ES2256026T3 - Terminal portatil. - Google Patents

Terminal portatil.

Info

Publication number
ES2256026T3
ES2256026T3 ES00953327T ES00953327T ES2256026T3 ES 2256026 T3 ES2256026 T3 ES 2256026T3 ES 00953327 T ES00953327 T ES 00953327T ES 00953327 T ES00953327 T ES 00953327T ES 2256026 T3 ES2256026 T3 ES 2256026T3
Authority
ES
Spain
Prior art keywords
authentication value
key
value
portable terminal
new key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00953327T
Other languages
English (en)
Inventor
Adrian Shields
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR International Inc
Original Assignee
NCR International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR International Inc filed Critical NCR International Inc
Application granted granted Critical
Publication of ES2256026T3 publication Critical patent/ES2256026T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

Un terminal portátil (10) para cifrar información caracterizado por que el terminal (10) genera una nueva clave y un valor de autenticación único para cada transacción para evitar que el valor de autenticación único vuelva a usarse, en el que la nueva clave y el valor de autenticación único se generan a partir de una semilla generada a su vez a partir de una secuencia de datos no predeterminada usando una o más propiedades dinámicas del terminal portátil (10) para asegurar que la nueva clave y el valor de autenticación único sean impredecibles.

Description

Terminal portátil.
La presente invención se refiere a un terminal portátil. Específicamente, la invención se refiere a un terminal portátil para cifrar información y un procedimiento de cifrado de información en un terminal portátil, como un asistente digital personal (PDA).
Los PDA se usan para guardar información personal y transferir información personal guardada entre sistemas de ordenador. También puede usarse un PDA para preparar y guardar información personal confidencial como información de transacciones para ejecutar en un terminal de autoservicio (SST) como un cajero automático (ATM).
Para dar seguridad a la información de las transacciones, sería deseable cifrar la información de las transacciones que se guardan y transmiten desde el PDA. Sin embargo, un PDA normal no es un dispositivo intrínsecamente seguro; tiene una resistencia mínima a las intrusiones, es decir, no tiene un lugar seguro para guardar una clave criptográfica secreta. La carencia de almacenamiento seguro significa que las técnicas criptográficas normales en la técnica no pueden usarse con un PDA convencional.
El documento US-A-4.575.621 desvela un dispositivo portátil de transacciones electrónicas provisto de medios criptográficos para cifrar la información saliente y descifrar la información entrante. La información criptográfica puede modificarse en función de la hora, la información guardada o la información transmitida.
Según un primer aspecto de la invención, se provee un terminal portátil para cifrar información caracterizado por que la terminal genera una nueva clave y un valor de autenticación único para cada transacción para evitar que el valor de autenticación vuelva a usarse, en el que la nueva clave y el nuevo valor de autenticación se generan a partir de una semilla que a su vez se ha generado a partir una secuencia de datos no predeterminada usando una o más propiedades dinámicas del terminal portátil, para garantizar que la nueva clave y el valor de autenticación son impredecibles.
Nótese que una o más propiedades del terminal portátil son propiedades que varían con el uso del terminal o con el tiempo; es decir, las propiedades son variables. Esto asegura que la nueva clave sea única e impredecible.
La nueva clave se genera en un área no segura de la memoria. Así, no hace falta un módulo de seguridad dedicado.
La nueva clave puede generarse cuando se prepara la transacción; es decir, cuando la nueva transacción se introduce en el terminal portátil. Como alternativa, y con preferencia, la nueva clave se genera cuando se ejecuta la transacción, es decir, inmediatamente antes de comunicar la nueva transacción del terminal portátil al terminal de autoservicio.
Con preferencia, la nueva clave es una clave simétrica. El uso de una clave simétrica permite un rendimiento superior y asegura la compatibilidad con los sistemas financieros existentes que en general usan tecnología de claves simétricas.
El usuario puede introducir una identificación durante la preparación de una transacción. Como alternativa, el usuario puede introducir una identificación poco tiempo antes de ejecutar la transacción, es decir, un período breve de tiempo, por ejemplo diez segundos, antes de comunicar la transacción del terminal portátil a un SST. La identificación puede ser un PIN (número de identificación personal) o biométrica.
Con preferencia, la propiedad o propiedades del terminal portátil son la historia de uso del terminal y/o los valores de fecha y hora. La historia de uso puede incluir selecciones de botones, movimientos del puntero, datos introducidos y similares. En algunos terminales, estas propiedades se guardan en la memoria del sistema. Así, la memoria del sistema se usa como semilla (el valor inicial que usa un programa de generación de números pseudoaleatorios) a partir de la cual se genera una nueva clave. Dado que la memoria del sistema cambia cada vez que se pulsa una tecla, se genera una clave única para cada transacción.
Con preferencia, el terminal portátil genera un valor de autenticación único además de la clave nueva de modo que pueda emitirse un valor de autenticación único para cada transacción.
Con preferencia, la nueva clave y el valor de autenticación único se cifran con una clave pública emitida por un ordenador central.
En virtud de este aspecto de la invención, un terminal portátil usa datos impredecibles para generar una clave nueva para cada transacción. Esta clave nueva puede usarse junto con la clave pública emitida por el propietario de un ATM para asegurar el canal de comunicaciones entre el terminal portátil y el ATM. Una ventaja de este aspecto de la invención es que no es necesaria la existencia de áreas de almacenamiento protegido dentro del terminal portátil.
El terminal portátil puede ser un PDA. Como alternativa, el terminal portátil puede ser un ordenador personal como un ordenador portátil, o el terminal puede ser un dispositivo de comunicación portátil como un teléfono móvil.
Según un segundo aspecto de la invención, se provee un procedimiento para cifrar la información de un terminal portátil, el procedimiento se caracteriza por las etapas siguientes: usar una o más propiedades dinámicas del terminal portátil para obtener una secuencia de valores, y generar para cada transacción una clave nueva y un valor de autenticación único generado a partir de una semilla que a su vez se ha generado a partir de una secuencia no predeterminada de datos basada sobre la secuencia de valores para asegurar que la clave nueva y el valor de autenticación único sean impredecibles y que el valor de autenticación único no puede volver a usarse.
Con preferencia, el procedimiento comprende la etapa adicional de generar un valor de autenticación único a partir de la secuencia de valores.
Con preferencia, el procedimiento comprende las etapas adicionales de cifrar la clave nueva y el valor de autenticación con una clave pública emitida por un ordenador central, y transmitir la clave nueva y el valor de autenticación cifrados al ordenador central.
Con preferencia, la etapa de generar una clave nueva basada sobre la secuencia de valores usa técnicas criptográficas normales, como generar un valor hash (de resumen) de la secuencia de valores usando un algoritmo hash MD4, MD5, SHA-1 o similar. Un algoritmo típico de hash (como el MD5) en general toma una secuencia de valores y la convierte en una cadena de dígitos fija.
En una realización el valor hash se divide en dos mitades, izquierda y derecha. La mitad derecha se usa como clave intermedia para cifrar la mitad izquierda, que, después del cifrado, se convierte en la nueva clave. La mitad izquierda original se usa como clave intermedia para cifrar la mitad derecha original, que, después del cifrado, se convierte en el valor de autenticación. Se tendrá en cuenta que la división del valor hash en un componente izquierdo y uno derecho es solo un procedimiento conveniente para generar una clave nueva y un valor de autenticación.
Según un tercer aspecto de la invención, se provee un procedimiento para comunicar la información cifrada entre el terminal portátil y el terminal de autoservicio, el procedimiento se caracteriza por las etapas siguientes: para cada transacción, usar una o más propiedades dinámicas del terminal portátil para obtener una semilla generada a partir de una secuencia de valores no predeterminada, generar una clave nueva a partir de la secuencia de valores, generar un valor de autenticación único basado sobre la secuencia de valores para impedir que el valor de autenticación único vuelva a usarse, cifrar la nueva clave y el valor de autenticación con una clave pública, y transmitir la clave cifrada y el valor de autenticación al terminal de autoservicio.
Con preferencia, el procedimiento además comprende las etapas siguientes en el SST: generar un valor de autenticación nuevo, cifrar el valor de autenticación generado con una clave nueva, transmitir el valor de autenticación cifrado al terminal portátil, y esperar que el terminal portátil transmita una respuesta correcta al valor de autenticación transmitido antes de aceptar ninguna transacción posterior.
Dado que el terminal portátil y también el terminal de autoservicio emiten un valor de autenticación único, pueden evitarse los ataques de repetición (en los que un tercero intercepta, registra e intenta repetir una transmisión desde un terminal portátil a un SST) porque el tercero no podrá responder correctamente al nuevo valor de autenticación emitido por el SST. Esto se debe a que el tercero no conoce la nueva clave y así el tercero no puede descifrar el valor de autenticación emitido por el SST.
La etapa de completar la transacción puede comprender la etapa en que el usuario introduce un identificador. El identificador puede ser un PIN.
En virtud de este aspecto de la invención, una transacción incompleta no incluye el identificador del usuario, de modo que si un tercero lee o copia la transacción incompleta, no se revelará el identificador del usuario.
Nótese que esta invención presenta ventajas específicas cuando está relacionada con terminales portátiles que no tienen áreas de almacenamiento seguro para almacenar una o más claves de cifrado.
Dado que se genera una clave nueva para cada transacción, y que la semilla usada para generar la nueva clave es impredecible (puede estar basada sobre la hora de creación y/o ejecución de la transacción y/o uso del terminal), un tercero no puede predecir cuál será la clave nueva, aunque el tercero conozca el algoritmo usado para generarla, por lo que se reduce en gran medida la posibilidad de fraude.
Al no haber necesidad de un almacenamiento seguro dentro del terminal portátil, pueden transferirse datos desde y hacia un ordenador personal (PC) sin afectar la capacidad del terminal portátil de comunicarse con seguridad con terminales de autoservicio. Esto es importante para los terminales portátiles que necesitan sincronizar sus datos, por ejemplo, con ordenadores personales.
En una realización, el terminal portátil puede ser un PDA 3Com (marca registrada) Palm IIIx (marca registrada), y el SST puede ser un ATM que tiene un puerto de infrarrojos compatible con la IrDA (Asociación de Datos Infrarrojos) en la interfaz de usuario.
Estos y otros aspectos de la invención se verán con claridad a partir de la descripción específica siguiente, que se da a modo de ejemplo, con referencia a las figuras adjuntas, en las que:
La figura 1 es un diagrama de bloques de un terminal portátil según una realización de la presente invención;
La figura 2 es un diagrama de bloques que ilustra parte del contenido de la memoria del terminal de la figura 1;
Las figuras 3a a 3d ilustran algunas de las pantallas que se muestran en el terminal portátil de la figura 1 durante la operación del terminal;
La figura 4 es un diagrama de bloques de un sistema de transacción que comprende un terminal portátil de la figura 1 en comunicación con el terminal de autoservicio; y
La figura 5 es un diagrama de flujo que ilustra las etapas de la comunicación segura de información entre los terminales mostrados en la figura 4.
Con referencia a la figura 1, el terminal portátil 10 es un PDA 3Com (marca registrada) Palm IIIx (marca registrada). El PDA 10 comprende un controlador 12 y la memoria volátil asociada 14 y la memoria no volátil 16, una pantalla sensible al tacto 18, un puerto de comunicación en serie 20 capaz de recibir un cable de comunicación, y un puerto de comunicación 22 en forma de puerto infrarrojo compatible con IrDA para la transmisión y recepción inalámbrica de información.
La memoria no volátil 16 es una FLASH EPROM y contiene el BIOS para arrancar el PDA 10. La FLASH EPROM 16 también guarda las aplicaciones que están preprogramadas en el PDA 10, por ejemplo una aplicación de agenda, aplicación de toma de notas y similares.
La memoria volátil 14 está dividida lógicamente en dos partes: una pila dinámica 26 y un área de almacenamiento 28.
La pila dinámica 26 se usa para almacenar datos dinámicos como variables globales, asignaciones dinámicas del sistema (TCP/IP, IrDA y similares), pilas de aplicaciones y asignaciones temporales de memoria. Las pulsaciones de teclas en el PDA 10 se guardan en la pila dinámica 26. La pila dinámica 26 se borra cuando se reinicia el PDA.
El área de almacenamiento 28 se usa para datos y almacenamiento de aplicaciones, y es análoga al almacenamiento en disco de un ordenador personal de escritorio. El área de almacenamiento 28 recibe energía de las baterías del PDA (no se muestran) y de un capacitor grande, de modo que el área de almacenamiento 28 guarda los datos aunque el PDA 10 se reinicie o se cambien las baterías.
Cuando el PDA 10 está en uso, el contenido de la pila dinámica 26 está cambiando constantemente. Así, dos PDA idénticos, que guardan aplicaciones idénticas, tendrán diferente contenido en sus pilas dinámicas respectivas.
Con referencia a la figura 2, se muestra un diagrama de bloques que ilustra el contenido del área de almacenamiento 28. El área 28 contiene datos de una cuenta 30 para una institución financiera, un programa de ATM 32 para permitir al usuario preparar una transacción de ATM usando el PDA, y un programa de codificación 34 para generar una clave nueva para cifrar una transacción de ATM preparada.
Los datos de cuenta 30 son datos que se guardan para uso del programa de ATM 32. No hay exigencias de seguridad especiales para almacenar los datos de la cuenta 30. Los datos de cuenta incluyen los datos del número de cuenta bancaria del usuario, un número de identificación del banco y una clave pública emitida por la institución financiera. Para mayor seguridad, el usuario del PDA obtiene la clave pública directamente de la institución financiera presentándose personalmente en una sucursal de la institución y descargando la clave pública. Las actualizaciones de la clave pública pueden obtenerse mediante una descarga remota segura si la nueva clave pública tiene la autenticación necesaria, como por ejemplo un certificado, firma digital o similar.
Con referencia a las figuras 3, el programa de ATM 32 cuando se usa presenta al usuario una serie de pantallas similares a las pantallas usadas en un ATM típico. En esta realización, la primera pantalla 40 solicita al usuario que introduzca el PIN. La segunda pantalla 42 presenta al usuario una o más opciones de transacciones, como retirar efectivo, imprimir el saldo de la cuenta, transferir fondos y similares. Las pantallas posteriores dependerán de la opción de transacción seleccionada. Si se selecciona la opción de retirar efectivo, la tercera pantalla solicitará al usuario que introduzca la cantidad que debe retirar.
Tras introducir los datos de la transacción, el programa de ATM 32 muestra una pantalla 44 para solicitar al usuario que introduzca la vigencia de la transacción. La vigencia determina la duración de la validez de la transacción: es decir, el último momento en que puede ejecutarse la transacción.
Después de introducir la vigencia, el programa ATM 32 muestra un icono 46 para recordar al usuario del PDA que hay una transacción pendiente de llevar a cabo. El usuario (o un tercero de su confianza) luego lleva el PDA 10 a un ATM, como se describe con referencia a la figura 4.
La figura 4 es un diagrama de bloques de un sistema de transacciones 50 que comprende un PDA 10 en comunicación con un terminal de autoservicio en forma de ATM 52. El ATM 52 posee una interfaz de comunicación 54 en forma de conversor de señales de infrarrojos a eléctricas. El ATM 52 también tiene una interfaz de usuario convencional 56 (que puede ser una pantalla táctil, un teclado, un altavoz y una interfaz de micrófono o similar) para permitir que el usuario introduzca los datos de la transacción a mano.
Cuando se encuentra frente al ATM 52, el usuario del PDA 10 alinea el puerto IR 22 con el conversor IR 54 ubicado en el ATM 52 y selecciona el icono de "Ejecutar transacción" 46 en la pantalla 18.
La figura 5 ilustra las etapas en la comunicación segura de información entre el PDA 10 y el ATM 52.
Al detectar (etapa 100) la selección del icono 46, el controlador 12 invoca el programa de cifrado 34 (figura 2) para garantizar una comunicación segura entre el PDA 10 y el ATM 52.
El programa de cifrado 34 genera una clave nueva para esta transacción mediante la obtención de una semilla, y la aplicación de un algoritmo hash (etapa 102), que en esta realización es el MD5, a la semilla. La semilla se obtiene con el programa 34 mediante la lectura del contenido de la pila dinámica 26 (figura 1), la solicitud de la fecha y hora actuales al sistema operativo, y la adición de los valores de fecha y hora al contenido leído. En algunas realizaciones, solo una parte de la pila dinámica 26 puede usarse, por ejemplo, pueden usarse algunos cientos de octetos (bytes) de la pila dinámica.
El valor hash se divide entonces en dos mitades (etapa 104): izquierda y derecha. Se realizan dos operaciones en la mitad izquierda y en la mitad derecha para generar una clave de sesión única y un valor de autenticación único (etapa 106).
En la primera operación, la mitad izquierda se usa como una primera clave intermedia y la mitad derecha se usa como primeros datos intermedios. La primera clave intermedia se usa para cifrar los primeros datos intermedios para producir una nueva clave (que es una clave de sesión simétrica). En la segunda operación, la mitad derecha se usa como segunda clave intermedia y la mitad izquierda se usa como segundos datos intermedios. La segunda clave intermedia se usa para cifrar los segundos datos intermedios para producir un valor de autenticación. Las claves intermedias y datos intermedios se descartan a continuación (pueden borrarse, o guardarse en memoria hasta que se necesite más memoria libre). Así se habrá producido una única clave y un único valor de autenticación a partir del valor hash del contenido de la pila dinámica 26.
El PDA 10 entonces usa la clave pública almacenada en los datos de la cuenta 30 (figura 2) para cifrar la clave nueva y el valor de autenticación (etapa 108). La clave cifrada y el valor de autenticación se transiten (etapa 110) a través del puerto IR 22 al conversor IR 54.
El conversor IR 54 recibe la transmisión cifrada y envía la transmisión a un controlador 58. El controlador 58 descifra (con la clave privada, contraparte de la clave pública) la transmisión cifrada para recuperar la nueva (única) clave de sesión y el valor de autenticación. El controlador 58 responde al valor original de autenticación enviado por el PDA 10 y prepara un nuevo valor de autenticación. El controlador 58 envía el valor nuevo y el original de autenticación al PDA 10 usando la nueva clave de sesión para cifrar la transmisión.
El PDA 10 recibe (etapa 112) los valores de autenticación cifrados y verifica (etapa 114) que el ATM 52 ha respondido correctamente a la autenticación original.
Si el ATM 52 ha respondido correctamente a la autenticación original, el PDA 10 responde a la autenticación del ATM (etapa 116) y el ATM 52 verifica la respuesta; luego, puede llevarse a cabo la comunicación segura entre el PDA 10 y el ATM 52, y la transacción preparada puede ejecutarse.
Si el ATM 52 no ha respondido correctamente a la autenticación original, entonces la comunicación entre el PDA 10 y el ATM 52 se termina (etapa 120) y el PDA pregunta al usuario (etapa 122) si desea borrar la transacción preparada, por ejemplo para evitar una posible violación de seguridad, y la transacción se borra (etapa 124). La comunicación se detiene (etapa 126) de modo que si la transacción debe ejecutarse, el PDA 10 debe volver a la etapa 100 en que se genera una nueva clave de sesión y valor de autenticación.
Pueden hacerse varias modificaciones a la realización arriba descrita dentro del alcance de la invención, por ejemplo, el terminal portátil puede ser un dispositivo de comunicaciones como un teléfono móvil. El programa del ATM 32 puede no solicitar un tiempo de vigencia de la transacción. En otras realizaciones, una transacción que ha terminado puede guardarse en el PDA en forma cifrada. En otras realizaciones, pueden usarse diferentes algoritmos de hash. Pueden usarse procedimientos diferentes de los arriba descritos para generar una clave de sesión y un valor de autenticación.

Claims (7)

1. Un terminal portátil (10) para cifrar información caracterizado porque el terminal (10) genera una nueva clave y un valor de autenticación único para cada transacción para evitar que el valor de autenticación único vuelva a usarse, en el que la nueva clave y el valor de autenticación único se generan a partir de una semilla generada a su vez a partir de una secuencia de datos no predeterminada usando una o más propiedades dinámicas del terminal portátil (10) para asegurar que la nueva clave y el valor de autenticación único sean impredecibles.
2. Un terminal según la reivindicación 1, en el que la nueva clave se genera cuando se ejecuta la transacción.
3. Un terminal según la reivindicación 1 ó 2, en el que una o más propiedades del terminal portátil incluyen los valores de fecha y hora.
4. Un procedimiento para cifrar información en un terminal portátil, caracterizándose el procedimiento por las etapas siguientes: usar una o más propiedades dinámicas del terminal portátil para obtener una secuencia de valores (102, 104) y generar (106) para cada transacción una nueva clave y un valor de autenticación único generados a partir de una semilla que a su vez se ha generado de una secuencia de datos no predeterminada, para asegurar que la nueva clave y el valor de autenticación único sean impredecibles y que el valor único de autenticación no pueda volver a usarse.
5. Un procedimiento según la reivindicación 4, en el que el procedimiento incluye las etapas adicionales de cifrar la nueva clave y el valor de autenticación (108) usando una clave pública emitida por el ordenador central, y transmitir (110) la nueva clave cifrada y el valor de autenticación al ordenador central.
6. Un procedimiento para comunicar información cifrada entre un terminal portátil (10) y un terminal de autoservicio (52), caracterizándose el procedimiento por las etapas siguientes: para cada transacción, usar una o más propiedades dinámicas del terminal portátil para obtener una semilla generada a partir de una secuencia de valores no predeterminada, generar una clave nueva a partir de la secuencia de valores, generar un valor de autenticación único a partir de la secuencia de valores para evitar que el valor de autenticación único vuelva a usarse, cifrar la nueva clave y el valor de autenticación con una clave pública, y transmitir la clave y el valor de autenticación cifrados al terminal de autoservicio.
7. Un procedimiento para comunicar información según la reivindicación 6, en el que el procedimiento además comprende las etapas siguientes en el SST: generar un valor de autenticación nuevo, cifrar el valor de autenticación generado usando la nueva clave, transmitir el valor de autenticación cifrado al terminal portátil y esperar una respuesta correcta al valor de autenticación transmitido desde el terminal portátil antes de aceptar ninguna transacción posterior.
ES00953327T 1999-09-01 2000-08-17 Terminal portatil. Expired - Lifetime ES2256026T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9920502 1999-09-01
GBGB9920502.3A GB9920502D0 (en) 1999-09-01 1999-09-01 Portable terminal

Publications (1)

Publication Number Publication Date
ES2256026T3 true ES2256026T3 (es) 2006-07-16

Family

ID=10860048

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00953327T Expired - Lifetime ES2256026T3 (es) 1999-09-01 2000-08-17 Terminal portatil.

Country Status (10)

Country Link
US (1) US7545930B1 (es)
EP (1) EP1216459B1 (es)
JP (1) JP4868676B2 (es)
KR (1) KR20020035124A (es)
CN (1) CN1244078C (es)
AU (1) AU6584100A (es)
DE (1) DE60025496T2 (es)
ES (1) ES2256026T3 (es)
GB (1) GB9920502D0 (es)
WO (1) WO2001016899A2 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP2008134733A (ja) * 2006-11-27 2008-06-12 Hitachi Ltd 金融処理情報管理システム、金融処理情報管理方法、および、金融処理情報管理プログラム
CN101685425A (zh) * 2008-09-28 2010-03-31 联想(北京)有限公司 移动存储设备及实现移动存储设备加密的方法
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
CN101576945B (zh) * 2008-12-31 2012-12-12 飞天诚信科技股份有限公司 多功能读卡器及其实现方法
US9438447B2 (en) 2012-12-18 2016-09-06 International Business Machines Corporation Flow distribution algorithm for aggregated links in an ethernet switch
JP2015215806A (ja) * 2014-05-12 2015-12-03 富士通株式会社 支払情報出力方法、出力装置、出力システムおよび収納支援プログラム
US20160027006A1 (en) * 2014-07-23 2016-01-28 Diebold Self-Service Systems, Division Of Diebold, Incorporated Encrypting pin receiver
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
JPS63248246A (ja) * 1987-04-03 1988-10-14 Toshiba Corp 暗証照合方式
US5058164A (en) 1990-05-03 1991-10-15 National Semiconductor Corp. Encryption of streams of addressed information to be used for program code protection
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5278905A (en) * 1992-05-13 1994-01-11 At&T Bell Laboratories Method and apparatus for processor base encryption
US5661799A (en) 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
EP0839344A1 (en) 1995-07-20 1998-05-06 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US5878138A (en) * 1996-02-12 1999-03-02 Microsoft Corporation System and method for detecting fraudulent expenditure of electronic assets
DE19648824A1 (de) * 1996-11-26 1998-05-28 Alsthom Cge Alcatel Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
CA2293684A1 (en) * 1997-03-10 1998-10-15 Paul N. Alito Secure deterministic encryption key generator system and method
FR2760871B1 (fr) 1997-03-13 1999-04-16 Bull Cp8 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
WO1998058322A2 (en) 1997-06-19 1998-12-23 Marchant Brian E Security apparatus for data transmission with dynamic random encryption
EP0993645A4 (en) * 1997-07-03 2004-11-17 Citicorp Dev Ct SYSTEM AND METHOD FOR TRANSFERRING A VALUE ON A MAGNETIC TRACK OF A SERVICE CARD
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
FR2771533B1 (fr) * 1997-11-21 2003-01-31 Taib Thierry Baillie Carte de securite pour paiement securise par carte de credit
US8346663B2 (en) * 1998-01-30 2013-01-01 Citicorp Development Center, Inc. Method and system of contactless interfacing for smart card banking
US6038318A (en) * 1998-06-03 2000-03-14 Cisco Technology, Inc. Optimized machine computation of exponential functions and modulo functions
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices

Also Published As

Publication number Publication date
KR20020035124A (ko) 2002-05-09
WO2001016899A2 (en) 2001-03-08
DE60025496T2 (de) 2006-08-24
AU6584100A (en) 2001-03-26
CN1244078C (zh) 2006-03-01
US7545930B1 (en) 2009-06-09
JP4868676B2 (ja) 2012-02-01
EP1216459A2 (en) 2002-06-26
GB9920502D0 (en) 1999-11-03
WO2001016899A3 (en) 2001-07-19
EP1216459B1 (en) 2006-01-11
JP2003508947A (ja) 2003-03-04
CN1371509A (zh) 2002-09-25
DE60025496D1 (de) 2006-04-06

Similar Documents

Publication Publication Date Title
TW449991B (en) Method and system for securely handling information between two information processing devices
US9240891B2 (en) Hybrid authentication
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
JP4036838B2 (ja) セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
JP2009510644A (ja) 安全な認証のための方法及び構成
EP1442554A1 (en) A method, system and computer program product for integrity-protected storage in a personal communication device
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
KR20160024185A (ko) SE(Secure element)를 이용한 암호화폐 관리 시스템 및 그 방법
US20120191977A1 (en) Secure transaction facilitator
ES2256026T3 (es) Terminal portatil.
BR102018014023B1 (pt) Sistema e método de comunicação segura
CN110999254B (zh) 安全地执行加密操作
US20030076957A1 (en) Method, system and computer program product for integrity-protected storage in a personal communication device
JP6499368B1 (ja) オンラインサービス提供システム
JP6499367B1 (ja) オンラインサービス提供システム
JP7469757B2 (ja) オンラインサービス提供システム
JP7470313B2 (ja) オンラインサービス提供システム
RU190666U1 (ru) Аппаратный кошелек для криптовалюты
WO2021229584A1 (en) System and method to support message authentication
KR20130060736A (ko) 모바일에서 안전하게 인증서를 사용하는 방법
EP2341658A1 (en) Asymmetric cryptography error counter