Abstract:
Procédé de contrôle mis en œuvre par un dispositif électronique, ledit procédé comportant, au cours d'une transaction mise en œuvre par le dispositif, les étapes suivantes : - un changement d'état initial (E01) d'une composante d'un indicateur ayant au moins ladite composante, le changement d'état initial étant réalisé avant la mise en œuvre d'une étape critique de la transaction, et l'indicateur ayant un état initial avant ledit changement d'état initial, - un changement d'état inverse final (E04) dudit indicateur après le début de la mise en œuvre de l'étape critique de la transaction (E03), de sorte que l'indicateur retrouve ledit état initial. L'invention concerne également un dispositif correspondant.
Abstract:
A wireless device can store account identifiers and facilitate transactions. The wireless device can be loaded with user account identifiers and can be presented to various checkpoint devices. When presented, the wireless device can transmit a selected account identifier to the checkpoint device. In the context of a purchase transaction, the checkpoint device can be a point of sale terminal and the account data can be financial account data. In some instances, the wireless device can also facilitate a purchase transaction, e.g., by obtaining information about products to be purchased, constructing a purchase order from the product information, and transmitting the purchase order to a point of sale terminal.
Abstract:
The various embodiments herein provide a dongle device with tamper proof characteristics for a secure electronic transaction. The dongle device comprises a housing which includes a first half comprising a main circuit board and a second half comprising a secondary circuit board, a slot for swiping a magnetic stripe card, a slot for inserting a contact type card, a communication module, a key pad, a connector, a cover for safeguarding the connector, a stylus, a universal serial bus (USB) port, a processor and a display. The processor continuously monitors a connection between the main circuit board and the secondary circuit board and kills the dongle device when processor detects a tampering. The first half and the second half of the dongle device are ultrasonically sealed together. The main circuit board and the secondary circuit board are electrically and electronically connected through a compressible connector.
Abstract:
Die Erfindung betrifft ein Verfahren zur Deaktivierung eines Magnetstreifens (14) einer Chip- und Magnetstreifenkarte (10), wobei auf dem Magnetstreifen (14) und dem Chip (12) jeweils Daten zum Durchführen von Geldtransaktionen gespeichert sind. Die Chip- und Magnetstreifenkarte (10) wird in ein Kartenlesegerät eingeführt, das zumindest einen Teil der auf dem Magnetstreifen (14) gespeicherten, zum Durchführen einer Geldtransaktion zwingend erforderlichen Daten überschreibt. Ferner betrifft die Erfindung ein Verfahren zum Aktivieren eines Magnetstreifens (14) einer Chip- und Magnetstreifenkarte (10), wobei auf dem Magnetstreifen (14) nicht alle zum Durchführen einer Geldtransaktion notwendigen Daten gespeichert sind. Die Chip- und Magnetstreifenkarte (10) wird zum Aktivieren in ein Kartenlesegerät eingeführt, das zumindest den fehlenden Teil der zum Durchführen einer Geldtransaktion zwingend erforderlichen Daten aus einem Speicherelement (12) ausliest und auf dem Magnetstreifen (14) speichert.
Abstract:
The present invention relates a method for controlling a loss of reliability of a non-volatile memory (NVM) included in an Integrated Circuit Card (ICC). The method comprises the steps of -determining whether the NVM is reliable or not at the Operative System (OS) side of said ICC, and -generating an event associated with the reliability of the NVM at the OS side for an application of said ICC, if the NVM is determined to be unreliable.
Abstract:
A system for point-to-point encryption is provided. A card reader system reads unencrypted card data stored on a magnetic stripe of a card and encrypts the card data, the card reader system being contained in a first housing. A point of sale device coupled to the card reader system and contained in a second housing separate from the first housing has a user interface for obtaining a transaction amount. A transaction request system transmits the transaction amount and the encrypted card data to an authorization gateway, wherein the unencrypted card data is prevented from being processed by the point of sale device.
Abstract:
A system for point-to-point encryption is provided. A card reader system reads unencrypted card data stored on a magnetic stripe of a card and encrypts the card data, the card reader system being contained in a first housing. A point of sale device coupled to the card reader system and contained in a second housing separate from the first housing has a user interface for obtaining a transaction amount. A transaction request system transmits the transaction amount and the encrypted card data to an authorization gateway, wherein the unencrypted card data is prevented from being processed by the point of sale device.
Abstract:
La présente invention décrit un procédé de protection de tout ou partie d'un dispositif électronique contre les attaques physiques menées à son encontre en utilisant tout ou partie de l'énergie emmenée par l'attaque pour réaliser au moins une action dite de contre attaque. Ce procédé est particulièrement adapté aux attaques menées contre des dispositifs électronique alors que ceux-ci ne sont pas alimentés en énergie, ou bien lorsque l'on ne veut pas faire dépendre la protection du dispositif de son alimentation générale. L'invention décrit également le dispositif mettant en œuvre un tel procédé.
Abstract:
L'invention concerne un système électronique comprenant un boîtier constitué au moins de première et seconde portions de boîtier et contenant un dispositif de détection de la substitution de la première portion de boîtier. Le dispositif comprend un premier circuit intégré destiné à être fixé à la première portion de boîtier et un second circuit intégré destiné à être fixé à la seconde portion de boîtier. Le second circuit est adapté à transmettre au premier circuit intégré des signaux numériques successifs aléatoires ou pseudo-aléatoires (R). Le premier circuit intégré est adapté à renvoyer au second circuit intégré, pour chaque signal numérique, une première signature cryptée (S) à partir dudit signal numérique. Le second circuit intégré est adapté à déterminer une seconde signature cryptée (S') à partir dudit signal numérique et à détecter une substitution de la première portion de boîtier si les première et seconde signatures cryptées sont différentes.