ES2445326T3 - Método para asegurar una transacción en línea - Google Patents

Método para asegurar una transacción en línea Download PDF

Info

Publication number
ES2445326T3
ES2445326T3 ES03755996.0T ES03755996T ES2445326T3 ES 2445326 T3 ES2445326 T3 ES 2445326T3 ES 03755996 T ES03755996 T ES 03755996T ES 2445326 T3 ES2445326 T3 ES 2445326T3
Authority
ES
Spain
Prior art keywords
smart card
card
transaction
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03755996.0T
Other languages
English (en)
Inventor
Jean-Paul Sauvebois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2445326T3 publication Critical patent/ES2445326T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/207Surveillance aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Procedimiento para asegurar una transacción realizada en linea por un cliente mediante una tarjeta de chip(CP), siendo capaz dicho cliente de utilizar un puesto de tratamiento (PT) adaptado para comunicarse en linea conuna autoridad de autenticación ( AA) y equipado con una interfaz hombre/máquina tal como una pantalla (CE), y unlector de tarjeta inteligente (LC), caracterizado porque comprende una prueba de proximidad adaptado paracomunicar para verificar la presencia fisica del cliente cerca del puesto de tratamiento (PT) adaptado para comunicaren linea con la autoridad de autenticación (AA), una prueba de autenticación del titular de la tarjeta inteligente (CP) yuna prueba de no-repudio de la transacción. La prueba de proximidad comprende la introducción de una informaciónpor el cliente coincidente con una información emitida por la tarjeta inteligente directamente o via el lector de latarjeta.

Description

Metodo para asegurar una transaccion en linea.
La presente invencion se refiere a la seguridad de una transacciOn comercial en linea pagado por un cliente con una tarjeta inteligente.
Cuenta con una aplicaciOn general en los intercambios de datos seguros y en particular en el comercio electrOnico cuando el cliente usa una computadora personal la comunicacion en linea a traves de Internet con un sitio comercial.
El desarrollo del comercio electronic° requiere de un alto nivel de seguridad de los pagos electronicos. Es especialmente necesario para proporcionar:
-un proceso de autenticaci6n para garantizar la identidad de los dos actores;
-
la integridad de la informaciOn transmitida en conexi6n con la transacci6n y el pago
-
la confidencialidad de la informaciOn intercambiada
-el no-repudio para impedir cualquier desafio a la transacciOn o pago.
Soluciones se han disefiado para garantizar los pagos electronicos, tales como sistema de C-SET propuesto por los grandes agentes de tarjetas como Visa, Mastercard, American Express, JCB combinando el protocolo SET y la tarjeta inteligente (vease por ejemplo el documento tarjeta de circuito integrado Especificacion para EMV2000 Sistema de Pagos version 4.0, anexo D de procesamiento de transacciones para el chip de Comercio Electronico). Otras soluciones son descritas por ejemplo en los documentos EP 0427465, GB 2 261 538 o tambien en EP 1026
644.
En general, la seguridad de las transacciones utilizando una tarjeta inteligente basada en la verificaciOn de la autenticidad del titular tarjeta a traves de la firma electrOnica esta entrando en una contraselia, tambien llamado cOdigo de acceso o c6digo PIN (PIN es el acrOnimo de Numero de IdentificaciOn Personal) y solo lo conoce el cliente y la autoridad la autenticacion.
La introducciOn del cOdigo PIN en el teclado de una estaci6n de procesamiento, tales como un ordenador personal conectado a un chip lector de tarjetas es arriesgado.
De hecho, teclear el codigo expone el PIN a una captura visual. Ademas, el tratamiento del PIN por la computadora lo expone a un espionaje local o remoto, cuando los estafadores tienen acceso via internet a la computadora.
Por ejemplo, los programas espias, residentes en el ordenador, graban las paginas web y la entrada de claves durante cada sesion. Esta informacion se reenvia discretamente como un archivo adjunto a los infractores electrOnicos. El analisis de estos documentos, permite al hacker encontrar el PIN y otra informaci6n financiera del usuario, nombre, direcciOn, numero de tarjeta, etc.
Agentes locales tambien pueden sustituir al titular para realizar una transaccion sin su conocimiento y a su costa desde la computadora.
Otro fraude consiste en tomar el control remoto del ordenador por un hacker. Esto se ve en la pantalla y el teclado. El teleinfractor no solo puede reemplazar al agente local, sino tambien superar las pruebas de reconocimiento de patrones. Puede actuar en una transacciOn de bienes y modificar los terminos para dejar que el usuario legitimo firme en su lugar, etc.
Del mismo modo, el trayecto del PIN en el cable que conecta el ordenador a la unidad y su paso por el ultimo tambien presenta riesgos de captura, permitiendo despues que un estafador pueda hacer transacciones en lugar del usuario imprudente que dej6 su tarjeta en el lector, o incluso interferir en una transacci6n legitima y modificar los terminos tales como la cantidad o el beneficiario.
Son conocidos los lectores asegurados con teclado integrado que permiten la entrada segura del PIN en particular evitando que dicho PIN no transite por el terminal.
Sin embargo, estas unidades aseguradas presentan el inconveniente de que resultan caras.
La presente invenciOn supera este inconveniente proporcionando una soluciOn cuya aplicacion se Ileva a cabo en un entorno no seguro del tipo de ordenador personal, y cuya implementacion es facil y economica al tiempo que proporciona un grado de seguridad.
Es un metodo para asegurar una transaccion realizada en linea por un cliente con una tarjeta inteligente, definido en los terminos de la reivindicaciOn 1.
De acuerdo con una definicion general de la invencion, el metodo comprende los siguientes pasos:
a) la carga en la tarjeta inteligente, de un archivo de imagen que tiene una pluralidad de elementos capaces de formar un teclado grafico en la pantalla de la estaci6n de procesamiento para la introducci6n de un c6digo de acceso, cada elemento del teclado grafico se identifica por las coordenadas correspondientes;
b) de la tarjeta inteligente, cargar el archivo de imagen en la estacion de procesamiento para visualizar dicho teclado grafico en dicha pantalla
c) hacer seleccionar al cliente al menos un elemento de dicho teclado grafico para introducir dicho cOdigo de autenticaciOn
d) transmitir a la tarjeta inteligente las coordenadas correspondientes del elemento del teclado grafico seleccionado por el cliente
e) en la tarjeta inteligente, comparar las coordenadas del codigo de autenticaciOn derivada de las coordenadas del elemento del teclado grafico y los transmitidos desde el cOdigo de autenticaciOn de la parte del cliente de la tarjeta inteligente;
f) en caso de una comparaci6n positiva en el nivel de la tarjeta, cifrar un certificado que comprenda una palabra relacionada con el resultado de la comparaciOn, un identificador, y un desafio vinculando el resultado de la transacciOn en curso, y enviar dicho certificado asi cifrado a la autoridad de autenticaciOn, y
g) la autoridad de autenticaci6n, descifra el certificado enviado para verificar la autenticidad de la titular de la tarjeta, y caso de verificacion positiva, permitir la transacciOn.
Por lo tanto, la autenticidad de la titular de la tarjeta inteligente se verifica mediante la introduccion de la contrasefia en un teclado grafico generado a traves de un proceso que se establece entre la autoridad y la autenticaciOn de la tarjeta inteligente. Este metodo tiene la ventaja de la reutilizaciOn sin requerir la adici6n de otra pantalla y trabajar en un entomb inseguro (ordenador personal) que sin embargo asegura la confidencialidad de los titulares de tarjetas vis-a-vis de los ataques locales y remotos antes mencionados.
De acuerdo con otro aspecto de la invenciOn, el metodo comprende ademas una prueba de proximidad para verificar la presencia fisica del cliente cerca de la estaci6n de procesamiento durante la transacciOn en linea. De este modo, tambien asegura que el cliente envia la transacci6n que es una persona que esta fisicamente cerca de la pantalla y fisicamente en posesi6n de la tarjeta de chip.
Esta prueba es otra medida eficaz contra el espionaje de una operaciOn a distancia.
La prueba de la proximidad esencialmente implica en hacer entrar a los clientes informaci6n que le habia facilitado la tarjeta directamente o traves del lector de tarjetas.
Preferiblemente, el ensayo de proximidad comprende las siguientes etapas:
i) equipar al lector de tarjetas inteligentes de medios de difusi6n de informaci6n visual y/o sonora bajo el control de la de la tarjeta de chip;
ii) hacer controlar por la tarjeta inteligente la transmision de un conjunto seleccionado de informaciones visuales y/o sonoras;
iii) en respuesta a la transmisiOn del conjunto de la informacion, hacer accionar al cliente selectivamente la interfaz hombre/maquina del puesto de tratamiento para transmitir a destino de la tarjeta inteligente un juego de informacion en respuesta al juego de informaci6n transmitido por la tarjeta;
iv) en la tarjeta, se recibe el conjunto de informacion generada por el cliente y se compara con el juego de informaciOn juego generado por la tarjeta inteligente, y
v) en el caso de una comparaci6n positiva, autorizar la transaccion.
En la practica, esta prueba de proximidad puede ser implementada en cualquier momento de la transacci6n, es decir, antes, durante y/o despues.
De acuerdo con otro aspecto de la invencion, debe asegurarse de que el cliente paga la cantidad correcta al comerciante legitimo y que el cliente no puede rechazar ulteriormente la transacci6n propiamente dicha. Tambien se debe evitar la sustituciOn de los elementos de la transacci6n por un hacker (pirata informatico) a favor de otra transaccion de dicho pirata.
Para esto, la invencion tambien proporciona un procedimiento para el no rechazo de la transacciOn.
En la practica, el procedimiento de no-repudio incluye los siguientes pasos:
I) a nivel de la autoridad de autenticaci6n, almacenamiento en un fichero de imagen la informaci6n financiera relativa a la transacci6n; II) la transmision de dicho archivo de imagen asociado a la transaccion con destino a la tarjeta inteligente a traves
del procesamiento posterior y el chip lector de tarjetas; III) proviniendo de la tarjeta, cargarlo en dicha estaciOn de procesamiento dicha imagen para mostrar en la pantalla; IV) seleccionar por parte del cliente al menos una informaci6n financiera de dicho archivo de imagen asi mostrado; V) transmitir a la tarjeta inteligente las coordenadas correspondientes de dicha informaci6n financiera asi
seleccionada por el cliente;
VI) a nivel de la tarjeta inteligente, cifrar un mensaje que comprende al menos dicha informaci6n financiera de la transaccion financiera asi deducida; y enviar dicho mensaje asi cifrado con destino a la autoridad de autenticaci6n; y VII) a nivel de la autoridad de autenticacion, descifrar el mensaje asi enviado, verificar la informacion financiera
asociada y validar la transacci6n en caso de verificacion positiva.
La presente invencion tambien tiene por objeto un dispositivo para la puesta en practica del procedimiento segOn la invenciOn. La presente invenciOn tambien tiene por objeto un programa de ordenador adaptado para ser ejecutado en un
ordenador para realizar las funcionalidades tecnicas del procedimiento segtin la invenciOn. Otras caracteristicas y ventajas de la invencion saran evidentes a partir de la descripciOn detallada de una realizacion no limitante de la invencion con referenda a los dibujos adjuntos en los que:
-
la figura 1 es una vista esquernatica de los dispositivos que participan para la realizaciOn de una transacciOn de acuerdo con la invencion;
-
la figura 2 ilustra las etapas del test de proximidad de acuerdo con la invencion;
-
la figura 3 ilustra las etapas de autenticaci6n del titular de la tarjeta de chip segiin la invenciOn; y
-
la figura 4 ilustra los pasos de no-repudio de la transacci6n de acuerdo con la invencion.
El ejemplo elegido para ilustrar la presente invencion se refiere a una aplicaciOn de una transacci6n electronica realizada a traves de Internet. Por supuesto, la invencion no se limita a esta sola aplicaciOn y se refiere mas en general a todas las aplicaciones seguras utilizando una tarjeta inteligente.
Preferiblemente en la Figura 1, se preve realizar con seguridad una transaccion electrOnica entre un usuario y un sitio del comerciante. El usuario esta instalado delante de una estaci6n en un puesto de procesamiento PT, que es por ejemplo su ordenador personal.
Este ordenador PT esta conectado a la red de Internet WE y permite acceder a un sitio web del vendedor (no mostrado) en relaciOn con una autoridad de autenticacion AA.
Despues de haber decidido comprar un articulo en la pagina de la tienda, el titular pasa una orden de compra y comunica los datos de identificaciOn requerida por el proveedor, particularmente las referencias de su tarjeta de pago.
Para ello, el titular teclea sus datos en el teclado de su ordenador PT y los transmite a traves de Internet a la pagina de la tienda. La comunicaciOn entre la autoridad de autenticaciOn y el sitio comercial AA se realiza entonces segun el protocolo en vigor en la pagina de la tienda.
Por ejemplo, el protocolo "3D secure" desarrollado por VISA se puede implementar.
Cuando la comunicaciOn es segura, al igual que con el protocolo "3D Secure" la identidad y autenticidad del usuario deben ser garantizadas. Para ello, el usuario debe enviar certificados cifrados basados en metodos de cifrado conocidos, ya sean de tipo simetrico o cave secreta (DES) o asimetrica 6 cave publica (RSA).
Para garantizar la identidad y autenticidad del usuario, los certificados cifrados implementan software y claves que solo este en posesi6n del usuario.
La implantacion de dichas informaciones secrete no se puede hacer en el ordenador PT pues todos los recursos son de facil acceso incluso a traves de los virus informaticos y otros programas espia.
Estos datos secretos se almacenan preferentemente y de modo perfectamente inviolable en el circuito electronic° de una tarjeta de chip CP, a saber, su tarjeta de pago tradicional o incluso una tarjeta de credit° dedicada a las compras por Internet.
Por ello, el usuario dispone de una tarjeta de pago CP de chip electronic° obtenida de una instituci6n financiera adecuada. Esta tarjeta se inserta en un lector de tarjetas LC conectado al ordenador PT, que le permite acceder a recursos de software de la tarjeta CP.
El ordenador PT este equipado con un software apropiado, del tipo de emulaciOn de terminal bancario, y con el fin de poder envier al sitio web del vendedor un certificado de autenticidad o de integridad que luego sera enviado por este ultimo a una autoridad de autenticaci6n AA (servidor del banco) para obtener la autorizaciOn del banco para aceptar la transacci6n. El acceso al software de la tarjeta de activacion de la emisiOn de certificados cifrados requiere la presentaci6n previa de un c6digo secreto (o codigo de autenticacion) memorizado por el usuario y que se llama codigo PIN.
El tarjeta inteligente CP es un objeto estandar tal como se define en las ISO 7810, 7816 y 14443.
La tarjeta de acuerdo con la invencion es capaz de comunicarse con el mundo exterior, por ejemplo, ordenador PT, el uso del CP contacto de la tarjeta inteligente.
Estos incluyen el contacto VCC que proporciona la tensi6n de alimentaciOn del chip, el contacto GND que proporciona conexiOn a tierra del chip y los contactos Di-y D-que proporcionan la transmisi6n bidireccional de datos.
Cuando la transmisiOn de datos este garantizada por los contactos de D+ y D-, el formato de estos datos y el protocolo utilizado son definidos por la norma USB.
El interfaz USB de la tarjeta realize una decodificacion de los datos transmitidos por los contactos G+ y G-y los reformatea de manera que dichos datos pueden ser generados y gestionados por la tarjeta inteligente CP y mas precisamente por su unidad central.
La transmisi6n USB entre la tarjeta CP y el lector LC, asi como entre el lector LC y el ordenador PT presenta la ventaja de ser rapida y sincronizada en modo semi-duplex, que elimina la necesidad de transmitir una sefial de reloj a traves del reloj de contacto.
El contacto de I/O (entrada/salida) es por lo tanto libre y se puede utilizer para transmitir el PIN.
En la practice, el lector de tarjetas inteligentes LC de acuerdo con la invencion este destinado a acomodar la tarjeta CP para ser conectado a traves de un protocolo USB.
Se incluye una carcasa en la que se inserta la tarjeta de PC y un cable con un conector USB para conectar el lector al puerto USB correspondiente del ordenador PT.
La carcasa consta de un alojamiento para recibir, al menos parcialmente, la tarjeta inteligente CP.
El alojamiento que comporta el lector de tarjetas inteligentes LC comprende medios de la conexi6n con las zonas de contacto situadas en las tarjetas inteligente CP.
Estos medios de conexi6n comprenden cinco patas que forman un cabezal, cuatro patas correspondientes a las zonas USB de la tarjeta CP, es decir, D+, D-, VCC y GND y una pata correspondiente a la salida de entrada/salida.
Esta pate entrada/salida este conectada a un circuito interno VO apropiado al lector de tarjetas inteligentes LC.
Este circuit° VO es, por ejemplo, el circuito de alimentacion de un diodo electroluminiscente LED montado en el lector del cable LC de modo que sea visible por el usuario.
Alternativamente, este circuito VO puede ser un emisor de informaciones sonoras y/o visuales.
Gracias a este circuito VO y a la difusiOn de la informaci6n pertinente, la tarjeta inteligente CP va a ser quien comunique los datos visualmente al usuario y sin que el ordenador conectado al lector LC puede darse cuenta.
Como se discute en mas detalle a continuaci6n, el circuito VO participa en la prueba de proximidad definida anteriormente.
Por su parte, por ejemplo, el puesto de tratamiento PT incluye medios de seleccion SE capaces de seleccionar una parte del monitor CE, un ratan o incluso un lapiz tactil o similar.
Por su parte, de acuerdo con la invencion, la autoridad de autenticaci6n AA incluye medios generadores capaces de generar al menos un programa por si mismo, capaz de generar un archivo de imagen (por ejemplo, mapa de bits) en la pantalla EC.
En la practice, el archivo de imagen incluye al menos una pluralidad de elementos capaces de formar un teclado grafico en la pantalla CE para introducir un c6digo de autentificaciOn.
Cada elemento del archivo de imagen en mapa de bits se identifica por las coordenadas correspondientes, como por ejemplo en X e Y, en la pantalla EC. Los elementos del archivo de imagen pueden consistir en elementos del grupo que consiste en representaciones de conceptos, representaciones graficas, representaciones alfanumericas simples
o complejas, pictogramas, imagenes, combinaciones de representaciones graces y alfanumericas, representaciones graces modificadas siguiendo las contramedidas seleccionadas.
Es muy fad para un usuario recordar una combinaci6n de conceptos en lugar de una combinaciOn arbitraria de letras y rilimeros que es muy dificil de recordar.
Por el contrario, descubrir a partir de representaciones graces del tipo imagenes, textos y dibujos elegidos por el usuario es extremadamente dificil para los hackers potenciales, para los cuales las herramientas informaticas existentes son de ayuda limitada.
De forma ventajosa, pero no limitativa, el procedimiento de autenticaci6n que se describira con mas detalle a continuaci6n, utilize una de esas representaciones conceptuales.
Se va a describir a continuaci6n el conjunto de pasos de autenticaci6n a proceder de acuerdo con la invenciOn con referencia a las figuras 2 a 4.
En primer lugar (Figura 2), se procede a comprobar la proximidad:
Paso 100: la autoridad de autenticaci6n AA recibe una solicitud de autenticacion de la pagina de la tienda (no mostrada) a twits de un protocolo del tipo 3D Secure, por ejemplo.
Paso 101: la autoridad de autenticaciOn AA envie un programa al puesto de tratamiento PT.
Este programa comprende una forma encriptada (es decir, encriptada usando una cave publica en el caso de una funci6n criptografica del tipo RSA) el numero de destellos de luz difundida por el circuito VO, un reto-desafio y otras informaciones que se describiran con mas detalle mas adelante.
Paso 102: el puesto tratamiento PT muestra en la pantalla EC un mensaje destinado al usuario.
Este mensaje puede tener la siguiente leyenda "se le invite a realizar un examen de proximidad, inserte su tarjeta y responder a cada flash del lector de tarjetas haciendo clic en el circulo rojo, pulse Aceptar cuando este listo para comenzar."
Paso 103: el usuario hace clic en Aceptar.
Paso 104: el puesto de tratamiento PT envie al lector de tarjeta LC un applet APDU que contiene un mensaje cifrado consistente en el nt:Imero de destellos de luz y un reto-desafio de la autoridad de autenticaciOn.
Paso 105: la tarjeta inteligente PC y el usuario intercambian a traves del lector LC y del puesto de tratamiento PT, informaciones en forma de preguntas/respuestas. Por ejemplo, la tarjeta inteligente CP puede envier una informacion visual y/o sonora que se muestra o se difunde en el circuito VO.
Por ejemplo, estas informaciones se corresponden con destellos visuales (en nomero y duraci6n) proporcionados por la autoridad de autenticaciOn.
Paso 106: el usuario hace clic en la pantalla EC del puesto de tratamiento PT. El niimero de intercambios se determina con antelaciOn (nilmero y duraciOn de los destellos de luz).
Paso 107: el puesto de tratamiento PT se dirige a la tarjeta CP, en respuesta a las solicitudes visuales difundidas por el circuito VO. Este replica comprende por ejemplo, informaciones de teclado o rat& SE devueltas por el usuario en
respuesta a la serie aleatoria (en nOrnero y duraci6n) de los impulsos de destellos luminosos.
Paso 108: las informaciones generadas por el cliente en la pantalla EC se comparan con el conjunto de
informaciones esperada por la tarjeta inteligente CP (ntimero y duraci6n de los destellos luminosos). En la practica, la envolvente temporal de las senales luminosas del circuito VO y la reconstituida por el procesamiento de mensajes transmitidos por la estacion de tratamiento PT estan correlacionados por la tarjeta CP.
Si las dos envolventes se solapan, entonces la tarjeta determina que el usuario ha visto la tarjeta CP.
Paso 109a, en caso de una comparaciOn positiva, la prueba se considera exitosa y los proximos pasos de la transacciOn pueden efectuarse. Paso 109, en caso de comparacion negativa, la operaciOn vuelve a la etapa inicial. Es de esperar que despues de una serie de comparaciones negativas, la tarjeta inteligente CP se bloquee. Asi, la prueba de proximidad permite verificar la presencia fisica del usuario. Una variante en la realizaciOn de la prueba de la proximidad consiste en pedir al usuario que reaccione a cada
"flash" no haciendo clic en un area de la pantalla sino presionando un pulsador que se puede conectar a la tarjeta
inteligente. La prueba de proximidad esta garantizada por el campo visual del visor VO del conector CO y no puede ser simulada por un agente fraudulent° remoto (espionaje y control remoto a traves de la red) o que resida en el ordenador PT por estos casos, el estafador es practicamente ciego.
La transacci6n segura pueden comenzar, terminar o incluso incorporar esta prueba de proximidad y prohibir por tanto el control remoto de la tarjeta CP por parte de un agente remoto fraudulenta y bloquear la tarjeta mediante la introducci6n de tres c6digos PIN falsos.
A continuaci6n, se proporciona un paso de autenticaci6n del titular de la tarjeta inteligente CP.
Paso 200: la tarjeta CP envia un mensaje informando a la estaciOn de tratamiento PT de que la prueba de proximidad es positivo. Paso 201: Si la prueba de la proximidad es positiva, el ordenador muestra el siguiente mensaje: "prueba de
proximidad exitosa. Ahora se le solicita la autenticacion. Un teclado graft° se mostrara en breve. Por favor, introduzca su contrasetia, haciendo clic en la pantalla con la ayuda del rat6n. Flaga clic en Aceptar cuando este listo para iniciar el procedimiento de autenticacion".
Paso 202: el usuario hace clic en Aceptar. Paso 203: el puesto de tratamiento PT envia a la tarjeta CP una petici6n para mostrar un teclado grafico. Paso 204: la tarjeta inteligente CP envia los elementos del teclado graft°. Paso 205: la pantalla EC muestra el
teclado grafico generado por la tarjeta inteligente CP.
Por lo tanto, se pone a disposicion del usuario un teclado grafico para que pueda entrar en su c6digo de autenticacion. Paso 206: el usuario introduce un cOdigo de autenticacion de acuerdo con las instrucciones de la pantalla EC. El usuario selecciona con la ayuda del rat6n SE al menos un teclado graft° para introducir su codigo de
autenticaciOn.
Paso 207: las coordenadas correspondientes al codigo de autenticacion seleccionado por el usuario en el teclado grafico se transfieren a la tarjeta inteligente CP. Paso 208: en la tarjeta inteligente CP, las coordenadas del cOdigo de autenticacion son comparadas con las
registradas en la tarjeta inteligente CP.
Etapa 209a: En caso de una comparacion positiva, la autoridad de autenticaciOn AA recibe de la tarjeta inteligente CP una confirmaci6n de la autenticaci6n en forma de mensaje. Tras enviar el mensaje, la tarjeta inteligente CP cripta (cifra) el contenido del mensaje con su cave pOblica. Por su parte, el destinatario del mensaje cifrado, aqui la autoridad de autenticaciOn AA desencripta (descifra) el
contenido con la ayuda de su cave privada.
Paso 209b: en caso de una comparaci6n negativa, la operacion vuelve a la etapa 207.
Es de esperar que despues de una serie de comparaciones negativas, la tarjeta inteligente CP se bloquee.
Por ejemplo, cuando las coordenadas X e Y en el teclado grafico corresponden a una imagen indexada "4".
Solo la tarjeta CP sabe que la imagen indexada "4" puede corresponder a una representaci6n numerica de la cifra 3, por ejemplo.
Solo la tarjeta CP conoce la tabla de correspondencia que puede variar para cada transacciOn.
Cuando la tarjeta OP recibe las coordenadas del teclado grafico y verifica que se corresponden bien con el codigo de
autenticaci6n, en el caso de una comparaci6n positiva la tarjeta OP firma (cifra) el mensaje formando el resultado y envia a la atenciOn de la autoridad de autenticaciOn AA procesado del desafio por la funcion de autenticaciOn y la envia al servidor.
Por su parte, el servidor verifica la firma (descifra), compara la respuesta al desafio y en caso de verificacion positiva, autoriza la transacciOn ya que el titular es autentico.
En caso de una comparacion negativa, se puede mostrar el siguiente mensaje: "AutenticaciOn denegada, le quedan dos intentos."
Si el usuario hace clic en "cancelar" se muestra un mensaje de confirmacion con la siguiente redacci6n: "esta
operaci6n anulara su transaccion, e:,esta Ud. seguro de que desea cancelar o no", si el usuario selecciona la respuesta "s1", el usuario es redirigido a la pagina de la tienda correspondiente, si el usuario selecciona la respuesta "no", el usuario recibe la siguiente invitacion por mensaje: "haga clic en Aceptar para intentar de nuevo la prueba de autenticacion."
Adernas, la presente invencion preve un metodo de no-repudio de la transaccion.
Esta opciOn permite generar un nuevo elemento visual que permite al usuario validar las informaciones financieras relativas a su compra. Las informaciones financieras relativas a su compra pueden ser el nombre del comerciante, la cantidad, la moneda, la orden de pedido.
Estas informaciones se muestran en forma grafica para asegurarse de que no se pueden alterar de manera fraudulenta en lugar de la informacion que viaja por la red entre la tienda y la computadora con los riesgos antes mencionados.
El servicio de no-repudio de la transacci6n de acuerdo con la invencion permite aqui detener el repudio a posteriori de ciertos elementos de la transaccion (importe, moneda, fecha, etc.).
El mecanismo utiliza la autoridad de autenticacion (AA) que efectua aqui calculos de certificados (o firma) en dichas informaciones asociadas a la transaccion.
Por su parte, la tarjeta inteligente (CP) verifica los certificados correspondientes. El usuario debe conservar los elementos de la transaccion y los certificados asociados para su utilizacion posterior en caso de litigio.
En la practica, el mecanismo de no-repudio de acuerdo con la invenciOn implementa una firma de la transacci6n (con la contraseria o el cOdigo PIN del cliente) a fin de autentificar dicho cliente y evitar un repudio de la compra asi como un acuse de recibo firmado para protegerse contra el repudio de la recepciOn de la compra.
Por ejemplo (Figura 4), segon el paso 300, la autoridad de autenticaci6n almacena en un archivo de imagen las informaciones comerciales referentes a la transaccion.
Podra tratarse del importe de la transaccion o de la moneda en que se realize), la hora y/o la fecha en que se efectue) la referencia a la orden, etc.
Paso 301: la autoridad de autenticacion AA envia informaci6n comercial a la tarjeta inteligente OP a traves del puesto de tratamiento PT y el lector de tarjeta la tarjeta inteligente LC.
Paso 302: la tarjeta inteligente transmite los elementos graficos que contienen la informaciOn comercial.
Paso 303: el puesto de tratamiento PT los muestra en la pantalla EC.
Paso 304: el usuario valida la informacion haciendo clic en el icono o en la representaciOn grafica correspondiente mostrada en la pantalla EC.
Paso 305: las coordenadas correspondientes son transferidas a la tarjeta inteligente CP. Paso 306: en el seno de la tarjeta inteligente CP, las coordenadas transferidas por el puesto de tratamiento se comparan con las correspondientes a la informaci6n tal como se recibe en el paso 301.
Etapa 307a: en caso de comparacion positiva, la autoridad de autenticaci6n AA recibe una confirmaci6n de la tarjeta inteligente CP mientras que en el paso 307b, en caso de comparaci6n negativa la operaci6n vuelve al paso 302.
Es de esperar que despues de un nomero de comparaciones negativas, la transacci6n sea anulada. Tambien se puede prever que se muestre en la pantalla EC un elemento de anulacion en el que el usuario pueda hacer clic para cancelar la transacciOn.
Asi, el usuario tiene la posibilidad de confirmar la transacci6n. Esto limita las impugnaciones en el momento de la entrega del producto solicitado.

Claims (7)

  1. REIVINDICACIONES
    1.
    Procedimiento para asegurar una transacci6n realizada en linea por un cliente mediante una tarjeta de chip (CP), siendo capaz dicho cliente de utilizar un puesto de tratamiento (PT) adaptado para comunicarse en linea con una autoridad de autenticaci6n ( AA) y equipado con una interfaz hombre/maquina tal como una pantalla (CE), y un lector de tarjeta inteligente (LC), caracterizado porque comprende una prueba de proximidad adaptado para comunicar para verificar la presencia fisica del cliente cerca del puesto de tratamiento (PT) adaptado para comunicar en linea con la autoridad de autenticacion (AA), una prueba de autenticaciOn del titular de la tarjeta inteligente (CP) y una prueba de no-repudio de la transaccion. La prueba de proximidad comprende la introduccion de una informaciOn por el cliente coincidente con una informaci6n emitida por la tarjeta inteligente directamente o via el lector de la tarjeta.
  2. 2.
    Procedimiento para asegurar una transaccion de acuerdo con la reivindicacion 1, caracterizado porque la prueba de autenticacion comprende la introducciOn de un cOdigo secreto de identificacion por el cliente y el control de dicho cOdigo por dicha tarjeta inteligente.
  3. 3.
    Procedimiento para asegurar una transaccion de acuerdo con la reivindicaciOn 1, caracterizado porque la prueba de autenticacion comprende las siguientes etapas:
    a) la carga en la tarjeta inteligente, de un archivo de imagen que tiene una pluralidad de elementos capaces de formar un teclado grafico en la pantalla de la estaci6n de procesamiento para la introducciOn de un codigo de acceso, cada elemento del teclado grafico se identifica por las coordenadas correspondientes;
    b) de la tarjeta inteligente, cargar el archivo de imagen en la estaci6n de procesamiento para visualizar dicho teclado grafico en dicha pantalla
    c) hacer seleccionar al cliente al menos un elemento de dicho teclado grafico para introducir dicho codigo de autenticaciOn
    d) transmitir a la tarjeta inteligente las coordenadas correspondientes del elemento del teclado grafico seleccionado por el cliente
    e) en la tarjeta inteligente, comparar las coordenadas del cOdigo de autenticacion derivada de las coordenadas del elemento del teclado grafico y los transmitidos desde el codigo de autenticaciOn de la parte del cliente de la tarjeta inteligente;
    f) en caso de una comparaci6n positiva en el nivel de la tarjeta, cifrar un certificado que comprenda una palabra relacionada con el resultado de la comparacion, un identificador, y un desafio vinculando el resultado de la transacci6n en curso, y enviar dicho certificado asi cifrado a la autoridad de autenticacion, y
    g) la autoridad de autenticaci6n, descifra el certificado enviado para verificar la autenticidad de la titular de la tarjeta, y caso de verificacion positiva, permitir la transacci6n.
  4. 4. Procedimiento de acuerdo con la reivindicaciOn 1, caracterizado porque la prueba de proximidad comprende las siguientes etapas:
    i) equipar al lector de tarjetas inteligentes de medios de difusiOn de informacion visual y/o sonora bajo el control de la de la tarjeta de chip;
    ii) hacer controlar por la tarjeta inteligente la transmision de un conjunto seleccionado de informaciones visuales y/o sonoras;
    iii) en respuesta a la transmision del conjunto de la informacion, hacer accionar al cliente selectivamente la inteifaz hombre/maquina del puesto de tratamiento para transmitir a destino de la tarjeta inteligente un juego de informaci6n en respuesta al juego de informaci6n transmitido por la tarjeta;
    iv) en la tarjeta, se recibe el conjunto de informaciOn generada por el cliente y se compara con el juego de informacion juego generado por la tarjeta inteligente, y
    v) en el caso de una comparacion positiva, autorizar la transaccion.
  5. 5. 4. Procedimiento de acuerdo con la reivindicaciOn 1, caracterizado porque la prueba de no-repudio comprende las siguientes etapas:
    I) a nivel de la autoridad de autenticaci6n, almacenamiento en un fichero de imagen la informaciOn financiera relativa a la transacci6n;
    II) la transmision de dicho archivo de imagen asociado a la transaccion con destino a la tarjeta inteligente a traves del procesamiento posterior y el chip lector de tarjetas;
    III) proviniendo de la tarjeta, cargarlo en dicha estaci6n de procesamiento dicha imagen para mostrar en la pantalla;
    IV) seleccionar por parte del cliente al menos una informaciOn financiera de dicho archivo de imagen asi mostrado;
    V) transmitir a la tarjeta inteligente las coordenadas correspondientes de dicha informacion financiera asi seleccionada por el cliente;
    VI) a nivel de la tarjeta inteligente, cifrar un mensaje que comprende al menos dicha informaci6n financiera de la transacciOn financiera asi deducida; y enviar dicho mensaje asi cifrado con destino a la autoridad de autenticacion; y
    VII) a nivel de la autoridad de autenticacion, descifrar el mensaje asi enviado, verificar la informaciOn financiera asociada y validar la transacciOn en caso de verificacion positiva.
  6. 6.
    Sistema que comprende un puesto de tratamiento (PT) adaptado pata comunicar en linea con autoridad de autenticacion (AA) y equipado con un interfaz hombre/maquina tal como una pantalla (EC), un lector de tarjetas inteligentes (CP), asi como una tarjeta inteligente (CP), estando dicho sistema caracterizado porque esta organizado para asegurar una transaccion realizada en linea por un cliente poseedor de dicha tarjeta inteligente (CP) implementando un procedimiento segun una de cualquiera de las reivindicaciones 1 a 4.
  7. 7.
    Programa de ordenador adaptado para su ejecuci6n en un ordenador por etapas para realizar las etapas del procedimiento segOn una de las reivindicaciones 1 a 5.
    erg
    PT LC
    0X13
ES03755996.0T 2002-05-31 2003-05-14 Método para asegurar una transacción en línea Expired - Lifetime ES2445326T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0206760A FR2840479B1 (fr) 2002-05-31 2002-05-31 Procede de securisation d'une transaction en ligne
FR0206760 2002-05-31
PCT/FR2003/001460 WO2003102882A1 (fr) 2002-05-31 2003-05-14 Procede de securisation d'une transaction en ligne

Publications (1)

Publication Number Publication Date
ES2445326T3 true ES2445326T3 (es) 2014-03-03

Family

ID=29558900

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03755996.0T Expired - Lifetime ES2445326T3 (es) 2002-05-31 2003-05-14 Método para asegurar una transacción en línea

Country Status (7)

Country Link
US (1) US8271391B2 (es)
EP (1) EP1509888B1 (es)
CN (1) CN100587735C (es)
AU (1) AU2003255570A1 (es)
ES (1) ES2445326T3 (es)
FR (1) FR2840479B1 (es)
WO (1) WO2003102882A1 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7318050B1 (en) * 2000-05-08 2008-01-08 Verizon Corporate Services Group Inc. Biometric certifying authorities
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
US7665147B2 (en) * 2004-02-05 2010-02-16 At&T Mobility Ii Llc Authentication of HTTP applications
DE102004026933B4 (de) * 2004-06-01 2018-01-11 Uwe Schnabel System und Verfahren zur Authentifizierung eines Benutzers
US8719128B2 (en) * 2006-12-15 2014-05-06 Tcf Financial Corporation Computer-facilitated secure account-transaction
US20080172339A1 (en) * 2007-01-16 2008-07-17 Robert Thomas Cato Method and system for authenticating transactions
US9769161B2 (en) 2011-07-12 2017-09-19 Assa Abloy Ab Event driven second factor credential authentication
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
CN103347021B (zh) * 2013-07-02 2016-08-10 华东师范大学 一种基于人可记忆密码的多服务器安全认证方法
CN103338202B (zh) * 2013-07-02 2016-10-26 山东科技大学 一种基于智能卡的远程用户密码双重验证方法
CN103338201B (zh) * 2013-07-02 2016-06-08 山东科技大学 一种多服务器环境下注册中心参与的远程身份认证方法
CN104821941B (zh) * 2015-04-21 2017-12-05 南京邮电大学 智能卡口令认证及修改密码方法
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN111199060B (zh) * 2018-11-16 2024-04-02 青岛海尔多媒体有限公司 基于方向键的验证方法、装置及计算机存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
GB2261538B (en) * 1991-11-13 1995-05-24 Bank Of England Transaction authentication system
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US5903878A (en) * 1997-08-20 1999-05-11 Talati; Kirit K. Method and apparatus for electronic commerce
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US7039952B2 (en) * 2001-05-18 2006-05-02 Sun Microsystems, Inc. Using patterns to perform personal identification data substitution
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
AUPR965801A0 (en) * 2001-12-20 2002-01-24 Canon Information Systems Research Australia Pty Ltd A user interface for accessing files in a smart card file system
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US20040044739A1 (en) * 2002-09-04 2004-03-04 Robert Ziegler System and methods for processing PIN-authenticated transactions

Also Published As

Publication number Publication date
WO2003102882A1 (fr) 2003-12-11
FR2840479B1 (fr) 2004-09-10
EP1509888A1 (fr) 2005-03-02
AU2003255570A1 (en) 2003-12-19
US20060026440A1 (en) 2006-02-02
US8271391B2 (en) 2012-09-18
CN100587735C (zh) 2010-02-03
EP1509888B1 (fr) 2013-09-04
CN1692381A (zh) 2005-11-02
FR2840479A1 (fr) 2003-12-05

Similar Documents

Publication Publication Date Title
US20230133210A1 (en) Secure authentication system and method
AU2010315111B2 (en) Verification of portable consumer devices for 3-D secure services
AU2010248794B2 (en) Verification of portable consumer devices
ES2680152T3 (es) Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil
ES2445326T3 (es) Método para asegurar una transacción en línea
US5917913A (en) Portable electronic authorization devices and methods therefor
CN100588156C (zh) 用于提供电子消息认征的方法和装置
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
US9038886B2 (en) Verification of portable consumer devices
ES2398827T3 (es) Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor
KR100892103B1 (ko) 암호 입력 장치 및 암호 입력 방법
US8099769B2 (en) System and method for trusted communication
AU2011316932A1 (en) Integration of verification tokens with portable computing devices
CA2547308A1 (en) Secure payment system
CN108881116A (zh) 展现敏感信息的实现方法和装置
RU2144695C1 (ru) Способ востребования приобретателем исполнения обязательства, связанного с карточкой, и признания этого обязательства эмитентом
ES2349365T3 (es) Herramienta utilizable para la autentificación de documentos, procedimientos de utilización de la herramienta y de los documentos producidos por el o los.
TW201443799A (zh) 行動通訊裝置結合二維條碼進行金融憑證交易系統及方法
ES2865380T3 (es) Método de realización de una transacción, terminal y programa informático correspondiente
JP2004515098A (ja) 認証方法と認証装置
RU2419156C2 (ru) Система и способ организации и проведения лотереи
JPH10149103A (ja) 認証方法及び認証システム
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
ES2325489T3 (es) Procedimiento de transmision de datos entre una tarjeta de chip y un usuario lector de tarjeta y tarjeta para la puesta en practica de este procedimiento.
AU2016203876B2 (en) Verification of portable consumer devices