ES2242395T3 - Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. - Google Patents
Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.Info
- Publication number
- ES2242395T3 ES2242395T3 ES99920800T ES99920800T ES2242395T3 ES 2242395 T3 ES2242395 T3 ES 2242395T3 ES 99920800 T ES99920800 T ES 99920800T ES 99920800 T ES99920800 T ES 99920800T ES 2242395 T3 ES2242395 T3 ES 2242395T3
- Authority
- ES
- Spain
- Prior art keywords
- rand
- key
- network
- random number
- algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Collating Specific Patterns (AREA)
- Radar Systems Or Details Thereof (AREA)
Abstract
Método de autentificación de una tarjeta chip (SIM) en una red de mensajería, de manera preferente una red GSM, en la que un algoritmo y una clave secreta son almacenados en dicha tarjeta chip (SIM), en la que para llevar a cabo su autentificación: - la red o un componente de red transfiere primero un número aleatorio (RAND) a la tarjeta chip, - una señal de respuesta (SRES) es generada a partir del mismo en la tarjeta chip por medio de un algoritmo y la clave secreta (Ki) y es transmitida a la red o componente de red, caracterizado porque - para llevar a cabo la formación de un parámetro de autentificación, la clave secreta (Ki) y el número aleatorio (RAND) son divididos como mínimo en dos partes (K1, K2; RAND1, RAND2) dentro de la tarjeta chip, - exactamente una de las partes (RAND1, RAND2) del número aleatorio transferido (RAND) es encriptada con la ayuda de una o más partes (K1, K2) de la clave secreta (Ki) por medio de un algoritmo preferentemente simétrico de una o más etapas, y -una de las otras partes del número aleatorio transferido (RAND) y una y/o más partes de la clave secreta (Ki) son utilizadas para calcular una clave de codificación de canal (Kc) por medio de un algoritmo de una o múltiples etapas, siendo utilizada como mínimo una parte del resultado del cálculo como clave de codificación de canal (Kc).
Description
Método de autentificación de una tarjeta de chip
en una red de mensajería.
La presente invención se refiere a un método para
la autentificación de una tarjeta chip en una red de mensajería, de
manera preferente una red "GSM" ("red global de
comunicaciones móviles"), de acuerdo con el preámbulo de la
reivindicación 1.
En los sistemas GSM es sabido que para la
utilización de la tarjeta chip (módulo de identificación del
abonado, SIM) el usuario de forma usual debe identificarse primero
como un usuario autorizado mediante un número de identificación
personal (PIN). A efectos de evitar abusos en este sentido, es de
práctica común la utilización de un contador de errores para la
introducción del PIN para evitar la utilización de dicha tarjeta
después que se ha excedido la cantidad permitida de intentos
fallidos.
Una medida de seguridad adicional relacionada con
este sistema es la autentificación de la tarjeta con respecto a la
red móvil. Una clave secreta inaccesible desde el exterior y un
algoritmo también inaccesible desde el exterior están almacenados en
dicha tarjeta. Para la autentificación, la red o un componente de la
red genera un número aleatorio y la transfiere a la tarjeta.
Entonces, la tarjeta calcula a partir del número aleatorio y la
clave secreta, por medio de un algoritmo presente en dicha tarjeta,
una respuesta que es transferida a la red. Dicha respuesta es
analizada en la red y, si el resultado es positivo, se permite el
acceso a las funciones de la red. El procedimiento correspondiente
es descrito en las especificaciones de GSM relacionadas.
Una red protegida como ha sido descrito
anteriormente en el presente documento implica el riesgo de que
ataques al algoritmo que es utilizado para la autentificación
permitan que la red sea simulada en un ordenador, por ejemplo,
mediante la transmisión de "números aleatorios" seleccionados a
la tarjeta SIM de acuerdo con el protocolo de estandarización y
determinado el código secreto de la tarjeta chip a partir del mismo,
después de numeroso intentos de autentificación. Si el algoritmo de
la tarjeta es además conocido, los elementos funcionales esenciales
de la tarjeta pueden ser simulados o duplicados después de la
identificación de la clave secreta.
El documento EP 0840 480 A2 da a conocer un
sistema de autentificación que incluye la generación de un número
aleatorio que es dividido en dos partes, siendo transformada la
primera parte del número aleatorio, para cuya realización la segunda
parte de dicho número aleatorio es utilizada como clave. Este
sistema no puede ser aplicado en sistemas de mensajería comunes, en
particular en sistemas GSM, dado que los números aleatorios son
transferidos como una unidad y las claves son independientes de
dichos números aleatorios en dichos sistemas.
Por lo tanto el objetivo de la presente invención
es dar a conocer un método fiable para la autentificación de una
tarjeta chip en un sistema de mensajería en el que no exista
conocimiento del resultado de dicha autentificación por la tarjeta
chip subscriptora, como es habitual en las redes GSM por
ejemplo.
Dicho objetivo es llevado a cabo de acuerdo con
la presente invención a partir de las características del preámbulo
de la reivindicación 1 por las características especiales de dicha
reivindicación 1.
En las reivindicaciones dependientes se dan a
conocer realizaciones ventajosas de la presente invención.
La presente invención da a conocer la formación
del mensaje de autentificación mediante la formación, como mínimo,
de dos partes de la clave secreta y del número aleatorio transferido
por la red dentro de la tarjeta chip, estando encriptadas o cifradas
exactamente una de las partes del número aleatorio transferido y
como mínimo una parte de la clave secreta, por medio de un algoritmo
de cálculo preferentemente simétrico como mínimo de un paso. Para
emitir un mensaje de autentificación, una parte que puede ser
seleccionada del resultado calculado de acuerdo con dicho algoritmo
de autentificación es transferida a la red.
La clave de codificación de canal es generada del
mismo modo, es decir, se establece también en este caso que, si la
clave y el número aleatorio son divididos en dos partes por ejemplo,
la primera o la segunda parte del número aleatorio transferido está
ligada con la primera y/o segunda partes de la clave secreta con un
algoritmo de un paso o de pasos múltiples a efectos de obtener una
clave de codificación de canal. Diferentes partes del número
aleatorio obtenido a partir de la red son utilizadas para la
formación del mensaje de autentificación y de la clave de
codificación de canal en cada caso.
Una realización adicional y ventajosa de la
presente invención da a conocer que la clave secreta almacenada en
la tarjeta y el número aleatorio enviado por la red a la tarjeta son
divididos en partes de longitud equivalente. Este hecho permite que
sea utilizado el mismo algoritmo de cálculo en los dos casos. El
número aleatorio o clave secreta pueden ser divididos simplemente
haciendo una división "en el centro" o creando zonas de
superposición parcial. También puede llevarse a cabo una división
por la cual la suma de las partes individuales es menor que la
longitud de bits del número aleatorio o la clave secreta. De acuerdo
con una variante adicional, una determinada cantidad de bits del
número aleatorio o la clave secreta pueden ser combinados en una
parte de clave o número aleatorio de acuerdo con un patrón
predeterminado o pseudoaleatorio.
Como otra realización ventajosa de la presente
invención, pueden utilizarse algoritmos DES ("norma de cifrado de
datos") como algoritmos de cálculo para la autentificación y
codificación de canal.
Otra variante ventajosa de la presente invención
da a conocer la utilización de un algoritmo IDEA ("algoritmo de
cifrado de datos internacional") de un paso para el cálculo de
los parámetros de autentificación y claves de codificación de
canal.
De forma alternativa, pueden calcularse los
parámetros de autentificación y claves de codificación de canal
utilizando algoritmos de compresión, de manera preferente algoritmos
de compresión criptográfica cuyos valores de salida tienen una
longitud menor que los parámetros de entrada.
A efectos de aumentar la seguridad resulta
ventajosa la utilización de como mínimo un algoritmo de cálculo de
dos pasos, probando ser especialmente seguro un algoritmo DES
triple. Con dicho algoritmo primero se encripta o codifica una
primera parte de la clave y una parte del número aleatorio, luego se
lleva a cabo el desencriptado o descifrado del resultado con la
segunda parte de la clave, y finalmente se ejecuta un cálculo
adicional con la primera parte de la clave nuevamente. Para el
último paso de encriptado con la primera parte de la clave resulta
posible de forma ventajosa la utilización de una nueva tercera
clave, en particular si la clave es dividida en tres partes de
clave.
Una realización adicional y ventajosa de la
presente invención resulta si la selección de la primera o segunda
parte del número aleatorio es llevada a cabo de forma alternante
para la autentificación y cálculo de la codificación de canal, dicha
alternancia siendo ejecutada de forma aleatoria o pseudoaleatoria y
dicha selección siendo realizada del mismo modo en la tarjeta y la
red.
La presente invención será descrita con mayor
detalle a continuación haciendo referencia a las figuras 1 a 3.
La figura 1 muestra la secuencia de las funciones
criptográficas del SIM en la red GSM.
La figura 2 muestra un diagrama de bloques de
encriptado DES triple.
La figura 3 muestra ejemplos de división de la
clave secreta y del número aleatorio.
La secuencia mostrada en la figura 1 supone que
el proceso precedente y habitual de verificación de PIN ha sido
completado. De manera subsiguiente, la unidad móvil en la que la
tarjeta SIM está localizada envía a la red un mensaje que contiene
información IMSI ("identidad de abonado móvil internacional") o
información TMSI ("identidad de abonado móvil temporal"). La
clave secreta -K_{i}- es determinada por la IMSI o TMSI en
la red de acuerdo con una función determinada o por medio de una
tabla. La misma clave también es almacenada en la tarjeta chip
-SIM- en un espacio de memoria inaccesible. La clave secreta
es requerida para la verificación posterior del proceso de
autentificación.
Entonces la red inicia el proceso de
autentificación calculando un número aleatorio -RAND- y
transfiriéndolo a través de la interfaz aérea al -SIM- de la
tarjeta chip.
El parámetro de autentificación -SRES- es
formado entonces en la tarjeta chip por medio de un algoritmo de
autentificación a partir de la clave secreta -K_{i}- y el
número aleatorio -RAND-, siendo dicho parámetro transferido a
la vez a través de la interfaz aérea a la red. De acuerdo con la
presente invención, como mínimo dos números aleatorios
-RAND_{1}- y -RAND_{2}- son derivados a partir del
número aleatorio -RAND-. Los números aleatorios
-RAND_{1}- y -RAND_{2}- pueden ser obtenidos
mediante división o selección a partir del número aleatorio
-RAND- o mediante un algoritmo de cálculo.
La autentificación es llevada a cabo con un
algoritmo de dos pasos en el ejemplo de acuerdo con la figura 1.
Primero, como se indica en la figura 1, la primera parte
-RAND_{1}- del número aleatorio es encriptada con la
primera parte -K_{1}- de la clave -K_{i}- dividida
del mismo modo en dos partes. El resultado de dicha primera etapa es
encriptado de manera subsiguiente en una segunda etapa con la
segunda parte -K_{2}- de la clave. Para el cálculo con el
algoritmo de autentificación resulta posible por supuesto utilizar
la segunda parte -RAND_{2}- del número aleatorio en primer
lugar y cambiar el orden de utilización de las partes de clave
primera -K_{1}- y segunda -K_{2}-.
Mientras tanto, el parámetro de autentificación
-SRES'- es formado en la red del mismo modo que en la tarjeta
por medio del algoritmo de autentificación y el número aleatorio
-RAND(RAND_{1}, RAND_{2})- y la clave secreta
-K_{i}(K_{1}, K_{2})-. Entonces el
parámetro -SRES'- es comparado en la red con el parámetro de
autentificación -SRES- obtenido a partir de la tarjeta. Si
los parámetros de autentificación -SRES- y -SRES'-
coinciden, el proceso de autentificación es completado de forma
satisfactoria. Si los parámetros de autentificación no coinciden, la
tarjeta del abonado es considerada como no autentificada. Debe
indicarse que también pueden formarse -SRES- o -SRES'-
utilizando sólo partes del resultado obtenido a partir del proceso
de encriptado.
Del mismo modo que son generados los parámetros
de autentificación, la clave -K_{c}- para la codificación
de canal para los datos y transmisión de voz es generada en la
tarjeta y la red. El parámetro de entrada utilizado en este momento
es la parte del número aleatorio -RAND- no utilizado en la
autentificación.
La figura 2 muestra un ejemplo ventajoso mediante
el cual el cálculo con el algoritmo de autentificación y/o
codificación de canal es ejecutado por un algoritmo DES triple. De
acuerdo con dicho algoritmo, la parte -RAND_{1}- o
-RAND_{2}- del número aleatorio es encriptada en primer
lugar con la primera parte de la clave -K_{1}-. En el
siguiente paso se lleva a cabo la operación de desencriptado con
-K_{2}-. Entonces, el resultado es encriptado con
-K_{1}- nuevamente o, si el número/clave aleatorio es
dividido en una serie de partes, con una tercera parte de dicha
clave. La codificación de canal es llevada cabo del mismo modo. Los
algoritmos correspondientes son utilizados en la red en cada
caso.
Sin restringir la universalidad, la descripción
de los ejemplos de acuerdo con las figuras 1 y 2 ha supuesto la
utilización de un algoritmo de encriptado simétrico de dos o tres
etapas. La idea inventiva, que consiste en la división del número
aleatorio y la clave secreta, también puede ser ejecutada con otros
algoritmos de cálculo o encriptado comunes. A modo de ejemplo, se
hace mención no sólo a los algoritmos DES -A3; A8-, sino
también a algoritmos IDEA. Los algoritmos mencionados también pueden
ser ejecutados en una etapa, en la cual distintas partes de la clave
y/o número aleatorio son generadas de forma preferente para la
autentificación y generación de la clave de codificación de canal
-K_{c}-.
Las figuras 3a a 3e muestran ejemplos de modos de
división de la clave secreta -K_{i}- o del número aleatorio
-RAND-.
La figura 3a muestra la clave -K_{i}- o
el número aleatorio -RAND- con una longitud de 128 bits.
La figura 3b muestra una división en dos partes
iguales -K_{1}- y -K_{2}- (-RAND_{1}- y
-RAND_{2}-), en la que dicha división ha sido realizada en
el medio. La parte 1 contiene los bits 1 a 64, la parte 2 contiene
los bits 65 a 128. La figura 3c muestra una división con
superposición, y la figura 3d muestra una división mediante la cual
los bits impares son asignados a la parte 1 y los bits pares a la
parte 2. La figura 3e muestra finalmente una división mediante la
cual la suma de las posiciones de los bits de las partes 1 y 2 es
menor que las posiciones de los bits de la clave o del número
aleatorio iniciales.
Claims (9)
1. Método de autentificación de una tarjeta chip
(SIM) en una red de mensajería, de manera preferente una red
GSM, en la que un algoritmo y una clave secreta son almacenados en
dicha tarjeta chip (SIM), en la que para llevar a cabo su
autentificación:
- la red o un componente de red transfiere
primero un número aleatorio (RAND) a la tarjeta chip,
- una señal de respuesta (SRES) es
generada a partir del mismo en la tarjeta chip por medio de un
algoritmo y la clave secreta (K_{i}) y es transmitida a la
red o componente de red,
caracterizado porque
- para llevar a cabo la formación de un parámetro
de autentificación, la clave secreta (K_{i}) y el número
aleatorio (RAND) son divididos como mínimo en dos partes
(K_{1}, K_{2}; RAND_{1}, RAND_{2}) dentro de la
tarjeta chip,
- exactamente una de las partes (RAND_{1},
RAND_{2}) del número aleatorio transferido (RAND) es
encriptada con la ayuda de una o más partes (K_{1},
K_{2}) de la clave secreta (K_{i}) por medio de un
algoritmo preferentemente simétrico de una o más etapas, y
- una de las otras partes del número aleatorio
transferido (RAND) y una y/o más partes de la clave secreta
(K_{i}) son utilizadas para calcular una clave de
codificación de canal (K_{c}) por medio de un algoritmo de
una o múltiples etapas, siendo utilizada como mínimo una parte del
resultado del cálculo como clave de codificación de canal
(K_{c}).
2. Método, según la reivindicación 1,
caracterizado porque la clave secreta (K_{i}) y/o el
número aleatorio (RAND) son divididos en dos partes.
3. Método, según las reivindicaciones 1 y 2,
caracterizado porque la clave (K_{i}) y el número
aleatorio (RAND) son divididos en dos partes de igual
longitud (K_{1}, K_{2}/ RAND_{1}, RAND_{2}).
4. Método, según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque los algoritmos
DES son utilizados para calcular los parámetros de autentificación
(SRES, SRES') y/o la clave de codificación de canal
(K_{c}).
5. Método, según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque un algoritmo
IDEA, preferentemente de una etapa, es utilizado para calcular los
parámetros de autentificación (SRES, SRES') y/o la clave de
codificación de canal (K_{c}).
6. Método, según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque un algoritmo de
compresión cuyo valor de salida tiene una longitud menor que el
parámetro de entrada es utilizado para calcular los parámetros de
autentificación (SRES, SRES') y/o la clave de codificación de
canal (K_{c}).
7. Método, según cualquiera de las
reivindicaciones 1 a 6, caracterizado porque el proceso de
cálculo es realizado con un algoritmo de como mínimo de dos
etapas.
8. Método, según cualquiera de las
reivindicaciones 1 a 7, caracterizado porque es utilizado un
algoritmo DES triple como algoritmo de encriptado, mediante el cual
primero se encripta con la primera parte (K_{1}) de la
clave (K_{i}), luego desencripta con la segunda parte
(K_{2}) de dicha clave (K_{i}) y posteriormente
encripta nuevamente con la primera parte (K_{1}) o una
tercera parte de la clave (K_{i}).
9. Método, según cualquiera de las
reivindicaciones 1 a 8, caracterizado porque una selección de
la primera o segunda partes del número aleatorio (RAND) es
llevada a cabo del mismo modo en la tarjeta y en la red con una
alternancia aleatoria o pseudoaleatoria.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19820422A DE19820422A1 (de) | 1998-05-07 | 1998-05-07 | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19820422 | 1998-05-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2242395T3 true ES2242395T3 (es) | 2005-11-01 |
Family
ID=7866976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99920800T Expired - Lifetime ES2242395T3 (es) | 1998-05-07 | 1999-04-27 | Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7080256B1 (es) |
EP (1) | EP1076887B1 (es) |
JP (1) | JP4620248B2 (es) |
CN (1) | CN1171184C (es) |
AT (1) | ATE299612T1 (es) |
AU (1) | AU3824199A (es) |
DE (2) | DE19820422A1 (es) |
ES (1) | ES2242395T3 (es) |
HK (1) | HK1037415A1 (es) |
WO (1) | WO1999057689A1 (es) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19921524C2 (de) | 1999-05-10 | 2003-08-28 | Giesecke & Devrient Gmbh | Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte |
DE19921531C2 (de) * | 1999-05-11 | 2002-04-04 | Siemens Ag | Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät |
US6915272B1 (en) * | 2000-02-23 | 2005-07-05 | Nokia Corporation | System and method of secure payment and delivery of goods and services |
FI109864B (fi) | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
WO2002005069A2 (de) * | 2000-07-12 | 2002-01-17 | Burkhard Koch | Verfahren zur authentifizierung digitaler daten |
DE10054298A1 (de) * | 2000-07-12 | 2002-01-31 | Frank Brinkmann | Verfahren zur Authentifizierung digitaler Daten |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
WO2002037358A1 (fr) * | 2000-10-31 | 2002-05-10 | Arkray, Inc. | Procede d'authentification d'utilisation en reseau |
NO313480B1 (no) * | 2001-01-24 | 2002-10-07 | Telenor Asa | Fremgangsmåte for å åpne hele eller deler av et smartkort |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7362869B2 (en) | 2001-12-10 | 2008-04-22 | Cryptomathic A/S | Method of distributing a public key |
CA2505920A1 (en) * | 2002-04-03 | 2003-10-09 | Swivel Secure Limited | System and method for secure credit and debit card transactions |
EP1504560A4 (en) * | 2002-04-30 | 2007-11-28 | Carl Alko Meijer | PROCESS FOR PROTECTING CRYPTOGRAPHIC PROCEDURES WITH THE SECRET KEY |
DE10253285B4 (de) * | 2002-11-15 | 2018-11-15 | Giesecke+Devrient Mobile Security Gmbh | Verschleierung eines geheimen Wertes |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
FR2862171B1 (fr) * | 2003-11-06 | 2006-04-28 | Cegetel Groupe | Procede securise d'etablissement d'une communication ou d'une transaction entre un terminal et un element d'une infrastructure reseau |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
WO2005057510A1 (en) * | 2003-12-10 | 2005-06-23 | Robyne Anne Conway | Authentication method and system |
KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
US20050138389A1 (en) * | 2003-12-23 | 2005-06-23 | International Business Machines Corporation | System and method for making password token portable in trusted platform module (TPM) |
EP1752007A1 (en) * | 2004-06-04 | 2007-02-14 | Telefonaktiebolaget LM Ericsson (publ) | Authentication of mobile comunication networks |
FR2879867A1 (fr) * | 2004-12-22 | 2006-06-23 | Gemplus Sa | Systeme d'allocation de carte a puce a un operateur de reseau |
JP4786190B2 (ja) * | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
DE102005044949A1 (de) * | 2005-09-20 | 2007-03-29 | Nec Europe Ltd. | Verfahren zur Authentifizierung |
CN102111669B (zh) * | 2009-12-24 | 2012-12-12 | 中国移动通信集团公司 | 手机电视鉴权方法、装置及系统 |
GB201105765D0 (en) | 2011-04-05 | 2011-05-18 | Visa Europe Ltd | Payment system |
KR102293822B1 (ko) * | 2013-12-19 | 2021-08-26 | 비자 인터네셔널 서비스 어소시에이션 | 클라우드-기반 트랜잭션 방법 및 시스템 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US20220019995A1 (en) * | 2014-02-18 | 2022-01-20 | Visa International Service Association | Limited-use keys and cryptograms |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
SG10202110839VA (en) | 2016-07-11 | 2021-11-29 | Visa Int Service Ass | Encryption key exchange process using access device |
CN108833094A (zh) * | 2018-06-15 | 2018-11-16 | 郑州信大壹密科技有限公司 | 基于Java卡的身份认证方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3225754A1 (de) * | 1982-07-09 | 1984-01-12 | Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert | Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPH0373990A (ja) * | 1989-05-18 | 1991-03-28 | Toshiba Corp | 分散型情報処理装置 |
DE59207527D1 (de) * | 1991-03-05 | 1997-01-02 | Siemens Ag | Einrichtung zur Sicherung von Bedienungsvorgängen in einem Mobilfunknetz |
DE4339460C1 (de) * | 1993-11-19 | 1995-04-06 | Siemens Ag | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip |
IL108645A (en) * | 1994-02-14 | 1997-09-30 | Elementrix Technologies Ltd | Protected communication method and system |
JP3116757B2 (ja) * | 1994-03-17 | 2000-12-11 | ケイディディ株式会社 | 移動通信認証方法 |
FR2719925B1 (fr) * | 1994-05-10 | 1996-06-07 | Bull Cp8 | Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé. |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
DE19527715C2 (de) * | 1995-07-31 | 1997-08-07 | Deutsche Telekom Mobil | Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte |
US5724423A (en) * | 1995-09-18 | 1998-03-03 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for user authentication |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
WO1997044935A1 (en) * | 1996-05-20 | 1997-11-27 | Philips Electronics N.V. | Cryptographic method and apparatus for non-linearly merging a data block and a key |
GB2313749B (en) * | 1996-05-31 | 1998-05-13 | I Co Global Communications | Secure communications |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
FI103314B1 (fi) * | 1996-09-02 | 1999-05-31 | Nokia Mobile Phones Ltd | Suojausmenetelmä matkaviestinjärjestelmässä |
JP3526524B2 (ja) * | 1996-10-31 | 2004-05-17 | 松下電器産業株式会社 | 一方向データ変換装置及び機器認証システム |
-
1998
- 1998-05-07 DE DE19820422A patent/DE19820422A1/de not_active Withdrawn
-
1999
- 1999-04-27 AT AT99920800T patent/ATE299612T1/de not_active IP Right Cessation
- 1999-04-27 CN CNB998059056A patent/CN1171184C/zh not_active Expired - Fee Related
- 1999-04-27 AU AU38241/99A patent/AU3824199A/en not_active Abandoned
- 1999-04-27 EP EP99920800A patent/EP1076887B1/de not_active Expired - Lifetime
- 1999-04-27 US US09/673,658 patent/US7080256B1/en not_active Expired - Fee Related
- 1999-04-27 WO PCT/EP1999/002848 patent/WO1999057689A1/de active IP Right Grant
- 1999-04-27 DE DE59912267T patent/DE59912267D1/de not_active Expired - Lifetime
- 1999-04-27 ES ES99920800T patent/ES2242395T3/es not_active Expired - Lifetime
- 1999-04-27 JP JP2000547592A patent/JP4620248B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-21 HK HK01108197A patent/HK1037415A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ATE299612T1 (de) | 2005-07-15 |
CN1299497A (zh) | 2001-06-13 |
WO1999057689A1 (de) | 1999-11-11 |
US7080256B1 (en) | 2006-07-18 |
JP2002514024A (ja) | 2002-05-14 |
CN1171184C (zh) | 2004-10-13 |
EP1076887A1 (de) | 2001-02-21 |
DE19820422A1 (de) | 1999-11-11 |
AU3824199A (en) | 1999-11-23 |
HK1037415A1 (en) | 2002-02-08 |
EP1076887B1 (de) | 2005-07-13 |
JP4620248B2 (ja) | 2011-01-26 |
DE59912267D1 (de) | 2005-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2242395T3 (es) | Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. | |
US7178025B2 (en) | Access system utilizing multiple factor identification and authentication | |
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
ES2318302T3 (es) | Prueba de ejecucion que utiliza funcion aleatoria. | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US9467293B1 (en) | Generating authentication codes associated with devices | |
ES2644739T3 (es) | Solicitud de certificados digitales | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
US20030005317A1 (en) | Method and system for generating and verifying a key protection certificate | |
US10771467B1 (en) | External accessibility for computing devices | |
JP2009517910A (ja) | Pufsを使用した物理的な共有秘密及び周辺の証明 | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
WO1999024895A1 (en) | Tamper resistant method and apparatus | |
WO2007063475A2 (en) | Proofs of vicinity using cpufs | |
WO2012140291A1 (es) | Sistema y método para operaciones biométricas remotas | |
US8230218B2 (en) | Mobile station authentication in tetra networks | |
ES2687396T3 (es) | Métodos y dispositivos para la transferencia segura de datos útiles | |
JP2009545041A (ja) | 医療機器用のアクセス・データを生成する方法 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
AU2017412654B2 (en) | Assuring external accessibility for devices on a network | |
US20210273939A1 (en) | Devices and methods for authentication | |
KR100548325B1 (ko) | 이동 통신 단말기의 인증 방법 | |
RU63149U1 (ru) | Система аутентификации в сетях сотовой связи и ее узлы | |
Leuca | Security issues in wireless communications |