ES2207902T3 - Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. - Google Patents

Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.

Info

Publication number
ES2207902T3
ES2207902T3 ES99121614T ES99121614T ES2207902T3 ES 2207902 T3 ES2207902 T3 ES 2207902T3 ES 99121614 T ES99121614 T ES 99121614T ES 99121614 T ES99121614 T ES 99121614T ES 2207902 T3 ES2207902 T3 ES 2207902T3
Authority
ES
Spain
Prior art keywords
chip card
code
stored
authentication
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99121614T
Other languages
English (en)
Inventor
Markus Krober
Ulrich Dr. Sporn
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telekom Deutschland GmbH
Original Assignee
T Mobile Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile Deutschland GmbH filed Critical T Mobile Deutschland GmbH
Application granted granted Critical
Publication of ES2207902T3 publication Critical patent/ES2207902T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Credit Cards Or The Like (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Protección de cartas de circuitos integrados contra el mal uso en equipos de no usuarios, implica el código de almacenamiento en cada equipo para uso directamente como código de autentificación o indirectamente como clave de codificación/descodificación para equipo de autentificación. El procedimiento implica el almacenamiento de un código en cada equipo para uso uno u otro directamente como un código de autentificación, o indirectamente como clave para la función de codificación y descodificación, para autentificar el equipo con respecto a la tarjeta de circuitos integrados. El código puede almacenarse en el equipo por el fabricante.

Description

Procedimiento para la protección de tarjetas chip frente al uso fraudulento en otros aparatos
La presente invención se refiere a un procedimiento para la protección de tarjetas chip frente al uso fraudulento en otros aparatos según el preámbulo de la reivindicación 1.
Tales tipos de tarjetas chip se utilizan, por ejemplo, en teléfonos móviles como código de acceso personal para la red de telefonía móvil. Mediante esta tarjeta chip, que se designe también como módulos de identidad del abonado, SIM, se puede identificar el abonado frente a la red de telefonía móvil. De forma comprensible, el uso normal autorizado de la tarjeta chip es para un aparato propio (teléfono móvil), y debe evitarse, de forma segura, el empleo fraudulento de la tarjeta chip en un lector de tarjetas de terceros, por ejemplo, para espiar el código secreto Ki. Los datos almacenados en la tarjeta chip son, en parte, datos privados muy sensibles, claves secretas, etc. Entonces se puede hacer un mal uso de los datos espiados, por ejemplo, hacer un duplicado de la tarjeta chip, es decir, una "copia de la llave" para el uso de los servicios del cliente legítimo de la red de telefonía móvil.
El documento DE 43 42 641 A da a conocer un procedimiento para la identificación entre un soporte de datos móvil (llave) y una estación de datos fija (cerradura). Para ello se almacena antes de la primera utilización un número a aleatorio y un código secreto en el soporte de datos y en la estación de datos. El código secreto es conocido por el cliente (fabricantes de automóviles), ya que sólo con su conocimiento es posible escribir la zona de almacenamiento correspondiente. Con el primer uso se reconoce como nuevo el soporte de datos mediante el número aleatorio y la estación de datos genera, a continuación, un código secreto y lo transmite al soporte datos. El mismo código secreto se deposita también en la estación de datos.
Por el documento EP-A-0 707 290 se conoce un procedimiento en el que un aparato se autentifica con relación a un soporte datos. Para ello se almacena en el aparato un código de autentificación, que se emplea como llave para una codificación y descodificación para la autentificación del aparato respecto al soporte de datos.
Un procedimiento para el control de acceso entre un soporte de datos y una aparato se da a conocer en el documento FR-A-2 600 188, en el que entre el soporte de datos y el aparato se intercambian códigos secretos, que se utilizan para la autentificación recíproca entre el soporte datos y el aparato.
El documento EP-A-0 301 740 se refiere a un procedimiento para la autentificación de un aparato de radio móvil con relación a una tarjeta chip, almacenándose en el aparato de telefonía móvil un código de autentificación, que permite un funcionamiento del aparato de telefonía móvil sólo con esta tarjeta chip.
La presente invención tiene por objeto proponer un procedimiento para la protección de tarjetas chip contra del uso fraudulento en otros aparatos, que evite la utilización de la tarjeta chip, así como un espiado de los datos que se encuentran a la tarjeta en aparatos ajenos al usuario.
La solución del problema propuesto se consigue con las propiedades caracterizantes de la reivindicación 1.
La idea base de la presente invención es almacenar en cada aparato un código, preferentemente un código confidencial o secreto, que se emplea directamente como código de autentificación o indirectamente como llave para una función de codificado y/o descodificado para la autentificación del aparato frente a la tarjeta chip, estando dotada la tarjeta chip con una función de primer usuario, mediante la cual, en la primera utilización de la tarjeta chip el código no secreto se lee por el aparato empleado y como código de referencia se deposita en la tarjeta chip, con lo cual la tarjeta chip está unida fijamente al aparato y a continuación sólo se puede emplear con éste.
Una ventaja esencial del procedimiento radica en que la utilización de la tarjeta chip, así como del espiado de los datos que se encuentran en la tarjeta, no es posible en aparatos extraños, si la persona extraña, la tercera persona, ya conoce el número secreto PIN de la tarjeta chip. Mediante el proceso propuesto, se evita por consiguiente un mal uso de la tarjeta chip en aparatos de terceros.
Para ello el aparato, que puede ser, por ejemplo, un teléfono móvil, un lector de tarjetas chip o similar, se identifica como usuario autorizado con relación a la tarjeta, antes que autorice el acceso a los datos de la tarjeta chip. Esto es sólo posible si el aparato de la tarjeta chip representa una característica individual, preferentemente en forma de código secreto. Tiene lugar por consiguiente una autentificación entre aparato y tarjeta chip. Mediante el procedimiento propuesto está unido el uso de la tarjeta chip exclusivamente en el aparato determinado.
Las configuraciones ventajosas y perfeccionamientos de la invención son objeto de las subreivindicaciones.
Por ejemplo, se ha previsto una configuración preferente de la invención, que almacena el código directamente por el fabricante del aparato dentro del aparato. Para ello se puede emplear ventajosamente el número de aparato de serie internacional del aparato como código. Este número de serie se proporciona una única vez para cada aparato.
En otra forma de realización, se puede prever también que el código se almacene en el aparato y/o en la tarjeta chip por el mismo usuario. Para ello un usuario puede utilizar un número secreto que almacena en el aparato y en la tarjeta chip.
En otra forma de realización se ha previsto que el código se genere por un procedimiento de generación de códigos especial y se almacene en el aparato y en la tarjeta chip. Para ello se puede almacenar en la tarjeta chip, por ejemplo, un programa especial, que se activa después de la introducción de la tarjeta chip en el aparato o la introducción de un comando activado correspondiente. Este programa genera entonces, con algoritmos adecuados, el código y almacena este en el aparato así como en la tarjeta chip.
En el caso más simple, puede tener lugar la autentificación del aparato con relación a la tarjeta chip gracias a que el aparato acepta la utilización de la tarjeta o no la acepta. El usuario ve entonces inmediatamente si el aparato está autorizado para el uso con la tarjeta chip o no lo está. Eventualmente puede tener lugar la conexión del aparato mediante la introducción de un PIN de conexión.
Otra posibilidad consiste que la autentificación del aparato tiene lugar con relación a la tarjeta chip mediante un procedimiento Challenge-Response. Si la autentificación no es eficaz, es decir, no se autoriza la utilización de la tarjeta chip por el aparato, entonces tiene lugar un bloqueo del acceso a los datos y/o a las funciones.
Preferentemente la utilización de la tarjeta chip esta unida de manera fija a un aparato determinado, tan pronto como el aparato será autentificado por primera vez la tarjeta chip o el código será almacenando tanto en el aparato como en la tarjeta chip.
Para asegurar que el procedimiento propuesto no se puede violar, es posible un almacenamiento, modificación y borrado del código de la tarjeta chip y/o en el aparato mediante sólo una función de conexión correspondiente. Esta función de conexión se puede asegurar mediante un número secreto PIN correspondiente, que no es idéntico con el acceso PIN.
Una aplicación ventajosa del procedimiento resulta en el sector de la telefonía móvil, es decir, el empleo de un aparato móvil y de un módulo de identificación de usuario SIM.
Los aparatos de telefonía móvil se dotan de un número de serie internacional unívoco (IMEI). La tarjeta chip según la invención dispone ahora de una función especial, que llama el número de serie IMEI del aparato y lo compara con un número de serie de referencia almacenado. Con la coincidencia del número de serie del aparato con el número de referencia de la serie en la tarjeta chip, permite la tarjeta chip otro acceso a sus datos y / o funciones. La tarjeta chip está dotada de una función llamada de primer usuario, la cual con el primer uso de la tarjeta chip, lee el número de serie del aparato empleado y lo deposita como número de serie de referencia en la tarjeta chip. De este modo, la tarjeta chip está unida al primer aparato final utilizado y puede utilizarse junto con éste. Naturalmente se ha de prever que puede cambiar el usuario legítimo su aparato final, es decir, la tarjeta chip debe disponer de una correspondiente función de conexión que permita el almacenamiento, modificación o borrado del código en cualquier momento. Esta función de conexión debe asegurarse a través de un número secreto, que sólo es conocido por el usuario legítimo. En la primera utilización de la tarjeta se ha previsto por ello que el usuario seleccione un número secreto correspondiente.

Claims (9)

1. Procedimiento para la protección de la tarjeta chip contra uso fraudulento en aparatos de terceros, almacenándose en cada aparato un código no secreto, que se emplea como código de autentificación directo o indirecto como llave para una función de codificación y/o descodificación para la autentificación del aparato respecto a la tarjeta chip, caracterizado porque la tarjeta chip está dotada de una función de primer usuario, mediante la cual se lee durante el primer uso de la tarjeta chip el código no secreto del aparato empleado en este momento y como código de referencia se archiva en la tarjeta chip, con lo cual la tarjeta chip esta unida fijamente con el aparato y a continuación sólo se puede emplear junto con éste.
2. Procedimiento según la reivindicación 1, caracterizado porque el código se almacena en el aparato por el fabricante.
3. Procedimiento según la reivindicación 1 o 2, caracterizado porque como código se emplea el número de aparato de serie internacional del aparato.
4. Procedimiento según una de las reivindicaciones 1 o 3, caracterizado porque el código se almacena en el aparato y/o en la tarjeta chip por el usuario.
5. Procedimiento según la reivindicación 1, caracterizado porque el código se almacena por un procedimiento de generación de códigos entre la tarjeta chip y el aparato y se almacena en el aparato y en la tarjeta chip.
6. Procedimiento según una de las reivindicaciones 1 a 5, caracterizado porque la autentificación del aparato tiene lugar con relación a la tarjeta chip mediante la indicación de un permiso de uso.
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque la autentificación del aparato respecto a la tarjeta chip tiene lugar mediante un procedimiento Challenge-Response iniciado por la tarjeta chip.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque en caso de que no tenga lugar una autentificación eficaz del aparato, se bloquea el acceso a los datos y/o funciones de la tarjeta chip.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque sólo puede tener lugar un almacenamiento, modificación y borrado del código sobre la tarjeta chip y/o en el aparato sólo mediante una función
ES99121614T 1998-10-30 1999-10-29 Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. Expired - Lifetime ES2207902T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19850308A DE19850308B4 (de) 1998-10-30 1998-10-30 Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE19850308 1998-10-30

Publications (1)

Publication Number Publication Date
ES2207902T3 true ES2207902T3 (es) 2004-06-01

Family

ID=7886318

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99121614T Expired - Lifetime ES2207902T3 (es) 1998-10-30 1999-10-29 Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.

Country Status (4)

Country Link
EP (1) EP0997853B1 (es)
AT (1) ATE252260T1 (es)
DE (2) DE19850308B4 (es)
ES (1) ES2207902T3 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030135471A1 (en) * 2000-12-22 2003-07-17 Jean-Luc Jaquier Match control method
DE10339173A1 (de) * 2003-08-26 2005-03-24 Giesecke & Devrient Gmbh Bestimmen und Ausgeben von Authentisierungscodes
DE102007000589B9 (de) * 2007-10-29 2010-01-28 Bundesdruckerei Gmbh Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0762862B2 (ja) * 1985-09-17 1995-07-05 カシオ計算機株式会社 Icカ−ドシステムにおける認証方式
FR2600188A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FI77550C (fi) * 1987-07-29 1989-03-10 Nokia Mobira Oy Foerfarande foer sammankoppling till anvaendarens kort vid en mobilradiotelefon.
DE4131248A1 (de) * 1991-09-19 1993-02-04 Siemens Nixdorf Inf Syst Verfahren zur pruefung eines mit chipkarten kommunizierenden terminals
GB9212266D0 (en) * 1992-06-10 1992-07-22 Racal Datacom Ltd Access control
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
DE19532660A1 (de) * 1995-09-05 1997-03-06 Deutsche Telekom Ag Endgeräte
DE19641009A1 (de) * 1996-07-12 1998-01-22 Juergen Dethloff Verfahren und System zum Sichern von Daten
DE19701740A1 (de) * 1997-01-20 1998-07-23 Bosch Gmbh Robert Betätigungsvorrichtung für ein Berechtigungssystem

Also Published As

Publication number Publication date
DE59907361D1 (de) 2003-11-20
EP0997853A1 (de) 2000-05-03
DE19850308A1 (de) 2000-05-11
DE19850308B4 (de) 2006-07-13
EP0997853B1 (de) 2003-10-15
ATE252260T1 (de) 2003-11-15

Similar Documents

Publication Publication Date Title
AU2002230306B2 (en) Method for enabling PKI functions in a smart card
ES2243039T3 (es) Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil.
ES2336552T3 (es) Identificacion de un terminal por un medio servidor.
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2380382T3 (es) Identificación de tipo móvil para sistemas de seguridad y de gestión de bienes
CN101404577B (zh) 一种融合多种保密技术的保密通信方法
AU2002230306A1 (en) Method for enabling PKI functions in a smart card
JPH06511125A (ja) 能動カードの個別化方法
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
ES2288509T3 (es) Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.
ES2317566T3 (es) Implementacion posterior de una funcion sim en un modulo de seguridad.
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
US6741852B1 (en) Method and device to authenticate subscribers in a mobile radiotelephone systems
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法
CN1894996B (zh) 用于无线通信中的认证的方法和装置
CN1879445B (zh) 使用期满标记的无线通信认证
ES2270468T3 (es) Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion.
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
CN101262669B (zh) 一种移动终端内存储的资料信息的安全保障方法
ES2219881T3 (es) Sistema de comunicacion sin hilos compatible con un sistema de comunicacion movil publico.
ES2207902T3 (es) Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.
US9277403B2 (en) Authentication method and device
CN108769981A (zh) 一种用于终端设备的加密sim卡及一种基于加密sim卡遗失后的个人信息保护方法