ES2241166T3 - Sistema de autenticacion con tarjeta de microcircuito. - Google Patents
Sistema de autenticacion con tarjeta de microcircuito.Info
- Publication number
- ES2241166T3 ES2241166T3 ES98946544T ES98946544T ES2241166T3 ES 2241166 T3 ES2241166 T3 ES 2241166T3 ES 98946544 T ES98946544 T ES 98946544T ES 98946544 T ES98946544 T ES 98946544T ES 2241166 T3 ES2241166 T3 ES 2241166T3
- Authority
- ES
- Spain
- Prior art keywords
- unit
- dynamic variable
- dynamic
- function
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/351—Virtual cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/21—Individual registration on entry or exit involving the use of a pass having a variable access code
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
Abstract
EL SISTEMA COMPRENDE UNA PRIMERA UNIDAD DE AUTENTIFICACION (2) PERSONALIZADA PARA UN USUARIO Y UNA UNIDAD DE VERIFICACION (3) QUE CONTROLA EL ACCESO A UN FUNCION (1). LA PRIMERA Y SEGUNDA UNIDAD COMPRENDEN CADA UNA MEDIOS (13, 18) PARA GENERAR UNA VARIABLE DINAMICA (T, TA) CONJUNTA, PERO DE MANERA INDEPENDIENTE Y MEDIOS (7, 15) PARA CALCULAR UNA CONTRASEÑA (A, AA) QUE ES UNA FUNCION D DICHA VARIABLE DINAMICA. LAS DOS CONTRASEÑAS SE COMPARAN EN LA SEGUNDA UNIDAD (3). LA PRIMERA UNIDAD COMPRENDE UNA TARJETA CON MICROCIRCUITO (4) Y UN LECTOR DE TARJETA (5). LOS MEDIOS (12, 13) PARA GENERAR LA VARIABLE DINAMICA (T) Y LOS MEDIOS (7) PARA CALCULAR LA CONTRASEÑA (A) EN LA PRIMERA UNIDAD (2) ESTAN DISPUESTOS RESPECTIVAMENTE EN EL EXTERIOR Y EN EL INTERIOR DE LA TARJETA (4). EL LECTOR (5) DE TARJETA TRANSMITE LA VARIABLE DINAMICA (T) DICHOS MEDIOS DE CALCULO (7) EN LA TARJETA.
Description
Sistema de autenticación con tarjeta de
microcircuito.
La presente invención se refiere a un sistema
electrónico de autenticación de individuos y/o de mensajes, en
particular para regular el acceso de un usuario a una función,
permitiendo a un usuario obtener condicionalmente un servicio u otra
prestación que deba ser suministrado por una unidad de servicio
especializado asociada al sistema en cuestión.
Más particularmente, se refiere la invención a un
sistema de control de acceso a un ordenador o de autenticación de
mensajes en un ordenador o, más generalmente, una red informática,
cuya utilización está reservada a personas debidamente legitimadas.
Tales redes pueden servir por ejemplo para asegurar toda clase de
servicios que impliquen una transacción, por lo común con
contrapartida económica, tal como la tele-compra, la
televisión de peaje, la banca a domicilio, los juegos televisados
interactivos, o igualmente el facsímil confidencial, etc.
La Patente U.S. 4.720.860 describe un sistema de
autenticación en el cual, para engendrar contraseñas, se utiliza una
variable estática y una variable dinámica. En esta patente, al
inicio de un proceso de petición de acceso, el usuario debe
introducir un código fijo en una unidad de autenticación
("token") cada vez que debe realizarse una transacción. El
código fijo es una variable estática. Se engendra una segunda
variable igualmente en la unidad de autenticación, y ésta varía de
manera dinámica en función del tiempo, en particular en función del
instante en el cual se introduce el código fijo en la unidad de
autenticación por el usuario. Las dos variables, una de las cuales
es estática y la otra dinámica, se utilizan entonces como parámetros
de entrada de un algoritmo secreto de cifrado que sirve para
engendrar una contraseña en la unidad de autenticación. Esta
contraseña queda aplicada en la unidad de autenticación y el usuario
es invitado a transferirla a un servidor de verificación. El código
fijo es igualmente transferido al servidor que, utilizando el mismo
algoritmo de cifrado y una variable dinámica que tiene en principio
el mismo valor que el utilizado en la unidad de autenticación,
calcula igualmente la contraseña. Esta última es comparada con la
contraseña transmitida al servidor por el usuario y, si hay
concordancia, puede emitirse una autorización de acceso a la
función. Este sistema de control de acceso emplea pues una variable
estática con ayuda de la cual el algoritmo de cifrado calcula la
contraseña utilizando igualmente la variable dinámica.
Se han descrito igualmente en las patentes U.S.
3.806.874, 4.601.011, 4.800.590.
La patente US 4974 193 describe un circuito para
proteger el acceso a un sistema de proceso de la información que
suministra un medio de generación de números arbitrarios.
Esta variable dinámica en función del tiempo
producida independientemente en la unidad de autenticación y en el
servidor, y los relojes de estos dos dispositivos utilizados para
engendrar la variable dinámica en uno y otro lado, deben estar
sincronizados con una precisión determinada.
La presente invención tiene por objeto
suministrar un sistema de autenticación que ofrezca una mayor
seguridad contra los fraudes. Otro objeto de la invención es el de
aportar un sistema de autenticación que proporcione contraseñas
dinámicas, en particular contraseñas dinámicas en función del
tiempo, utilizando por lo menos parcialmente medios materiales
ordinarios.
A tal efecto, la presente invención tiene por
objeto un sistema de autenticación para regular el acceso de por lo
menos un usuario a una función, comprendiendo dicho sistema por lo
menos una primera unidad personalizada para dicho usuario y por lo
menos una segunda unidad de verificación que regula el acceso a
dicha función,
\bullet comprendiendo dicha primera
unidad:
- unos primeros medios generadores para
engendrar por lo menos una variable dinámica;
- unos primeros medios de cálculo para engendrar
una primera contraseña utilizando por lo menos un primer algoritmo
de cifrado, utilizando parámetros de entrada en función de dicha
variable dinámica; y
- unos medios para transmitir dicha primera
contraseña a la citada segunda unidad;
\bullet comprendiendo dicha segunda
unidad:
- unos segundos medios generadores para, en
respuesta a una solicitud de acceso hecha utilizando una de dichas
primeras unidades determinada, engendrar por lo menos una variable
dinámica asignada a esta primera unidad determinada;
- unos segundos medios de cálculo para engendrar
una segunda contraseña mediante al menos un segundo algoritmo de
cifrado, utilizando unos parámetros de entrada en función de dicha
variable dinámica engendrada en la mencionada segunda unidad;
- unos medios para comparar dichas primera y
segunda contraseñas; y
- unos medios para, si hay una coherencia
predeterminada entre las citadas contraseñas, emitir una
autorización de acceso a dicha función;
\bullet engendrando dichos primero y segundo
medios generadores previstos respectivamente en las mencionadas
primera y segunda unidades dicha primera variable dinámica de la
citada primera unidad y dicha variable dinámica de la mencionada
segunda unidad de concierto, pero de modo independiente;
\bullet caracterizándose porque
- la mencionada primera unidad comprende un
cuadro de micro circuito que presenta los primeros medios de cálculo
y un lector correspondiente y
- dichos medios para producir la citada variable
dinámica de dicha primera unidad quedan dispuestos al exterior de
dicho cuadro y la indicada variable dinámica para la mencionada
primera unidad es transmitida por el lector del cuadro a dichos
primeros medios de cálculo en el mismo.
De preferencia, la citada variable dinámica de
cada una de dichas primera y segunda unidades varía en función del
tiempo.
El sistema según la invención combina las
ventajas de cuadros tales como de microcircuitos, que ofrecen un
grado muy elevado de seguridad por lo que respecta al cifrado de
datos pero no poseen fuente de energía eléctrica propia, con las de
sistemas de autenticación que suministran contraseñas dinámicas en
función del tiempo.
Se desprenderán otras características y ventajas
de la invención enumeradas en las
sub-reivindicaciones de la descripción que sigue,
dada únicamente a titulo de ejemplo, y hecha con referencia a los
dibujos adjuntos, en los cuales:
La figura 1 es un esquema general de un sistema
de autenticación según una primera forma de realización de la
invención;
La figura 2 es un organigrama que ilustra el
principio de desarrollo de las operaciones en el sistema según la
invención, cuando se procesa una solicitud de acceso;
La figura 3 es un organigrama de la forma de
cálculo de una clave de cifrado utilizada en el cálculo de la
contraseña;
La figura 4 muestra una variante de realización
de las operaciones representadas en la figura 2;
La figura 5 es un organigrama que ilustra las
operaciones de cálculo de contraseña por medio de una versión
simplificada de la primera forma de realización representada en la
figura 1; y
La figura 6 es un esquema-bloque
que ilustra una segunda forma de realización de la invención.
En la figura 1, se ha representado un esquema muy
simplificado de un sistema de autenticación según una primera forma
de realización de la invención.
Se supone que el sistema da un acceso condicional
a una función simbolizada por el rectángulo 1 en la figura 1. El
término "función" debe entenderse con una acepción muy amplia.
Designa toda función a la cual está condicionado el acceso por una
autorización que hace intervenir una autenticación que implique una
verificación del terminal mediante el cual se formula la petición, y
de preferencia igualmente una identificación de la persona que
solicita el acceso a la función para saber si su petición es
legítima.
La función puede ser de toda naturaleza, por
ejemplo una función de acceso a un local, a una red informática o a
un ordenador, a una transacción de orden pecuniario
(tele-compra, banca a domicilio, juego televisado
interactivo, televisión de peaje), etc. La función puede implicar
igualmente la autenticación de mensajes.
Puede verse en la primera forma de realización
representada en la figura 1 que el sistema según la invención
comprende por lo menos una primera unidad de autenticación 2 y por
lo menos una segunda unidad de verificación 3. Se observará que el
sistema de autenticación según la invención puede comprender un gran
número de primeras unidades y una o varias segundas unidades, pero
en todo caso, en un número de segundas unidades bastante menor que
el de las primeras unidades. Los números de unidades 2 y 3 no son
pues en modo alguno limitativos de la invención.
La primera unidad 2 comprende una tarjeta de
microcircuito 4, un lector 5 de tarjeta de microcircuito y una
calculadora 6 tal como un ordenador personal (PC) al cual está
conectado el lector 5 de tarjeta por una interfaz apropiada tal como
un acceso RS-232 o un acceso paralelo, un teclado o
una interfaz PCMIA.
La tarjeta de microcircuito 4 comprende un
micro-regulador 7 adecuadamente programado para
ejecutar un algoritmo criptográfico ALGO, así como la habitual
memoria ROM. Comprende igualmente una memoria programable, tal como
una EEPROM, representada en la figura 1 por un registro 8 para
registrar el contenido Nn de un contador de hechos producidos y por
un registro 9 para registrar una clave dinámica secreta Kn.
La calculadora 6 comprende un teclado 10
destinado a permitir la introducción de datos, tales como por
ejemplo el número de identificación personal PIN del usuario de la
tarjeta con microcircuito 4. Comprende igualmente una pantalla de
señalización 11, y un reloj para incrementar un contador 13 que
suministra una variable dinámica T representativa del tiempo. La
calculadora 6 comprende igualmente el microprocesador, las memorias,
las interfaces,... habituales, que no se han representado en el
dibujo.
La segunda unidad 3, denominada aquí en adelante
el servidor, comunica con la calculadora o con el ordenador 6 por la
conexión 14. Esta comunicación se puede asegurar a cortar distancia
o a larga distancia por cualquier medio apropiado. Los datos
transmitidos por esta conexión comprenden en particular la
contraseña que debe ser verificada en el servidor 3 y eventualmente
datos para autenticar y procesar por el servidor.
El servidor 3 comprende en particular un
procesador 15 capaz de liberar condicionalmente las funciones 1,
previstas por las peticiones de acceso formuladas por las diferentes
primeras unidades 2, funciones que pueden asegurarse en el interior
del servidor 3 o en el exterior. Es de hacer notar que el servidor 3
coopera generalmente con un gran número de primeras unidades 2. El
servidor 5 comprende igualmente una memoria 16 para registrar una
clave dinámica secreta Kna por cada tarjeta de microcircuito 4, un
reloj 17 para incrementar un contador 18 que proporciona una
variable dinámica T_{c} que representa el tiempo, y una memoria 19
para registrar el contenido Nna de un contador de funciones por cada
tarjeta con microcircuito 4.
La figura 2 representa un organigrama
simplificado de las diversas operaciones que se desarrollan cuando
se formula una petición de acceso a una función por el usuario de
una primera unidad 2. La figura 2 está dividida en dos partes,
representando la parte izquierda de la línea de trazos L las
operaciones ejecutadas en la primera unidad 2 y mostrando la parte
situada a la derecha de esta línea las que se desarrollan en el
servidor 3.
La tarjeta 4 está personalizada de manera que
queda atribuida personalmente a un usuario determinado. Presenta un
número público de identificación ("USER ID") y/o este número
puede quedar registrado en la misma bajo la forma no cifrada y
atribuirse a esta tarjeta en el momento de su inicialización. Puede
igualmente estar formado por el nombre del usuario o cualquier otra
información que le sea específica.
Para iniciar el proceso en el servidor 3, debe en
primer lugar comunicarse al servidor 15 el número de identificación
público (USER ID). Esta operación puede asegurarse de diferentes
maneras. El número de identificación público (USER ID) puede ser
transmitido al servidor 3 por la calculadora 6, por ejemplo
directamente tan pronto como se introduce la tarjeta 4 en la lectora
5, o después de su introducción en el teclado 10 de la calculadora 6
por el propio usuario.
El usuario debe igualmente dar su legitimación
marcando, en 20, su código de identificación personal o código PIN
en el teclado 10 de la calculadora 6. El código introducido en el
teclado es verificado en 21 en la tarjeta 4 por comparación con el
código PIN registrado en la memoria de la tarjeta 4. En caso de
discordancia, es inmediatamente rechazada la petición de acceso en
22 por la tarjeta 4, pudiendo el usuario tener que efectuar
eventualmente varias tentativas consecutivas antes de que se le
oponga una denegación definitiva si son todas infructuosas.
Si por el contrario, el código PIN introducido y
el código PIN memorizado concuerdan, el programa activa en 23 la
operación de cálculo de la contraseña en la tarjeta 4.
El cálculo consiste en un cifrado utilizando un
algoritmo de cifrado que puede ser secreto o público (bloque 25). En
este último caso, puede tratarse de un algoritmo llamado DES (Data
Encryption Standard) por los especialistas de esta técnica.
El algoritmo en cuestión utiliza parámetros de
entrada en función de variables dinámicas que, en el caso
representado, son tres. Dos de ellas son una variable Nn registrada
en el registro 8 de la tarjeta 4 y que representa el número de
peticiones de acceso efectuadas por la tarjeta 4, y una variable T
que representa el tiempo actual y correspondiente a la posición del
contador 13 de la calculadora 6. Al producirse la inicialización,
estas variables pueden fijarse en valores iniciales. NO y/o TO
respectivamente, que no son necesariamente iguales a 0 y que pueden
ser secretos o no. Asimismo, Nn y T pueden variar según funciones
que hagan intervenir parámetros tales como entre otros el número de
peticiones de acceso, una función del número de peticiones de acceso
y el tiempo actual respectivamente.
Más particularmente, en la figura 2, una vez que
el usuario ha sido identificado por la primera unidad 2 mediante la
introducción del número de identificación personal o PIN por el
teclado 10, el PC lee el contenido Nn del contador de eventualidades
8 en la tarjeta 4.
Cada una de las variables Nn y T puede comprender
32 bits y quedar sometida previamente a una operación de
concatenación en la calculadora 6, en 24, ofreciendo así un
parámetro de entrada o "challenge" de 64 bits en total. La
operación efectuada en 24 puede, como variante, estar constituida
por cualquier proceso o combinación como entrelazado, el sombreado,
una operación O-EXCLUSIVO o Y, etc. efectuada en Nn
y T. Dicho en otros términos, la operación en 24 no se limita a
estas diversas variantes, sino que puede consistir en cualquier
operación ejecutada con el fin de producir una salida (por ejemplo
en 64 bits) por combinación o proceso de Nn y T según una de
virtualmente un número infinito de posibilidades.
Este "challenge" se aplica por la
calculadora 6 a la tarjeta con microcircuito 4 y se cifra por el
algoritmo ALGO en 25 por medio de la clave de cifrado Kn registrada
en el registro 9 de la tarjeta con microcircuito 4. Otro medio de
definir el algoritmo utilizado en 25 consiste en decir que el
algoritmo genera una contraseña en función de los valores actuales
de Nn, T y Kn o que Kn está cifrado en función de una clave que
comprende un valor engendrado por concatenación de Nn y T en 24.
El cifrado efectuado en 25 en la tarjeta 4 genera
una contraseña A en 26 y provoca el incremento de una unidad por la
calculadora 6, en 27, de la posición del registro 8 de petición de
acceso de la tarjeta 4 que registra Nn. El número incrementado Nn+1
queda registrado en el registro 8 y sometido a una operación de
cálculo en 28, en la tarjeta 4 para calcular el nuevo valor Kn+1 de
la tercera variable dinámica o clave de cifrado secreto. Como
variante, la salida del bloque 27 podría realizar el incremento del
registro 8 en otro número distinto al 1, es decir, que el incremento
podría ser de dos unidades (o cualquier otro número) cada vez.
Igualmente, el número de unidades de incremento puede variar de una
petición de acceso a la siguiente. Quede bien entendido que el
incremento debe entonces quedar sincronizado con el aplicado en el
servidor 3.
Un ejemplo de las operaciones que pueden
efectuarse en 28 para el cálculo de este nuevo valor aparece
representado en la figura 3. Estas operaciones se efectúan
concertadas tanto en la tarjeta con microcircuito 4 como en el
servidor 3. En primer lugar, los valores Nn+1 y Kn se someten en 29
a una operación de combinación lógica, por ejemplo una combinación
O-EXCLUSIVO. La variable intermedia resultante Z es
sometida a un cifrado en 30 utilizándose un algoritmo conocido o
público, que puede ser el mismo utilizado en 25. El cifrado se puede
efectuar empleando una clave de cifrado que será de preferencia el
valor de la variable dinámica actual Kn, aunque puede igualmente
utilizarse otra clave secreta Q (bloque 31).
El resultado de la operación de cifrado en 30 es
el nuevo valor Kn+1 de la clave de cifrado que se utilizará en la
siguiente solicitud de acceso. Este valor queda memorizado en el
registro 9.
Después de obtenerse la contraseña A que queda
eñalizada en la pantalla 11 de la calculadora 6 en 32, el usuario es
invitado a comunicarla al servidor 3. Debemos hacer notar que esta
contraseña puede ser el resultado completo de la operación de
cifrado en 25 (de una longitud de 64 bits) o bien solamente una
parte de este resultado, por ejemplo una palabra de 32 bits. Esta
comunicación (simbolizada por la línea de trazos 33) puede hacerse
por ejemplo escribiendo la palabra sobre el teclado 10 de la
calculadora 6. Esta comunicación puede igualmente realizarse
automáticamente, por ejemplo por modem, y en este caso no es
necesario que la contraseña A sea presentada al usuario en 32.
Al introducirse en el servidor 3 el número de
identificación pública (USER ID), el programa del microprocesador 15
ejecuta de acuerdo con la primera unidad 2 y con la ayuda de
variables dinámicas engendradas independientemente con relación a la
primera unidad 2, unas operaciones de cálculo idénticas a las
ejecutadas en la misma. Estas operaciones han sido pues indicadas en
la figura 2 con las mismas referencias numéricas seguidas de la
letra "a". En respuesta a la petición de acceso, por ejemplo a
la transmisión del número de identificación al servidor 3, son
extraídas las variables Kna y Nna de las memorias 16 y 19 del
servidor 3. Las memorias 16 y 19 registran las variables Kna y Nna
de cada tarjeta 4 con microcircuito con las cuales debe cooperar el
servidor.
En respuesta a la solicitud de acceso, la
variable T_{c} es igualmente extraída del contador 18. Si las
calculadoras 6 que se utilizan con las tarjetas de microcircuito 4
no han sido todas inicializadas con el mismo valor T0, la
calculadora 6 debe ser identificada por el servidor 3, por ejemplo
en el momento en el que se transmite el número USER ID al servidor
3. En respuesta a esta identificación, el microprocesador 15 lee en
una memoria el valor inicial T0 de la variable T para esta
calculadora y calcula a partir de T0 y de T_{c} una variable de
tiempo Ta que debe ser igual a la variable de tiempo T en la
calculadora 6.
Por consiguiente, el servidor 3 produce por su
parte, y sin que le sean comunicadas las variables dinámicas
producidas en la primera unidad 2, una contraseña Aa que se compara
con la contraseña A transmitida al servidor 3 por el usuario. Si la
tarjeta con microcircuito 4 es auténtica, las contraseñas A y Aa
deben ser idénticas o por lo menos concordar según unas reglas
predeterminadas. Si la prueba en 34 conduce a una respuesta
afirmativa, queda liberada la función 1. En caso contrario, será
rechazado el acceso en 35.
Es de hacer notar que con un sistema según la
invención, pueden producirse problemas cuando una de las variables
dinámicas es el tiempo o una función de éste como se describe más
arriba, puesto que puede producirse una deriva de los relojes
utilizados a la vez en las calculadoras 6 y en el servidor 3. Se
describe una solución ventajosa de este problema en el documento
WO97/36263.
Puede comprobarse pues que, según la forma de
realización descrita, el proceso de autenticación de la primera
unidad 2 que conduce a la liberación de la función en 1 se realiza
utilizando tres variables dinámicas, una de las cuales es la clave
de cifrado Kn (Kna) siendo las otras el número Nn (Nna) de
peticiones de acceso ya efectuadas y el tiempo T (Ta) (o números
calculados según una función predeterminada de estas variables).
La propia clave de cifrado Kn (Kna) deriva por su
parte de una petición de acceso a otra y es dinámicamente variable
en función del valor Nn (Nna) con la cual puede combinarse
lógicamente y después cifrarse para dar lugar a la clave de cifrado
Kn+1 (Kna+1) utilizada en la próxima petición de acceso.
Según una variante de la invención, se puede
considerar la posibilidad de una transferencia de datos de la
primera unidad 2 al servidor 3, con el fin de que los datos puedan
procesarse al cumplirse la función 1, siempre, naturalmente, de que
se haya dado la autorización para ello después de la prueba en
34.
El usuario, al formular su petición de acceso,
introduce en 36 los datos en la primera unidad 2 utilizando su
teclado 10. Estos datos son combinados lógicamente en 37 con el
valor concadenado de las dos variables Nn y T, utilizándose el
resultado como parámetro de entrada del proceso de cifrado efectuado
en 25. Como variante, se pueden igualmente combinar los datos
directamente con el resultado de la operación de cifrado en 25 o
bien los datos pueden constituir otra clave para el algoritmo en 25.
El aspecto esencial es que la salida del bloque 25 sea función de
los datos que se trate de transferir.
Los datos son igualmente transferidos al servidor
3, por ejemplo por medio del teclado 10 de la calculadora 6 o
automáticamente por intermedio de la conexión 14.
Los datos así recibidos en 36a en el servidor 3
son procesados allí del mismo modo que en la primera unidad 2. Más
particularmente, los datos se pueden combinar por una operación
lógica en 37a con el valor concadenado de Nna y Ta, utilizándose el
resultado como parámetro de entrada para el proceso de cifrado en
25a. Como variante, se pueden combinar directamente los datos con el
resultado de la operación de cifrado en 25a o bien los datos pueden
constituir otra clave para el algoritmo en 25a. Los datos son
también comunicados en su forma normal al dispositivo encargado de
ejecutar la función 1.
Así pues, se puede verificar la autenticidad de
los datos por comparación de las contraseñas A y Aa que son ambas
dos de las funciones del valor que representa los datos. La
utilización de la función 1 recibirá pues una negativa si no hay
concordancia entre los datos presentados por ambos lados.
Describiremos ahora otros diversos modos de
realización, haciendo algunos de ellos referencia a cambios que se
producen en la primera unidad 2, pero se comprenderá que estos
mismos cambios se aplican igualmente al servidor 3, ya que la
primera unidad 2 y el servidor 3 deben poder engendrar contraseñas
idénticas o concordantes A, Aa.
Como variante, la función 28 (representada en las
figuras 2 y 3) puede variar en función de T. Igualmente, puede
cambiar el algoritmo 30 en cada nueva derivación de Kn.
Similarmente, se puede cambiar el algoritmo utilizado en 25 cada vez
que se engendra una consigna. Por ejemplo, los módulos 25, 25a y 30,
30a pueden registrar varios algoritmos utilizados de manera
diferenciada en el curso de las diferentes operaciones de cálculo de
las consignas. Deben entonces realizarse cambios sincronizados en el
servidor 3, por lo que respecta a la función 28a, al algoritmo 30a y
al algoritmo 25a.
Además, la función 29 (figura 3) puede ser
diferente de una función O-EXCLUSIVA, tal como una
operación Y o cualquier otra operación lógica. Por otra parte, la
función 29 no es indispensable, pudiendo utilizarse Nn+1
directamente por el algoritmo 30 para ser cifrado por Kn y Q.
Igualmente, como variante, se puede someter Q con Nn+1 a una
operación O-EXCLUSIVO en 29, utilizándose Kn y Q
como clave de cifrado para cifrar la salida producida por la
operación lógica en 29.
Otra modificación consiste en prever una puerta Y
entre los módulos 26 y 27 de la figura 2, constituyendo la salida
del módulo 26 una de las entradas de esta puerta Y, estando formada
la otra entrada por una señal procedente del servidor 3 y que
solamente se engendra si el módulo 26a engendra una salida. De este
modo, el registro 8 en la tarjeta 4 y el registro 19 en el servidor
3 se incrementarán de manera sincrónica. No habrá entonces ninguna
pérdida de sincronización de los colores Nn y Nna. Sin embargo, en
ciertas aplicaciones de la presente invención, tal comunicación en
retorno del servidor hacia la tarjeta puede no ser deseable.
Otra variante consiste en registrar los datos en
36 en la memoria de la tarjeta con microcircuito 4. Por ejemplo, si
la tarjeta 4 es una tarjeta bancaria, los datos en 36 podrían ser la
situación de una cuenta bancaria, un número de cuenta, etc.
La derivación de Kn según las funciones 28 y 28a
puede igualmente ejecutarse como sigue. Kn puede derivarse dos veces
por cada cálculo de consigna. Se puede hacer por ejemplo antes y
después del cálculo de la consigna. Kn puede igualmente volver a
derivarse en paralelo con el cálculo de la consigna. Dicho en otros
términos, Kn puede volverse a derivar durante el cálculo de una
consigna, utilizándose entonces directamente las salidas del módulo
25 y del módulo 25a como entradas de los módulos 27 y 27a
respectivamente.
Como variante, Nn y T pueden introducirse
directamente en el módulo de cifrado 25. Los datos pueden igualmente
combinarse lógicamente, directamente con Nn y T, o también se pueden
separar los datos en dos partes combinadas respectivamente con Nn o
T.
La figura 4 muestra una variante de la primera
forma de realización que simplifica el logicial implantado en el
ordenador personal PC y limita los intercambios de informaciones
entre el ordenador personal PC y la tarjeta con microcircuito. En la
figura 4, las mismas referencias que en la figura 2, pero aumentadas
en 100, se han utilizado para designar elementos correspondientes.
Lo que falta en la tarjeta con microcircuito 104 es el contador de
reloj 113 que registra la variable de tiempo T. Todas las demás
funciones utilizadas para la generación de la consigna quedan
implantadas en la tarjeta con microcircuito 104.
Una vez identificado el usuario en 121 por la
primera unidad 102 gracias a la introducción del número de
identificación personal o PIN en el teclado, el ordenador personal o
PC 106 envía la variable T registrada en el contador 113 a la
tarjeta con microcircuito 104. En 124, Nn y la variable T se
concatenan o se procesan de otra manera, como hemos descrito más
arriba con referencia a la figura 2, para generar en la tarjeta 104
un parámetro de entrada o "challenge" de por ejemplo, 64 bits.
Este "challenge" se cifra por el algoritmo ALGO en 125,
utilizando la clave de cifrado Kn registrada en el registro 109.
El cifrado efectuado en 125 genera en 126 la
consigna A que se formatea y se señaliza en la pantalla del PC 106
en 132. Esta consigna A es comunicada al servidor o segunda unidad
103, como se ha descrito con relación a la figura 2. Quede bien
entendido que si el ordenador personal 106 comunica directamente la
consigna A a la segunda unidad 103, por ejemplo por modem, no es
necesario registrar la consigna A para el usuario.
El cifrado efectuado en 125 provoca igualmente el
incremento en 127 del valor Nn, y el nuevo valor Nn+1 se registra en
el registro 108 de la tarjeta con microcircuito 104. El incremento
puede ser de una unidad u otro tipo de incremento, como queda
descrito más arriba. El número incrementado Nn+1 se somete
igualmente en 128 a una operación de cálculo para calcular un nuevo
valor Kn+1 de la tercera variable dinámica o clave de cifrado
secreta. Esta operación de cálculo ha sido ya igualmente descrita
más arriba.
Una versión simplificada de la primera forma de
realización, representada en la figura 5, puede consistir en
eliminar el contador de hechos producidos y la derivación de clave,
es decir, las variables dinámicas distintas de T, siendo estática la
clave Kn. En la figura 5, se han utilizado las mismas referencias
que en la figura 2, pero aumentadas en 200, para designar los
elementos correspondientes. Aparte de la supresión del contador de
hechos producidos y de la derivación de clave, las diferentes
operaciones representadas en la figura 5 son semejantes a las de las
figuras 2 y 4 y no serán descritas en detalle.
La lector 5 de tarjeta con microcircuito
representada en la primera forma de realización de las figuras 1 a 5
es una lectora pasiva de tarjeta con microcircuito, es decir, que
transmite simplemente los datos entre la tarjeta 4 con microcircuito
y el ordenador personal 6. Como variante, la lectora 5 de tarjeta
con microcircuito puede ser una lectora "inteligente" o activa
de tarjeta con microcircuito y puede ser portátil. La segunda forma
de realización de la invención, que se refiere a la utilización de
tal lectora "inteligente" de tarjeta con microcircuito, se ha
representado en la figura 6.
Como se ha representado en la figura 6, en la
primera unidad 302, la lectora "inteligente" 305 de tarjeta con
microcircuito lee la tarjeta con microcircuito 304 de la primera
forma de realización y está adaptada para ser utilizada con una
segunda unidad 303 que puede ser la misma que la segunda unidad 3,
103 ó 203. La lectora 305 de tarjeta con microcircuito comprende un
teclado 310, una pantalla de señalización 311, un registro 313 y un
reloj 312 correspondiente al teclado 10, a la pantalla de
señalización 11, al registro 13 y al reloj 12 y puede igualmente
comprender su propia fuente de energía eléctrica, tal como una
batería 350. Tal lectora de tarjeta con microcircuito puede realizar
las funciones descritas en la figura 2 para el PC 306, o en las
figuras 4 y 5 para los PC 106 y 206 respectivamente.
Como hemos indicado más arriba, la lectora 305 de
tarjeta con microcircuito puede estar configurada para suministrar
T, y la tarjeta con microcircuito 304 puede estar configurada para
realizar las otras operaciones de la primera unidad 302, como hemos
descrito con relación a las figuras 4 y 5.
Como variante, la lectora 305 de tarjeta con
microcircuito puede estar configurada para efectuar las mismas
operaciones que el ordenador personal 6 de la figura 2 y la tarjeta
con microcircuito 304 puede estar configurada para realizar las
otras operaciones de la primera unidad 302. Como variante, tal como
hemos descrito antes, la variable de tiempo T puede ser suministrada
por un ordenador personal PC 306 a la lectora 305 de tarjeta con
microcircuito, suprimiendo así la necesidad del reloj 312 en la
lectora 305.
Una primera unidad tal como 2, 102, 202 ó 302
puede ser implantada en cualquier dispositivo que posea el usuario
tal como un asistente numérico personal (PDA), un teléfono celular u
otro tipo de receptor telefónico, siempre que tal dispositivo esté
configurado desde el punto de vista material y/o logicial para leer
una tarjeta con microcircuito y efectuar las funciones descritas
respecto a las figuras 2, 4 ó 5.
La presente invención se distingue de la técnica
anterior por el hecho de que la variable dinámica T que representa
el tiempo actual no se engendra allí donde el algoritmo y las claves
quedan registrados y puestos en acción. La técnica anterior describe
formas de realización en las cuales la generación de una señal de
reloj se realiza donde están registrados el algoritmo y las claves.
La presente invención se basa en el hecho de que se engendra una
variable en función del tiempo fuera de la tarjeta con microcircuito
por un ordenador personal o una lectora "inteligente" de
tarjeta y se transmite a la tarjeta con microcircuito para generar
una consigna utilizando una clave registrada en la tarjeta con
microcircuito. Esta disposición es ventajosa, ya que, sin que se
requiera ninguna fuente de energía permanente en la tarjeta, combina
las ventajas de los mecanismos de seguridad materiales y logiciales
disponibles en una tarjeta con microcircuito, con las ofrecidas por
consignas dinámicas en función del tiempo, que son más seguras que
consignas estáticas. Esta disposición es igualmente ventajosa al
permitir utilizar dispositivos electrónicos de amplia difusión,
tales como ordenadores personales, asistentes numéricos personales,
teléfonos celulares, etc..., que no están por lo general dotados de
seguro, para suministrar, en combinación con una tarjeta con
microcircuito, un sistema de autenticación con alta seguridad, que
suministra consignas dinámicas en función del tiempo.
Los especialistas en esta técnica sabrán
comprender que se pueden combinar variantes descritas por
separado.
Claims (15)
1. Sistema de autenticación para regular el
acceso de por lo menos un usuario a una función, comprendiendo dicho
sistema por lo menos una primera unidad (2; 102; 202; 302)
personalizada para dicho usuario y por lo menos una segunda unidad
de verificación (3; 103; 203; 303) que regula el acceso a dicha
función,
\bullet comprendiendo dicha primera unidad (2;
102; 202; 302):
- unos primeros medios generadores (13; 113;
213; 313) para engendrar por lo menos una variable dinámica
(T);
- unos primeros medios de cálculo (24, 25; 124,
125; 225) para engendrar una primera consigna (A) en función de
dicha variable dinámica (T); y
- unos medios (10; 33) para transmitir dicha
primera consigna a la citada segunda unidad;
\bullet comprendiendo dicha segunda unidad (3;
103; 203; 303):
- unos segundos medios generadores (18; 118;
218) para, en respuesta a una petición de acceso o de autenticación
hecha utilizando dicha primera unidad, engendrar por lo menos una
variable dinámica (Ta) asignada a la citada primera unidad;
- unos segundos medios de cálculo (24a, 25a;
124a, 125a; 225a) para engendrar una segunda consigna (Aa) en
función de dicha variable dinámica (Ta) engendrada en la citada
segunda unidad;
- unos medios de comparación (34; 134; 234) para
comparar dichas segundas consignas (A, Aa) respectivamente; y
- unos medios (34; 134; 234) para, si hay una
coherencia predeterminada entre dichas consignas (A, Aa), emitir
una autorización de acceso a la citada función (1);
\bulletcaracterizado porque dichos
primeros y segundos generadores previstos respectivamente en las
citadas primera y segunda unidades engendran la mencionada primera
variable dinámica (T) de dicha primera unidad y la citada variable
dinámica (Ta) de dicha segunda unidad de concierto, pero de manera
independiente;
- dicha primera unidad comprende una tarjeta con
microcircuito (4; 104; 204; 304) y una lectora de tarjeta (5, 105;
205; 305),
- los citados medios (12, 13; 113; 213; 312,
313) para producir la citada variable dinámica (T) de la indicada
primera unidad (2; 102; 302; 302) quedan dispuestos en el exterior
de dicha tarjeta y es transmitida dicha variable dinámica (T) para
la referida primera unidad por la mencionada lectora de tarjeta a
dicha tarjeta, y
- los mencionados primeros medios de cálculo
comprenden unos medios de proceso (25; 225) en dicha tarjeta (4;
104; 204; 304) para el proceso de variable dinámica (T).
2. Sistema según la reivindicación 1,
caracterizado porque dicha variable dinámica para cada una de
las citadas primera y segunda unidades comprende una primera
variable dinámica (T, Ta) que varía en función del tiempo.
3. Sistema según la reivindicación 2,
caracterizado porque:
- dichos primeros medios de cálculo (24, 25;
124, 125; 225) producen la citada primera consigna (A) mediante por
lo menos un primer algoritmo de cifrado que utiliza unos parámetros
de entrada en función de dicha primera variable dinámica (T)
producida en la mencionada primera unidad;
- los citados segundos medios de cálculo (24a,
25a; 124a, 125a; 225a) producen dicha segunda consigna (Aa) con
ayuda de por lo menos un segundo algoritmo de cifrado, utilizando
parámetros de entrada en función de dicha variable dinámica (Ta)
producida en la mencionada segunda unidad, y
- uno de dichos parámetros de entrada para
generar las citadas primera (A) y segunda (Aa) consignas y una clave
de cifrado (Kn, Kna; K, Ka) utilizada en dichos primero y segundo
algoritmos.
4. Sistema según la reivindicación 3,
caracterizado porque dichas primera (2; 102; 302) y segunda
(3, 103; 203) unidades respectivamente comprenden unos terceros (8;
108) y cuartos (19; 119) medios generadores para producir por lo
menos una segunda variable dinámica (Nn, Nna) conforme a una función
que implica un número de peticiones de acceso efectuadas por dicha
primera unidad antes de una petición de acceso en curso, produciendo
dichos primeros (24, 25; 124, 125) y segundos (24a, 25a; 124a, 125a)
medios de cálculo respectivamente dichas primera (A) y segunda (Aa)
consignas en función de las citadas primera (T, Ta) y segunda (Nn,
Nna) variables dinámicas.
5. Sistema según la reivindicación 4,
caracterizado porque las citadas primera (2; 102; 302) y
segunda (3; 103; 303) unidades unos quintos (28; 128) y sextos (28a;
128a) medios generadores para producir por lo menos una tercera
variable dinámica (Kn, Kna) siguiendo una función que implica una
por lo menos de dichas primera y segunda variables dinámicas (T, Ta,
Nn, Nna), produciendo dichos primeros (24, 25; 124; 125) y segundos
(24a, 25a; 124a, 125a) medios de cálculo respectivamente las
indicadas primera (A) y segunda (Aa) consignas en función de dichas
primera (T, Ta), segunda (Nn, Nna) y tercera (Kn, Kna) variables
dinámicas.
6. Sistema según la reivindicación 5,
caracterizado porque dichas primera (2; 102; 302) y segunda
(3; 103; 303) unidades comprenden unos terceros (24; 124) y cuartos
(24a; 124a) medios de cálculo respectivamente para producir una
variable dinámica intermedia por combinación lógica de dichas
primera (T, Ta) y segunda (Nn, Nna) variables dinámicas, produciendo
los citados primeros (25; 125) y segundos (25a; 125a) medios de
cálculo las indicadas primera (A) y segunda (Aa) consignas en
función de dicha variable dinámica intermedia y de la citada tercera
variable dinámica (Kn, Kna) respectivamente.
7. Sistema según la reivindicación 6,
caracterizado porque dichos terceros medios de cálculo (124)
se encuentran dispuestos en dicha tarjeta (104).
8. Sistema según la reivindicación 6,
caracterizado porque los citados terceros medios de cálculo
(24) están dispuestos fuera de la citada tarjeta (4).
9. Sistema según cualquiera de las
reivindicaciones 5 a 8, caracterizado porque la mencionada
segunda variable dinámica (Nn, Nna) es el mencionado número de
peticiones de acceso efectuadas por dicha primera unidad (2; 102;
302) previamente a una petición de acceso en curso y dicha tercera
variable dinámica (Kn, Kna) es una función de la citada segunda
variable dinámica (Nn, Nna) y del valor precedente de dicha tercera
variable dinámica.
10. Sistema según cualquiera de las
reivindicaciones 5 a 9, caracterizado porque la citada
tercera variable dinámica (Kn, Kna) es la mencionada clave de
cifrado.
11. Sistema según la reivindicación 2,
caracterizado porque:
- dichas primera (2; 102; 302) y segunda (3;
103; 303) unidades comprenden unos terceros (28; 128) y cuartos
(28a; 128a) medios generadores respectivamente para producir por lo
menos una segunda variable dinámica de concierto, pero de manera
independiente;
- dichos primeros medios de cálculo (24, 25;
124, 125; 225) producen la citada consigna (A) en función de dichas
primera (T) y segunda (Kn) variables dinámicas engendradas en la
citada primera unidad, y
- dichos segundos medios de cálculo (24a, 25a;
124a, 125a; 225a) producen dicha segunda consigna (Aa) en función de
las citadas primera (Ta) y segunda (Kna) variables dinámicas
engendradas en la citada segunda unidad.
12. Sistema según la reivindicación 11,
caracterizado porque:
- los referidos primeros medios de cálculo (24,
25; 124, 125) producen dicha primera consigna (A) en función de por
lo menos un primer algoritmo (ALGO) utilizando una clave de cifrado
(Kn) para cifrar un parámetro de entrada en función de dicha primera
variable dinámica (T) engendrada en la citada primera unidad,
- los citados segundos medios de cálculo (24a,
25a; 124a, 125a) producen la mencionada segunda consigna (Aa) en
función de por lo menos un segundo algoritmo de cifrado, utilizando
una clave de cifrado (Kna) para cifrar un parámetro de entrada en
función de dicha primera variable dinámica (Ta) producida en dicha
segunda unidad, y
- la citada clave de cifrado (Kn, Kna) utilizada
en los mencionados primero y segundo algoritmos de cifrado
respectivamente es dicha segunda variable dinámica producida en las
referidas primera y segunda unidades respectivamente.
13. Sistema según cualquiera de las
reivindicaciones 2 a 12, caracterizado porque los citados
medios (312, 313) para producir dicha primera variable dinámica (T)
están dispuestos en la mencionada lectora de tarjeta (305).
14. Sistema según cualquiera de las
reivindicaciones 2 a 12, caracterizado porque dicha primera
unidad (2; 102; 202) comprende un ordenador personal (6; 106; 206)
que posee los citados medios (12, 13; 113; 213) para generar la
citada primera variable dinámica (T) y unos medios de conexión a la
citada lectora de tarjeta (5; 105; 205).
15. Sistema según cualquiera de las
reivindicaciones 13 ó 14, caracterizado porque dichos medios
(12, 13; 113; 213; 312, 313) para producir dicha primera variable
dinámica (T) comprenden un reloj (12; 312) y un contador (13, 113;
213; 313).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/942,904 US5937068A (en) | 1996-03-22 | 1997-10-02 | System and method for user authentication employing dynamic encryption variables |
US942904 | 1997-10-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2241166T3 true ES2241166T3 (es) | 2005-10-16 |
Family
ID=25478799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98946544T Expired - Lifetime ES2241166T3 (es) | 1997-10-02 | 1998-10-01 | Sistema de autenticacion con tarjeta de microcircuito. |
Country Status (9)
Country | Link |
---|---|
US (1) | US5937068A (es) |
EP (1) | EP0941525B1 (es) |
JP (1) | JP4221680B2 (es) |
AT (1) | ATE292832T1 (es) |
CA (1) | CA2273859A1 (es) |
DE (1) | DE69829642T2 (es) |
ES (1) | ES2241166T3 (es) |
HK (1) | HK1023202A1 (es) |
WO (1) | WO1999018546A1 (es) |
Families Citing this family (161)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
US6157966A (en) * | 1997-06-30 | 2000-12-05 | Schlumberger Malco, Inc. | System and method for an ISO7816 complaint smart card to become master over a terminal |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
US6308270B1 (en) * | 1998-02-13 | 2001-10-23 | Schlumberger Technologies, Inc. | Validating and certifying execution of a software program with a smart card |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
US6591229B1 (en) | 1998-10-09 | 2003-07-08 | Schlumberger Industries, Sa | Metrology device with programmable smart card |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6032136A (en) | 1998-11-17 | 2000-02-29 | First Usa Bank, N.A. | Customer activated multi-value (CAM) card |
US7269844B2 (en) * | 1999-01-15 | 2007-09-11 | Safenet, Inc. | Secure IR communication between a keypad and a token |
WO2000048108A1 (en) | 1999-02-12 | 2000-08-17 | Mack Hicks | System and method for providing certification-related and other services |
US6985583B1 (en) | 1999-05-04 | 2006-01-10 | Rsa Security Inc. | System and method for authentication seed distribution |
US6882984B1 (en) | 1999-06-04 | 2005-04-19 | Bank One, Delaware, National Association | Credit instrument and system with automated payment of club, merchant, and service provider fees |
AU762665B2 (en) * | 1999-09-10 | 2003-07-03 | Canon Kabushiki Kaisha | User customisable secure access token and multiple level portable interface |
US6804786B1 (en) | 1999-09-10 | 2004-10-12 | Canon Kabushiki Kaisha | User customizable secure access token and multiple level portable interface |
US20020029200A1 (en) | 1999-09-10 | 2002-03-07 | Charles Dulin | System and method for providing certificate validation and other services |
WO2001024082A1 (en) | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
US9430769B2 (en) | 1999-10-01 | 2016-08-30 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
US7742967B1 (en) * | 1999-10-01 | 2010-06-22 | Cardinalcommerce Corporation | Secure and efficient payment processing system |
WO2001029731A1 (en) * | 1999-10-21 | 2001-04-26 | 3Com Corporation | Access control using a personal digital assistant-type |
US7370004B1 (en) | 1999-11-15 | 2008-05-06 | The Chase Manhattan Bank | Personalized interactive network architecture |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
CA2400440C (en) | 2000-02-18 | 2016-07-19 | Vasco Data Security, Inc. | Field programmable smart card terminal and token device |
US6941279B1 (en) | 2000-02-23 | 2005-09-06 | Banke One Corporation | Mutual fund card method and system |
US7140036B2 (en) | 2000-03-06 | 2006-11-21 | Cardinalcommerce Corporation | Centralized identity authentication for electronic communication networks |
EP1139200A3 (en) * | 2000-03-23 | 2002-10-16 | Tradecard Inc. | Access code generating system including smart card and smart card reader |
US6850777B1 (en) * | 2000-03-31 | 2005-02-01 | Motorola, Inc. | Method for providing a personal identification number to a subscriber identity module |
WO2001084508A1 (en) * | 2000-04-28 | 2001-11-08 | Daniele Francesco Ughi | Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses |
CN1142653C (zh) * | 2000-04-28 | 2004-03-17 | 杨宏伟 | 动态口令认证系统及方法 |
JP2001337925A (ja) * | 2000-05-25 | 2001-12-07 | Nec Gumma Ltd | ユーザ認証装置及びこれを用いた商取引システム |
AU2001275051A1 (en) * | 2000-05-30 | 2001-12-11 | Pointsec Mobile Technologies, Inc. | Apparatus and methods for using a virtual smart card |
US6950522B1 (en) * | 2000-06-15 | 2005-09-27 | Microsoft Corporation | Encryption key updating for multiple site automated login |
US7106845B1 (en) * | 2000-06-26 | 2006-09-12 | Accessline Communications Corporation | Dynamic security system and method, such as for use in a telecommunications system |
AU2001272807A1 (en) * | 2000-07-19 | 2002-03-04 | Hyun-Jong Lee | Card checking device, electronic payment method using this device and real-time electronic commerce method using this device |
WO2002011019A1 (en) | 2000-08-01 | 2002-02-07 | First Usa Bank, N.A. | System and method for transponder-enabled account transactions |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US20020112156A1 (en) * | 2000-08-14 | 2002-08-15 | Gien Peter H. | System and method for secure smartcard issuance |
WO2002021409A1 (en) | 2000-09-08 | 2002-03-14 | Tallent Guy S | System and method for transparently providing certificate validation and other services within an electronic transaction |
WO2002032064A1 (en) | 2000-09-08 | 2002-04-18 | Tallent Guy S | System and method for providing authorization and other services |
JP2004524605A (ja) * | 2000-12-14 | 2004-08-12 | クィジッド テクノロジーズ リミテッド | 認証システム |
KR20030063446A (ko) * | 2000-12-22 | 2003-07-28 | 나그라비젼 에스에이 | 복제 방지 방법 |
US6985873B2 (en) | 2001-01-18 | 2006-01-10 | First Usa Bank, N.A. | System and method for administering a brokerage rebate card program |
US7246238B2 (en) * | 2001-01-25 | 2007-07-17 | Schlumberger Omnes, Inc. | System and method for providing integration via a dial-up interface |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
WO2002082387A1 (en) * | 2001-04-04 | 2002-10-17 | Microcell I5 Inc. | Method and system for effecting an electronic transaction |
US7020645B2 (en) | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
US20040218762A1 (en) | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
US7860789B2 (en) | 2001-07-24 | 2010-12-28 | Jpmorgan Chase Bank, N.A. | Multiple account advanced payment card and method of routing card transactions |
US7809641B2 (en) | 2001-07-26 | 2010-10-05 | Jpmorgan Chase Bank, National Association | System and method for funding a collective account |
US7093282B2 (en) * | 2001-08-09 | 2006-08-15 | Hillhouse Robert D | Method for supporting dynamic password |
US7306141B1 (en) | 2001-08-13 | 2007-12-11 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US8800857B1 (en) | 2001-08-13 | 2014-08-12 | Jpmorgan Chase Bank, N.A. | System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
KR100889099B1 (ko) | 2001-08-28 | 2009-03-17 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치의 보안 방법 및 장치 |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
FR2832008B1 (fr) * | 2001-11-06 | 2004-03-12 | Xiring | Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
CA2394742A1 (fr) * | 2002-01-17 | 2003-07-17 | Michel Caron | Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur |
US20030158821A1 (en) * | 2002-02-15 | 2003-08-21 | Maia Regis Pires | Equivalence and data verification system |
US20030163716A1 (en) * | 2002-02-28 | 2003-08-28 | Robins Mark Nelson | Card key security system and method |
US20030163703A1 (en) * | 2002-02-28 | 2003-08-28 | Robins Mark Nelson | Image key security system and method |
US9544297B2 (en) * | 2002-03-08 | 2017-01-10 | Algorithmic Research Ltd. | Method for secured data processing |
US7756896B1 (en) | 2002-03-11 | 2010-07-13 | Jp Morgan Chase Bank | System and method for multi-dimensional risk analysis |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
US8751391B2 (en) | 2002-03-29 | 2014-06-10 | Jpmorgan Chase Bank, N.A. | System and process for performing purchase transactions using tokens |
GB2387254B (en) * | 2002-04-05 | 2005-11-23 | Armoursoft Ltd | User authentication for computer systems |
US20030204732A1 (en) * | 2002-04-30 | 2003-10-30 | Yves Audebert | System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients |
GB0210692D0 (en) * | 2002-05-10 | 2002-06-19 | Assendon Ltd | Smart card token for remote authentication |
CA2950637C (en) * | 2002-06-12 | 2019-03-19 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US7693783B2 (en) * | 2002-06-12 | 2010-04-06 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8645266B2 (en) * | 2002-06-12 | 2014-02-04 | Cardinalcommerce Corporation | Universal merchant platform for payment authentication |
US8239304B1 (en) | 2002-07-29 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for providing pre-approved targeted products |
US6954862B2 (en) * | 2002-08-27 | 2005-10-11 | Michael Lawrence Serpa | System and method for user authentication with enhanced passwords |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US7895443B2 (en) * | 2002-11-05 | 2011-02-22 | Safenet, Inc. | Secure authentication using hardware token and computer fingerprint |
US20040123152A1 (en) * | 2002-12-18 | 2004-06-24 | Eric Le Saint | Uniform framework for security tokens |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20040221174A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Uniform modular framework for a host computer system |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
US7302570B2 (en) * | 2003-08-19 | 2007-11-27 | International Business Machines Corporation | Apparatus, system, and method for authorized remote access to a target system |
US7953663B1 (en) | 2003-09-04 | 2011-05-31 | Jpmorgan Chase Bank, N.A. | System and method for financial instrument pre-qualification and offering |
US8239323B2 (en) | 2003-09-23 | 2012-08-07 | Jpmorgan Chase Bank, N.A. | Method and system for distribution of unactivated bank account cards |
US20050138380A1 (en) * | 2003-12-22 | 2005-06-23 | Fedronic Dominique L.J. | Entry control system |
US7907935B2 (en) | 2003-12-22 | 2011-03-15 | Activcard Ireland, Limited | Intelligent remote device |
US8639628B2 (en) * | 2004-02-23 | 2014-01-28 | Symantec Corporation | Token authentication system and method |
DE102005008258A1 (de) * | 2004-04-07 | 2005-10-27 | Giesecke & Devrient Gmbh | Datenträger mit TAN-Generator und Display |
JP4387856B2 (ja) | 2004-04-08 | 2009-12-24 | 富士通株式会社 | コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置 |
US7734929B2 (en) * | 2004-04-30 | 2010-06-08 | Hewlett-Packard Development Company, L.P. | Authorization method |
JP4582619B2 (ja) * | 2004-05-06 | 2010-11-17 | 大日本印刷株式会社 | 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法 |
US20060005027A1 (en) * | 2004-06-15 | 2006-01-05 | Userstar Information System Co., Ltd | Method and system for verifying authenticity of an object |
US7467106B1 (en) | 2004-06-18 | 2008-12-16 | Jpmorgan Chase Bank, N.A. | System and method for offer management |
US8429006B1 (en) | 2004-06-18 | 2013-04-23 | Jpmorgan Chase Bank, N.A. | System and method for offer targeting |
US8296562B2 (en) * | 2004-07-15 | 2012-10-23 | Anakam, Inc. | Out of band system and method for authentication |
US8528078B2 (en) * | 2004-07-15 | 2013-09-03 | Anakam, Inc. | System and method for blocking unauthorized network log in using stolen password |
US7676834B2 (en) * | 2004-07-15 | 2010-03-09 | Anakam L.L.C. | System and method for blocking unauthorized network log in using stolen password |
ES2420158T3 (es) * | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US20100100967A1 (en) * | 2004-07-15 | 2010-04-22 | Douglas James E | Secure collaborative environment |
US8533791B2 (en) | 2004-07-15 | 2013-09-10 | Anakam, Inc. | System and method for second factor authentication services |
US7392222B1 (en) | 2004-08-03 | 2008-06-24 | Jpmorgan Chase Bank, N.A. | System and method for providing promotional pricing |
JP4938673B2 (ja) * | 2004-10-15 | 2012-05-23 | ベリサイン・インコーポレイテッド | ワンタイムパスワード |
EP1849119B1 (en) * | 2005-02-18 | 2019-07-10 | EMC Corporation | Derivative seeds |
US8630898B1 (en) | 2005-02-22 | 2014-01-14 | Jpmorgan Chase Bank, N.A. | Stored value card provided with merchandise as rebate |
US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
GB0514377D0 (en) * | 2005-07-13 | 2005-08-17 | Kemshall Andrew | Password automation |
US8181232B2 (en) * | 2005-07-29 | 2012-05-15 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9768963B2 (en) | 2005-12-09 | 2017-09-19 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
US7904946B1 (en) | 2005-12-09 | 2011-03-08 | Citicorp Development Center, Inc. | Methods and systems for secure user authentication |
US9002750B1 (en) | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
FR2896060A1 (fr) * | 2006-01-06 | 2007-07-13 | Gemplus Sa | Cle electronique generique munie d'une carte a puce personnalisee |
US7784682B2 (en) | 2006-02-08 | 2010-08-31 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US8408455B1 (en) | 2006-02-08 | 2013-04-02 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US7753259B1 (en) | 2006-04-13 | 2010-07-13 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to both customers and non-customers |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
EP1903740A1 (en) * | 2006-09-21 | 2008-03-26 | Irdeto Access B.V. | Method for implementing a state tracking mechanism in a communications session between a server and a client system |
JP5053617B2 (ja) * | 2006-10-20 | 2012-10-17 | 株式会社リコー | ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 |
US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
US8027096B2 (en) | 2006-12-15 | 2011-09-27 | Hand Held Products, Inc. | Focus module and components with actuator polymer control |
US7813047B2 (en) | 2006-12-15 | 2010-10-12 | Hand Held Products, Inc. | Apparatus and method comprising deformable lens element |
US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
TW200845690A (en) * | 2007-05-14 | 2008-11-16 | David Chiu | Business protection system in internet |
US8667285B2 (en) | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US7930554B2 (en) * | 2007-05-31 | 2011-04-19 | Vasco Data Security,Inc. | Remote authentication and transaction signatures |
ATE545914T1 (de) * | 2007-06-26 | 2012-03-15 | G3 Vision Ltd | Authentifikationssystem und -verfahren |
US8676642B1 (en) | 2007-07-05 | 2014-03-18 | Jpmorgan Chase Bank, N.A. | System and method for granting promotional rewards to financial account holders |
US8417601B1 (en) | 2007-10-18 | 2013-04-09 | Jpmorgan Chase Bank, N.A. | Variable rate payment card |
CA2712242C (en) | 2008-01-18 | 2017-03-28 | Identrust, Inc. | Binding a digital certificate to multiple trust domains |
US8078528B1 (en) | 2008-02-21 | 2011-12-13 | Jpmorgan Chase Bank, N.A. | System and method for providing borrowing schemes |
US10157375B2 (en) * | 2008-06-03 | 2018-12-18 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US8762210B2 (en) | 2008-06-03 | 2014-06-24 | Cardinalcommerce Corporation | Alternative payment implementation for electronic retailers |
US9158905B2 (en) * | 2008-09-28 | 2015-10-13 | Feitian Technologies Co., Ltd. | Method for computer startup protection and system thereof |
FR2937204B1 (fr) * | 2008-10-15 | 2013-08-23 | In Webo Technologies | Systeme d'authentification |
DE102009001827A1 (de) * | 2009-03-25 | 2010-10-07 | Bundesdruckerei Gmbh | Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte |
DE102010014882A1 (de) | 2009-07-16 | 2011-01-20 | Giesecke & Devrient Gmbh | Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit |
US8453232B1 (en) | 2010-09-30 | 2013-05-28 | Emc Corporation | Virtual smart card through a PC/SC interface |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
FR2970134B1 (fr) * | 2010-12-29 | 2013-01-11 | Viaccess Sa | Procede de transmission et de reception d'un contenu multimedia |
US8902040B2 (en) | 2011-08-18 | 2014-12-02 | Greisen Enterprises Llc | Electronic lock and method |
US8995658B2 (en) * | 2013-02-13 | 2015-03-31 | Honeywell International Inc. | Physics-based key generation |
CN104079405B (zh) * | 2013-03-27 | 2017-08-22 | 阿里巴巴集团控股有限公司 | 基于矩阵值的用户身份校验方法、装置及系统 |
CN104125064B (zh) * | 2013-04-28 | 2018-04-03 | 阿里巴巴集团控股有限公司 | 一种动态密码认证方法、客户端及认证系统 |
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
RU2716042C1 (ru) | 2016-07-15 | 2020-03-05 | Кардиналкоммерс Корпорейшн | Мост между аутентификацией и авторизацией с использованием расширенных сообщений |
US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
US10785220B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing |
US10785214B2 (en) | 2018-06-01 | 2020-09-22 | Bank Of America Corporation | Alternate user communication routing for a one-time credential |
CN110223423A (zh) * | 2019-06-06 | 2019-09-10 | 宁波盛威卓越安全设备有限公司 | 基于电子信息安全的锁具应急管理方法及系统 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1004362A (en) * | 1972-04-11 | 1977-01-25 | Gretag Aktiengesellschaft | System for the individual identification of a plurality of individuals |
IL64675A0 (en) * | 1981-12-30 | 1982-03-31 | Greenberg Avigdor | Data verification system |
US4720860A (en) * | 1984-11-30 | 1988-01-19 | Security Dynamics Technologies, Inc. | Method and apparatus for positively identifying an individual |
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
EP0281057B1 (de) * | 1987-03-04 | 1994-05-11 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
DE4223258C3 (de) * | 1992-07-15 | 2001-03-15 | Telefunken Microelectron | Verfahren zur verifizierbaren Übertragung von Daten |
EP0891610B1 (fr) | 1996-03-22 | 2002-05-29 | Activcard | Systeme de controle d'acces a une fonction comportant un dispositif de synchronisation d'horloges |
DK0891611T3 (da) * | 1996-03-22 | 2006-10-30 | Actividentity Europ Sa | Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler |
-
1997
- 1997-10-02 US US08/942,904 patent/US5937068A/en not_active Expired - Lifetime
-
1998
- 1998-10-01 DE DE69829642T patent/DE69829642T2/de not_active Expired - Lifetime
- 1998-10-01 WO PCT/FR1998/002104 patent/WO1999018546A1/fr active IP Right Grant
- 1998-10-01 AT AT98946544T patent/ATE292832T1/de active
- 1998-10-01 EP EP98946544A patent/EP0941525B1/fr not_active Expired - Lifetime
- 1998-10-01 JP JP52112999A patent/JP4221680B2/ja not_active Expired - Fee Related
- 1998-10-01 CA CA002273859A patent/CA2273859A1/en not_active Abandoned
- 1998-10-01 ES ES98946544T patent/ES2241166T3/es not_active Expired - Lifetime
-
2000
- 2000-03-02 HK HK00101338A patent/HK1023202A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO1999018546A1 (fr) | 1999-04-15 |
EP0941525B1 (fr) | 2005-04-06 |
DE69829642D1 (de) | 2005-05-12 |
ATE292832T1 (de) | 2005-04-15 |
CA2273859A1 (en) | 1999-04-15 |
JP2001509295A (ja) | 2001-07-10 |
DE69829642T2 (de) | 2006-02-09 |
EP0941525A1 (fr) | 1999-09-15 |
HK1023202A1 (en) | 2000-09-01 |
JP4221680B2 (ja) | 2009-02-12 |
US5937068A (en) | 1999-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2241166T3 (es) | Sistema de autenticacion con tarjeta de microcircuito. | |
US5887065A (en) | System and method for user authentication having clock synchronization | |
ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
ES2962122T3 (es) | Procedimiento electrónico para la transferencia criptográficamente segura de un importe de una criptomoneda | |
US5802176A (en) | System for controlling access to a function, using a plurality of dynamic encryption variables | |
JP2528895B2 (ja) | 公共通信用キ―管理方式 | |
KR100720328B1 (ko) | 생체 인증 장치 및 단말 | |
US5347580A (en) | Authentication method and system with a smartcard | |
US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
US4438824A (en) | Apparatus and method for cryptographic identity verification | |
CN1262905C (zh) | 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统 | |
CA1210470A (en) | Protection system for intelligent cards | |
US5737421A (en) | System for controlling access to a function having clock synchronization | |
US6151677A (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
ES2590678T3 (es) | Método y sistema para verificar una solicitud de acceso | |
ES2835780T3 (es) | Procedimiento para emitir una versión virtual de un documento | |
US20060256961A1 (en) | System and method for authentication seed distribution | |
IL94633A (en) | A data transfer system encoded in a key between computers | |
ES2398141T3 (es) | Dispositivo de terminación de comunicación, dispositivo de comunicación, tarjeta electrónica, procedimiento para un dispositivo de terminal de comunicación y procedimiento para un dispositivo de comunicación para proporcionar verificación | |
CN101765996A (zh) | 远程认证和交易签名 | |
CN1751471B (zh) | 认证处理设备和安全处理方法 | |
JPH037399A (ja) | 個別鍵による認証が可能なicカード | |
ES2267138T3 (es) | Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas. | |
EP1413157B1 (en) | Method and system for verifying data integrity | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム |