ES2242395T3 - Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. - Google Patents

Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.

Info

Publication number
ES2242395T3
ES2242395T3 ES99920800T ES99920800T ES2242395T3 ES 2242395 T3 ES2242395 T3 ES 2242395T3 ES 99920800 T ES99920800 T ES 99920800T ES 99920800 T ES99920800 T ES 99920800T ES 2242395 T3 ES2242395 T3 ES 2242395T3
Authority
ES
Spain
Prior art keywords
rand
key
network
random number
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99920800T
Other languages
English (en)
Inventor
Klaus Vedder
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2242395T3 publication Critical patent/ES2242395T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Método de autentificación de una tarjeta chip (SIM) en una red de mensajería, de manera preferente una red GSM, en la que un algoritmo y una clave secreta son almacenados en dicha tarjeta chip (SIM), en la que para llevar a cabo su autentificación: - la red o un componente de red transfiere primero un número aleatorio (RAND) a la tarjeta chip, - una señal de respuesta (SRES) es generada a partir del mismo en la tarjeta chip por medio de un algoritmo y la clave secreta (Ki) y es transmitida a la red o componente de red, caracterizado porque - para llevar a cabo la formación de un parámetro de autentificación, la clave secreta (Ki) y el número aleatorio (RAND) son divididos como mínimo en dos partes (K1, K2; RAND1, RAND2) dentro de la tarjeta chip, - exactamente una de las partes (RAND1, RAND2) del número aleatorio transferido (RAND) es encriptada con la ayuda de una o más partes (K1, K2) de la clave secreta (Ki) por medio de un algoritmo preferentemente simétrico de una o más etapas, y -una de las otras partes del número aleatorio transferido (RAND) y una y/o más partes de la clave secreta (Ki) son utilizadas para calcular una clave de codificación de canal (Kc) por medio de un algoritmo de una o múltiples etapas, siendo utilizada como mínimo una parte del resultado del cálculo como clave de codificación de canal (Kc).

Description

Método de autentificación de una tarjeta de chip en una red de mensajería.
La presente invención se refiere a un método para la autentificación de una tarjeta chip en una red de mensajería, de manera preferente una red "GSM" ("red global de comunicaciones móviles"), de acuerdo con el preámbulo de la reivindicación 1.
En los sistemas GSM es sabido que para la utilización de la tarjeta chip (módulo de identificación del abonado, SIM) el usuario de forma usual debe identificarse primero como un usuario autorizado mediante un número de identificación personal (PIN). A efectos de evitar abusos en este sentido, es de práctica común la utilización de un contador de errores para la introducción del PIN para evitar la utilización de dicha tarjeta después que se ha excedido la cantidad permitida de intentos fallidos.
Una medida de seguridad adicional relacionada con este sistema es la autentificación de la tarjeta con respecto a la red móvil. Una clave secreta inaccesible desde el exterior y un algoritmo también inaccesible desde el exterior están almacenados en dicha tarjeta. Para la autentificación, la red o un componente de la red genera un número aleatorio y la transfiere a la tarjeta. Entonces, la tarjeta calcula a partir del número aleatorio y la clave secreta, por medio de un algoritmo presente en dicha tarjeta, una respuesta que es transferida a la red. Dicha respuesta es analizada en la red y, si el resultado es positivo, se permite el acceso a las funciones de la red. El procedimiento correspondiente es descrito en las especificaciones de GSM relacionadas.
Una red protegida como ha sido descrito anteriormente en el presente documento implica el riesgo de que ataques al algoritmo que es utilizado para la autentificación permitan que la red sea simulada en un ordenador, por ejemplo, mediante la transmisión de "números aleatorios" seleccionados a la tarjeta SIM de acuerdo con el protocolo de estandarización y determinado el código secreto de la tarjeta chip a partir del mismo, después de numeroso intentos de autentificación. Si el algoritmo de la tarjeta es además conocido, los elementos funcionales esenciales de la tarjeta pueden ser simulados o duplicados después de la identificación de la clave secreta.
El documento EP 0840 480 A2 da a conocer un sistema de autentificación que incluye la generación de un número aleatorio que es dividido en dos partes, siendo transformada la primera parte del número aleatorio, para cuya realización la segunda parte de dicho número aleatorio es utilizada como clave. Este sistema no puede ser aplicado en sistemas de mensajería comunes, en particular en sistemas GSM, dado que los números aleatorios son transferidos como una unidad y las claves son independientes de dichos números aleatorios en dichos sistemas.
Por lo tanto el objetivo de la presente invención es dar a conocer un método fiable para la autentificación de una tarjeta chip en un sistema de mensajería en el que no exista conocimiento del resultado de dicha autentificación por la tarjeta chip subscriptora, como es habitual en las redes GSM por ejemplo.
Dicho objetivo es llevado a cabo de acuerdo con la presente invención a partir de las características del preámbulo de la reivindicación 1 por las características especiales de dicha reivindicación 1.
En las reivindicaciones dependientes se dan a conocer realizaciones ventajosas de la presente invención.
La presente invención da a conocer la formación del mensaje de autentificación mediante la formación, como mínimo, de dos partes de la clave secreta y del número aleatorio transferido por la red dentro de la tarjeta chip, estando encriptadas o cifradas exactamente una de las partes del número aleatorio transferido y como mínimo una parte de la clave secreta, por medio de un algoritmo de cálculo preferentemente simétrico como mínimo de un paso. Para emitir un mensaje de autentificación, una parte que puede ser seleccionada del resultado calculado de acuerdo con dicho algoritmo de autentificación es transferida a la red.
La clave de codificación de canal es generada del mismo modo, es decir, se establece también en este caso que, si la clave y el número aleatorio son divididos en dos partes por ejemplo, la primera o la segunda parte del número aleatorio transferido está ligada con la primera y/o segunda partes de la clave secreta con un algoritmo de un paso o de pasos múltiples a efectos de obtener una clave de codificación de canal. Diferentes partes del número aleatorio obtenido a partir de la red son utilizadas para la formación del mensaje de autentificación y de la clave de codificación de canal en cada caso.
Una realización adicional y ventajosa de la presente invención da a conocer que la clave secreta almacenada en la tarjeta y el número aleatorio enviado por la red a la tarjeta son divididos en partes de longitud equivalente. Este hecho permite que sea utilizado el mismo algoritmo de cálculo en los dos casos. El número aleatorio o clave secreta pueden ser divididos simplemente haciendo una división "en el centro" o creando zonas de superposición parcial. También puede llevarse a cabo una división por la cual la suma de las partes individuales es menor que la longitud de bits del número aleatorio o la clave secreta. De acuerdo con una variante adicional, una determinada cantidad de bits del número aleatorio o la clave secreta pueden ser combinados en una parte de clave o número aleatorio de acuerdo con un patrón predeterminado o pseudoaleatorio.
Como otra realización ventajosa de la presente invención, pueden utilizarse algoritmos DES ("norma de cifrado de datos") como algoritmos de cálculo para la autentificación y codificación de canal.
Otra variante ventajosa de la presente invención da a conocer la utilización de un algoritmo IDEA ("algoritmo de cifrado de datos internacional") de un paso para el cálculo de los parámetros de autentificación y claves de codificación de canal.
De forma alternativa, pueden calcularse los parámetros de autentificación y claves de codificación de canal utilizando algoritmos de compresión, de manera preferente algoritmos de compresión criptográfica cuyos valores de salida tienen una longitud menor que los parámetros de entrada.
A efectos de aumentar la seguridad resulta ventajosa la utilización de como mínimo un algoritmo de cálculo de dos pasos, probando ser especialmente seguro un algoritmo DES triple. Con dicho algoritmo primero se encripta o codifica una primera parte de la clave y una parte del número aleatorio, luego se lleva a cabo el desencriptado o descifrado del resultado con la segunda parte de la clave, y finalmente se ejecuta un cálculo adicional con la primera parte de la clave nuevamente. Para el último paso de encriptado con la primera parte de la clave resulta posible de forma ventajosa la utilización de una nueva tercera clave, en particular si la clave es dividida en tres partes de clave.
Una realización adicional y ventajosa de la presente invención resulta si la selección de la primera o segunda parte del número aleatorio es llevada a cabo de forma alternante para la autentificación y cálculo de la codificación de canal, dicha alternancia siendo ejecutada de forma aleatoria o pseudoaleatoria y dicha selección siendo realizada del mismo modo en la tarjeta y la red.
La presente invención será descrita con mayor detalle a continuación haciendo referencia a las figuras 1 a 3.
La figura 1 muestra la secuencia de las funciones criptográficas del SIM en la red GSM.
La figura 2 muestra un diagrama de bloques de encriptado DES triple.
La figura 3 muestra ejemplos de división de la clave secreta y del número aleatorio.
La secuencia mostrada en la figura 1 supone que el proceso precedente y habitual de verificación de PIN ha sido completado. De manera subsiguiente, la unidad móvil en la que la tarjeta SIM está localizada envía a la red un mensaje que contiene información IMSI ("identidad de abonado móvil internacional") o información TMSI ("identidad de abonado móvil temporal"). La clave secreta -K_{i}- es determinada por la IMSI o TMSI en la red de acuerdo con una función determinada o por medio de una tabla. La misma clave también es almacenada en la tarjeta chip -SIM- en un espacio de memoria inaccesible. La clave secreta es requerida para la verificación posterior del proceso de autentificación.
Entonces la red inicia el proceso de autentificación calculando un número aleatorio -RAND- y transfiriéndolo a través de la interfaz aérea al -SIM- de la tarjeta chip.
El parámetro de autentificación -SRES- es formado entonces en la tarjeta chip por medio de un algoritmo de autentificación a partir de la clave secreta -K_{i}- y el número aleatorio -RAND-, siendo dicho parámetro transferido a la vez a través de la interfaz aérea a la red. De acuerdo con la presente invención, como mínimo dos números aleatorios -RAND_{1}- y -RAND_{2}- son derivados a partir del número aleatorio -RAND-. Los números aleatorios -RAND_{1}- y -RAND_{2}- pueden ser obtenidos mediante división o selección a partir del número aleatorio -RAND- o mediante un algoritmo de cálculo.
La autentificación es llevada a cabo con un algoritmo de dos pasos en el ejemplo de acuerdo con la figura 1. Primero, como se indica en la figura 1, la primera parte -RAND_{1}- del número aleatorio es encriptada con la primera parte -K_{1}- de la clave -K_{i}- dividida del mismo modo en dos partes. El resultado de dicha primera etapa es encriptado de manera subsiguiente en una segunda etapa con la segunda parte -K_{2}- de la clave. Para el cálculo con el algoritmo de autentificación resulta posible por supuesto utilizar la segunda parte -RAND_{2}- del número aleatorio en primer lugar y cambiar el orden de utilización de las partes de clave primera -K_{1}- y segunda -K_{2}-.
Mientras tanto, el parámetro de autentificación -SRES'- es formado en la red del mismo modo que en la tarjeta por medio del algoritmo de autentificación y el número aleatorio -RAND(RAND_{1}, RAND_{2})- y la clave secreta -K_{i}(K_{1}, K_{2})-. Entonces el parámetro -SRES'- es comparado en la red con el parámetro de autentificación -SRES- obtenido a partir de la tarjeta. Si los parámetros de autentificación -SRES- y -SRES'- coinciden, el proceso de autentificación es completado de forma satisfactoria. Si los parámetros de autentificación no coinciden, la tarjeta del abonado es considerada como no autentificada. Debe indicarse que también pueden formarse -SRES- o -SRES'- utilizando sólo partes del resultado obtenido a partir del proceso de encriptado.
Del mismo modo que son generados los parámetros de autentificación, la clave -K_{c}- para la codificación de canal para los datos y transmisión de voz es generada en la tarjeta y la red. El parámetro de entrada utilizado en este momento es la parte del número aleatorio -RAND- no utilizado en la autentificación.
La figura 2 muestra un ejemplo ventajoso mediante el cual el cálculo con el algoritmo de autentificación y/o codificación de canal es ejecutado por un algoritmo DES triple. De acuerdo con dicho algoritmo, la parte -RAND_{1}- o -RAND_{2}- del número aleatorio es encriptada en primer lugar con la primera parte de la clave -K_{1}-. En el siguiente paso se lleva a cabo la operación de desencriptado con -K_{2}-. Entonces, el resultado es encriptado con -K_{1}- nuevamente o, si el número/clave aleatorio es dividido en una serie de partes, con una tercera parte de dicha clave. La codificación de canal es llevada cabo del mismo modo. Los algoritmos correspondientes son utilizados en la red en cada caso.
Sin restringir la universalidad, la descripción de los ejemplos de acuerdo con las figuras 1 y 2 ha supuesto la utilización de un algoritmo de encriptado simétrico de dos o tres etapas. La idea inventiva, que consiste en la división del número aleatorio y la clave secreta, también puede ser ejecutada con otros algoritmos de cálculo o encriptado comunes. A modo de ejemplo, se hace mención no sólo a los algoritmos DES -A3; A8-, sino también a algoritmos IDEA. Los algoritmos mencionados también pueden ser ejecutados en una etapa, en la cual distintas partes de la clave y/o número aleatorio son generadas de forma preferente para la autentificación y generación de la clave de codificación de canal -K_{c}-.
Las figuras 3a a 3e muestran ejemplos de modos de división de la clave secreta -K_{i}- o del número aleatorio -RAND-.
La figura 3a muestra la clave -K_{i}- o el número aleatorio -RAND- con una longitud de 128 bits.
La figura 3b muestra una división en dos partes iguales -K_{1}- y -K_{2}- (-RAND_{1}- y -RAND_{2}-), en la que dicha división ha sido realizada en el medio. La parte 1 contiene los bits 1 a 64, la parte 2 contiene los bits 65 a 128. La figura 3c muestra una división con superposición, y la figura 3d muestra una división mediante la cual los bits impares son asignados a la parte 1 y los bits pares a la parte 2. La figura 3e muestra finalmente una división mediante la cual la suma de las posiciones de los bits de las partes 1 y 2 es menor que las posiciones de los bits de la clave o del número aleatorio iniciales.

Claims (9)

1. Método de autentificación de una tarjeta chip (SIM) en una red de mensajería, de manera preferente una red GSM, en la que un algoritmo y una clave secreta son almacenados en dicha tarjeta chip (SIM), en la que para llevar a cabo su autentificación:
- la red o un componente de red transfiere primero un número aleatorio (RAND) a la tarjeta chip,
- una señal de respuesta (SRES) es generada a partir del mismo en la tarjeta chip por medio de un algoritmo y la clave secreta (K_{i}) y es transmitida a la red o componente de red,
caracterizado porque
- para llevar a cabo la formación de un parámetro de autentificación, la clave secreta (K_{i}) y el número aleatorio (RAND) son divididos como mínimo en dos partes (K_{1}, K_{2}; RAND_{1}, RAND_{2}) dentro de la tarjeta chip,
- exactamente una de las partes (RAND_{1}, RAND_{2}) del número aleatorio transferido (RAND) es encriptada con la ayuda de una o más partes (K_{1}, K_{2}) de la clave secreta (K_{i}) por medio de un algoritmo preferentemente simétrico de una o más etapas, y
- una de las otras partes del número aleatorio transferido (RAND) y una y/o más partes de la clave secreta (K_{i}) son utilizadas para calcular una clave de codificación de canal (K_{c}) por medio de un algoritmo de una o múltiples etapas, siendo utilizada como mínimo una parte del resultado del cálculo como clave de codificación de canal (K_{c}).
2. Método, según la reivindicación 1, caracterizado porque la clave secreta (K_{i}) y/o el número aleatorio (RAND) son divididos en dos partes.
3. Método, según las reivindicaciones 1 y 2, caracterizado porque la clave (K_{i}) y el número aleatorio (RAND) son divididos en dos partes de igual longitud (K_{1}, K_{2}/ RAND_{1}, RAND_{2}).
4. Método, según cualquiera de las reivindicaciones 1 a 3, caracterizado porque los algoritmos DES son utilizados para calcular los parámetros de autentificación (SRES, SRES') y/o la clave de codificación de canal (K_{c}).
5. Método, según cualquiera de las reivindicaciones 1 a 3, caracterizado porque un algoritmo IDEA, preferentemente de una etapa, es utilizado para calcular los parámetros de autentificación (SRES, SRES') y/o la clave de codificación de canal (K_{c}).
6. Método, según cualquiera de las reivindicaciones 1 a 3, caracterizado porque un algoritmo de compresión cuyo valor de salida tiene una longitud menor que el parámetro de entrada es utilizado para calcular los parámetros de autentificación (SRES, SRES') y/o la clave de codificación de canal (K_{c}).
7. Método, según cualquiera de las reivindicaciones 1 a 6, caracterizado porque el proceso de cálculo es realizado con un algoritmo de como mínimo de dos etapas.
8. Método, según cualquiera de las reivindicaciones 1 a 7, caracterizado porque es utilizado un algoritmo DES triple como algoritmo de encriptado, mediante el cual primero se encripta con la primera parte (K_{1}) de la clave (K_{i}), luego desencripta con la segunda parte (K_{2}) de dicha clave (K_{i}) y posteriormente encripta nuevamente con la primera parte (K_{1}) o una tercera parte de la clave (K_{i}).
9. Método, según cualquiera de las reivindicaciones 1 a 8, caracterizado porque una selección de la primera o segunda partes del número aleatorio (RAND) es llevada a cabo del mismo modo en la tarjeta y en la red con una alternancia aleatoria o pseudoaleatoria.
ES99920800T 1998-05-07 1999-04-27 Metodo de autentificacion de una tarjeta de chip en una red de mensajeria. Expired - Lifetime ES2242395T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19820422A DE19820422A1 (de) 1998-05-07 1998-05-07 Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
DE19820422 1998-05-07

Publications (1)

Publication Number Publication Date
ES2242395T3 true ES2242395T3 (es) 2005-11-01

Family

ID=7866976

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99920800T Expired - Lifetime ES2242395T3 (es) 1998-05-07 1999-04-27 Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.

Country Status (10)

Country Link
US (1) US7080256B1 (es)
EP (1) EP1076887B1 (es)
JP (1) JP4620248B2 (es)
CN (1) CN1171184C (es)
AT (1) ATE299612T1 (es)
AU (1) AU3824199A (es)
DE (2) DE19820422A1 (es)
ES (1) ES2242395T3 (es)
HK (1) HK1037415A1 (es)
WO (1) WO1999057689A1 (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19921524C2 (de) 1999-05-10 2003-08-28 Giesecke & Devrient Gmbh Einrichtung zum Schutz des Ersteinsatzes einer Prozessor-Chipkarte
DE19921531C2 (de) * 1999-05-11 2002-04-04 Siemens Ag Verfahren zur Verschlüsselung einer Identifikationsinformation und elektronisches Gerät
US6915272B1 (en) * 2000-02-23 2005-07-05 Nokia Corporation System and method of secure payment and delivery of goods and services
FI109864B (fi) 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
WO2002005069A2 (de) * 2000-07-12 2002-01-17 Burkhard Koch Verfahren zur authentifizierung digitaler daten
DE10054298A1 (de) * 2000-07-12 2002-01-31 Frank Brinkmann Verfahren zur Authentifizierung digitaler Daten
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
WO2002037358A1 (fr) * 2000-10-31 2002-05-10 Arkray, Inc. Procede d'authentification d'utilisation en reseau
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7362869B2 (en) 2001-12-10 2008-04-22 Cryptomathic A/S Method of distributing a public key
CA2505920A1 (en) * 2002-04-03 2003-10-09 Swivel Secure Limited System and method for secure credit and debit card transactions
EP1504560A4 (en) * 2002-04-30 2007-11-28 Carl Alko Meijer PROCESS FOR PROTECTING CRYPTOGRAPHIC PROCEDURES WITH THE SECRET KEY
DE10253285B4 (de) * 2002-11-15 2018-11-15 Giesecke+Devrient Mobile Security Gmbh Verschleierung eines geheimen Wertes
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
FR2862171B1 (fr) * 2003-11-06 2006-04-28 Cegetel Groupe Procede securise d'etablissement d'une communication ou d'une transaction entre un terminal et un element d'une infrastructure reseau
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
WO2005057510A1 (en) * 2003-12-10 2005-06-23 Robyne Anne Conway Authentication method and system
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
EP1752007A1 (en) * 2004-06-04 2007-02-14 Telefonaktiebolaget LM Ericsson (publ) Authentication of mobile comunication networks
FR2879867A1 (fr) * 2004-12-22 2006-06-23 Gemplus Sa Systeme d'allocation de carte a puce a un operateur de reseau
JP4786190B2 (ja) * 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
DE102005044949A1 (de) * 2005-09-20 2007-03-29 Nec Europe Ltd. Verfahren zur Authentifizierung
CN102111669B (zh) * 2009-12-24 2012-12-12 中国移动通信集团公司 手机电视鉴权方法、装置及系统
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR102293822B1 (ko) * 2013-12-19 2021-08-26 비자 인터네셔널 서비스 어소시에이션 클라우드-기반 트랜잭션 방법 및 시스템
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US20220019995A1 (en) * 2014-02-18 2022-01-20 Visa International Service Association Limited-use keys and cryptograms
AU2015264124B2 (en) 2014-05-21 2019-05-09 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
SG10202110839VA (en) 2016-07-11 2021-11-29 Visa Int Service Ass Encryption key exchange process using access device
CN108833094A (zh) * 2018-06-15 2018-11-16 郑州信大壹密科技有限公司 基于Java卡的身份认证方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3225754A1 (de) * 1982-07-09 1984-01-12 Hülsbeck & Fürst GmbH & Co KG, 5620 Velbert Verfahren zur schliesswirksamen wechselwirkung eines schluesselartigen teils mit einem schlossartigen teil
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPH0373990A (ja) * 1989-05-18 1991-03-28 Toshiba Corp 分散型情報処理装置
DE59207527D1 (de) * 1991-03-05 1997-01-02 Siemens Ag Einrichtung zur Sicherung von Bedienungsvorgängen in einem Mobilfunknetz
DE4339460C1 (de) * 1993-11-19 1995-04-06 Siemens Ag Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
JP3116757B2 (ja) * 1994-03-17 2000-12-11 ケイディディ株式会社 移動通信認証方法
FR2719925B1 (fr) * 1994-05-10 1996-06-07 Bull Cp8 Procédé pour produire une clé commune dans deux dispositifs en vue de mettre en Óoeuvre une procédure cryptographique commune, et appareil associé.
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
US5724423A (en) * 1995-09-18 1998-03-03 Telefonaktiebolaget Lm Ericsson Method and apparatus for user authentication
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
WO1997044935A1 (en) * 1996-05-20 1997-11-27 Philips Electronics N.V. Cryptographic method and apparatus for non-linearly merging a data block and a key
GB2313749B (en) * 1996-05-31 1998-05-13 I Co Global Communications Secure communications
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
FI103314B1 (fi) * 1996-09-02 1999-05-31 Nokia Mobile Phones Ltd Suojausmenetelmä matkaviestinjärjestelmässä
JP3526524B2 (ja) * 1996-10-31 2004-05-17 松下電器産業株式会社 一方向データ変換装置及び機器認証システム

Also Published As

Publication number Publication date
ATE299612T1 (de) 2005-07-15
CN1299497A (zh) 2001-06-13
WO1999057689A1 (de) 1999-11-11
US7080256B1 (en) 2006-07-18
JP2002514024A (ja) 2002-05-14
CN1171184C (zh) 2004-10-13
EP1076887A1 (de) 2001-02-21
DE19820422A1 (de) 1999-11-11
AU3824199A (en) 1999-11-23
HK1037415A1 (en) 2002-02-08
EP1076887B1 (de) 2005-07-13
JP4620248B2 (ja) 2011-01-26
DE59912267D1 (de) 2005-08-18

Similar Documents

Publication Publication Date Title
ES2242395T3 (es) Metodo de autentificacion de una tarjeta de chip en una red de mensajeria.
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
ES2318302T3 (es) Prueba de ejecucion que utiliza funcion aleatoria.
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
US9467293B1 (en) Generating authentication codes associated with devices
ES2644739T3 (es) Solicitud de certificados digitales
US10348706B2 (en) Assuring external accessibility for devices on a network
RU2321179C2 (ru) Способ защищенной передачи данных между двумя устройствами
US20030005317A1 (en) Method and system for generating and verifying a key protection certificate
US10771467B1 (en) External accessibility for computing devices
JP2009517910A (ja) Pufsを使用した物理的な共有秘密及び周辺の証明
EP2339777A2 (en) Method of authenticating a user to use a system
WO1999024895A1 (en) Tamper resistant method and apparatus
WO2007063475A2 (en) Proofs of vicinity using cpufs
WO2012140291A1 (es) Sistema y método para operaciones biométricas remotas
US8230218B2 (en) Mobile station authentication in tetra networks
ES2687396T3 (es) Métodos y dispositivos para la transferencia segura de datos útiles
JP2009545041A (ja) 医療機器用のアクセス・データを生成する方法
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
AU2017412654B2 (en) Assuring external accessibility for devices on a network
US20210273939A1 (en) Devices and methods for authentication
KR100548325B1 (ko) 이동 통신 단말기의 인증 방법
RU63149U1 (ru) Система аутентификации в сетях сотовой связи и ее узлы
Leuca Security issues in wireless communications