ES2241166T3 - Sistema de autenticacion con tarjeta de microcircuito. - Google Patents

Sistema de autenticacion con tarjeta de microcircuito.

Info

Publication number
ES2241166T3
ES2241166T3 ES98946544T ES98946544T ES2241166T3 ES 2241166 T3 ES2241166 T3 ES 2241166T3 ES 98946544 T ES98946544 T ES 98946544T ES 98946544 T ES98946544 T ES 98946544T ES 2241166 T3 ES2241166 T3 ES 2241166T3
Authority
ES
Spain
Prior art keywords
unit
dynamic variable
dynamic
function
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98946544T
Other languages
English (en)
Inventor
Yves Audebert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivIdentity Europe SA
Original Assignee
ActivCard SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivCard SA filed Critical ActivCard SA
Application granted granted Critical
Publication of ES2241166T3 publication Critical patent/ES2241166T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Abstract

EL SISTEMA COMPRENDE UNA PRIMERA UNIDAD DE AUTENTIFICACION (2) PERSONALIZADA PARA UN USUARIO Y UNA UNIDAD DE VERIFICACION (3) QUE CONTROLA EL ACCESO A UN FUNCION (1). LA PRIMERA Y SEGUNDA UNIDAD COMPRENDEN CADA UNA MEDIOS (13, 18) PARA GENERAR UNA VARIABLE DINAMICA (T, TA) CONJUNTA, PERO DE MANERA INDEPENDIENTE Y MEDIOS (7, 15) PARA CALCULAR UNA CONTRASEÑA (A, AA) QUE ES UNA FUNCION D DICHA VARIABLE DINAMICA. LAS DOS CONTRASEÑAS SE COMPARAN EN LA SEGUNDA UNIDAD (3). LA PRIMERA UNIDAD COMPRENDE UNA TARJETA CON MICROCIRCUITO (4) Y UN LECTOR DE TARJETA (5). LOS MEDIOS (12, 13) PARA GENERAR LA VARIABLE DINAMICA (T) Y LOS MEDIOS (7) PARA CALCULAR LA CONTRASEÑA (A) EN LA PRIMERA UNIDAD (2) ESTAN DISPUESTOS RESPECTIVAMENTE EN EL EXTERIOR Y EN EL INTERIOR DE LA TARJETA (4). EL LECTOR (5) DE TARJETA TRANSMITE LA VARIABLE DINAMICA (T) DICHOS MEDIOS DE CALCULO (7) EN LA TARJETA.

Description

Sistema de autenticación con tarjeta de microcircuito.
La presente invención se refiere a un sistema electrónico de autenticación de individuos y/o de mensajes, en particular para regular el acceso de un usuario a una función, permitiendo a un usuario obtener condicionalmente un servicio u otra prestación que deba ser suministrado por una unidad de servicio especializado asociada al sistema en cuestión.
Más particularmente, se refiere la invención a un sistema de control de acceso a un ordenador o de autenticación de mensajes en un ordenador o, más generalmente, una red informática, cuya utilización está reservada a personas debidamente legitimadas. Tales redes pueden servir por ejemplo para asegurar toda clase de servicios que impliquen una transacción, por lo común con contrapartida económica, tal como la tele-compra, la televisión de peaje, la banca a domicilio, los juegos televisados interactivos, o igualmente el facsímil confidencial, etc.
La Patente U.S. 4.720.860 describe un sistema de autenticación en el cual, para engendrar contraseñas, se utiliza una variable estática y una variable dinámica. En esta patente, al inicio de un proceso de petición de acceso, el usuario debe introducir un código fijo en una unidad de autenticación ("token") cada vez que debe realizarse una transacción. El código fijo es una variable estática. Se engendra una segunda variable igualmente en la unidad de autenticación, y ésta varía de manera dinámica en función del tiempo, en particular en función del instante en el cual se introduce el código fijo en la unidad de autenticación por el usuario. Las dos variables, una de las cuales es estática y la otra dinámica, se utilizan entonces como parámetros de entrada de un algoritmo secreto de cifrado que sirve para engendrar una contraseña en la unidad de autenticación. Esta contraseña queda aplicada en la unidad de autenticación y el usuario es invitado a transferirla a un servidor de verificación. El código fijo es igualmente transferido al servidor que, utilizando el mismo algoritmo de cifrado y una variable dinámica que tiene en principio el mismo valor que el utilizado en la unidad de autenticación, calcula igualmente la contraseña. Esta última es comparada con la contraseña transmitida al servidor por el usuario y, si hay concordancia, puede emitirse una autorización de acceso a la función. Este sistema de control de acceso emplea pues una variable estática con ayuda de la cual el algoritmo de cifrado calcula la contraseña utilizando igualmente la variable dinámica.
Se han descrito igualmente en las patentes U.S. 3.806.874, 4.601.011, 4.800.590.
La patente US 4974 193 describe un circuito para proteger el acceso a un sistema de proceso de la información que suministra un medio de generación de números arbitrarios.
Esta variable dinámica en función del tiempo producida independientemente en la unidad de autenticación y en el servidor, y los relojes de estos dos dispositivos utilizados para engendrar la variable dinámica en uno y otro lado, deben estar sincronizados con una precisión determinada.
La presente invención tiene por objeto suministrar un sistema de autenticación que ofrezca una mayor seguridad contra los fraudes. Otro objeto de la invención es el de aportar un sistema de autenticación que proporcione contraseñas dinámicas, en particular contraseñas dinámicas en función del tiempo, utilizando por lo menos parcialmente medios materiales ordinarios.
A tal efecto, la presente invención tiene por objeto un sistema de autenticación para regular el acceso de por lo menos un usuario a una función, comprendiendo dicho sistema por lo menos una primera unidad personalizada para dicho usuario y por lo menos una segunda unidad de verificación que regula el acceso a dicha función,
\bullet comprendiendo dicha primera unidad:
- unos primeros medios generadores para engendrar por lo menos una variable dinámica;
- unos primeros medios de cálculo para engendrar una primera contraseña utilizando por lo menos un primer algoritmo de cifrado, utilizando parámetros de entrada en función de dicha variable dinámica; y
- unos medios para transmitir dicha primera contraseña a la citada segunda unidad;
\bullet comprendiendo dicha segunda unidad:
- unos segundos medios generadores para, en respuesta a una solicitud de acceso hecha utilizando una de dichas primeras unidades determinada, engendrar por lo menos una variable dinámica asignada a esta primera unidad determinada;
- unos segundos medios de cálculo para engendrar una segunda contraseña mediante al menos un segundo algoritmo de cifrado, utilizando unos parámetros de entrada en función de dicha variable dinámica engendrada en la mencionada segunda unidad;
- unos medios para comparar dichas primera y segunda contraseñas; y
- unos medios para, si hay una coherencia predeterminada entre las citadas contraseñas, emitir una autorización de acceso a dicha función;
\bullet engendrando dichos primero y segundo medios generadores previstos respectivamente en las mencionadas primera y segunda unidades dicha primera variable dinámica de la citada primera unidad y dicha variable dinámica de la mencionada segunda unidad de concierto, pero de modo independiente;
\bullet caracterizándose porque
- la mencionada primera unidad comprende un cuadro de micro circuito que presenta los primeros medios de cálculo y un lector correspondiente y
- dichos medios para producir la citada variable dinámica de dicha primera unidad quedan dispuestos al exterior de dicho cuadro y la indicada variable dinámica para la mencionada primera unidad es transmitida por el lector del cuadro a dichos primeros medios de cálculo en el mismo.
De preferencia, la citada variable dinámica de cada una de dichas primera y segunda unidades varía en función del tiempo.
El sistema según la invención combina las ventajas de cuadros tales como de microcircuitos, que ofrecen un grado muy elevado de seguridad por lo que respecta al cifrado de datos pero no poseen fuente de energía eléctrica propia, con las de sistemas de autenticación que suministran contraseñas dinámicas en función del tiempo.
Se desprenderán otras características y ventajas de la invención enumeradas en las sub-reivindicaciones de la descripción que sigue, dada únicamente a titulo de ejemplo, y hecha con referencia a los dibujos adjuntos, en los cuales:
La figura 1 es un esquema general de un sistema de autenticación según una primera forma de realización de la invención;
La figura 2 es un organigrama que ilustra el principio de desarrollo de las operaciones en el sistema según la invención, cuando se procesa una solicitud de acceso;
La figura 3 es un organigrama de la forma de cálculo de una clave de cifrado utilizada en el cálculo de la contraseña;
La figura 4 muestra una variante de realización de las operaciones representadas en la figura 2;
La figura 5 es un organigrama que ilustra las operaciones de cálculo de contraseña por medio de una versión simplificada de la primera forma de realización representada en la figura 1; y
La figura 6 es un esquema-bloque que ilustra una segunda forma de realización de la invención.
En la figura 1, se ha representado un esquema muy simplificado de un sistema de autenticación según una primera forma de realización de la invención.
Se supone que el sistema da un acceso condicional a una función simbolizada por el rectángulo 1 en la figura 1. El término "función" debe entenderse con una acepción muy amplia. Designa toda función a la cual está condicionado el acceso por una autorización que hace intervenir una autenticación que implique una verificación del terminal mediante el cual se formula la petición, y de preferencia igualmente una identificación de la persona que solicita el acceso a la función para saber si su petición es legítima.
La función puede ser de toda naturaleza, por ejemplo una función de acceso a un local, a una red informática o a un ordenador, a una transacción de orden pecuniario (tele-compra, banca a domicilio, juego televisado interactivo, televisión de peaje), etc. La función puede implicar igualmente la autenticación de mensajes.
Puede verse en la primera forma de realización representada en la figura 1 que el sistema según la invención comprende por lo menos una primera unidad de autenticación 2 y por lo menos una segunda unidad de verificación 3. Se observará que el sistema de autenticación según la invención puede comprender un gran número de primeras unidades y una o varias segundas unidades, pero en todo caso, en un número de segundas unidades bastante menor que el de las primeras unidades. Los números de unidades 2 y 3 no son pues en modo alguno limitativos de la invención.
La primera unidad 2 comprende una tarjeta de microcircuito 4, un lector 5 de tarjeta de microcircuito y una calculadora 6 tal como un ordenador personal (PC) al cual está conectado el lector 5 de tarjeta por una interfaz apropiada tal como un acceso RS-232 o un acceso paralelo, un teclado o una interfaz PCMIA.
La tarjeta de microcircuito 4 comprende un micro-regulador 7 adecuadamente programado para ejecutar un algoritmo criptográfico ALGO, así como la habitual memoria ROM. Comprende igualmente una memoria programable, tal como una EEPROM, representada en la figura 1 por un registro 8 para registrar el contenido Nn de un contador de hechos producidos y por un registro 9 para registrar una clave dinámica secreta Kn.
La calculadora 6 comprende un teclado 10 destinado a permitir la introducción de datos, tales como por ejemplo el número de identificación personal PIN del usuario de la tarjeta con microcircuito 4. Comprende igualmente una pantalla de señalización 11, y un reloj para incrementar un contador 13 que suministra una variable dinámica T representativa del tiempo. La calculadora 6 comprende igualmente el microprocesador, las memorias, las interfaces,... habituales, que no se han representado en el dibujo.
La segunda unidad 3, denominada aquí en adelante el servidor, comunica con la calculadora o con el ordenador 6 por la conexión 14. Esta comunicación se puede asegurar a cortar distancia o a larga distancia por cualquier medio apropiado. Los datos transmitidos por esta conexión comprenden en particular la contraseña que debe ser verificada en el servidor 3 y eventualmente datos para autenticar y procesar por el servidor.
El servidor 3 comprende en particular un procesador 15 capaz de liberar condicionalmente las funciones 1, previstas por las peticiones de acceso formuladas por las diferentes primeras unidades 2, funciones que pueden asegurarse en el interior del servidor 3 o en el exterior. Es de hacer notar que el servidor 3 coopera generalmente con un gran número de primeras unidades 2. El servidor 5 comprende igualmente una memoria 16 para registrar una clave dinámica secreta Kna por cada tarjeta de microcircuito 4, un reloj 17 para incrementar un contador 18 que proporciona una variable dinámica T_{c} que representa el tiempo, y una memoria 19 para registrar el contenido Nna de un contador de funciones por cada tarjeta con microcircuito 4.
La figura 2 representa un organigrama simplificado de las diversas operaciones que se desarrollan cuando se formula una petición de acceso a una función por el usuario de una primera unidad 2. La figura 2 está dividida en dos partes, representando la parte izquierda de la línea de trazos L las operaciones ejecutadas en la primera unidad 2 y mostrando la parte situada a la derecha de esta línea las que se desarrollan en el servidor 3.
La tarjeta 4 está personalizada de manera que queda atribuida personalmente a un usuario determinado. Presenta un número público de identificación ("USER ID") y/o este número puede quedar registrado en la misma bajo la forma no cifrada y atribuirse a esta tarjeta en el momento de su inicialización. Puede igualmente estar formado por el nombre del usuario o cualquier otra información que le sea específica.
Para iniciar el proceso en el servidor 3, debe en primer lugar comunicarse al servidor 15 el número de identificación público (USER ID). Esta operación puede asegurarse de diferentes maneras. El número de identificación público (USER ID) puede ser transmitido al servidor 3 por la calculadora 6, por ejemplo directamente tan pronto como se introduce la tarjeta 4 en la lectora 5, o después de su introducción en el teclado 10 de la calculadora 6 por el propio usuario.
El usuario debe igualmente dar su legitimación marcando, en 20, su código de identificación personal o código PIN en el teclado 10 de la calculadora 6. El código introducido en el teclado es verificado en 21 en la tarjeta 4 por comparación con el código PIN registrado en la memoria de la tarjeta 4. En caso de discordancia, es inmediatamente rechazada la petición de acceso en 22 por la tarjeta 4, pudiendo el usuario tener que efectuar eventualmente varias tentativas consecutivas antes de que se le oponga una denegación definitiva si son todas infructuosas.
Si por el contrario, el código PIN introducido y el código PIN memorizado concuerdan, el programa activa en 23 la operación de cálculo de la contraseña en la tarjeta 4.
El cálculo consiste en un cifrado utilizando un algoritmo de cifrado que puede ser secreto o público (bloque 25). En este último caso, puede tratarse de un algoritmo llamado DES (Data Encryption Standard) por los especialistas de esta técnica.
El algoritmo en cuestión utiliza parámetros de entrada en función de variables dinámicas que, en el caso representado, son tres. Dos de ellas son una variable Nn registrada en el registro 8 de la tarjeta 4 y que representa el número de peticiones de acceso efectuadas por la tarjeta 4, y una variable T que representa el tiempo actual y correspondiente a la posición del contador 13 de la calculadora 6. Al producirse la inicialización, estas variables pueden fijarse en valores iniciales. NO y/o TO respectivamente, que no son necesariamente iguales a 0 y que pueden ser secretos o no. Asimismo, Nn y T pueden variar según funciones que hagan intervenir parámetros tales como entre otros el número de peticiones de acceso, una función del número de peticiones de acceso y el tiempo actual respectivamente.
Más particularmente, en la figura 2, una vez que el usuario ha sido identificado por la primera unidad 2 mediante la introducción del número de identificación personal o PIN por el teclado 10, el PC lee el contenido Nn del contador de eventualidades 8 en la tarjeta 4.
Cada una de las variables Nn y T puede comprender 32 bits y quedar sometida previamente a una operación de concatenación en la calculadora 6, en 24, ofreciendo así un parámetro de entrada o "challenge" de 64 bits en total. La operación efectuada en 24 puede, como variante, estar constituida por cualquier proceso o combinación como entrelazado, el sombreado, una operación O-EXCLUSIVO o Y, etc. efectuada en Nn y T. Dicho en otros términos, la operación en 24 no se limita a estas diversas variantes, sino que puede consistir en cualquier operación ejecutada con el fin de producir una salida (por ejemplo en 64 bits) por combinación o proceso de Nn y T según una de virtualmente un número infinito de posibilidades.
Este "challenge" se aplica por la calculadora 6 a la tarjeta con microcircuito 4 y se cifra por el algoritmo ALGO en 25 por medio de la clave de cifrado Kn registrada en el registro 9 de la tarjeta con microcircuito 4. Otro medio de definir el algoritmo utilizado en 25 consiste en decir que el algoritmo genera una contraseña en función de los valores actuales de Nn, T y Kn o que Kn está cifrado en función de una clave que comprende un valor engendrado por concatenación de Nn y T en 24.
El cifrado efectuado en 25 en la tarjeta 4 genera una contraseña A en 26 y provoca el incremento de una unidad por la calculadora 6, en 27, de la posición del registro 8 de petición de acceso de la tarjeta 4 que registra Nn. El número incrementado Nn+1 queda registrado en el registro 8 y sometido a una operación de cálculo en 28, en la tarjeta 4 para calcular el nuevo valor Kn+1 de la tercera variable dinámica o clave de cifrado secreto. Como variante, la salida del bloque 27 podría realizar el incremento del registro 8 en otro número distinto al 1, es decir, que el incremento podría ser de dos unidades (o cualquier otro número) cada vez. Igualmente, el número de unidades de incremento puede variar de una petición de acceso a la siguiente. Quede bien entendido que el incremento debe entonces quedar sincronizado con el aplicado en el servidor 3.
Un ejemplo de las operaciones que pueden efectuarse en 28 para el cálculo de este nuevo valor aparece representado en la figura 3. Estas operaciones se efectúan concertadas tanto en la tarjeta con microcircuito 4 como en el servidor 3. En primer lugar, los valores Nn+1 y Kn se someten en 29 a una operación de combinación lógica, por ejemplo una combinación O-EXCLUSIVO. La variable intermedia resultante Z es sometida a un cifrado en 30 utilizándose un algoritmo conocido o público, que puede ser el mismo utilizado en 25. El cifrado se puede efectuar empleando una clave de cifrado que será de preferencia el valor de la variable dinámica actual Kn, aunque puede igualmente utilizarse otra clave secreta Q (bloque 31).
El resultado de la operación de cifrado en 30 es el nuevo valor Kn+1 de la clave de cifrado que se utilizará en la siguiente solicitud de acceso. Este valor queda memorizado en el registro 9.
Después de obtenerse la contraseña A que queda eñalizada en la pantalla 11 de la calculadora 6 en 32, el usuario es invitado a comunicarla al servidor 3. Debemos hacer notar que esta contraseña puede ser el resultado completo de la operación de cifrado en 25 (de una longitud de 64 bits) o bien solamente una parte de este resultado, por ejemplo una palabra de 32 bits. Esta comunicación (simbolizada por la línea de trazos 33) puede hacerse por ejemplo escribiendo la palabra sobre el teclado 10 de la calculadora 6. Esta comunicación puede igualmente realizarse automáticamente, por ejemplo por modem, y en este caso no es necesario que la contraseña A sea presentada al usuario en 32.
Al introducirse en el servidor 3 el número de identificación pública (USER ID), el programa del microprocesador 15 ejecuta de acuerdo con la primera unidad 2 y con la ayuda de variables dinámicas engendradas independientemente con relación a la primera unidad 2, unas operaciones de cálculo idénticas a las ejecutadas en la misma. Estas operaciones han sido pues indicadas en la figura 2 con las mismas referencias numéricas seguidas de la letra "a". En respuesta a la petición de acceso, por ejemplo a la transmisión del número de identificación al servidor 3, son extraídas las variables Kna y Nna de las memorias 16 y 19 del servidor 3. Las memorias 16 y 19 registran las variables Kna y Nna de cada tarjeta 4 con microcircuito con las cuales debe cooperar el servidor.
En respuesta a la solicitud de acceso, la variable T_{c} es igualmente extraída del contador 18. Si las calculadoras 6 que se utilizan con las tarjetas de microcircuito 4 no han sido todas inicializadas con el mismo valor T0, la calculadora 6 debe ser identificada por el servidor 3, por ejemplo en el momento en el que se transmite el número USER ID al servidor 3. En respuesta a esta identificación, el microprocesador 15 lee en una memoria el valor inicial T0 de la variable T para esta calculadora y calcula a partir de T0 y de T_{c} una variable de tiempo Ta que debe ser igual a la variable de tiempo T en la calculadora 6.
Por consiguiente, el servidor 3 produce por su parte, y sin que le sean comunicadas las variables dinámicas producidas en la primera unidad 2, una contraseña Aa que se compara con la contraseña A transmitida al servidor 3 por el usuario. Si la tarjeta con microcircuito 4 es auténtica, las contraseñas A y Aa deben ser idénticas o por lo menos concordar según unas reglas predeterminadas. Si la prueba en 34 conduce a una respuesta afirmativa, queda liberada la función 1. En caso contrario, será rechazado el acceso en 35.
Es de hacer notar que con un sistema según la invención, pueden producirse problemas cuando una de las variables dinámicas es el tiempo o una función de éste como se describe más arriba, puesto que puede producirse una deriva de los relojes utilizados a la vez en las calculadoras 6 y en el servidor 3. Se describe una solución ventajosa de este problema en el documento WO97/36263.
Puede comprobarse pues que, según la forma de realización descrita, el proceso de autenticación de la primera unidad 2 que conduce a la liberación de la función en 1 se realiza utilizando tres variables dinámicas, una de las cuales es la clave de cifrado Kn (Kna) siendo las otras el número Nn (Nna) de peticiones de acceso ya efectuadas y el tiempo T (Ta) (o números calculados según una función predeterminada de estas variables).
La propia clave de cifrado Kn (Kna) deriva por su parte de una petición de acceso a otra y es dinámicamente variable en función del valor Nn (Nna) con la cual puede combinarse lógicamente y después cifrarse para dar lugar a la clave de cifrado Kn+1 (Kna+1) utilizada en la próxima petición de acceso.
Según una variante de la invención, se puede considerar la posibilidad de una transferencia de datos de la primera unidad 2 al servidor 3, con el fin de que los datos puedan procesarse al cumplirse la función 1, siempre, naturalmente, de que se haya dado la autorización para ello después de la prueba en 34.
El usuario, al formular su petición de acceso, introduce en 36 los datos en la primera unidad 2 utilizando su teclado 10. Estos datos son combinados lógicamente en 37 con el valor concadenado de las dos variables Nn y T, utilizándose el resultado como parámetro de entrada del proceso de cifrado efectuado en 25. Como variante, se pueden igualmente combinar los datos directamente con el resultado de la operación de cifrado en 25 o bien los datos pueden constituir otra clave para el algoritmo en 25. El aspecto esencial es que la salida del bloque 25 sea función de los datos que se trate de transferir.
Los datos son igualmente transferidos al servidor 3, por ejemplo por medio del teclado 10 de la calculadora 6 o automáticamente por intermedio de la conexión 14.
Los datos así recibidos en 36a en el servidor 3 son procesados allí del mismo modo que en la primera unidad 2. Más particularmente, los datos se pueden combinar por una operación lógica en 37a con el valor concadenado de Nna y Ta, utilizándose el resultado como parámetro de entrada para el proceso de cifrado en 25a. Como variante, se pueden combinar directamente los datos con el resultado de la operación de cifrado en 25a o bien los datos pueden constituir otra clave para el algoritmo en 25a. Los datos son también comunicados en su forma normal al dispositivo encargado de ejecutar la función 1.
Así pues, se puede verificar la autenticidad de los datos por comparación de las contraseñas A y Aa que son ambas dos de las funciones del valor que representa los datos. La utilización de la función 1 recibirá pues una negativa si no hay concordancia entre los datos presentados por ambos lados.
Describiremos ahora otros diversos modos de realización, haciendo algunos de ellos referencia a cambios que se producen en la primera unidad 2, pero se comprenderá que estos mismos cambios se aplican igualmente al servidor 3, ya que la primera unidad 2 y el servidor 3 deben poder engendrar contraseñas idénticas o concordantes A, Aa.
Como variante, la función 28 (representada en las figuras 2 y 3) puede variar en función de T. Igualmente, puede cambiar el algoritmo 30 en cada nueva derivación de Kn. Similarmente, se puede cambiar el algoritmo utilizado en 25 cada vez que se engendra una consigna. Por ejemplo, los módulos 25, 25a y 30, 30a pueden registrar varios algoritmos utilizados de manera diferenciada en el curso de las diferentes operaciones de cálculo de las consignas. Deben entonces realizarse cambios sincronizados en el servidor 3, por lo que respecta a la función 28a, al algoritmo 30a y al algoritmo 25a.
Además, la función 29 (figura 3) puede ser diferente de una función O-EXCLUSIVA, tal como una operación Y o cualquier otra operación lógica. Por otra parte, la función 29 no es indispensable, pudiendo utilizarse Nn+1 directamente por el algoritmo 30 para ser cifrado por Kn y Q. Igualmente, como variante, se puede someter Q con Nn+1 a una operación O-EXCLUSIVO en 29, utilizándose Kn y Q como clave de cifrado para cifrar la salida producida por la operación lógica en 29.
Otra modificación consiste en prever una puerta Y entre los módulos 26 y 27 de la figura 2, constituyendo la salida del módulo 26 una de las entradas de esta puerta Y, estando formada la otra entrada por una señal procedente del servidor 3 y que solamente se engendra si el módulo 26a engendra una salida. De este modo, el registro 8 en la tarjeta 4 y el registro 19 en el servidor 3 se incrementarán de manera sincrónica. No habrá entonces ninguna pérdida de sincronización de los colores Nn y Nna. Sin embargo, en ciertas aplicaciones de la presente invención, tal comunicación en retorno del servidor hacia la tarjeta puede no ser deseable.
Otra variante consiste en registrar los datos en 36 en la memoria de la tarjeta con microcircuito 4. Por ejemplo, si la tarjeta 4 es una tarjeta bancaria, los datos en 36 podrían ser la situación de una cuenta bancaria, un número de cuenta, etc.
La derivación de Kn según las funciones 28 y 28a puede igualmente ejecutarse como sigue. Kn puede derivarse dos veces por cada cálculo de consigna. Se puede hacer por ejemplo antes y después del cálculo de la consigna. Kn puede igualmente volver a derivarse en paralelo con el cálculo de la consigna. Dicho en otros términos, Kn puede volverse a derivar durante el cálculo de una consigna, utilizándose entonces directamente las salidas del módulo 25 y del módulo 25a como entradas de los módulos 27 y 27a respectivamente.
Como variante, Nn y T pueden introducirse directamente en el módulo de cifrado 25. Los datos pueden igualmente combinarse lógicamente, directamente con Nn y T, o también se pueden separar los datos en dos partes combinadas respectivamente con Nn o T.
La figura 4 muestra una variante de la primera forma de realización que simplifica el logicial implantado en el ordenador personal PC y limita los intercambios de informaciones entre el ordenador personal PC y la tarjeta con microcircuito. En la figura 4, las mismas referencias que en la figura 2, pero aumentadas en 100, se han utilizado para designar elementos correspondientes. Lo que falta en la tarjeta con microcircuito 104 es el contador de reloj 113 que registra la variable de tiempo T. Todas las demás funciones utilizadas para la generación de la consigna quedan implantadas en la tarjeta con microcircuito 104.
Una vez identificado el usuario en 121 por la primera unidad 102 gracias a la introducción del número de identificación personal o PIN en el teclado, el ordenador personal o PC 106 envía la variable T registrada en el contador 113 a la tarjeta con microcircuito 104. En 124, Nn y la variable T se concatenan o se procesan de otra manera, como hemos descrito más arriba con referencia a la figura 2, para generar en la tarjeta 104 un parámetro de entrada o "challenge" de por ejemplo, 64 bits. Este "challenge" se cifra por el algoritmo ALGO en 125, utilizando la clave de cifrado Kn registrada en el registro 109.
El cifrado efectuado en 125 genera en 126 la consigna A que se formatea y se señaliza en la pantalla del PC 106 en 132. Esta consigna A es comunicada al servidor o segunda unidad 103, como se ha descrito con relación a la figura 2. Quede bien entendido que si el ordenador personal 106 comunica directamente la consigna A a la segunda unidad 103, por ejemplo por modem, no es necesario registrar la consigna A para el usuario.
El cifrado efectuado en 125 provoca igualmente el incremento en 127 del valor Nn, y el nuevo valor Nn+1 se registra en el registro 108 de la tarjeta con microcircuito 104. El incremento puede ser de una unidad u otro tipo de incremento, como queda descrito más arriba. El número incrementado Nn+1 se somete igualmente en 128 a una operación de cálculo para calcular un nuevo valor Kn+1 de la tercera variable dinámica o clave de cifrado secreta. Esta operación de cálculo ha sido ya igualmente descrita más arriba.
Una versión simplificada de la primera forma de realización, representada en la figura 5, puede consistir en eliminar el contador de hechos producidos y la derivación de clave, es decir, las variables dinámicas distintas de T, siendo estática la clave Kn. En la figura 5, se han utilizado las mismas referencias que en la figura 2, pero aumentadas en 200, para designar los elementos correspondientes. Aparte de la supresión del contador de hechos producidos y de la derivación de clave, las diferentes operaciones representadas en la figura 5 son semejantes a las de las figuras 2 y 4 y no serán descritas en detalle.
La lector 5 de tarjeta con microcircuito representada en la primera forma de realización de las figuras 1 a 5 es una lectora pasiva de tarjeta con microcircuito, es decir, que transmite simplemente los datos entre la tarjeta 4 con microcircuito y el ordenador personal 6. Como variante, la lectora 5 de tarjeta con microcircuito puede ser una lectora "inteligente" o activa de tarjeta con microcircuito y puede ser portátil. La segunda forma de realización de la invención, que se refiere a la utilización de tal lectora "inteligente" de tarjeta con microcircuito, se ha representado en la figura 6.
Como se ha representado en la figura 6, en la primera unidad 302, la lectora "inteligente" 305 de tarjeta con microcircuito lee la tarjeta con microcircuito 304 de la primera forma de realización y está adaptada para ser utilizada con una segunda unidad 303 que puede ser la misma que la segunda unidad 3, 103 ó 203. La lectora 305 de tarjeta con microcircuito comprende un teclado 310, una pantalla de señalización 311, un registro 313 y un reloj 312 correspondiente al teclado 10, a la pantalla de señalización 11, al registro 13 y al reloj 12 y puede igualmente comprender su propia fuente de energía eléctrica, tal como una batería 350. Tal lectora de tarjeta con microcircuito puede realizar las funciones descritas en la figura 2 para el PC 306, o en las figuras 4 y 5 para los PC 106 y 206 respectivamente.
Como hemos indicado más arriba, la lectora 305 de tarjeta con microcircuito puede estar configurada para suministrar T, y la tarjeta con microcircuito 304 puede estar configurada para realizar las otras operaciones de la primera unidad 302, como hemos descrito con relación a las figuras 4 y 5.
Como variante, la lectora 305 de tarjeta con microcircuito puede estar configurada para efectuar las mismas operaciones que el ordenador personal 6 de la figura 2 y la tarjeta con microcircuito 304 puede estar configurada para realizar las otras operaciones de la primera unidad 302. Como variante, tal como hemos descrito antes, la variable de tiempo T puede ser suministrada por un ordenador personal PC 306 a la lectora 305 de tarjeta con microcircuito, suprimiendo así la necesidad del reloj 312 en la lectora 305.
Una primera unidad tal como 2, 102, 202 ó 302 puede ser implantada en cualquier dispositivo que posea el usuario tal como un asistente numérico personal (PDA), un teléfono celular u otro tipo de receptor telefónico, siempre que tal dispositivo esté configurado desde el punto de vista material y/o logicial para leer una tarjeta con microcircuito y efectuar las funciones descritas respecto a las figuras 2, 4 ó 5.
La presente invención se distingue de la técnica anterior por el hecho de que la variable dinámica T que representa el tiempo actual no se engendra allí donde el algoritmo y las claves quedan registrados y puestos en acción. La técnica anterior describe formas de realización en las cuales la generación de una señal de reloj se realiza donde están registrados el algoritmo y las claves. La presente invención se basa en el hecho de que se engendra una variable en función del tiempo fuera de la tarjeta con microcircuito por un ordenador personal o una lectora "inteligente" de tarjeta y se transmite a la tarjeta con microcircuito para generar una consigna utilizando una clave registrada en la tarjeta con microcircuito. Esta disposición es ventajosa, ya que, sin que se requiera ninguna fuente de energía permanente en la tarjeta, combina las ventajas de los mecanismos de seguridad materiales y logiciales disponibles en una tarjeta con microcircuito, con las ofrecidas por consignas dinámicas en función del tiempo, que son más seguras que consignas estáticas. Esta disposición es igualmente ventajosa al permitir utilizar dispositivos electrónicos de amplia difusión, tales como ordenadores personales, asistentes numéricos personales, teléfonos celulares, etc..., que no están por lo general dotados de seguro, para suministrar, en combinación con una tarjeta con microcircuito, un sistema de autenticación con alta seguridad, que suministra consignas dinámicas en función del tiempo.
Los especialistas en esta técnica sabrán comprender que se pueden combinar variantes descritas por separado.

Claims (15)

1. Sistema de autenticación para regular el acceso de por lo menos un usuario a una función, comprendiendo dicho sistema por lo menos una primera unidad (2; 102; 202; 302) personalizada para dicho usuario y por lo menos una segunda unidad de verificación (3; 103; 203; 303) que regula el acceso a dicha función,
\bullet comprendiendo dicha primera unidad (2; 102; 202; 302):
- unos primeros medios generadores (13; 113; 213; 313) para engendrar por lo menos una variable dinámica (T);
- unos primeros medios de cálculo (24, 25; 124, 125; 225) para engendrar una primera consigna (A) en función de dicha variable dinámica (T); y
- unos medios (10; 33) para transmitir dicha primera consigna a la citada segunda unidad;
\bullet comprendiendo dicha segunda unidad (3; 103; 203; 303):
- unos segundos medios generadores (18; 118; 218) para, en respuesta a una petición de acceso o de autenticación hecha utilizando dicha primera unidad, engendrar por lo menos una variable dinámica (Ta) asignada a la citada primera unidad;
- unos segundos medios de cálculo (24a, 25a; 124a, 125a; 225a) para engendrar una segunda consigna (Aa) en función de dicha variable dinámica (Ta) engendrada en la citada segunda unidad;
- unos medios de comparación (34; 134; 234) para comparar dichas segundas consignas (A, Aa) respectivamente; y
- unos medios (34; 134; 234) para, si hay una coherencia predeterminada entre dichas consignas (A, Aa), emitir una autorización de acceso a la citada función (1);
\bulletcaracterizado porque dichos primeros y segundos generadores previstos respectivamente en las citadas primera y segunda unidades engendran la mencionada primera variable dinámica (T) de dicha primera unidad y la citada variable dinámica (Ta) de dicha segunda unidad de concierto, pero de manera independiente;
- dicha primera unidad comprende una tarjeta con microcircuito (4; 104; 204; 304) y una lectora de tarjeta (5, 105; 205; 305),
- los citados medios (12, 13; 113; 213; 312, 313) para producir la citada variable dinámica (T) de la indicada primera unidad (2; 102; 302; 302) quedan dispuestos en el exterior de dicha tarjeta y es transmitida dicha variable dinámica (T) para la referida primera unidad por la mencionada lectora de tarjeta a dicha tarjeta, y
- los mencionados primeros medios de cálculo comprenden unos medios de proceso (25; 225) en dicha tarjeta (4; 104; 204; 304) para el proceso de variable dinámica (T).
2. Sistema según la reivindicación 1, caracterizado porque dicha variable dinámica para cada una de las citadas primera y segunda unidades comprende una primera variable dinámica (T, Ta) que varía en función del tiempo.
3. Sistema según la reivindicación 2, caracterizado porque:
- dichos primeros medios de cálculo (24, 25; 124, 125; 225) producen la citada primera consigna (A) mediante por lo menos un primer algoritmo de cifrado que utiliza unos parámetros de entrada en función de dicha primera variable dinámica (T) producida en la mencionada primera unidad;
- los citados segundos medios de cálculo (24a, 25a; 124a, 125a; 225a) producen dicha segunda consigna (Aa) con ayuda de por lo menos un segundo algoritmo de cifrado, utilizando parámetros de entrada en función de dicha variable dinámica (Ta) producida en la mencionada segunda unidad, y
- uno de dichos parámetros de entrada para generar las citadas primera (A) y segunda (Aa) consignas y una clave de cifrado (Kn, Kna; K, Ka) utilizada en dichos primero y segundo algoritmos.
4. Sistema según la reivindicación 3, caracterizado porque dichas primera (2; 102; 302) y segunda (3, 103; 203) unidades respectivamente comprenden unos terceros (8; 108) y cuartos (19; 119) medios generadores para producir por lo menos una segunda variable dinámica (Nn, Nna) conforme a una función que implica un número de peticiones de acceso efectuadas por dicha primera unidad antes de una petición de acceso en curso, produciendo dichos primeros (24, 25; 124, 125) y segundos (24a, 25a; 124a, 125a) medios de cálculo respectivamente dichas primera (A) y segunda (Aa) consignas en función de las citadas primera (T, Ta) y segunda (Nn, Nna) variables dinámicas.
5. Sistema según la reivindicación 4, caracterizado porque las citadas primera (2; 102; 302) y segunda (3; 103; 303) unidades unos quintos (28; 128) y sextos (28a; 128a) medios generadores para producir por lo menos una tercera variable dinámica (Kn, Kna) siguiendo una función que implica una por lo menos de dichas primera y segunda variables dinámicas (T, Ta, Nn, Nna), produciendo dichos primeros (24, 25; 124; 125) y segundos (24a, 25a; 124a, 125a) medios de cálculo respectivamente las indicadas primera (A) y segunda (Aa) consignas en función de dichas primera (T, Ta), segunda (Nn, Nna) y tercera (Kn, Kna) variables dinámicas.
6. Sistema según la reivindicación 5, caracterizado porque dichas primera (2; 102; 302) y segunda (3; 103; 303) unidades comprenden unos terceros (24; 124) y cuartos (24a; 124a) medios de cálculo respectivamente para producir una variable dinámica intermedia por combinación lógica de dichas primera (T, Ta) y segunda (Nn, Nna) variables dinámicas, produciendo los citados primeros (25; 125) y segundos (25a; 125a) medios de cálculo las indicadas primera (A) y segunda (Aa) consignas en función de dicha variable dinámica intermedia y de la citada tercera variable dinámica (Kn, Kna) respectivamente.
7. Sistema según la reivindicación 6, caracterizado porque dichos terceros medios de cálculo (124) se encuentran dispuestos en dicha tarjeta (104).
8. Sistema según la reivindicación 6, caracterizado porque los citados terceros medios de cálculo (24) están dispuestos fuera de la citada tarjeta (4).
9. Sistema según cualquiera de las reivindicaciones 5 a 8, caracterizado porque la mencionada segunda variable dinámica (Nn, Nna) es el mencionado número de peticiones de acceso efectuadas por dicha primera unidad (2; 102; 302) previamente a una petición de acceso en curso y dicha tercera variable dinámica (Kn, Kna) es una función de la citada segunda variable dinámica (Nn, Nna) y del valor precedente de dicha tercera variable dinámica.
10. Sistema según cualquiera de las reivindicaciones 5 a 9, caracterizado porque la citada tercera variable dinámica (Kn, Kna) es la mencionada clave de cifrado.
11. Sistema según la reivindicación 2, caracterizado porque:
- dichas primera (2; 102; 302) y segunda (3; 103; 303) unidades comprenden unos terceros (28; 128) y cuartos (28a; 128a) medios generadores respectivamente para producir por lo menos una segunda variable dinámica de concierto, pero de manera independiente;
- dichos primeros medios de cálculo (24, 25; 124, 125; 225) producen la citada consigna (A) en función de dichas primera (T) y segunda (Kn) variables dinámicas engendradas en la citada primera unidad, y
- dichos segundos medios de cálculo (24a, 25a; 124a, 125a; 225a) producen dicha segunda consigna (Aa) en función de las citadas primera (Ta) y segunda (Kna) variables dinámicas engendradas en la citada segunda unidad.
12. Sistema según la reivindicación 11, caracterizado porque:
- los referidos primeros medios de cálculo (24, 25; 124, 125) producen dicha primera consigna (A) en función de por lo menos un primer algoritmo (ALGO) utilizando una clave de cifrado (Kn) para cifrar un parámetro de entrada en función de dicha primera variable dinámica (T) engendrada en la citada primera unidad,
- los citados segundos medios de cálculo (24a, 25a; 124a, 125a) producen la mencionada segunda consigna (Aa) en función de por lo menos un segundo algoritmo de cifrado, utilizando una clave de cifrado (Kna) para cifrar un parámetro de entrada en función de dicha primera variable dinámica (Ta) producida en dicha segunda unidad, y
- la citada clave de cifrado (Kn, Kna) utilizada en los mencionados primero y segundo algoritmos de cifrado respectivamente es dicha segunda variable dinámica producida en las referidas primera y segunda unidades respectivamente.
13. Sistema según cualquiera de las reivindicaciones 2 a 12, caracterizado porque los citados medios (312, 313) para producir dicha primera variable dinámica (T) están dispuestos en la mencionada lectora de tarjeta (305).
14. Sistema según cualquiera de las reivindicaciones 2 a 12, caracterizado porque dicha primera unidad (2; 102; 202) comprende un ordenador personal (6; 106; 206) que posee los citados medios (12, 13; 113; 213) para generar la citada primera variable dinámica (T) y unos medios de conexión a la citada lectora de tarjeta (5; 105; 205).
15. Sistema según cualquiera de las reivindicaciones 13 ó 14, caracterizado porque dichos medios (12, 13; 113; 213; 312, 313) para producir dicha primera variable dinámica (T) comprenden un reloj (12; 312) y un contador (13, 113; 213; 313).
ES98946544T 1997-10-02 1998-10-01 Sistema de autenticacion con tarjeta de microcircuito. Expired - Lifetime ES2241166T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/942,904 US5937068A (en) 1996-03-22 1997-10-02 System and method for user authentication employing dynamic encryption variables
US942904 1997-10-02

Publications (1)

Publication Number Publication Date
ES2241166T3 true ES2241166T3 (es) 2005-10-16

Family

ID=25478799

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98946544T Expired - Lifetime ES2241166T3 (es) 1997-10-02 1998-10-01 Sistema de autenticacion con tarjeta de microcircuito.

Country Status (9)

Country Link
US (1) US5937068A (es)
EP (1) EP0941525B1 (es)
JP (1) JP4221680B2 (es)
AT (1) ATE292832T1 (es)
CA (1) CA2273859A1 (es)
DE (1) DE69829642T2 (es)
ES (1) ES2241166T3 (es)
HK (1) HK1023202A1 (es)
WO (1) WO1999018546A1 (es)

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
US6308270B1 (en) * 1998-02-13 2001-10-23 Schlumberger Technologies, Inc. Validating and certifying execution of a software program with a smart card
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US6591229B1 (en) 1998-10-09 2003-07-08 Schlumberger Industries, Sa Metrology device with programmable smart card
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6032136A (en) 1998-11-17 2000-02-29 First Usa Bank, N.A. Customer activated multi-value (CAM) card
US7269844B2 (en) * 1999-01-15 2007-09-11 Safenet, Inc. Secure IR communication between a keypad and a token
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US6985583B1 (en) 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6882984B1 (en) 1999-06-04 2005-04-19 Bank One, Delaware, National Association Credit instrument and system with automated payment of club, merchant, and service provider fees
AU762665B2 (en) * 1999-09-10 2003-07-03 Canon Kabushiki Kaisha User customisable secure access token and multiple level portable interface
US6804786B1 (en) 1999-09-10 2004-10-12 Canon Kabushiki Kaisha User customizable secure access token and multiple level portable interface
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
WO2001024082A1 (en) 1999-09-24 2001-04-05 Mary Mckenney System and method for providing payment services in electronic commerce
US9430769B2 (en) 1999-10-01 2016-08-30 Cardinalcommerce Corporation Secure and efficient payment processing system
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
WO2001029731A1 (en) * 1999-10-21 2001-04-26 3Com Corporation Access control using a personal digital assistant-type
US7370004B1 (en) 1999-11-15 2008-05-06 The Chase Manhattan Bank Personalized interactive network architecture
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
CA2400440C (en) 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US6941279B1 (en) 2000-02-23 2005-09-06 Banke One Corporation Mutual fund card method and system
US7140036B2 (en) 2000-03-06 2006-11-21 Cardinalcommerce Corporation Centralized identity authentication for electronic communication networks
EP1139200A3 (en) * 2000-03-23 2002-10-16 Tradecard Inc. Access code generating system including smart card and smart card reader
US6850777B1 (en) * 2000-03-31 2005-02-01 Motorola, Inc. Method for providing a personal identification number to a subscriber identity module
WO2001084508A1 (en) * 2000-04-28 2001-11-08 Daniele Francesco Ughi Method to ascertain the identity of persons and/or things by processing a variable identification code, particularly for the authorisation of payment delegations, and relevant apparatuses
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
JP2001337925A (ja) * 2000-05-25 2001-12-07 Nec Gumma Ltd ユーザ認証装置及びこれを用いた商取引システム
AU2001275051A1 (en) * 2000-05-30 2001-12-11 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card
US6950522B1 (en) * 2000-06-15 2005-09-27 Microsoft Corporation Encryption key updating for multiple site automated login
US7106845B1 (en) * 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
AU2001272807A1 (en) * 2000-07-19 2002-03-04 Hyun-Jong Lee Card checking device, electronic payment method using this device and real-time electronic commerce method using this device
WO2002011019A1 (en) 2000-08-01 2002-02-07 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US20020112156A1 (en) * 2000-08-14 2002-08-15 Gien Peter H. System and method for secure smartcard issuance
WO2002021409A1 (en) 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
WO2002032064A1 (en) 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
JP2004524605A (ja) * 2000-12-14 2004-08-12 クィジッド テクノロジーズ リミテッド 認証システム
KR20030063446A (ko) * 2000-12-22 2003-07-28 나그라비젼 에스에이 복제 방지 방법
US6985873B2 (en) 2001-01-18 2006-01-10 First Usa Bank, N.A. System and method for administering a brokerage rebate card program
US7246238B2 (en) * 2001-01-25 2007-07-17 Schlumberger Omnes, Inc. System and method for providing integration via a dial-up interface
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
US7020645B2 (en) 2001-04-19 2006-03-28 Eoriginal, Inc. Systems and methods for state-less authentication
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US7860789B2 (en) 2001-07-24 2010-12-28 Jpmorgan Chase Bank, N.A. Multiple account advanced payment card and method of routing card transactions
US7809641B2 (en) 2001-07-26 2010-10-05 Jpmorgan Chase Bank, National Association System and method for funding a collective account
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
US7306141B1 (en) 2001-08-13 2007-12-11 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8800857B1 (en) 2001-08-13 2014-08-12 Jpmorgan Chase Bank, N.A. System and method for crediting loyalty program points and providing loyalty rewards by use of an electronic tag
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
KR100889099B1 (ko) 2001-08-28 2009-03-17 시게이트 테크놀로지 엘엘씨 데이터 저장 장치의 보안 방법 및 장치
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
FR2832008B1 (fr) * 2001-11-06 2004-03-12 Xiring Procede de generation de donnees pseudo-aleatoires dans une carte a puce, et procede d'authentification et son systeme
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
CA2394742A1 (fr) * 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
US20030158821A1 (en) * 2002-02-15 2003-08-21 Maia Regis Pires Equivalence and data verification system
US20030163716A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Card key security system and method
US20030163703A1 (en) * 2002-02-28 2003-08-28 Robins Mark Nelson Image key security system and method
US9544297B2 (en) * 2002-03-08 2017-01-10 Algorithmic Research Ltd. Method for secured data processing
US7756896B1 (en) 2002-03-11 2010-07-13 Jp Morgan Chase Bank System and method for multi-dimensional risk analysis
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US8751391B2 (en) 2002-03-29 2014-06-10 Jpmorgan Chase Bank, N.A. System and process for performing purchase transactions using tokens
GB2387254B (en) * 2002-04-05 2005-11-23 Armoursoft Ltd User authentication for computer systems
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
GB0210692D0 (en) * 2002-05-10 2002-06-19 Assendon Ltd Smart card token for remote authentication
CA2950637C (en) * 2002-06-12 2019-03-19 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US7693783B2 (en) * 2002-06-12 2010-04-06 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8645266B2 (en) * 2002-06-12 2014-02-04 Cardinalcommerce Corporation Universal merchant platform for payment authentication
US8239304B1 (en) 2002-07-29 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for providing pre-approved targeted products
US6954862B2 (en) * 2002-08-27 2005-10-11 Michael Lawrence Serpa System and method for user authentication with enhanced passwords
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US7895443B2 (en) * 2002-11-05 2011-02-22 Safenet, Inc. Secure authentication using hardware token and computer fingerprint
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US7519989B2 (en) * 2003-07-17 2009-04-14 Av Thenex Inc. Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions
US7302570B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US8239323B2 (en) 2003-09-23 2012-08-07 Jpmorgan Chase Bank, N.A. Method and system for distribution of unactivated bank account cards
US20050138380A1 (en) * 2003-12-22 2005-06-23 Fedronic Dominique L.J. Entry control system
US7907935B2 (en) 2003-12-22 2011-03-15 Activcard Ireland, Limited Intelligent remote device
US8639628B2 (en) * 2004-02-23 2014-01-28 Symantec Corporation Token authentication system and method
DE102005008258A1 (de) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Datenträger mit TAN-Generator und Display
JP4387856B2 (ja) 2004-04-08 2009-12-24 富士通株式会社 コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
US7734929B2 (en) * 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
JP4582619B2 (ja) * 2004-05-06 2010-11-17 大日本印刷株式会社 暗号化もしくは復号化処理用のicカードならびにこれを用いた暗号通信システムおよび暗号通信方法
US20060005027A1 (en) * 2004-06-15 2006-01-05 Userstar Information System Co., Ltd Method and system for verifying authenticity of an object
US7467106B1 (en) 2004-06-18 2008-12-16 Jpmorgan Chase Bank, N.A. System and method for offer management
US8429006B1 (en) 2004-06-18 2013-04-23 Jpmorgan Chase Bank, N.A. System and method for offer targeting
US8296562B2 (en) * 2004-07-15 2012-10-23 Anakam, Inc. Out of band system and method for authentication
US8528078B2 (en) * 2004-07-15 2013-09-03 Anakam, Inc. System and method for blocking unauthorized network log in using stolen password
US7676834B2 (en) * 2004-07-15 2010-03-09 Anakam L.L.C. System and method for blocking unauthorized network log in using stolen password
ES2420158T3 (es) * 2004-07-15 2013-08-22 Anakam, Inc. Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US20100100967A1 (en) * 2004-07-15 2010-04-22 Douglas James E Secure collaborative environment
US8533791B2 (en) 2004-07-15 2013-09-10 Anakam, Inc. System and method for second factor authentication services
US7392222B1 (en) 2004-08-03 2008-06-24 Jpmorgan Chase Bank, N.A. System and method for providing promotional pricing
JP4938673B2 (ja) * 2004-10-15 2012-05-23 ベリサイン・インコーポレイテッド ワンタイムパスワード
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
US8630898B1 (en) 2005-02-22 2014-01-14 Jpmorgan Chase Bank, N.A. Stored value card provided with merchandise as rebate
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
FR2896060A1 (fr) * 2006-01-06 2007-07-13 Gemplus Sa Cle electronique generique munie d'une carte a puce personnalisee
US7784682B2 (en) 2006-02-08 2010-08-31 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US8408455B1 (en) 2006-02-08 2013-04-02 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US7753259B1 (en) 2006-04-13 2010-07-13 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to both customers and non-customers
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
EP1903740A1 (en) * 2006-09-21 2008-03-26 Irdeto Access B.V. Method for implementing a state tracking mechanism in a communications session between a server and a client system
JP5053617B2 (ja) * 2006-10-20 2012-10-17 株式会社リコー ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8027096B2 (en) 2006-12-15 2011-09-27 Hand Held Products, Inc. Focus module and components with actuator polymer control
US7813047B2 (en) 2006-12-15 2010-10-12 Hand Held Products, Inc. Apparatus and method comprising deformable lens element
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
TW200845690A (en) * 2007-05-14 2008-11-16 David Chiu Business protection system in internet
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
US7930554B2 (en) * 2007-05-31 2011-04-19 Vasco Data Security,Inc. Remote authentication and transaction signatures
ATE545914T1 (de) * 2007-06-26 2012-03-15 G3 Vision Ltd Authentifikationssystem und -verfahren
US8676642B1 (en) 2007-07-05 2014-03-18 Jpmorgan Chase Bank, N.A. System and method for granting promotional rewards to financial account holders
US8417601B1 (en) 2007-10-18 2013-04-09 Jpmorgan Chase Bank, N.A. Variable rate payment card
CA2712242C (en) 2008-01-18 2017-03-28 Identrust, Inc. Binding a digital certificate to multiple trust domains
US8078528B1 (en) 2008-02-21 2011-12-13 Jpmorgan Chase Bank, N.A. System and method for providing borrowing schemes
US10157375B2 (en) * 2008-06-03 2018-12-18 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US8762210B2 (en) 2008-06-03 2014-06-24 Cardinalcommerce Corporation Alternative payment implementation for electronic retailers
US9158905B2 (en) * 2008-09-28 2015-10-13 Feitian Technologies Co., Ltd. Method for computer startup protection and system thereof
FR2937204B1 (fr) * 2008-10-15 2013-08-23 In Webo Technologies Systeme d'authentification
DE102009001827A1 (de) * 2009-03-25 2010-10-07 Bundesdruckerei Gmbh Chipkarte, Computersystem, Verfahren zur Aktivierung einer Chipkarte und Verfahren zur Personalisierung einer Chipkarte
DE102010014882A1 (de) 2009-07-16 2011-01-20 Giesecke & Devrient Gmbh Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
US8453232B1 (en) 2010-09-30 2013-05-28 Emc Corporation Virtual smart card through a PC/SC interface
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
FR2970134B1 (fr) * 2010-12-29 2013-01-11 Viaccess Sa Procede de transmission et de reception d'un contenu multimedia
US8902040B2 (en) 2011-08-18 2014-12-02 Greisen Enterprises Llc Electronic lock and method
US8995658B2 (en) * 2013-02-13 2015-03-31 Honeywell International Inc. Physics-based key generation
CN104079405B (zh) * 2013-03-27 2017-08-22 阿里巴巴集团控股有限公司 基于矩阵值的用户身份校验方法、装置及系统
CN104125064B (zh) * 2013-04-28 2018-04-03 阿里巴巴集团控股有限公司 一种动态密码认证方法、客户端及认证系统
US9900307B2 (en) * 2014-02-27 2018-02-20 Pinsheng Sun Portable electronic card system and verifying method thereof
RU2716042C1 (ru) 2016-07-15 2020-03-05 Кардиналкоммерс Корпорейшн Мост между аутентификацией и авторизацией с использованием расширенных сообщений
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
CN110223423A (zh) * 2019-06-06 2019-09-10 宁波盛威卓越安全设备有限公司 基于电子信息安全的锁具应急管理方法及系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
IL64675A0 (en) * 1981-12-30 1982-03-31 Greenberg Avigdor Data verification system
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
EP0281057B1 (de) * 1987-03-04 1994-05-11 Siemens Nixdorf Informationssysteme Aktiengesellschaft Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US5163097A (en) * 1991-08-07 1992-11-10 Dynamicserve, Ltd. Method and apparatus for providing secure access to a limited access system
DE4223258C3 (de) * 1992-07-15 2001-03-15 Telefunken Microelectron Verfahren zur verifizierbaren Übertragung von Daten
EP0891610B1 (fr) 1996-03-22 2002-05-29 Activcard Systeme de controle d'acces a une fonction comportant un dispositif de synchronisation d'horloges
DK0891611T3 (da) * 1996-03-22 2006-10-30 Actividentity Europ Sa Adgangskontrolsystem til en funktion, hvori krypteringen kræver flere dynamiske variabler

Also Published As

Publication number Publication date
WO1999018546A1 (fr) 1999-04-15
EP0941525B1 (fr) 2005-04-06
DE69829642D1 (de) 2005-05-12
ATE292832T1 (de) 2005-04-15
CA2273859A1 (en) 1999-04-15
JP2001509295A (ja) 2001-07-10
DE69829642T2 (de) 2006-02-09
EP0941525A1 (fr) 1999-09-15
HK1023202A1 (en) 2000-09-01
JP4221680B2 (ja) 2009-02-12
US5937068A (en) 1999-08-10

Similar Documents

Publication Publication Date Title
ES2241166T3 (es) Sistema de autenticacion con tarjeta de microcircuito.
US5887065A (en) System and method for user authentication having clock synchronization
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
ES2962122T3 (es) Procedimiento electrónico para la transferencia criptográficamente segura de un importe de una criptomoneda
US5802176A (en) System for controlling access to a function, using a plurality of dynamic encryption variables
JP2528895B2 (ja) 公共通信用キ―管理方式
KR100720328B1 (ko) 생체 인증 장치 및 단말
US5347580A (en) Authentication method and system with a smartcard
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
US4438824A (en) Apparatus and method for cryptographic identity verification
CN1262905C (zh) 使计算机网络及其中用于控制对网络组件进行访问的个人识别设备安全的方法和系统
CA1210470A (en) Protection system for intelligent cards
US5737421A (en) System for controlling access to a function having clock synchronization
US6151677A (en) Programmable telecommunications security module for key encryption adaptable for tokenless use
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
ES2835780T3 (es) Procedimiento para emitir una versión virtual de un documento
US20060256961A1 (en) System and method for authentication seed distribution
IL94633A (en) A data transfer system encoded in a key between computers
ES2398141T3 (es) Dispositivo de terminación de comunicación, dispositivo de comunicación, tarjeta electrónica, procedimiento para un dispositivo de terminal de comunicación y procedimiento para un dispositivo de comunicación para proporcionar verificación
CN101765996A (zh) 远程认证和交易签名
CN1751471B (zh) 认证处理设备和安全处理方法
JPH037399A (ja) 個別鍵による認証が可能なicカード
ES2267138T3 (es) Sistema de control de acceso a una funcion de encriptado utilizando una pluralidad de variables dinamicas.
EP1413157B1 (en) Method and system for verifying data integrity
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム