплей и является картой без внутреннего электрического батарейного источника питания, содержащий этапы, на которых:
(a) во время каждой транзакции с использованием упомянутой карты выполняют по меньшей мере следующее:
(1) сопрягают упомянутую карту с внешним источником электропитания, связанным с устройством доставки;
(2) после этого во время предоставления электропитания на упомянутую карту от внешнего источника электропитания выполняют по меньшей мере следующее:
(i) передают запрос на одобрение авторизации транзакции от карты к устройству доставки, соединенному с сетью;
(ii) передают запрос на одобрение авторизации транзакции от устройства доставки в сеть;
(iii) проверяют достоверность запроса на одобрение авторизации транзакции с помощью сети;
(iv) генерируют множество защитных кодов от сервера-генератора и вставляют множество защитных кодов в сценарий транзакции;
(v) передают сценарий транзакции из сети к устройству доставки;
(vi) передают сценарий транзакции от устройства доставки к упомянутой карте; и
(vii) извлекают упомянутые новые защитные коды из сценария в упомянутой карте.
9. Способ генерирования множества защитных кодов для карты по п. 8, дополнительно содержащий этап, на котором (viii) запоминают упомянутое множество защитных кодов в области памяти.
10. Способ генерирования множества защитных кодов для карты по п. 9, дополнительно содержащий этап, на котором выбирают один из упомянутых новых защитных кодов из упомянутого множества защитных кодов, запомненных в области памяти.
11. Способ генерирования множества защитных кодов для карты по п. 10, дополнительно содержащий этап, на котором (viii) отображают один из упомянутого множества защитных кодов на дисплее в карте.
12. Способ генерирования множества защитных кодов для карты по п. 11, дополнительно содержащий этап, на котором (viii) в сеть передают подтверждающее сообщение о результате этапа обновления дисплея.
13. Способ генерирования множества защитных кодов для карты по п. 8, в котором этап, на котором передают сценарий от устройства доставки к карте, осуществляют посредством контактного соединения с картой.
14. Способ генерирования множества защитных кодов для карты по п. 8, в котором этап, на котором передают сценарий от устройства доставки к карте, осуществляют посредством бесконтактного соединения между находящимся в режиме онлайн устройством доставки и картой.
15. Способ генерирования множества защитных кодов для карты по п. 8, в котором этап, на котором передают запрос на одобрение авторизации транзакции в сеть, осуществляют посредством находящегося в режиме офлайн устройства доставки, которое вынуждается картой перейти в режим онлайн.
16. Способ генерирования защитного кода для карты на основе события транзакции, причем карта имеет дисплей и является картой без внутреннего электрического батарейного источника питания, содержащий этапы, на которых:
(a) во время каждой транзакции с использованием упомянутой карты выполняют по меньшей мере следующее:
(1) сопрягают упомянутую карту с внешним источником электропитания, связанным с устройством доставки;
(2) в сопряженном состоянии выполняют по меньшей мере следующее:
(i) принимают электропитание от внешнего источника электропитания;
(ii) после приема электропитания от внешнего источника электропитания передают запрос на одобрение авторизации транзакции от упомянутой карты к устройству доставки, тем самым инициируя запрос на одобрение авторизации транзакции, который должен передаваться от устройства доставки на удаленный сервер-генератор;
(iii) принимают сценарий транзакции от удаленного сервера-генератора, который имеет новый защитный код в сценарии транзакции; и
(iv) извлекают упомянутый новый защитный код из сценария транзакции.
17. Способ по п. 16, дополнительно содержащий этап, на котором (v) запоминают упомянутый защитный код в области памяти упомянутой карты в то время, когда карта принимает электропитание.
18. Способ по п. 16, дополнительно содержащий этапы, на которых:
(v) принимают один или более других новых защитных кодов из сценария транзакции;
(vi) выбирают один из упомянутых защитных кодов; и
(vii) при этом упомянутый новый защитный код, который извлекается, является упомянутым выбранным кодом.
19. Способ по п. 16, в котором этап, на котором (i) принимают электропитание, и этап, на котором (iii) принимают сценарий транзакции, осуществляют посредством контактного соединения с картой.
20. Способ по п. 16, в котором этап, на котором (i) принимают электропитание, и этап, на котором (iii) принимают сценарий транзакции, осуществляют посредством бесконтактного соединения с картой.
21. Способ по п. 16, в котором этап, на котором (ii) передают запрос на авторизацию транзакции, осуществляют посредством находящегося в режиме офлайн устройства доставки, которое вынуждается картой перейти в режим онлайн.
22. Способ по п. 16, дополнительно содержащий этап, на котором (v) отображают упомянутый новый защитный код на дисплее, связанном с картой.
23. Способ по п. 22, дополнительно содержащий этап, на котором (vi) передают подтверждающее сообщение о результате отображения на удаленный сервер-генератор.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/231,069 US20180039986A1 (en) | 2016-08-08 | 2016-08-08 | Method for a Prepaid, Debit and Credit Card Security Code Generation System |
US15/231,069 | 2016-08-08 | ||
PCT/IB2017/054774 WO2018029582A1 (en) | 2016-08-08 | 2017-08-03 | Method for a prepaid, debit and credit card security code generation system |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019106516A RU2019106516A (ru) | 2020-09-11 |
RU2019106516A3 RU2019106516A3 (ru) | 2020-10-30 |
RU2762299C2 true RU2762299C2 (ru) | 2021-12-17 |
Family
ID=59799432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019106516A RU2762299C2 (ru) | 2016-08-08 | 2017-08-03 | Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт |
Country Status (13)
Country | Link |
---|---|
US (1) | US20180039986A1 (ru) |
EP (1) | EP3497647A1 (ru) |
KR (1) | KR102416954B1 (ru) |
CN (1) | CN109804397A (ru) |
AU (1) | AU2017309383A1 (ru) |
BR (1) | BR112019002638A8 (ru) |
CA (1) | CA3033326A1 (ru) |
IL (1) | IL304720A (ru) |
MX (1) | MX2019001678A (ru) |
RU (1) | RU2762299C2 (ru) |
SG (1) | SG11201901068WA (ru) |
WO (1) | WO2018029582A1 (ru) |
ZA (1) | ZA201901319B (ru) |
Families Citing this family (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10769299B2 (en) | 2018-07-12 | 2020-09-08 | Capital One Services, Llc | System and method for dynamic generation of URL by smart card |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351911A1 (en) | 2018-10-02 | 2021-02-25 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10686603B2 (en) | 2018-10-02 | 2020-06-16 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10733645B2 (en) | 2018-10-02 | 2020-08-04 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115084A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072626A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
JP2022511281A (ja) | 2018-10-02 | 2022-01-31 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068391A (ko) | 2018-10-02 | 2021-06-09 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
WO2020072670A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10860814B2 (en) | 2018-10-02 | 2020-12-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072694A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR20210068028A (ko) | 2018-10-02 | 2021-06-08 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법 |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072552A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10438437B1 (en) * | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
KR20220071211A (ko) | 2019-10-02 | 2022-05-31 | 캐피탈 원 서비시즈, 엘엘씨 | 비접촉식 레거시 자기 스트라이프 데이터를 사용한 클라이언트 디바이스 인증 |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11216623B1 (en) | 2020-08-05 | 2022-01-04 | Capital One Services, Llc | Systems and methods for controlling secured data transfer via URLs |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039223B2 (en) * | 2002-02-14 | 2006-05-02 | Wong Jacob Y | Authentication method utilizing a sequence of linear partial fingerprint signatures selected by a personal code |
US20080065555A1 (en) * | 2005-05-09 | 2008-03-13 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20080148394A1 (en) * | 2005-03-26 | 2008-06-19 | Mark Poidomani | Electronic financial transaction cards and methods |
US20140279555A1 (en) * | 2013-03-14 | 2014-09-18 | Nagraid Security, Inc. | Dynamically allocated security code system for smart debt and credit cards |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1731428A (zh) * | 2004-08-04 | 2006-02-08 | 智慧光科技股份有限公司 | 无电池的显示型ic卡 |
EP2324445B1 (en) * | 2008-08-20 | 2019-03-20 | Xcard Holdings, LLC | Secure smart card system |
CN201976033U (zh) * | 2011-03-04 | 2011-09-14 | 恩门科技股份有限公司 | 芯片卡结合太阳能板的组合结构 |
PT105677A (pt) * | 2011-05-06 | 2012-11-06 | Manuel Janssen Valadas Preto | Cartão de pagamento telemático |
US11392860B2 (en) * | 2011-05-10 | 2022-07-19 | Dynamics Inc. | Systems and methods for contactless communication mechanisms for cards and mobile devices |
US20140263624A1 (en) * | 2013-03-14 | 2014-09-18 | NagralD Security, Inc. | Radio Frequency Powered Smart, Debit, and Credit Card System Employing A Light Sensor To Enable Authorized Transactions |
WO2015138976A2 (en) * | 2014-03-13 | 2015-09-17 | Intersections Inc. | Dynamic security code |
US20180047012A1 (en) * | 2014-11-20 | 2018-02-15 | Brilliantts Co., Ltd. | Method for mobile payment by smart multicard and application for smart multicard |
-
2016
- 2016-08-08 US US15/231,069 patent/US20180039986A1/en not_active Abandoned
-
2017
- 2017-08-03 KR KR1020197005906A patent/KR102416954B1/ko active IP Right Grant
- 2017-08-03 AU AU2017309383A patent/AU2017309383A1/en not_active Abandoned
- 2017-08-03 BR BR112019002638A patent/BR112019002638A8/pt not_active Application Discontinuation
- 2017-08-03 MX MX2019001678A patent/MX2019001678A/es unknown
- 2017-08-03 SG SG11201901068WA patent/SG11201901068WA/en unknown
- 2017-08-03 RU RU2019106516A patent/RU2762299C2/ru active
- 2017-08-03 EP EP17762217.2A patent/EP3497647A1/en active Pending
- 2017-08-03 WO PCT/IB2017/054774 patent/WO2018029582A1/en unknown
- 2017-08-03 CA CA3033326A patent/CA3033326A1/en active Pending
- 2017-08-03 CN CN201780062224.7A patent/CN109804397A/zh active Pending
-
2019
- 2019-03-01 ZA ZA2019/01319A patent/ZA201901319B/en unknown
-
2023
- 2023-07-25 IL IL304720A patent/IL304720A/en unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039223B2 (en) * | 2002-02-14 | 2006-05-02 | Wong Jacob Y | Authentication method utilizing a sequence of linear partial fingerprint signatures selected by a personal code |
US20080148394A1 (en) * | 2005-03-26 | 2008-06-19 | Mark Poidomani | Electronic financial transaction cards and methods |
US20080065555A1 (en) * | 2005-05-09 | 2008-03-13 | Mullen Jeffrey D | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
US20140279555A1 (en) * | 2013-03-14 | 2014-09-18 | Nagraid Security, Inc. | Dynamically allocated security code system for smart debt and credit cards |
Also Published As
Publication number | Publication date |
---|---|
US20180039986A1 (en) | 2018-02-08 |
AU2017309383A1 (en) | 2019-02-28 |
ZA201901319B (en) | 2020-08-26 |
KR102416954B1 (ko) | 2022-07-06 |
BR112019002638A8 (pt) | 2023-04-25 |
EP3497647A1 (en) | 2019-06-19 |
RU2019106516A3 (ru) | 2020-10-30 |
KR20190121749A (ko) | 2019-10-28 |
AU2023203064A1 (en) | 2023-06-08 |
MX2019001678A (es) | 2019-10-02 |
SG11201901068WA (en) | 2019-03-28 |
CA3033326A1 (en) | 2018-02-15 |
IL304720A (en) | 2023-09-01 |
RU2019106516A (ru) | 2020-09-11 |
WO2018029582A1 (en) | 2018-02-15 |
BR112019002638A2 (pt) | 2019-05-28 |
CN109804397A (zh) | 2019-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2762299C2 (ru) | Способ для системы генерирования защитного кода предоплаченной, дебетовой и кредитной карт | |
US10032169B2 (en) | Prepaid, debit and credit card security code generation system | |
US12056684B2 (en) | Multi-function electronic payment card and device system | |
RU2742347C2 (ru) | Система генерирования защитного кода предоплаченной, дебетовой и кредитной карты | |
US9904800B2 (en) | Portable e-wallet and universal card | |
US9195926B2 (en) | Portable e-wallet and universal card | |
US9177241B2 (en) | Portable e-wallet and universal card | |
US9547861B2 (en) | System and method for wireless communication with an IC chip for submission of pin data | |
EP2807600A1 (en) | Portable e-wallet and universal card | |
CA2817431A1 (en) | System and method for requesting and processing pin data using a digit subset for subsequent pin authentication | |
US10235674B2 (en) | Method for a prepaid, debit and credit card security code generation system | |
AU2023203064B2 (en) | Method for a prepaid, debit and credit card security code generation system | |
BR112019002642B1 (pt) | Sistema de geração de código de segurança de cartão pré-pago, de débito e de crédito |