ES2353662T3 - Aparato, procedimiento y sistema de autentificación. - Google Patents

Aparato, procedimiento y sistema de autentificación. Download PDF

Info

Publication number
ES2353662T3
ES2353662T3 ES02713112T ES02713112T ES2353662T3 ES 2353662 T3 ES2353662 T3 ES 2353662T3 ES 02713112 T ES02713112 T ES 02713112T ES 02713112 T ES02713112 T ES 02713112T ES 2353662 T3 ES2353662 T3 ES 2353662T3
Authority
ES
Spain
Prior art keywords
user
transponder
specific information
electronic device
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02713112T
Other languages
English (en)
Inventor
Holger Hussmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2353662T3 publication Critical patent/ES2353662T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

Dispositivo (201) electrónico portátil, para autentificación de un usuario, que comprende un transpondedor (202) con una unidad (203) de memoria, medio (204) para escritura de información específica de usuario en la unidad (203) de memoria del transpondedor, y un medio de cálculo dispuesto para calcular un código de autentificación basado en una clave específica de usuario y un código de requerimiento y utilizando un algoritmo, en el que dicha unidad transpondedor (202) comprende además un medio para, tras la recepción de una señal de interrogación que comprende dicho código de requerimiento, generar una señal de respuesta que comprende la información específica de usuario incluyendo el código de autentificación, para autentificar al usuario, caracterizado por comprender además una unidad de SIM de suscriptor desmontable de la que se recupera la información específica de usuario.

Description

Campo de la Invención
La invención se refiere a un dispositivo electrónico y portátil de acuerdo con el preámbulo de la reivindicación 1, a un procedimiento para utilización en un aparato interrogante de acuerdo con la reivindicación 10 y a un sistema para autentificación de un usuario de acuerdo con el preámbulo de la reivindicación 13.
Antecedentes de la Técnica
Los transpondedores de RFID, con frecuencia se denominan etiquetas de RFID (RFID=Identificación de Radiofrecuencia) se utilizan ampliamente para reconocimiento de personas y objetos. Un transpondedor de RFID puede ser idealizado como una etiqueta pequeña y porta información almacenada, tal como un número de identificación, identificación de un objeto o de una persona. Con el fin de recuperar la información almacenada, se utiliza un aparato interrogante. El aparato emite una señal o campo radio interrogante, que hace que el transpondedor de RFID responda con una señal que comprende la información almacenada. Seguidamente, el aparato interrogante puede recibir la señal de respuesta. Dichos transpondedores de RFID se emplean, por ejemplo, en conexión con un control de acceso o como alternativa a un código de barras. En otras aplicaciones normales, los transpondedores de RFID se emplean en inmovilizadotes de automóviles y para identificar animales domésticos. Se ha sugerido suministrar a los dispositivos electrónicos portátiles, tales como teléfonos móviles, con transpondedores de RFID. Esto posibilita más funcionalidades en conexión con dichos dispositivos. Por ejemplo, un teléfono móvil se puede emplear también como tarjeta de control de acceso. Dichas funcionalidades con frecuencia necesitan una fuerte seguridad. Un problema del empleo de dichos dispositivos de esta manera es que a veces son robados, perdidos, vendidos o desechados. Cualquier derecho de acceso o registro de usuarios dado a la identidad del transpondedor de RFID asociado es seguidamente heredado por el nuevo poseedor del dispositivo. Esto conlleva una falta de seguridad, dado que el dispositivo puede ser mal empleado, y hace el transpondedor de RFID electrónico portátil menos fiable. El documento WO 02/11074 A2 revela una cobertura de dispositivo electrónico con un transpondedor de radiofrecuencia que es sensible a la señal de interrogación. Como respuesta a la señal de interrogación, la cobertura presenta un número de identificación electrónico (y otra información). La cobertura puede comprender además una memoria en la que se puede almacenar el número de identificación. El dispositivo es utilizable como dotación de aplicaciones a un teléfono móvil, por ejemplo, que actúa como tarjeta bancaria, o tarjeta de pago.
Sumario de la Invención
Un objetivo de la presente invención es eliminar total o parcialmente los problemas antes mencionados. Este objetivo se logra con un dispositivo electrónico portátil como el definido en la reivindicación 1, un procedimiento como el definido en la reivindicación 6 y un sistema como el definido en la reivindicación 9. De acuerdo con un primer aspecto, la invención se refiere más concretamente a un dispositivo electrónico portátil que comprende un transpondedor con una unidad de memoria. El dispositivo se caracteriza por el medio de escritura de la información específica de usuario en la unidad de memoria del transpondedor, de manera que el transpondedor, tras recibir una señal de interrogación, genera una señal de respuesta que comprende información específica de usuario. En dicho dispositivo la funcionalidad de RFID no está unida estáticamente al propio dispositivo, sino que más bien al usuario del dispositivo. Esto elimina el problema asociado con los dispositivos electrónicos que cambian de manos como los antes descritos. En una realización preferente, el dispositivo electrónico portátil comprende medios para cálculo de un código de identificación, incluido en la información específica de usuario. Esto suministra el uso de información específica de usuario que se utiliza una sola vez, aportando así credibilidad mejorada. Si se utiliza una unidad de suscriptor desmontable, el medio de cálculo puede estar ubicado preferiblemente dentro de esta unidad. Preferiblemente, el código de autentificación puede ser calculado sobre la base de una clave específica de usuario, un código de requerimiento y el uso de un algoritmo. Esto permite una excelente credibilidad y puede ser implementado fácilmente en sistemas en los que dichos algoritmos se usan por otras razones, tales como por ejemplo sistemas de GSM. El código de requerimiento puede estar comprendido, preferiblemente, en la señal de interrogación recibida por el dispositivo electrónico portátil. Preferiblemente, un dispositivo electrónico portátil puede comprender una unidad de suscriptor desmontable de la que el usuario recupera la información específica de usuario. Dicha unidad puede ser, en el caso de un teléfono móvil de GSM, una unidad de SIM, que seguidamente facilita al usuario información específica que es independiente del teléfono utilizado. En otra realización, la información específica de usuario puede ser un número de identidad de usuario, tal como por ejemplo un número de IMSI. Esto permite realizar una autentificación de manera simple. Preferiblemente, el dispositivo electrónico portátil puede ser un teléfono móvil de GSM. Preferiblemente, el transpondedor puede estar diseñado para su utilización como etiqueta de RFID. De acuerdo con un segundo aspecto, la invención se refiere a un procedimiento de uso en un aparato de interrogación para autentificación de un usuario, que es portador de un dispositivo electrónico portátil que comprende un transpondedor con una unidad de memoria. El procedimiento comprende las etapas de: transmisión de una señal de interrogación de transpondedor al transpondedor del dispositivo portátil; recepción de una señal de respuesta, que comprende información específica de usuario, del transpondedor, dicha información específica de usuario que es escrita, por el medio del dispositivo electrónico portátil, en una unidad de memoria del transpondedor; y determinación de la autenticidad del usuario basada en la información específica de usuario. Análogamente al dispositivo antes mencionado, este procedimiento permite una autentificación fiable y orientada al usuario. Preferiblemente, en el procedimiento, la señal de interrogación al transpondedor comprende un código de requerimiento, que permite que el dispositivo portátil calcule un código de autentificación para su transmisión por el transpondedor, basándose el cálculo en el código de requerimiento y en una clave específica de usuario y en la utilización de un algoritmo. La señal de respuesta comprende este código de autentificación. Seguidamente, se compara el código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea. Seguidamente, se determina la autenticidad del usuario basada en la comparación. Dicho procedimiento permite una excelente credibilidad. Preferiblemente en el procedimiento, el transpondedor puede estar diseñado para ser utilizado como etiqueta de RFID. De acuerdo con un tercer aspecto, la invención se refiere a un sistema para autentificación de un usuario, portador de un dispositivo electrónico portátil, que comprende un transpondedor con una unidad de memoria. El sistema comprende un aparato de interrogación y se caracteriza por el medio del aparato de interrogación para transmisión de una señal de interrogación del transpondedor al transpondedor del dispositivo portátil; medios del aparato de interrogación para recibir una señal de respuesta, que comprende información específica de usuario, del transpondedor, escribiéndose dicha información específica de usuario, por el medio del dispositivo electrónico portátil, en una unidad de memoria del transpondedor; y medios para determinación de la autenticidad del usuario basada en la información específica de usuario. Dicho sistema puede operar en conexión con o incluir un dispositivo electrónico portátil y permite la autentificación orientada a usuario con una alta credibilidad. Preferiblemente, en el sistema, la señal de interrogación del transpondedor comprende un código de requerimiento, que permite que el dispositivo electrónico portátil calcule un código de autentificación para su transmisión por el transpondedor, basándose el cálculo en el código de requerimiento y en una clave específica de usuario y en el uso de un algoritmo. La señal de respuesta comprende el código de autentificación y el sistema comprende medios para la comparación del código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea. El sistema comprende además medios para la determinación de la autenticidad del usuario basada en la comparación. Dicho sistema permite excelente credibilidad. En una realización preferente, el transpondedor está diseñado para su uso como etiqueta de RFID.
Breve Descripción de los Dibujos
La figura 1 ilustra el concepto básico de los transpondedores de RFID. La figura 2 muestra un diagrama de bloques de un dispositivo electrónico portátil de acuerdo con una realización de la invención. Las figuras 3a-3c ilustran realizaciones de la invención con características que mejoran la seguridad.
Descripción de Realizaciones Preferentes
Las etiquetas de RFIDs (RFID= Identificación de Radiofrecuencia) o los transpondedores de RFID son portadores de información utilizados ampliamente en la moderna tecnología. El concepto básico muy conocido de los transpondedores de RFID está ilustrado por medio de un ejemplo en la figura 1, en la que un transpondedor 101 (mostrado ampliado) está unido a un objeto 102, del que se va a recuperar información por medio de un aparato 103 de interrogación, denominado a veces dispositivo de lectura.
El transpondedor 101 comprende una antena 104 y un circuito integrado (IC) 105, que comprende una unidad de memoria de transpondedor. Con el fin de, por ejemplo, identificar el objeto 102, el aparato de interrogación transmite una señal 106 de radio, emitida como un campo electromagnético, que es captada por la antena 104 del transpondedor y la envía IC 105 del transpondedor. Esto hace que el transpondedor 101 transmita una señal 107 de respuesta que comprende información que se almacena en la unidad de memoria del IC 105. La información puede ser información de identificación del objeto 102. La transmisión se realiza utilizando la antena 104 del transpondedor. Así, el dispositivo de lectura recibe información del transpondedor. Existen transpondedores pasivos y transpondedores activos. Los transpondedores pasivos no tienen fuente de alimentación interna alguna. En cambio, los transpondedores activos utilizan la energía eléctrica en la señal de interrogación recibida para crear la señal de respuesta. Los transpondedores activos, por otra parte, están dotados con, o conectados a, algún tipo de suministro eléctrico. El CI del transpondedor puede ser programado con información de diferentes maneras La información puede ser incluida permanentemente en el hardware cuando se fabrica de IC. También se puede almacenar en el CI utilizando cables, o de un aparato de interrogación por medio de la interfaz aérea. Por lo tanto, Existen transpondedores solamente de lectura así como de lectura/escritura. Las frecuencias de operación del transpondedor varían entre 30 kHz (transpondedores de baja frecuencia) y más de 2,5 GHz (transpondedores de alta frecuencia). La cantidad de información almacenada varía dese unos pocos bytes (transpondedores pasivos de solamente lectura) hasta 1 MB (transpondedores activos de lectura/escritura). Los rangos de lectura varían desde unos pocos centímetros hasta decenas de metros. Una ventaja de los transpondedores comparados con otros portadores de información tales como, por ejemplo, códigos de barras, es que no es necesaria línea de visión entre el dispositivo de lectura (aparato de interrogación) y el portador de información (transpondedores). El tiempo necesario para leer un transpondedor es con frecuencia menor que 100 ms. La figura 2 muestra un diagrama de bloques de un dispositivo 201 electrónico portátil de acuerdo con una realización de la invención. En esta realización, el dispositivo 201 es un teléfono móvil de a GSM. Cuando se utiliza dicho teléfono móvil, se inserta en el teléfono un módulo de SIM (SIM= Módulo de Identidad de Suscriptor), que es una unidad de suscriptor desmontable. El modulo de SIM contiene datos específicos de usuario y es accesible para la CPU (CPU=Unidad Central de Proceso) del teléfono.
En esta realización, el teléfono comprende una interfaz 204 entre la CPU y la unidad 203 de memoria de un transpondedor 202 de RFID integrada en el teléfono. Esta interfaz permite que la CPU del teléfono escriba información específica de usuario en la unidad 203 de memoria en el CI del transpondedor. Preferiblemente, la interfaz 204 permite a la CPU tanto escribir información en la unidad 203 de memoria como leer información de la memoria. Además, puede ser ventajoso que la interfaz (104) permita que la unidad de memoria transmita señales de interrupción a la CPU, por ejemplo, si el transpondedor ha recibido una señal de interrogación. En esta realización, la CPU recupera el número de IMSI (IMSI=Identidad de Suscriptor Móvil Internacional) del módulo de SIM. IMSI es un número con hasta 15 dígitos que identifica inequívocamente un suscriptor y, por lo tanto, a un usuario. La interfaz entre la CPU y el transpondedor puede utilizarse para funcionalidades implementadas por software, y puede permitir la transferencia de información en ambos sentidos entre el transpondedor y la CPU. El modulo de SIM y el número de IMSI son aspectos estándar de los sistemas de GSM. La seguridad se puede mejorar exigiendo un código de PIN para la activación de la unidad de SIM (PIN=Número de Identificación Personal). Los datos específicos de usuario (IMSI) pueden escribirse seguidamente en la unidad de memoria tan pronto como el código de PIM haya sido leído. La CPU está diseñada para escribir el número o código de IMSI derivado del número de IMSI en la unidad de memoria del transpondedor. Ahora, tras la interrogación, el transpondedor transmite el número de IMSI y, por lo tanto, información específica de usuario, a un aparato de interrogación. Si el procedimiento de identificación está asociado con un pago, por ejemplo, el pago electrónico de un billete de autobús, este pago puede ser efectuado, preferiblemente, por medio de la suscripción de telefonía móvil de usuarios. La invención puede ser utilizada ampliamente en conexión con, por ejemplo, máquinas expendedoras, sistemas de control de acceso, cines etc. Dichos servicios necesitan estar dotados con un aparato de interrogación, capaz de contactar con un dispositivo de acuerdo con una realización de la invención. Si está implicado un pago como se describió anteriormente, preferiblemente, el usuario puede tener que aceptar el pago en la interfaz de usuario del dispositivo antes hacer uso del servicio (por ejemplo, ambigú de cine o máquina expendedora que despacha artículos). Las figuras 3a-3c ilustran realizaciones de sistemas de la invención con características que mejoran la seguridad. Existe el riesgo de que la transmisión del número de IMSI, como se describió en conexión con la figura 2, pueda ser escuchada por un tercero y que pueda mal utilizado por este tercero. En aplicaciones en las que esto sea crítico, se puede considerar un planteamiento más sofisticado. Los sistemas de GSM soportan características para autenticación de un suscriptor. Estas características implican una clave, Ki de autentificación de suscriptor y un algoritmo A3 de autentificación. En sistemas de GSM, el modulo de SIM, cuando está dotado con un número seudoaleatorio de 128 bits, denominado RAND, calcula, basado en Ki y RAND y utilizando A3, una respuesta firmada, SRES. Esto permite que el sistema de telefonía móvil autentifique un suscriptor. El algoritmo A3 está diseñado de manera que sea extremadamente difícil calcular Ki con RAND, SRES y A3 a mano. RAND puede denominarse código de requerimiento, mientras que SRES puede denominarse código de autentificación. Esta funcionalidad puede ser utilizada en conexión con una realización de la invención, como se ilustra en la figura 3a. En un procedimiento, un aparato (IA) de interrogación emite una señal/campo que comprende un número de RAND. Esta señal es recibida por la antena del transpondedor y enviada al CI del transpondedor. La CPU del dispositivo electrónico móvil lee el número de RAND del IC y envía el número a la unidad de SIM. En la unidad de SIM se calcula una SRES (respuesta firmada) sobre la base del número de RAND, el Ki de la unidad de SIM, y utilizando el algoritmo A3. La SRES es enviada a la CPU que, seguidamente, escribe la SRES, que es información específica de usuario, en la memoria del IC del transpondedor. A continuación, el transpondedor emite una señal que contiene la SRES, que puede ser recibida por el aparato de interrogación. Ahora, el aparato de interrogación puede comprobar que la SRS recibida coincide con una SRES, calculada de la misma manera, pero en el lado del aparato de la interfaz aérea, entre el transpondedor y el aparato de interrogación. Se debe advertir que esta realización puede combinarse, preferiblemente, con la primera realización, es decir, tanto el número de IMSI como la SRES pueden ser enviados. Hay varias maneras por las que el aparato de interrogación puede obtener una RAND y una SRES que son indicativas de suscriptores dados. Como primera alternativa el aparato de interrogación puede generar un número aleatorio RAND y seguidamente genera la propia SRES. Sin embargo, esto requiere que el aparato de interrogación tenga conocimiento de la clave, Ki, de autentificación, Ki. Dichas claves se mantienen normalmente muy secretas, por ejemplo, solamente en la unidad de SIM y en un solo servidor, tales como los usuarios HOMEMSC (MSC= Centro de Conmutación de Servicios Móviles). Por lo tanto, es probable que el aparato de interrogación no logre acceder a la clave de autentificación. En cambio, el aparato de interrogación puede, como se ilustra en la figura 3b, generar RAND y solicitar la correspondiente SRES de dicho servidor.
Alternativamente, el aparato de interrogación puede solicitar, para un suscriptor específico, un RAND y una SRES correspondiente a este RAND. Con el fin de utilizar la clave de autentificación correcta, el servidor o el aparato de interrogación, que calcule la SRES, debe conocer la identidad del suscriptor. El aparato de interrogación puede por lo tanto, si la identidad del usuario no es ya conocida, primero obtener la identidad del usuario, por ejemplo el número de IMS, como se describió en conexión con la figura 2 y, seguidamente, realizar la autentificación como se describió en conexión con las figuras 3a-3c. Un tercero, que obtenga secretamente la IMSI, no puede autenticarse a sí mismo con el RAND y la SRES, como suscriptor frente al aparato de interrogación, salvo que el aparato de interrogación utilice el mismo número RAND otra vez, lo que es muy improbable (número seudoaleatorio de 128 bits, 2128 posibilidades). Por lo tanto, la SRES puede considerarse un código de un solo uso para lograr una excelente credibilidad. El ejemplo anterior está relacionado con el estándar GSM. La invención puede ser utilizada también en conexión con otros tipos de teléfono móvil, siempre que la información específica de usuario/suscriptor se almacene en el teléfono. Sin embargo, la invención es útil también en conexión con otros dispositivos digitales, tales como por ejemplo, PDAs (PDA= Auxiliar Digital Personal). Seguidamente, se monta un transpondedor de RFID el PDA, y el PDA aporta al CI del transpondedor información específica de usuario, que pueda estar almacenada en el PDA o en una tarjeta de memoria insertada en el PDA. Se debe advertir también que la información específica de usuario se puede introducir manualmente en uh dispositivo electrónico portátil usando varias interfaces de usuario. Por ejemplo, un usuario puede introducir un número de identidad personal o un número de suscriptor en un dispositivo, cuyo número puede ser usado seguidamente por el dispositivo para autentificar al usuario. En resumen, la invención se refiere a un dispositivo electrónico portátil tal como un teléfono móvil. El dispositivo está dotado con un transpondedor y puede ser utilizado a fines de autentificación. El dispositivo incluye medios para escribir información específica de usuario rn una unidad de memoria, conectada con el transpondedor. De esta manera, cuando un dispositivo de lectura interrogante simule el transpondedor, el transpondedor emite la información específica de usuario. Esto permite la autentificación de un usuario en vez de la de un dispositivo. En una realización preferente se hace uso de una clave específica de usuario, por medio de la cual se genera un código de un solo uso, que se utiliza cuando es emitida la información específica de usuario. La invención se refiere también a un procedimiento y a un sistema, que pueden trabajar en conexión con dicho dispositivo.

Claims (11)

1.
Dispositivo (201) electrónico portátil, para autentificación de un usuario, que comprende un transpondedor (202) con una unidad (203) de memoria, medio (204) para escritura de información específica de usuario en la unidad (203) de memoria del transpondedor, y un medio de cálculo dispuesto para calcular un código de autentificación basado en una clave específica de usuario y un código de requerimiento y utilizando un algoritmo, en el que dicha unidad transpondedor (202) comprende además un medio para, tras la recepción de una señal de interrogación que comprende dicho código de requerimiento, generar una señal de respuesta que comprende la información específica de usuario incluyendo el código de autentificación, para autentificar al usuario, caracterizado por comprender además una unidad de SIM de suscriptor desmontable de la que se recupera la información específica de usuario.
2.
Dispositivo electrónico portátil como el reivindicado en la reivindicación 1, en el que el medio de cálculo está situado dentro de la unidad de SIM de suscriptor desmontable.
3.
Dispositivo electrónico portátil como el reivindicado en la reivindicación 1, en el que la información específica de usuario es un número de identidad de usuario IMSI.
4.
Dispositivo electrónico portátil como el reivindicado en una cualquiera de las reivindicaciones precedentes, en el que el dispositivo es un teléfono móvil.
5.
Dispositivo electrónico portátil como el reivindicado en una cualquiera de las reivindicaciones precedentes, en el que el transpondedor está concebido para ser utilizado como etiqueta de RFID.
6.
Procedimiento para su uso en un aparato de interrogación para autentificación de un usuario, que porta un dispositivo electrónico portátil, que comprende un medio de cálculo y un transpondedor con una unidad de memoria que comprende:
-transmisión de una señal de interrogación del transpondedor que comprende un código de requerimiento al transpondedor del dispositivo portátil; -recepción de una señal de respuesta, que comprende información específica de usuario que contiene un código de autentificación, del transpondedor, siendo dicha información específica de usuario escrita, por el medio en el dispositivo electrónico portátil, en una unidad de memoria del transpondedor, en el que el código de autentificación se calcula en la base al código de requerimiento y de una clave específica de usuario y utilizando un algoritmo; y -determinación de la autenticidad del usuario en base a la información específica de usuario.
7.
Procedimiento como el reivindicado en la reivindicación 6, en el que co código de autentificación recibido se compara con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea; y en el que se determina la autenticidad del usuario en base a la comparación.
8.
Procedimiento como el reivindicado en cualquiera de las reivindicaciones 6 o 7, en el que el transpondedor está diseñado para ser utilizado como una etiqueta de RFID.
9.
Sistema para autentificación de un usuario, que porta un dispositivo electrónico portátil, que comprende medio de cálculo y un transpondedor con una unidad de memoria, comprendiendo el sistema un aparato de interrogación, caracterizado por
-un medio en el aparato de interrogación para la transmisión de una señal de interrogación del transpondedor que comprende un código de requerimiento al transpondedor del dispositivo portátil; -un medio en el aparato de interrogación para la recepción de una señal de respuesta, que comprende información específica del usuario, que contiene un código de autentificación, del transpondedor, siendo dicha información específica de usuario escrita, por el medio en el dispositivo electrónico portátil, en una unidad de memoria del transpondedor, en el que el código de autentificación se calcula en base al código de requerimiento y de una clave específica de usuario y utilizando un algoritmo; y -un medio para la determinación de la autenticidad del usuario en base a la información específica de usuario.
10.
Sistema como el reivindicado en la reivindicación 9, en el que el sistema comprende un medio para la comparación del código de autentificación recibido con un código de autentificación calculado de la misma manera en el lado del aparato de la interfaz aérea; y en
el que el sistema comprende un medio para la determinación de la autenticidad del usuario en base a la comparación.
11.
Sistema como el reivindicado en la reivindicación 9 o 10, en el que el transpondedor está diseñado para ser utilizado como etiqueta de RFID.
ES02713112T 2002-03-26 2002-03-26 Aparato, procedimiento y sistema de autentificación. Expired - Lifetime ES2353662T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/000911 WO2003081934A1 (en) 2002-03-26 2002-03-26 Apparatus, method and system for authentication

Publications (1)

Publication Number Publication Date
ES2353662T3 true ES2353662T3 (es) 2011-03-03

Family

ID=28053143

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02713112T Expired - Lifetime ES2353662T3 (es) 2002-03-26 2002-03-26 Aparato, procedimiento y sistema de autentificación.

Country Status (11)

Country Link
US (1) US7053771B2 (es)
EP (1) EP1488653B1 (es)
KR (1) KR20040101326A (es)
CN (1) CN100505623C (es)
AT (1) ATE489799T1 (es)
AU (1) AU2002244888A1 (es)
DE (1) DE60238447D1 (es)
DK (1) DK1488653T3 (es)
ES (1) ES2353662T3 (es)
PT (1) PT1488653E (es)
WO (1) WO2003081934A1 (es)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
WO2005041605A1 (en) * 2003-10-14 2005-05-06 Telecom Italia S.P.A. Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
JP2007507766A (ja) * 2003-10-30 2007-03-29 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 無線識別を提供する方法及びシステム
DE10352289A1 (de) * 2003-11-08 2005-06-02 Robert Bosch Gmbh Elektronisches Gerät mit einer Vorrichtung zur Nutzungsfreigabe
JP3870946B2 (ja) * 2003-12-10 2007-01-24 日本電気株式会社 無線接続確立方法及びそのシステム並びにそれに用いる無線装置制御端末
FR2865341B1 (fr) * 2004-01-19 2006-05-05 Patrick Barret Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
FR2865339A1 (fr) * 2004-01-19 2005-07-22 Patrick Barret Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
JP2005276184A (ja) 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
EP1580702A1 (en) 2004-03-25 2005-09-28 IBM Corporation wireless service purchasing system
JP2005293240A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
NO20041347L (no) * 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
US20080007388A1 (en) * 2004-04-08 2008-01-10 Patch Pte Ltd. Apparatus For Identification, Authorisation And/Or Notification
DE102004027311B4 (de) * 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
EP1630757B1 (de) * 2004-08-26 2012-03-21 Swisscom AG Verfahren und System, um verlorene oder gestohlene Gegenstände zu finden
NO321855B1 (no) * 2004-09-02 2006-07-17 Telenor Asa Mobiltelefontilstedevaerelses- og lokaliseringssystem ved bruk av en SIM-kortsender
US8140053B2 (en) * 2004-10-13 2012-03-20 Siemens Enterprise Communications Gmbh & Co. Kg Mobile telecommunications terminal comprising RFID functions and associated method
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
TWI331304B (en) * 2005-02-05 2010-10-01 Compal Electronics Inc Radio frequency identification security system and method
US7545272B2 (en) 2005-02-08 2009-06-09 Therasense, Inc. RF tag on test strips, test strip vials and boxes
GB2423672B (en) 2005-02-23 2009-09-16 Hewlett Packard Development Co Memory tag
DE102005009051A1 (de) * 2005-02-28 2006-09-07 Vodafone Holding Gmbh Chipkarte für eine Kommunikationseinrichtung, Kommunikationseinrichtung sowie Verfahren zum Datenmanagement nutzerspezifischer Daten
KR20060099064A (ko) * 2005-03-10 2006-09-19 엘지전자 주식회사 무선 식별 기술을 이용한 사용자 인증 기능을 갖춘 이동통신용 단말기, 단말기 사용자 인증 시스템 및 단말기 사용자인증 방법
WO2006097760A1 (en) * 2005-03-18 2006-09-21 Innovision Research & Technology Plc Communications device, apparatus and system
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
EP1729253B1 (de) * 2005-05-12 2009-06-24 Swisscom AG Verfahren und System zur gesicherten Übertragung von Daten über eine NFC-Schnittstelle
US7864040B2 (en) * 2005-05-31 2011-01-04 Siemens Aktiengesellschaft Localization system and localization method and mobile position data transmitter
NO324406B1 (no) * 2005-06-20 2007-10-08 Telenor Asa SIM RFID-leser med WLAN-tilgang
DE102005033174A1 (de) * 2005-07-13 2007-01-25 Funktel Gmbh Mobiles Telekommunikationsgerät
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
EP1982477A1 (en) * 2006-02-10 2008-10-22 Hyintel Limited A system and method for monitoring the location of a mobile network unit
EP2008483B1 (fr) 2006-04-19 2020-03-04 Orange Procédé de sécurisation de l'accès à un module de communication de proximité dans un terminal mobile
FR2903545B1 (fr) * 2006-07-04 2008-09-26 Mobilysim Sarl Distribution de titres electroniques par radiofrequence
ITMI20061532A1 (it) * 2006-08-01 2008-02-02 Claudio Balosetti Rete di notifica elettronica delle vincite per giochi a premi istantanei utilizzante identificatori rfid dei partecipanti.
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080127328A1 (en) * 2006-11-28 2008-05-29 Texas Instruments Incorporated Peripheral and method for securing a peripheral and operating same
DE102006057430A1 (de) * 2006-12-06 2008-06-12 Robert Bosch Gmbh Verfahren und Vorrichtung zur Benutzeridentifikation in einem Fahrzeug
WO2008098399A1 (de) * 2007-02-14 2008-08-21 Kaba Ag System und portables gerät für die übertragung von identifikationssignalen
JP4544263B2 (ja) * 2007-05-07 2010-09-15 ソニー株式会社 通信システム、並びにメモリカード
US8078146B2 (en) * 2007-06-01 2011-12-13 Honeywell International Inc. Systems and methods for security and asset management
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
FR2923050B1 (fr) * 2007-10-30 2011-09-23 Oberthur Card Syst Sa Authentification d'une etiquette electronique par association a une entite, procedes, systemes et etiquette associes.
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
US20100088749A1 (en) * 2008-05-06 2010-04-08 Philip John Steeples System and method for personal authentication using anonymous devices
CN102318315B (zh) * 2008-12-12 2014-03-12 Nxp股份有限公司 便携式移动通信设备及控制近场通信的方法
US20100188224A1 (en) * 2009-01-26 2010-07-29 Cheng Loong Corporation. Method for searching electronic data and system thereof
US20100233957A1 (en) * 2009-03-11 2010-09-16 Delphi Technologies, Inc. Vehicle Personalization Using A Near Field Communications Transponder
US20110099120A1 (en) * 2009-10-27 2011-04-28 Wavemarket, Inc. System and method for storing and distributing profiles
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
WO2013009288A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
CN103688562A (zh) 2011-07-11 2014-03-26 黑莓有限公司 基于邻近的通信的数据完整性
DE102011119441A1 (de) * 2011-11-25 2013-05-29 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal
DE102012203197A1 (de) * 2012-03-01 2013-09-05 Siemens Aktiengesellschaft Verfahren und System zum Steuern eines Prozesses
FR2996187B1 (fr) * 2012-10-02 2014-09-05 Renault Sa Systeme de gestion d'un vehicule et son procede associe
PL2821970T5 (pl) 2013-07-05 2019-12-31 Assa Abloy Ab Urządzenie komunikacyjne kontroli dostępu, sposób, program komputerowy i produkt programu komputerowego
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
SG11201701819PA (en) 2014-09-10 2017-04-27 Assa Abloy Ab First entry notification
US10749607B2 (en) * 2017-07-06 2020-08-18 Tyco Fire & Security Gmbh Integrated infra-red receiver and low/high-frequency receiver in portable transponder device
FR3085811A1 (fr) * 2018-09-10 2020-03-13 Psa Automobiles Sa Systeme automatique d’acces et de demarrage pour vehicule automobile et procede de gestion de l’acces a un vehicule

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
EP0722596A4 (en) * 1991-11-12 1997-03-05 Security Domain Pty Ltd METHOD AND SYSTEM FOR SECURE, DECENTRALIZED PERSONALIZATION OF CHIP CARDS
US6771981B1 (en) * 2000-08-02 2004-08-03 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (RF) transponder and methods of using same
US5915225A (en) * 1996-03-28 1999-06-22 Ericsson Inc. Remotely retrieving SIM stored data over a connection-less communications link
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
GB2317074B (en) * 1996-09-09 1998-10-28 I Co Global Communications Communications apparatus and method
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
WO2000079771A1 (de) * 1999-06-18 2000-12-28 Swisscom Mobile Ag Auswechselbarer batteriesatz für mobilfunktelefon
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
DE20112099U1 (de) * 2000-08-02 2001-10-18 Mayr Roland System umfassend eine mobile Kommunikationseinrichtung und eine mobile Ergänzungseinrichtung
JP2004515839A (ja) 2000-08-02 2004-05-27 ノキア コーポレイション 高周波(rf)トランスポンダを組み込んだ電子デバイスカバー及びその使用方法
US6782253B1 (en) * 2000-08-10 2004-08-24 Koninklijke Philips Electronics N.V. Mobile micro portal
US20020082925A1 (en) * 2000-12-27 2002-06-27 Herwig Nathaniel C. Method and apparatus for utilizing a smart card to maintain a retail application on a number of portable, wireless hand-held computing devices
DE20100964U1 (de) * 2001-01-18 2002-02-28 Ryl Peter System zur Identifikation, insbesondere zur bargeldlosen Bezahlung bzw. Abrechnung

Also Published As

Publication number Publication date
PT1488653E (pt) 2010-12-31
ATE489799T1 (de) 2010-12-15
CN1623346A (zh) 2005-06-01
DK1488653T3 (da) 2011-01-24
KR20040101326A (ko) 2004-12-02
AU2002244888A1 (en) 2003-10-08
CN100505623C (zh) 2009-06-24
US7053771B2 (en) 2006-05-30
EP1488653A1 (en) 2004-12-22
WO2003081934A1 (en) 2003-10-02
US20030218532A1 (en) 2003-11-27
EP1488653B1 (en) 2010-11-24
DE60238447D1 (de) 2011-01-05

Similar Documents

Publication Publication Date Title
ES2353662T3 (es) Aparato, procedimiento y sistema de autentificación.
JP5507811B2 (ja) 無線通信のための向上したセキュリティ
US7750810B2 (en) Identification method and system and device suitable for said method and system
KR101202580B1 (ko) 전자 거래에서 사용자를 확인하기 위한 시스템
ES2444650T3 (es) Soporte de datos sin contacto.
ES2327167T3 (es) Procedimiento, modulo de identidad de abonado y sistema para proporcioar datos de ubicacion de terminal de comunicacion movil.
JP4913868B2 (ja) Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
ES2295348T3 (es) Estacion movil procedimiento para acceder a un servicio en el modo de espera.
US20060213972A1 (en) Secure credit card with near field communications
BRPI0611913A2 (pt) aparelho, método e sistema para prevenir interrogação sem fio de dispositivos de consumo portáteis
US20130057392A1 (en) Method and System for Disabling an Electronic Device
KR101338323B1 (ko) 사용자 인증 시스템 및 사용자 인증 방법
MXPA06003445A (es) Metodo y sistema para habilitar biometricamente un dispositivo de pago por proximidad.
ES2350775A1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
BRPI1107275A2 (pt) Sistema para autorização do uso de dispositivos de comunicação por proximidade
US20130108041A1 (en) Methods and systems for personal authentication
ES2701726T3 (es) Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes
JP6095617B2 (ja) サービスの利用を記録するカスタマ媒体
ES2613677T3 (es) Facilitación de los datos de posición mediante un protocolo de delimitación de distancia
CN115699675A (zh) 被认证装置、认证装置、认证请求发送方法、认证方法及程序
US20050122210A1 (en) Dual technology door entry person authentication
ES2931507T3 (es) Control de acceso electrónico que aplica un intermedio
US20050268110A1 (en) Authentication token
JP2001297315A (ja) Icカード、携帯電子端末、icカードと携帯電子端末との不正使用対策システム
KR101622073B1 (ko) 식별 카드, 출입 통제 시스템 및 식별 시스템