ES2256026T3 - Terminal portatil. - Google Patents
Terminal portatil.Info
- Publication number
- ES2256026T3 ES2256026T3 ES00953327T ES00953327T ES2256026T3 ES 2256026 T3 ES2256026 T3 ES 2256026T3 ES 00953327 T ES00953327 T ES 00953327T ES 00953327 T ES00953327 T ES 00953327T ES 2256026 T3 ES2256026 T3 ES 2256026T3
- Authority
- ES
- Spain
- Prior art keywords
- authentication value
- key
- value
- portable terminal
- new key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Abstract
Un terminal portátil (10) para cifrar información caracterizado por que el terminal (10) genera una nueva clave y un valor de autenticación único para cada transacción para evitar que el valor de autenticación único vuelva a usarse, en el que la nueva clave y el valor de autenticación único se generan a partir de una semilla generada a su vez a partir de una secuencia de datos no predeterminada usando una o más propiedades dinámicas del terminal portátil (10) para asegurar que la nueva clave y el valor de autenticación único sean impredecibles.
Description
Terminal portátil.
La presente invención se refiere a un terminal
portátil. Específicamente, la invención se refiere a un terminal
portátil para cifrar información y un procedimiento de cifrado de
información en un terminal portátil, como un asistente digital
personal (PDA).
Los PDA se usan para guardar información personal
y transferir información personal guardada entre sistemas de
ordenador. También puede usarse un PDA para preparar y guardar
información personal confidencial como información de transacciones
para ejecutar en un terminal de autoservicio (SST) como un cajero
automático (ATM).
Para dar seguridad a la información de las
transacciones, sería deseable cifrar la información de las
transacciones que se guardan y transmiten desde el PDA. Sin embargo,
un PDA normal no es un dispositivo intrínsecamente seguro; tiene una
resistencia mínima a las intrusiones, es decir, no tiene un lugar
seguro para guardar una clave criptográfica secreta. La carencia de
almacenamiento seguro significa que las técnicas criptográficas
normales en la técnica no pueden usarse con un PDA convencional.
El documento
US-A-4.575.621 desvela un
dispositivo portátil de transacciones electrónicas provisto de
medios criptográficos para cifrar la información saliente y
descifrar la información entrante. La información criptográfica
puede modificarse en función de la hora, la información guardada o
la información transmitida.
Según un primer aspecto de la invención, se
provee un terminal portátil para cifrar información caracterizado
por que la terminal genera una nueva clave y un valor de
autenticación único para cada transacción para evitar que el valor
de autenticación vuelva a usarse, en el que la nueva clave y el
nuevo valor de autenticación se generan a partir de una semilla que
a su vez se ha generado a partir una secuencia de datos no
predeterminada usando una o más propiedades dinámicas del terminal
portátil, para garantizar que la nueva clave y el valor de
autenticación son impredecibles.
Nótese que una o más propiedades del terminal
portátil son propiedades que varían con el uso del terminal o con el
tiempo; es decir, las propiedades son variables. Esto asegura que la
nueva clave sea única e impredecible.
La nueva clave se genera en un área no segura de
la memoria. Así, no hace falta un módulo de seguridad dedicado.
La nueva clave puede generarse cuando se prepara
la transacción; es decir, cuando la nueva transacción se introduce
en el terminal portátil. Como alternativa, y con preferencia, la
nueva clave se genera cuando se ejecuta la transacción, es decir,
inmediatamente antes de comunicar la nueva transacción del terminal
portátil al terminal de autoservicio.
Con preferencia, la nueva clave es una clave
simétrica. El uso de una clave simétrica permite un rendimiento
superior y asegura la compatibilidad con los sistemas financieros
existentes que en general usan tecnología de claves simétricas.
El usuario puede introducir una identificación
durante la preparación de una transacción. Como alternativa, el
usuario puede introducir una identificación poco tiempo antes de
ejecutar la transacción, es decir, un período breve de tiempo, por
ejemplo diez segundos, antes de comunicar la transacción del
terminal portátil a un SST. La identificación puede ser un PIN
(número de identificación personal) o biométrica.
Con preferencia, la propiedad o propiedades del
terminal portátil son la historia de uso del terminal y/o los
valores de fecha y hora. La historia de uso puede incluir
selecciones de botones, movimientos del puntero, datos introducidos
y similares. En algunos terminales, estas propiedades se guardan en
la memoria del sistema. Así, la memoria del sistema se usa como
semilla (el valor inicial que usa un programa de generación de
números pseudoaleatorios) a partir de la cual se genera una nueva
clave. Dado que la memoria del sistema cambia cada vez que se pulsa
una tecla, se genera una clave única para cada transacción.
Con preferencia, el terminal portátil genera un
valor de autenticación único además de la clave nueva de modo que
pueda emitirse un valor de autenticación único para cada
transacción.
Con preferencia, la nueva clave y el valor de
autenticación único se cifran con una clave pública emitida por un
ordenador central.
En virtud de este aspecto de la invención, un
terminal portátil usa datos impredecibles para generar una clave
nueva para cada transacción. Esta clave nueva puede usarse junto con
la clave pública emitida por el propietario de un ATM para asegurar
el canal de comunicaciones entre el terminal portátil y el ATM. Una
ventaja de este aspecto de la invención es que no es necesaria la
existencia de áreas de almacenamiento protegido dentro del terminal
portátil.
El terminal portátil puede ser un PDA. Como
alternativa, el terminal portátil puede ser un ordenador personal
como un ordenador portátil, o el terminal puede ser un dispositivo
de comunicación portátil como un teléfono móvil.
Según un segundo aspecto de la invención, se
provee un procedimiento para cifrar la información de un terminal
portátil, el procedimiento se caracteriza por las etapas siguientes:
usar una o más propiedades dinámicas del terminal portátil para
obtener una secuencia de valores, y generar para cada transacción
una clave nueva y un valor de autenticación único generado a partir
de una semilla que a su vez se ha generado a partir de una secuencia
no predeterminada de datos basada sobre la secuencia de valores para
asegurar que la clave nueva y el valor de autenticación único sean
impredecibles y que el valor de autenticación único no puede volver
a usarse.
Con preferencia, el procedimiento comprende la
etapa adicional de generar un valor de autenticación único a partir
de la secuencia de valores.
Con preferencia, el procedimiento comprende las
etapas adicionales de cifrar la clave nueva y el valor de
autenticación con una clave pública emitida por un ordenador
central, y transmitir la clave nueva y el valor de autenticación
cifrados al ordenador central.
Con preferencia, la etapa de generar una clave
nueva basada sobre la secuencia de valores usa técnicas
criptográficas normales, como generar un valor hash (de resumen) de
la secuencia de valores usando un algoritmo hash MD4, MD5,
SHA-1 o similar. Un algoritmo típico de hash (como
el MD5) en general toma una secuencia de valores y la convierte en
una cadena de dígitos fija.
En una realización el valor hash se divide en dos
mitades, izquierda y derecha. La mitad derecha se usa como clave
intermedia para cifrar la mitad izquierda, que, después del cifrado,
se convierte en la nueva clave. La mitad izquierda original se usa
como clave intermedia para cifrar la mitad derecha original, que,
después del cifrado, se convierte en el valor de autenticación. Se
tendrá en cuenta que la división del valor hash en un componente
izquierdo y uno derecho es solo un procedimiento conveniente para
generar una clave nueva y un valor de autenticación.
Según un tercer aspecto de la invención, se
provee un procedimiento para comunicar la información cifrada entre
el terminal portátil y el terminal de autoservicio, el procedimiento
se caracteriza por las etapas siguientes: para cada transacción,
usar una o más propiedades dinámicas del terminal portátil para
obtener una semilla generada a partir de una secuencia de valores no
predeterminada, generar una clave nueva a partir de la secuencia de
valores, generar un valor de autenticación único basado sobre la
secuencia de valores para impedir que el valor de autenticación
único vuelva a usarse, cifrar la nueva clave y el valor de
autenticación con una clave pública, y transmitir la clave cifrada y
el valor de autenticación al terminal de autoservicio.
Con preferencia, el procedimiento además
comprende las etapas siguientes en el SST: generar un valor de
autenticación nuevo, cifrar el valor de autenticación generado con
una clave nueva, transmitir el valor de autenticación cifrado al
terminal portátil, y esperar que el terminal portátil transmita una
respuesta correcta al valor de autenticación transmitido antes de
aceptar ninguna transacción posterior.
Dado que el terminal portátil y también el
terminal de autoservicio emiten un valor de autenticación único,
pueden evitarse los ataques de repetición (en los que un tercero
intercepta, registra e intenta repetir una transmisión desde un
terminal portátil a un SST) porque el tercero no podrá responder
correctamente al nuevo valor de autenticación emitido por el SST.
Esto se debe a que el tercero no conoce la nueva clave y así el
tercero no puede descifrar el valor de autenticación emitido por el
SST.
La etapa de completar la transacción puede
comprender la etapa en que el usuario introduce un identificador. El
identificador puede ser un PIN.
En virtud de este aspecto de la invención, una
transacción incompleta no incluye el identificador del usuario, de
modo que si un tercero lee o copia la transacción incompleta, no se
revelará el identificador del usuario.
Nótese que esta invención presenta ventajas
específicas cuando está relacionada con terminales portátiles que no
tienen áreas de almacenamiento seguro para almacenar una o más
claves de cifrado.
Dado que se genera una clave nueva para cada
transacción, y que la semilla usada para generar la nueva clave es
impredecible (puede estar basada sobre la hora de creación y/o
ejecución de la transacción y/o uso del terminal), un tercero no
puede predecir cuál será la clave nueva, aunque el tercero conozca
el algoritmo usado para generarla, por lo que se reduce en gran
medida la posibilidad de fraude.
Al no haber necesidad de un almacenamiento seguro
dentro del terminal portátil, pueden transferirse datos desde y
hacia un ordenador personal (PC) sin afectar la capacidad del
terminal portátil de comunicarse con seguridad con terminales de
autoservicio. Esto es importante para los terminales portátiles que
necesitan sincronizar sus datos, por ejemplo, con ordenadores
personales.
En una realización, el terminal portátil puede
ser un PDA 3Com (marca registrada) Palm IIIx (marca registrada), y
el SST puede ser un ATM que tiene un puerto de infrarrojos
compatible con la IrDA (Asociación de Datos Infrarrojos) en la
interfaz de usuario.
Estos y otros aspectos de la invención se verán
con claridad a partir de la descripción específica siguiente, que se
da a modo de ejemplo, con referencia a las figuras adjuntas, en las
que:
La figura 1 es un diagrama de bloques de un
terminal portátil según una realización de la presente
invención;
La figura 2 es un diagrama de bloques que ilustra
parte del contenido de la memoria del terminal de la figura 1;
Las figuras 3a a 3d ilustran algunas de las
pantallas que se muestran en el terminal portátil de la figura 1
durante la operación del terminal;
La figura 4 es un diagrama de bloques de un
sistema de transacción que comprende un terminal portátil de la
figura 1 en comunicación con el terminal de autoservicio; y
La figura 5 es un diagrama de flujo que ilustra
las etapas de la comunicación segura de información entre los
terminales mostrados en la figura 4.
Con referencia a la figura 1, el terminal
portátil 10 es un PDA 3Com (marca registrada) Palm IIIx (marca
registrada). El PDA 10 comprende un controlador 12 y la memoria
volátil asociada 14 y la memoria no volátil 16, una pantalla
sensible al tacto 18, un puerto de comunicación en serie 20 capaz de
recibir un cable de comunicación, y un puerto de comunicación 22 en
forma de puerto infrarrojo compatible con IrDA para la transmisión y
recepción inalámbrica de información.
La memoria no volátil 16 es una FLASH EPROM y
contiene el BIOS para arrancar el PDA 10. La FLASH EPROM 16 también
guarda las aplicaciones que están preprogramadas en el PDA 10, por
ejemplo una aplicación de agenda, aplicación de toma de notas y
similares.
La memoria volátil 14 está dividida lógicamente
en dos partes: una pila dinámica 26 y un área de almacenamiento
28.
La pila dinámica 26 se usa para almacenar datos
dinámicos como variables globales, asignaciones dinámicas del
sistema (TCP/IP, IrDA y similares), pilas de aplicaciones y
asignaciones temporales de memoria. Las pulsaciones de teclas en el
PDA 10 se guardan en la pila dinámica 26. La pila dinámica 26 se
borra cuando se reinicia el PDA.
El área de almacenamiento 28 se usa para datos y
almacenamiento de aplicaciones, y es análoga al almacenamiento en
disco de un ordenador personal de escritorio. El área de
almacenamiento 28 recibe energía de las baterías del PDA (no se
muestran) y de un capacitor grande, de modo que el área de
almacenamiento 28 guarda los datos aunque el PDA 10 se reinicie o se
cambien las baterías.
Cuando el PDA 10 está en uso, el contenido de la
pila dinámica 26 está cambiando constantemente. Así, dos PDA
idénticos, que guardan aplicaciones idénticas, tendrán diferente
contenido en sus pilas dinámicas respectivas.
Con referencia a la figura 2, se muestra un
diagrama de bloques que ilustra el contenido del área de
almacenamiento 28. El área 28 contiene datos de una cuenta 30 para
una institución financiera, un programa de ATM 32 para permitir al
usuario preparar una transacción de ATM usando el PDA, y un programa
de codificación 34 para generar una clave nueva para cifrar una
transacción de ATM preparada.
Los datos de cuenta 30 son datos que se guardan
para uso del programa de ATM 32. No hay exigencias de seguridad
especiales para almacenar los datos de la cuenta 30. Los datos de
cuenta incluyen los datos del número de cuenta bancaria del usuario,
un número de identificación del banco y una clave pública emitida
por la institución financiera. Para mayor seguridad, el usuario del
PDA obtiene la clave pública directamente de la institución
financiera presentándose personalmente en una sucursal de la
institución y descargando la clave pública. Las actualizaciones de
la clave pública pueden obtenerse mediante una descarga remota
segura si la nueva clave pública tiene la autenticación necesaria,
como por ejemplo un certificado, firma digital o similar.
Con referencia a las figuras 3, el programa de
ATM 32 cuando se usa presenta al usuario una serie de pantallas
similares a las pantallas usadas en un ATM típico. En esta
realización, la primera pantalla 40 solicita al usuario que
introduzca el PIN. La segunda pantalla 42 presenta al usuario una o
más opciones de transacciones, como retirar efectivo, imprimir el
saldo de la cuenta, transferir fondos y similares. Las pantallas
posteriores dependerán de la opción de transacción seleccionada. Si
se selecciona la opción de retirar efectivo, la tercera pantalla
solicitará al usuario que introduzca la cantidad que debe
retirar.
Tras introducir los datos de la transacción, el
programa de ATM 32 muestra una pantalla 44 para solicitar al usuario
que introduzca la vigencia de la transacción. La vigencia determina
la duración de la validez de la transacción: es decir, el último
momento en que puede ejecutarse la transacción.
Después de introducir la vigencia, el programa
ATM 32 muestra un icono 46 para recordar al usuario del PDA que hay
una transacción pendiente de llevar a cabo. El usuario (o un tercero
de su confianza) luego lleva el PDA 10 a un ATM, como se describe
con referencia a la figura 4.
La figura 4 es un diagrama de bloques de un
sistema de transacciones 50 que comprende un PDA 10 en comunicación
con un terminal de autoservicio en forma de ATM 52. El ATM 52 posee
una interfaz de comunicación 54 en forma de conversor de señales de
infrarrojos a eléctricas. El ATM 52 también tiene una interfaz de
usuario convencional 56 (que puede ser una pantalla táctil, un
teclado, un altavoz y una interfaz de micrófono o similar) para
permitir que el usuario introduzca los datos de la transacción a
mano.
Cuando se encuentra frente al ATM 52, el usuario
del PDA 10 alinea el puerto IR 22 con el conversor IR 54 ubicado en
el ATM 52 y selecciona el icono de "Ejecutar transacción" 46 en
la pantalla 18.
La figura 5 ilustra las etapas en la comunicación
segura de información entre el PDA 10 y el ATM 52.
Al detectar (etapa 100) la selección del icono
46, el controlador 12 invoca el programa de cifrado 34 (figura 2)
para garantizar una comunicación segura entre el PDA 10 y el ATM
52.
El programa de cifrado 34 genera una clave nueva
para esta transacción mediante la obtención de una semilla, y la
aplicación de un algoritmo hash (etapa 102), que en esta realización
es el MD5, a la semilla. La semilla se obtiene con el programa 34
mediante la lectura del contenido de la pila dinámica 26 (figura 1),
la solicitud de la fecha y hora actuales al sistema operativo, y la
adición de los valores de fecha y hora al contenido leído. En
algunas realizaciones, solo una parte de la pila dinámica 26 puede
usarse, por ejemplo, pueden usarse algunos cientos de octetos
(bytes) de la pila dinámica.
El valor hash se divide entonces en dos mitades
(etapa 104): izquierda y derecha. Se realizan dos operaciones en la
mitad izquierda y en la mitad derecha para generar una clave de
sesión única y un valor de autenticación único (etapa 106).
En la primera operación, la mitad izquierda se
usa como una primera clave intermedia y la mitad derecha se usa como
primeros datos intermedios. La primera clave intermedia se usa para
cifrar los primeros datos intermedios para producir una nueva clave
(que es una clave de sesión simétrica). En la segunda operación, la
mitad derecha se usa como segunda clave intermedia y la mitad
izquierda se usa como segundos datos intermedios. La segunda clave
intermedia se usa para cifrar los segundos datos intermedios para
producir un valor de autenticación. Las claves intermedias y datos
intermedios se descartan a continuación (pueden borrarse, o
guardarse en memoria hasta que se necesite más memoria libre). Así
se habrá producido una única clave y un único valor de autenticación
a partir del valor hash del contenido de la pila dinámica 26.
El PDA 10 entonces usa la clave pública
almacenada en los datos de la cuenta 30 (figura 2) para cifrar la
clave nueva y el valor de autenticación (etapa 108). La clave
cifrada y el valor de autenticación se transiten (etapa 110) a
través del puerto IR 22 al conversor IR 54.
El conversor IR 54 recibe la transmisión cifrada
y envía la transmisión a un controlador 58. El controlador 58
descifra (con la clave privada, contraparte de la clave pública) la
transmisión cifrada para recuperar la nueva (única) clave de sesión
y el valor de autenticación. El controlador 58 responde al valor
original de autenticación enviado por el PDA 10 y prepara un nuevo
valor de autenticación. El controlador 58 envía el valor nuevo y el
original de autenticación al PDA 10 usando la nueva clave de sesión
para cifrar la transmisión.
El PDA 10 recibe (etapa 112) los valores de
autenticación cifrados y verifica (etapa 114) que el ATM 52 ha
respondido correctamente a la autenticación original.
Si el ATM 52 ha respondido correctamente a la
autenticación original, el PDA 10 responde a la autenticación del
ATM (etapa 116) y el ATM 52 verifica la respuesta; luego, puede
llevarse a cabo la comunicación segura entre el PDA 10 y el ATM 52,
y la transacción preparada puede ejecutarse.
Si el ATM 52 no ha respondido correctamente a la
autenticación original, entonces la comunicación entre el PDA 10 y
el ATM 52 se termina (etapa 120) y el PDA pregunta al usuario (etapa
122) si desea borrar la transacción preparada, por ejemplo para
evitar una posible violación de seguridad, y la transacción se borra
(etapa 124). La comunicación se detiene (etapa 126) de modo que si
la transacción debe ejecutarse, el PDA 10 debe volver a la etapa 100
en que se genera una nueva clave de sesión y valor de
autenticación.
Pueden hacerse varias modificaciones a la
realización arriba descrita dentro del alcance de la invención, por
ejemplo, el terminal portátil puede ser un dispositivo de
comunicaciones como un teléfono móvil. El programa del ATM 32 puede
no solicitar un tiempo de vigencia de la transacción. En otras
realizaciones, una transacción que ha terminado puede guardarse en
el PDA en forma cifrada. En otras realizaciones, pueden usarse
diferentes algoritmos de hash. Pueden usarse procedimientos
diferentes de los arriba descritos para generar una clave de sesión
y un valor de autenticación.
Claims (7)
1. Un terminal portátil (10) para cifrar
información caracterizado porque el terminal (10) genera una
nueva clave y un valor de autenticación único para cada transacción
para evitar que el valor de autenticación único vuelva a usarse, en
el que la nueva clave y el valor de autenticación único se generan a
partir de una semilla generada a su vez a partir de una secuencia
de datos no predeterminada usando una o más propiedades dinámicas
del terminal portátil (10) para asegurar que la nueva clave y el
valor de autenticación único sean impredecibles.
2. Un terminal según la reivindicación 1, en el
que la nueva clave se genera cuando se ejecuta la transacción.
3. Un terminal según la reivindicación 1 ó 2, en
el que una o más propiedades del terminal portátil incluyen los
valores de fecha y hora.
4. Un procedimiento para cifrar información en un
terminal portátil, caracterizándose el procedimiento por las etapas
siguientes: usar una o más propiedades dinámicas del terminal
portátil para obtener una secuencia de valores (102, 104) y generar
(106) para cada transacción una nueva clave y un valor de
autenticación único generados a partir de una semilla que a su vez
se ha generado de una secuencia de datos no predeterminada, para
asegurar que la nueva clave y el valor de autenticación único sean
impredecibles y que el valor único de autenticación no pueda volver
a usarse.
5. Un procedimiento según la reivindicación 4, en
el que el procedimiento incluye las etapas adicionales de cifrar la
nueva clave y el valor de autenticación (108) usando una clave
pública emitida por el ordenador central, y transmitir (110) la
nueva clave cifrada y el valor de autenticación al ordenador
central.
6. Un procedimiento para comunicar información
cifrada entre un terminal portátil (10) y un terminal de
autoservicio (52), caracterizándose el procedimiento por las etapas
siguientes: para cada transacción, usar una o más propiedades
dinámicas del terminal portátil para obtener una semilla generada a
partir de una secuencia de valores no predeterminada, generar una
clave nueva a partir de la secuencia de valores, generar un valor de
autenticación único a partir de la secuencia de valores para evitar
que el valor de autenticación único vuelva a usarse, cifrar la nueva
clave y el valor de autenticación con una clave pública, y
transmitir la clave y el valor de autenticación cifrados al terminal
de autoservicio.
7. Un procedimiento para comunicar información
según la reivindicación 6, en el que el procedimiento además
comprende las etapas siguientes en el SST: generar un valor de
autenticación nuevo, cifrar el valor de autenticación generado
usando la nueva clave, transmitir el valor de autenticación cifrado
al terminal portátil y esperar una respuesta correcta al valor de
autenticación transmitido desde el terminal portátil antes de
aceptar ninguna transacción posterior.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9920502 | 1999-09-01 | ||
GBGB9920502.3A GB9920502D0 (en) | 1999-09-01 | 1999-09-01 | Portable terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2256026T3 true ES2256026T3 (es) | 2006-07-16 |
Family
ID=10860048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00953327T Expired - Lifetime ES2256026T3 (es) | 1999-09-01 | 2000-08-17 | Terminal portatil. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7545930B1 (es) |
EP (1) | EP1216459B1 (es) |
JP (1) | JP4868676B2 (es) |
KR (1) | KR20020035124A (es) |
CN (1) | CN1244078C (es) |
AU (1) | AU6584100A (es) |
DE (1) | DE60025496T2 (es) |
ES (1) | ES2256026T3 (es) |
GB (1) | GB9920502D0 (es) |
WO (1) | WO2001016899A2 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
JP2008134733A (ja) * | 2006-11-27 | 2008-06-12 | Hitachi Ltd | 金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム |
CN101685425A (zh) * | 2008-09-28 | 2010-03-31 | 联想(北京)有限公司 | 移动存储设备及实现移动存储设备加密的方法 |
US8788830B2 (en) * | 2008-10-02 | 2014-07-22 | Ricoh Co., Ltd. | Method and apparatus for logging based identification |
CN101576945B (zh) * | 2008-12-31 | 2012-12-12 | 飞天诚信科技股份有限公司 | 多功能读卡器及其实现方法 |
US9438447B2 (en) | 2012-12-18 | 2016-09-06 | International Business Machines Corporation | Flow distribution algorithm for aggregated links in an ethernet switch |
JP2015215806A (ja) * | 2014-05-12 | 2015-12-03 | 富士通株式会社 | 支払情報出力方法、出力装置、出力システムおよび収納支援プログラム |
US20160027006A1 (en) * | 2014-07-23 | 2016-01-28 | Diebold Self-Service Systems, Division Of Diebold, Incorporated | Encrypting pin receiver |
US9436923B1 (en) | 2015-02-26 | 2016-09-06 | Skuchain, Inc. | Tracking unitization occurring in a supply chain |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
KR102450295B1 (ko) * | 2016-01-04 | 2022-10-04 | 한국전자통신연구원 | 암호 데이터의 중복 제거 방법 및 장치 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4529870A (en) * | 1980-03-10 | 1985-07-16 | David Chaum | Cryptographic identification, financial transaction, and credential device |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US5020105A (en) * | 1986-06-16 | 1991-05-28 | Applied Information Technologies Corporation | Field initialized authentication system for protective security of electronic information networks |
JPS63248246A (ja) * | 1987-04-03 | 1988-10-14 | Toshiba Corp | 暗証照合方式 |
US5058164A (en) | 1990-05-03 | 1991-10-15 | National Semiconductor Corp. | Encryption of streams of addressed information to be used for program code protection |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5278905A (en) * | 1992-05-13 | 1994-01-11 | At&T Bell Laboratories | Method and apparatus for processor base encryption |
US5661799A (en) | 1994-02-18 | 1997-08-26 | Infosafe Systems, Inc. | Apparatus and storage medium for decrypting information |
US5546463A (en) * | 1994-07-12 | 1996-08-13 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
EP0839344A1 (en) | 1995-07-20 | 1998-05-06 | Dallas Semiconductor Corporation | Microcircuit with memory that is protected by both hardware and software |
US5878138A (en) * | 1996-02-12 | 1999-03-02 | Microsoft Corporation | System and method for detecting fraudulent expenditure of electronic assets |
DE19648824A1 (de) * | 1996-11-26 | 1998-05-28 | Alsthom Cge Alcatel | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür |
CA2293684A1 (en) * | 1997-03-10 | 1998-10-15 | Paul N. Alito | Secure deterministic encryption key generator system and method |
FR2760871B1 (fr) | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
WO1998058322A2 (en) | 1997-06-19 | 1998-12-23 | Marchant Brian E | Security apparatus for data transmission with dynamic random encryption |
EP0993645A4 (en) * | 1997-07-03 | 2004-11-17 | Citicorp Dev Ct | SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD |
GB2329499B (en) | 1997-09-19 | 2001-05-30 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
FR2771533B1 (fr) * | 1997-11-21 | 2003-01-31 | Taib Thierry Baillie | Carte de securite pour paiement securise par carte de credit |
US8346663B2 (en) * | 1998-01-30 | 2013-01-01 | Citicorp Development Center, Inc. | Method and system of contactless interfacing for smart card banking |
US6038318A (en) * | 1998-06-03 | 2000-03-14 | Cisco Technology, Inc. | Optimized machine computation of exponential functions and modulo functions |
US6980660B1 (en) * | 1999-05-21 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for efficiently initializing mobile wireless devices |
-
1999
- 1999-09-01 GB GBGB9920502.3A patent/GB9920502D0/en not_active Ceased
-
2000
- 2000-08-17 WO PCT/GB2000/003148 patent/WO2001016899A2/en active IP Right Grant
- 2000-08-17 AU AU65841/00A patent/AU6584100A/en not_active Abandoned
- 2000-08-17 DE DE60025496T patent/DE60025496T2/de not_active Expired - Lifetime
- 2000-08-17 CN CNB008122733A patent/CN1244078C/zh not_active Expired - Lifetime
- 2000-08-17 ES ES00953327T patent/ES2256026T3/es not_active Expired - Lifetime
- 2000-08-17 KR KR1020027002622A patent/KR20020035124A/ko not_active Application Discontinuation
- 2000-08-17 EP EP00953327A patent/EP1216459B1/en not_active Expired - Lifetime
- 2000-08-17 JP JP2001520369A patent/JP4868676B2/ja not_active Expired - Fee Related
- 2000-08-31 US US09/651,979 patent/US7545930B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20020035124A (ko) | 2002-05-09 |
WO2001016899A2 (en) | 2001-03-08 |
DE60025496T2 (de) | 2006-08-24 |
AU6584100A (en) | 2001-03-26 |
CN1244078C (zh) | 2006-03-01 |
US7545930B1 (en) | 2009-06-09 |
JP4868676B2 (ja) | 2012-02-01 |
EP1216459A2 (en) | 2002-06-26 |
GB9920502D0 (en) | 1999-11-03 |
WO2001016899A3 (en) | 2001-07-19 |
EP1216459B1 (en) | 2006-01-11 |
JP2003508947A (ja) | 2003-03-04 |
CN1371509A (zh) | 2002-09-25 |
DE60025496D1 (de) | 2006-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW449991B (en) | Method and system for securely handling information between two information processing devices | |
US9240891B2 (en) | Hybrid authentication | |
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
JP4036838B2 (ja) | セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
EP1442554A1 (en) | A method, system and computer program product for integrity-protected storage in a personal communication device | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
KR20160024185A (ko) | SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법 | |
US20120191977A1 (en) | Secure transaction facilitator | |
ES2256026T3 (es) | Terminal portatil. | |
BR102018014023B1 (pt) | Sistema e método de comunicação segura | |
CN110999254B (zh) | 安全地执行加密操作 | |
US20030076957A1 (en) | Method, system and computer program product for integrity-protected storage in a personal communication device | |
JP6499368B1 (ja) | オンラインサービス提供システム | |
JP6499367B1 (ja) | オンラインサービス提供システム | |
JP7469757B2 (ja) | オンラインサービス提供システム | |
JP7470313B2 (ja) | オンラインサービス提供システム | |
RU190666U1 (ru) | Аппаратный кошелек для криптовалюты | |
WO2021229584A1 (en) | System and method to support message authentication | |
KR20130060736A (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 | |
EP2341658A1 (en) | Asymmetric cryptography error counter |