ES2207902T3 - Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. - Google Patents
Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.Info
- Publication number
- ES2207902T3 ES2207902T3 ES99121614T ES99121614T ES2207902T3 ES 2207902 T3 ES2207902 T3 ES 2207902T3 ES 99121614 T ES99121614 T ES 99121614T ES 99121614 T ES99121614 T ES 99121614T ES 2207902 T3 ES2207902 T3 ES 2207902T3
- Authority
- ES
- Spain
- Prior art keywords
- chip card
- code
- stored
- authentication
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Credit Cards Or The Like (AREA)
- Lock And Its Accessories (AREA)
Abstract
Protección de cartas de circuitos integrados contra el mal uso en equipos de no usuarios, implica el código de almacenamiento en cada equipo para uso directamente como código de autentificación o indirectamente como clave de codificación/descodificación para equipo de autentificación. El procedimiento implica el almacenamiento de un código en cada equipo para uso uno u otro directamente como un código de autentificación, o indirectamente como clave para la función de codificación y descodificación, para autentificar el equipo con respecto a la tarjeta de circuitos integrados. El código puede almacenarse en el equipo por el fabricante.
Description
Procedimiento para la protección de tarjetas chip
frente al uso fraudulento en otros aparatos
La presente invención se refiere a un
procedimiento para la protección de tarjetas chip frente al uso
fraudulento en otros aparatos según el preámbulo de la
reivindicación 1.
Tales tipos de tarjetas chip se utilizan, por
ejemplo, en teléfonos móviles como código de acceso personal para
la red de telefonía móvil. Mediante esta tarjeta chip, que se
designe también como módulos de identidad del abonado, SIM, se puede
identificar el abonado frente a la red de telefonía móvil. De forma
comprensible, el uso normal autorizado de la tarjeta chip es para un
aparato propio (teléfono móvil), y debe evitarse, de forma segura,
el empleo fraudulento de la tarjeta chip en un lector de tarjetas
de terceros, por ejemplo, para espiar el código secreto Ki. Los
datos almacenados en la tarjeta chip son, en parte, datos privados
muy sensibles, claves secretas, etc. Entonces se puede hacer un mal
uso de los datos espiados, por ejemplo, hacer un duplicado de la
tarjeta chip, es decir, una "copia de la llave" para el uso de
los servicios del cliente legítimo de la red de telefonía
móvil.
El documento DE 43 42 641 A da a conocer un
procedimiento para la identificación entre un soporte de datos
móvil (llave) y una estación de datos fija (cerradura). Para ello
se almacena antes de la primera utilización un número a aleatorio y
un código secreto en el soporte de datos y en la estación de datos.
El código secreto es conocido por el cliente (fabricantes de
automóviles), ya que sólo con su conocimiento es posible escribir
la zona de almacenamiento correspondiente. Con el primer uso se
reconoce como nuevo el soporte de datos mediante el número
aleatorio y la estación de datos genera, a continuación, un código
secreto y lo transmite al soporte datos. El mismo código secreto se
deposita también en la estación de datos.
Por el documento
EP-A-0 707 290 se conoce un
procedimiento en el que un aparato se autentifica con relación a un
soporte datos. Para ello se almacena en el aparato un código de
autentificación, que se emplea como llave para una codificación y
descodificación para la autentificación del aparato respecto al
soporte de datos.
Un procedimiento para el control de acceso entre
un soporte de datos y una aparato se da a conocer en el documento
FR-A-2 600 188, en el que entre el
soporte de datos y el aparato se intercambian códigos secretos, que
se utilizan para la autentificación recíproca entre el soporte
datos y el aparato.
El documento
EP-A-0 301 740 se refiere a un
procedimiento para la autentificación de un aparato de radio móvil
con relación a una tarjeta chip, almacenándose en el aparato de
telefonía móvil un código de autentificación, que permite un
funcionamiento del aparato de telefonía móvil sólo con esta tarjeta
chip.
La presente invención tiene por objeto proponer
un procedimiento para la protección de tarjetas chip contra del uso
fraudulento en otros aparatos, que evite la utilización de la
tarjeta chip, así como un espiado de los datos que se encuentran a
la tarjeta en aparatos ajenos al usuario.
La solución del problema propuesto se consigue
con las propiedades caracterizantes de la reivindicación 1.
La idea base de la presente invención es
almacenar en cada aparato un código, preferentemente un código
confidencial o secreto, que se emplea directamente como código de
autentificación o indirectamente como llave para una función de
codificado y/o descodificado para la autentificación del aparato
frente a la tarjeta chip, estando dotada la tarjeta chip con una
función de primer usuario, mediante la cual, en la primera
utilización de la tarjeta chip el código no secreto se lee por el
aparato empleado y como código de referencia se deposita en la
tarjeta chip, con lo cual la tarjeta chip está unida fijamente al
aparato y a continuación sólo se puede emplear con éste.
Una ventaja esencial del procedimiento radica en
que la utilización de la tarjeta chip, así como del espiado de los
datos que se encuentran en la tarjeta, no es posible en aparatos
extraños, si la persona extraña, la tercera persona, ya conoce el
número secreto PIN de la tarjeta chip. Mediante el proceso
propuesto, se evita por consiguiente un mal uso de la tarjeta chip
en aparatos de terceros.
Para ello el aparato, que puede ser, por ejemplo,
un teléfono móvil, un lector de tarjetas chip o similar, se
identifica como usuario autorizado con relación a la tarjeta, antes
que autorice el acceso a los datos de la tarjeta chip. Esto es sólo
posible si el aparato de la tarjeta chip representa una
característica individual, preferentemente en forma de código
secreto. Tiene lugar por consiguiente una autentificación entre
aparato y tarjeta chip. Mediante el procedimiento propuesto está
unido el uso de la tarjeta chip exclusivamente en el aparato
determinado.
Las configuraciones ventajosas y
perfeccionamientos de la invención son objeto de las
subreivindicaciones.
Por ejemplo, se ha previsto una configuración
preferente de la invención, que almacena el código directamente por
el fabricante del aparato dentro del aparato. Para ello se puede
emplear ventajosamente el número de aparato de serie internacional
del aparato como código. Este número de serie se proporciona una
única vez para cada aparato.
En otra forma de realización, se puede prever
también que el código se almacene en el aparato y/o en la tarjeta
chip por el mismo usuario. Para ello un usuario puede utilizar un
número secreto que almacena en el aparato y en la tarjeta chip.
En otra forma de realización se ha previsto que
el código se genere por un procedimiento de generación de códigos
especial y se almacene en el aparato y en la tarjeta chip. Para
ello se puede almacenar en la tarjeta chip, por ejemplo, un programa
especial, que se activa después de la introducción de la tarjeta
chip en el aparato o la introducción de un comando activado
correspondiente. Este programa genera entonces, con algoritmos
adecuados, el código y almacena este en el aparato así como en la
tarjeta chip.
En el caso más simple, puede tener lugar la
autentificación del aparato con relación a la tarjeta chip gracias
a que el aparato acepta la utilización de la tarjeta o no la
acepta. El usuario ve entonces inmediatamente si el aparato está
autorizado para el uso con la tarjeta chip o no lo está.
Eventualmente puede tener lugar la conexión del aparato mediante la
introducción de un PIN de conexión.
Otra posibilidad consiste que la autentificación
del aparato tiene lugar con relación a la tarjeta chip mediante un
procedimiento Challenge-Response. Si la
autentificación no es eficaz, es decir, no se autoriza la
utilización de la tarjeta chip por el aparato, entonces tiene lugar
un bloqueo del acceso a los datos y/o a las funciones.
Preferentemente la utilización de la tarjeta chip
esta unida de manera fija a un aparato determinado, tan pronto como
el aparato será autentificado por primera vez la tarjeta chip o el
código será almacenando tanto en el aparato como en la tarjeta
chip.
Para asegurar que el procedimiento propuesto no
se puede violar, es posible un almacenamiento, modificación y
borrado del código de la tarjeta chip y/o en el aparato mediante
sólo una función de conexión correspondiente. Esta función de
conexión se puede asegurar mediante un número secreto PIN
correspondiente, que no es idéntico con el acceso PIN.
Una aplicación ventajosa del procedimiento
resulta en el sector de la telefonía móvil, es decir, el empleo de
un aparato móvil y de un módulo de identificación de usuario
SIM.
Los aparatos de telefonía móvil se dotan de un
número de serie internacional unívoco (IMEI). La tarjeta chip según
la invención dispone ahora de una función especial, que llama el
número de serie IMEI del aparato y lo compara con un número de
serie de referencia almacenado. Con la coincidencia del número de
serie del aparato con el número de referencia de la serie en la
tarjeta chip, permite la tarjeta chip otro acceso a sus datos y / o
funciones. La tarjeta chip está dotada de una función llamada de
primer usuario, la cual con el primer uso de la tarjeta chip, lee
el número de serie del aparato empleado y lo deposita como número
de serie de referencia en la tarjeta chip. De este modo, la tarjeta
chip está unida al primer aparato final utilizado y puede utilizarse
junto con éste. Naturalmente se ha de prever que puede cambiar el
usuario legítimo su aparato final, es decir, la tarjeta chip debe
disponer de una correspondiente función de conexión que permita el
almacenamiento, modificación o borrado del código en cualquier
momento. Esta función de conexión debe asegurarse a través de un
número secreto, que sólo es conocido por el usuario legítimo. En la
primera utilización de la tarjeta se ha previsto por ello que el
usuario seleccione un número secreto correspondiente.
Claims (9)
1. Procedimiento para la protección de la tarjeta
chip contra uso fraudulento en aparatos de terceros, almacenándose
en cada aparato un código no secreto, que se emplea como código de
autentificación directo o indirecto como llave para una función de
codificación y/o descodificación para la autentificación del aparato
respecto a la tarjeta chip, caracterizado porque la tarjeta
chip está dotada de una función de primer usuario, mediante la cual
se lee durante el primer uso de la tarjeta chip el código no
secreto del aparato empleado en este momento y como código de
referencia se archiva en la tarjeta chip, con lo cual la tarjeta
chip esta unida fijamente con el aparato y a continuación sólo se
puede emplear junto con éste.
2. Procedimiento según la reivindicación 1,
caracterizado porque el código se almacena en el aparato por
el fabricante.
3. Procedimiento según la reivindicación 1 o 2,
caracterizado porque como código se emplea el número de
aparato de serie internacional del aparato.
4. Procedimiento según una de las
reivindicaciones 1 o 3, caracterizado porque el código se
almacena en el aparato y/o en la tarjeta chip por el usuario.
5. Procedimiento según la reivindicación 1,
caracterizado porque el código se almacena por un
procedimiento de generación de códigos entre la tarjeta chip y el
aparato y se almacena en el aparato y en la tarjeta chip.
6. Procedimiento según una de las
reivindicaciones 1 a 5, caracterizado porque la
autentificación del aparato tiene lugar con relación a la tarjeta
chip mediante la indicación de un permiso de uso.
7. Procedimiento según una de las
reivindicaciones 1 a 6, caracterizado porque la
autentificación del aparato respecto a la tarjeta chip tiene lugar
mediante un procedimiento Challenge-Response
iniciado por la tarjeta chip.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque en caso de que
no tenga lugar una autentificación eficaz del aparato, se bloquea el
acceso a los datos y/o funciones de la tarjeta chip.
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado porque sólo puede
tener lugar un almacenamiento, modificación y borrado del código
sobre la tarjeta chip y/o en el aparato sólo mediante una
función
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19850308A DE19850308B4 (de) | 1998-10-30 | 1998-10-30 | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
DE19850308 | 1998-10-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2207902T3 true ES2207902T3 (es) | 2004-06-01 |
Family
ID=7886318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99121614T Expired - Lifetime ES2207902T3 (es) | 1998-10-30 | 1999-10-29 | Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0997853B1 (es) |
AT (1) | ATE252260T1 (es) |
DE (2) | DE19850308B4 (es) |
ES (1) | ES2207902T3 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030135471A1 (en) * | 2000-12-22 | 2003-07-17 | Jean-Luc Jaquier | Match control method |
DE10339173A1 (de) * | 2003-08-26 | 2005-03-24 | Giesecke & Devrient Gmbh | Bestimmen und Ausgeben von Authentisierungscodes |
DE102007000589B9 (de) * | 2007-10-29 | 2010-01-28 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0762862B2 (ja) * | 1985-09-17 | 1995-07-05 | カシオ計算機株式会社 | Icカ−ドシステムにおける認証方式 |
FR2600188A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu |
FI77550C (fi) * | 1987-07-29 | 1989-03-10 | Nokia Mobira Oy | Foerfarande foer sammankoppling till anvaendarens kort vid en mobilradiotelefon. |
DE4131248A1 (de) * | 1991-09-19 | 1993-02-04 | Siemens Nixdorf Inf Syst | Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals |
GB9212266D0 (en) * | 1992-06-10 | 1992-07-22 | Racal Datacom Ltd | Access control |
DE4342641A1 (de) * | 1993-12-14 | 1995-06-22 | Siemens Ag | Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation |
FR2725537B1 (fr) * | 1994-10-11 | 1996-11-22 | Bull Cp8 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
DE19523466C1 (de) * | 1995-06-28 | 1997-04-03 | Informatikzentrum Der Sparkass | Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem |
DE19532660A1 (de) * | 1995-09-05 | 1997-03-06 | Deutsche Telekom Ag | Endgeräte |
DE19641009A1 (de) * | 1996-07-12 | 1998-01-22 | Juergen Dethloff | Verfahren und System zum Sichern von Daten |
DE19701740A1 (de) * | 1997-01-20 | 1998-07-23 | Bosch Gmbh Robert | Betätigungsvorrichtung für ein Berechtigungssystem |
-
1998
- 1998-10-30 DE DE19850308A patent/DE19850308B4/de not_active Expired - Fee Related
-
1999
- 1999-10-29 EP EP99121614A patent/EP0997853B1/de not_active Expired - Lifetime
- 1999-10-29 DE DE59907361T patent/DE59907361D1/de not_active Expired - Lifetime
- 1999-10-29 ES ES99121614T patent/ES2207902T3/es not_active Expired - Lifetime
- 1999-10-29 AT AT99121614T patent/ATE252260T1/de active
Also Published As
Publication number | Publication date |
---|---|
DE59907361D1 (de) | 2003-11-20 |
EP0997853A1 (de) | 2000-05-03 |
DE19850308A1 (de) | 2000-05-11 |
DE19850308B4 (de) | 2006-07-13 |
EP0997853B1 (de) | 2003-10-15 |
ATE252260T1 (de) | 2003-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2002230306B2 (en) | Method for enabling PKI functions in a smart card | |
ES2243039T3 (es) | Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil. | |
ES2336552T3 (es) | Identificacion de un terminal por un medio servidor. | |
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
ES2380382T3 (es) | Identificación de tipo móvil para sistemas de seguridad y de gestión de bienes | |
CN101404577B (zh) | 一种融合多种保密技术的保密通信方法 | |
AU2002230306A1 (en) | Method for enabling PKI functions in a smart card | |
JPH06511125A (ja) | 能動カードの個別化方法 | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
ES2288509T3 (es) | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. | |
ES2317566T3 (es) | Implementacion posterior de una funcion sim en un modulo de seguridad. | |
ES2347853T3 (es) | Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador. | |
US6741852B1 (en) | Method and device to authenticate subscribers in a mobile radiotelephone systems | |
JPH10210535A (ja) | 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法 | |
CN1894996B (zh) | 用于无线通信中的认证的方法和装置 | |
CN1879445B (zh) | 使用期满标记的无线通信认证 | |
ES2270468T3 (es) | Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. | |
ES2215937T3 (es) | Llamada desde un terminal radiotelefonico. | |
US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
ES2219881T3 (es) | Sistema de comunicacion sin hilos compatible con un sistema de comunicacion movil publico. | |
ES2207902T3 (es) | Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. | |
US9277403B2 (en) | Authentication method and device | |
CN108769981A (zh) | 一种用于终端设备的加密sim卡及一种基于加密sim卡遗失后的个人信息保护方法 |