ES2399461T3 - Dispositivo portátil de autenticación - Google Patents

Dispositivo portátil de autenticación Download PDF

Info

Publication number
ES2399461T3
ES2399461T3 ES08761971T ES08761971T ES2399461T3 ES 2399461 T3 ES2399461 T3 ES 2399461T3 ES 08761971 T ES08761971 T ES 08761971T ES 08761971 T ES08761971 T ES 08761971T ES 2399461 T3 ES2399461 T3 ES 2399461T3
Authority
ES
Spain
Prior art keywords
calculation
dynamic password
server
memory
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08761971T
Other languages
English (en)
Inventor
Philippe Blot
Jean-Charles Renaud
Philippe Buschini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
nCryptone SA
DIGIPAY GROUP
Original Assignee
nCryptone SA
DIGIPAY GROUP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by nCryptone SA, DIGIPAY GROUP filed Critical nCryptone SA
Application granted granted Critical
Publication of ES2399461T3 publication Critical patent/ES2399461T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Sistema que comprende un servidor y un dispositivo portátil de autenticación de un usuario, que comprende una carcasa (101) única en la cual están alojados: - medios (16) de activación del dispositivo, tal como una tecla que debe ser pulsada por el usuario, - un microprocesador (32) que efectúa un cálculo durante la activación del dispositivo (10), empleando el cálculo un algoritmo basado en una clave secreta almacenada en una memoria (37), y que tiene como resultado una contraseña dinámica; - siendo el dispositivo (10) tal que la memoria (37) en la cual queda almacenada la clave secreta está dispuesta en el interior de la carcasa (101) y conectada al dispositivo de manera desmontable, - comprendiendo el dispositivo (10) además en combinación un módulo de emisión sonora (34) para facilitar la contraseña dinámica en forma de señales acústicas y un visualizador (14) para una visualización de la contraseña dinámica efectuada simultáneamente con la emisión de la contraseña en forma acústica, en el cual el cálculo de la contraseña dinámica toma como argumento el valor de un contador incrementado en cada nuevo cálculo, y depende del tiempo. en el cual, cuando la contraseña dinámica así calculada es facilitada al servidor encargado de la autenticación, ésta va acompañada de un identificador propio del citado dispositivo (10), en el cual, no conociendo el servidor el valor del contador incremental utilizado para el cálculo de la contraseña dinámica, éste busca entonces el último valor conocido de este contador, es decir el utilizado durante la última autenticación, estando almacenado este valor en el servidor, y en el cual el citado servidor reproduce sucesivamente el mismo cálculo que el puesto en práctica en el citado dispositivo (10), partiendo del último valor conocido del contador incremental aumentado en una unidad e incrementando éste en cada nuevo cálculo, hasta que el cálculo dé un resultado idéntico a la contraseña dinámica que ha sido facilitada por el usuario.

Description

Dispositivo portátil de autenticación.
La presente invención concierne a un sistema que comprende un servidor y un dispositivo portátil y polivalente de autenticación, que permite a un usuario autenticarse, de manera segura y rápida, a través de todos los canales de
comunicación existentes (teléfono, Internet…) o directamente en un aparato (autómata, ordenador personal …), para
acceder a cualesquiera tipos de servicios y/o de máquinas asegurados.
Para autenticar a un usuario de un servicio o de una máquina, tal como un ordenador personal, es conocido utilizar un dispositivo portátil que facilita una contraseña dinámica o « one time password » (OTP), es decir una contraseña diferente en cada cálculo. Esta contraseña es generada a través de un algoritmo por un procesador, estando basado el algoritmo en una clave secreta única y propia del dispositivo. En tal dispositivo, la clave secreta queda implementada en una memoria durante la fabricación a través del algoritmo de cálculo, lo que, para hacerle funcional, impone la personalización del dispositivo desde la fabricación, de la misma manera que las tarjetas bancarias. Tal limitación plantea especialmente problemas de seguridad (especialmente debido al transporte de dispositivos activos desde su lugar de fabricación), y no permite efectuar actualizaciones de mejora y/o de personalización complementaria del dispositivo, quedando inmovilizadas las informaciones contenidas en fábrica.
Por el documento US 2001/0054148 se conoce transformar un terminal de lectura de tarjeta inteligente por inserción de una tarjeta asegurada en dispositivo de generación de contraseñas de uso único. En este dispositivo conocido, las contraseñas son generadas sobre la base de una clave secreta embarcada en la tarjeta insertada.
Por el documento WO 03/096287 se conoce generar contraseñas de uso único utilizando un registro incrementado de manera monótona y una variable dinámica a fin de obtener una mayor seguridad. El servidor de autenticación divulgado por este documento está en condiciones de generar la misma contraseña de uso único que su cliente, incluso cuando este último ha generado una contraseña que no ha llegado al servidor. Para hacer esto, éste envía una parte del registro utilizado para permitir al servidor detectar esta situación.
El objeto de la invención es mejorar estos sistemas existentes.
La invención parte de la constatación de que es ventajoso poder implementar la clave secreta, entre otras informaciones, lo más tarde posible, y en cualquier caso después de la fabricación (por ejemplo en el momento de la venta), de manera simple y reversible.
Así, la invención concierne a un sistema de acuerdo con la reivindicación 1.
De esta manera, gracias al sistema de acuerdo con la invención, el usuario puede autenticarse de manera segura y rápida facilitando a un prestatario de servicios y/o a un aparato una contraseña dinámica, es decir diferente en cada nueva autenticación. El almacenamiento de la clave secreta que sirve para el cálculo de la contraseña dinámica en una memoria llevada por un circuito electrónico desmontable permite que el dispositivo funcione solamente si la citada memoria está correctamente conectada al dispositivo. La utilización de una memoria desmontable proporciona numerosas ventajas: la personalidad del sistema resulta simplificada porque éste es fabricado en gran serie y personalizado en el último momento, por ejemplo durante la venta, por adición de la memoria que contiene la clave secreta. Además, tal sistema ofrece posibilidades de personalización muy amplias, especialmente la elección de activar o no ciertas funciones. Igualmente, pueden implementarse informaciones complementarias en la memoria y efectuar su actualización. Se puede así hacer evolucionar las capacidades y las funcionalidades del sistema sin tener que reemplazarle.
La seguridad se encuentra igualmente reforzada porque se puede facilitar al usuario los dos elementos por dos canales distintos, efectuando este último a su vez la inserción de la memoria que contiene la clave secreta.
En una realización, la memoria es llevada por un circuito electrónico, de tipo tarjeta SIM o UICC, comprendiendo el dispositivo un conector para acoger al circuito electrónico.
En una realización, el microprocesador es llevado por el mismo circuito electrónico que la memoria en la cual queda almacenada la clave secreta.
En una realización, el dispositivo comprende un módulo de emisión de radiofrecuencias para emitir una señal de radiofrecuencias representativa de la contraseña dinámica.
En una realización, el dispositivo comprende una conexión de tipo USB y puede ser conectado a un aparato equipado con un puerto de tipo USB.
En una realización, el dispositivo comprende una batería recargable, siendo recargada la batería cuando el dispositivo esté conectado a través del puerto USB.
En una realización, la memoria en la cual queda almacenada la clave secreta permite almacenar informaciones complementarias.
En una realización, la contraseña dinámica es facilitada simultáneamente por el dispositivo a través de al menos dos de los medios de comunicación disponibles.
Se describe de maneara no limitativa un ejemplo de realización de la invención en relación con las figuras, en las cuales:
-
la figura 1 es un esquema en tres dimensiones de un dispositivo de acuerdo con la invención,
-
la figura 2 muestra el dispositivo de la figura 1, visto bajo un ángulo diferente,
-
la figura 3 muestra componentes de un dispositivo de acuerdo con la invención,
-
la figura 4 muestra los componentes de una variante del dispositivo de la figura 3.
La figura 1 muestra un dispositivo 10 de acuerdo con la invención. Tal dispositivo 10 es un objeto portátil de dimensiones reducidas, formado por una carcasa única y compacta 101, en el ejemplo de forma sensiblemente paralelepipédica. En una cara 12 de la carcasa 101, denominada cara delantera, está dispuesto un visualizador 14, que permite la visualización de una secuencia de caracteres o de cifras, en el ejemplo una secuencia comprendida entre seis y ocho caracteres. En esta cara delantera 12 del objeto portátil 10 está dispuesta igualmente una tecla 16 que constituye un medio de activación del objeto portátil 10. En variante, la tecla 16 es reemplazada por un sensor biométrico, o por cualquier otro sensor apto para constituir un medio de activación. El contorno de la cara delantera 12 del objeto portátil es sensiblemente rectangular, y el objeto 10 presenta por tanto cuatro caras laterales opuestas dos a dos, dos caras laterales pequeñas 181 y 182, y dos caras laterales grandes 201 y 202. Un elemento 22 en saliente sobre una de las caras laterales pequeñas del dispositivo 181 comprende un agujero 24 que permite fijar el dispositivo 10, por ejemplo a un portallaves.
La figura 2 muestra el dispositivo 10 visto bajo otro ángulo. En la cara lateral pequeña 182, opuesta a la cara lateral pequeña 181 que comprende el elemento 21, puede verse una abertura, o ranura 26 que permite la inserción en el interior del dispositivo 10 de un circuito electrónico, o chip, por ejemplo de tipo « tarjeta SIM ».
La figura 3 muestra los componentes dispuestos en el interior del objeto portátil 10. Éste comprende una batería 30 para alimentar los diferentes componentes. En el objeto portátil está integrado un módulo de emisión sonora 34, o « buzzer ». Se trata de un altavoz de tipo piezoeléctrico. Un microprocesador 32 permite efectuar operaciones variadas, entre las cuales el cálculo de una contraseña dinámica, u OTP. El microprocesador 32 efectúa el cálculo de la OTP gracias a un algoritmo basado en una clave secreta y única. Esta clave secreta queda almacenada en una memoria 37, conectada de manera desmontable al objeto 10, a través de un conector 38. En el ejemplo, la memoria 37 es llevada por un circuito electrónico 36 de tipo tarjeta inteligente, que contiene un microcontrolador y una memoria de almacenamiento, como por ejemplo una tarjeta de tipo tarjeta SIM o UICC (« Universal Integrated Circuit Card », tarjeta universal de circuito integrado). De acuerdo con la invención, ésta es introducida en la ranura 26 y conectada al conector 38.
Es ventajoso utilizar una tarjeta de este tipo, porque además de una memoria de almacenamiento, las capacidades de cálculo que ésta proporciona permiten considerar implementar en ella todo o parte del algoritmo de cálculo de la contraseña dinámica, así como funciones suplementarias. En una variante, el microprocesador 32 está integrado en esta tarjeta, y todas las operaciones de cálculo efectuadas por el dispositivo 10 son realizadas por la tarjeta 36. El dispositivo puede comprender en este caso un microprocesador (no representado) dedicado a la gestión de los
elementos tal como el visualizador, el módulo de emisión sonora …
Por otra parte, la utilización de una tarjeta de tipo SIM o UICC permite obtener un dispositivo muy compacto. En efecto, las dimensiones de tal tarjeta son muy reducidas en comparación con una tarjeta inteligente clásica con formato de tipo « tarjeta de crédito ». Así, gracias a este tamaño muy reducido, la tarjeta puede ser insertada íntegramente y quedar permanentemente en el interior de la carcasa 101 (al tiempo que se mantiene desmontable). Se obtiene así un dispositivo autónomo, que integra todos los elementos necesarios para su funcionamiento, al tiempo que presenta un formato « de bolsillo » comparable con los dispositivos de almacenamiento USB (denominados habitualmente « llaves USB »).
La tarjeta SIM 36 puede ser introducida durante la fabricación o en cualquier momento después de ésta, especialmente durante la remisión del dispositivo a su usuario. El dispositivo no es funcional en tanto que la tarjeta 36 no esté conectada a éste a través del conector 38. La ranura 26 podrá ser sellada después de la introducción de la tarjeta SIM 36 si no se desea que el usuario pueda retirarla él mismo. En este caso, una variante no prevé ranura
o abertura en la carcasa 101 del dispositivo. Así, la extracción de la tarjeta 36 puede resultar más difícil (haciendo necesario el desmontaje del dispositivo para acceder a la tarjeta), incluso imposible (la tarjeta queda instalada durante la fabricación y el dispositivo no es desmontable).
Cada contraseña dinámica calculada esta destinada a ser visualizada en forma de una secuencia de caracteres alfanuméricos por el visualizador 14 y/o emitida por el buzzer 34 en forma de señales sonoras representativas de esta contraseña dinámica. El visualizador 14 y el buzzer 34 son dos de los medios de comunicación de la OTP de los que puede disponer el objeto portátil 10. Preferentemente, las señales emitidas y visualizadas comprenden un identificador propio del dispositivo 10 o de la tarjeta 36, así como la OTP.
A continuación se describen variantes de cálculo y de verificación de la OTP. En todas las variantes, la contraseña es generada a través de un algoritmo por el microprocesador 32 y basada en la clave secreta, que es original y única. Esta misma clave queda por otra parte almacenada en una base de datos de un servidor (no mostrado) encargado de la autenticación, para permitir la verificación de una OTP facilitada por un usuario que desee autentificarse.
En una primera variante, la OTP es calculada a través de un algoritmo que toma como argumento, por una parte, la clave secreta almacenada en memoria y, por otra, un contador incrementado una unidad en cada nuevo cálculo, por tanto en cada pulsación de la tecla 16. El incremento del contador facilita así un valor variable que permite que el resultado del cálculo efectuado por el algoritmo sea diferente en cada cálculo: se obtiene así una contraseña dinámica.
Cuando la OTP así calculada es facilitada a la máquina/servidor encargados de la autenticación, por ejemplo en un prestatario de servicios a distancia, ésta va acompañada de un identificador propio del dispositivo 10 (y por tanto propio de su procesador). Gracias al identificador, el servidor extrae de una base de datos interna la clave secreta única asociada al identificador.
No conociendo el servidor el valor del contador incremental utilizado para el cálculo de la OTP, éste busca entonces el último valor conocido de este contador, es decir el utilizado durante la última autenticación, estando almacenado este valor en el servidor. Naturalmente, desde esta ultima autenticación efectiva, el dispositivo habrá podido ser solicitado un cierto número de veces por el usuario sin utilizar las OTP calculadas. Para tener en cuenta esta eventual diferencia, el servidor reproduce sucesivamente el mismo cálculo que el puesto en práctica en el dispositivo, partiendo del último valor conocido del contador incremental aumentado en una unidad e incrementando éste en cada nuevo cálculo, hasta que el cálculo dé un resultado idéntico a la OTP que ha sido facilitada por el usuario.
Por medida de seguridad, el número de iteraciones efectuadas por el servidor será limitado, y si el servidor alcanza el número máximo de iteraciones sin haber podido obtener un resultado idéntico a la OTP facilitada, entonces la autenticación es rechazada. Cuando la OTP ha sido verificada y aceptada, el nuevo valor correcto del contador incremental es almacenado entonces en el servidor para servir durante el próximo intento de autenticación.
En una segunda variante, el algoritmo de cálculo toma como argumento el contador incremental descrito anteriormente y una clave dinámica que varía con el tiempo. Esta clave dinámica se obtiene gracias a un segundo algoritmo que toma como argumento la clave secreta y un valor T dependiente del tiempo. Para obtener de manera simple un valor T dependiente del tiempo, se puede proceder por ejemplo de la manera siguiente: se mide el tiempo transcurrido desde un valor de partida To correspondiente al momento de la personalización del dispositivo (es decir, la introducción inicial de la tarjeta 36), comprendiendo el dispositivo a tal efecto un reloj. El valor T representa entonces el tiempo transcurrido desde To, expresado en unidades de tiempo. La unidad de tiempo utilizada es variable y puede ser elegida durante la personalización del dispositivo (por ejemplo 1, 2, 5 o 10 minutos). Para que la OTP pueda ser verificada por la máquina o el servidor destinatario, es necesario que el referencial tiempo utilizado por el dispositivo sea el mismo que la máquina/servidor destinatario. Con este objetivo, el valor de partida To introducido en memoria durante la personalización es un valor relativo que permite sincronizar el dispositivo con el referencial tiempo de la máquina/servidor destinatario de la OTP.
En esta segunda variante, la verificación de la OTP por el servidor destinatario obedece al mismo principio que el descrito anteriormente, integrando el cálculo de la clave dinámica a partir de la clave secreta y del valor T de los que el servidor dispone igualmente.
El dispositivo de acuerdo con la invención permite realizar la autenticación de su poseedor a través de todos los canales de comunicación existentes (teléfono, Internet …) o directamente en un aparato (autómata, ordenador portátil …). A continuación se describen diferentes ejemplos de procedimientos de autenticación realizables con el
dispositivo de acuerdo con la invención, cuando un usuario deba identificarse, ante un prestatario de servicios o una máquina.
Autenticación a través de una red telefónica: en este caso se utiliza la OTP en forma de señales sonoras. El usuario pulsa la tecla 16, y el objeto portátil 10 facilita una OTP en forma de señales acústicas, habiendo situado el usuario previamente su dispositivo 10 en la proximidad del micrófono del teléfono. Las señales acústicas son transmitidas a través de la red telefónica hacia un servidor del prestatario concernido. Se descodifican entonces estas señales, se reconoce al identificador, y se verifica la OTP. La transacción es entonces aceptada o rechazada
Autenticación a través de una red Internet: el usuario es llevado en este caso a introducir su identificador y suOTP. Éste entonces copia la OTP tal como es visualizada por el visualizador 14. Su identificador y su OTP son introducidos en un teclado de un ordenador conectado a un sitio Internet del prestatario. La OTP es verificada entonces por el servidor del prestatario.
Autenticación en un aparato: En un aparato tal como un ordenador portátil, el usuario debe facilitar un identificador y una OTP, como para la autenticación a través de una red.
En todos los casos, el prestatario de servicios podrá añadir al dispositivo un código secreto, tal como un PIN de cuatro cifras, que el usuario deberá facilitar además de la OTP y de su identificador, a fin de reforzar la seguridad de la autenticación.
En una variante no representada, el objeto portátil puede ser conectado a través de un puerto de tipo USB (« Universal Serial Bus ») a un ordenador o a cualquier otro aparato equipado con dicho puerto. Con este objetivo, el dispositivo comprende una toma 40 (véase la figura 4) adaptada al puerto USB. Así, el dispositivo puede facilitar la OTP calculada directamente a través del puerto USB.
Se distinguen entonces dos casos: la contraseña dinámica es facilitada con la activación del dispositivo durante la pulsación de la tecla 16, o ésta es facilitada en respuesta a una interrogación de la máquina anfitrión, por ejemplo a demanda de la aplicación que necesita la autenticación. En este último caso, la interrogación puede ser realizada a intervalos regulares para aumentar la seguridad de la aplicación. En variante, el dispositivo puede igualmente facilitar tras la interrogación de la máquina anfitrión, como complemento de la OTP, un certificado electrónico de autenticación (facilitado previamente por una autoridad habilitada para facilitar tales certificados). En esta variante, el certificado es inscrito en la memoria 37, y no puede ser modificado ni borrado.
En el caso en que el dispositivo esté conectado a través de un puerto de tipo USB, la batería 30 utilizada en el dispositivo 10 puede ser de tipo recargable, siendo recargada ésta entonces a través del puerto USB.
En otra variante no representada, el dispositivo 10 comprende igualmente un módulo de comunicación de radiofrecuencias 42, representado en la figura 4, que permite transmitir sin contacto la OTP calculada, por ejemplo de acuerdo con las normas RFID o NFC.
Ventajosamente, el dispositivo 10 comprenderá todos los componentes necesarios para la puesta en práctica de las diferentes variantes descritas anteriormente, pero sus funcionalidades serán activadas o no durante la personalización del dispositivo. Así, el prestatario de servicios que facilite tal dispositivo a un cliente/usuario podrá elegir, para sus aplicaciones propias, las funcionalidades que éste desee poner en práctica (por ejemplo habida cuenta del tiempo en el cálculo de la OTP o no, utilización de radiofrecuencias o no, utilización del buzzer o no …).

Claims (8)

  1. REIVINDICACIONES
    1. Sistema que comprende un servidor y un dispositivo portátil de autenticación de un usuario, que comprende una carcasa (101) única en la cual están alojados:
    -
    medios (16) de activación del dispositivo, tal como una tecla que debe ser pulsada por el usuario,
    -
    un microprocesador (32) que efectúa un cálculo durante la activación del dispositivo (10), empleando el cálculo un algoritmo basado en una clave secreta almacenada en una memoria (37), y que tiene como resultado una contraseña dinámica;
    -
    siendo el dispositivo (10) tal que la memoria (37) en la cual queda almacenada la clave secreta está dispuesta en el interior de la carcasa (101) y conectada al dispositivo de manera desmontable,
    -
    comprendiendo el dispositivo (10) además en combinación un módulo de emisión sonora (34) para facilitar la contraseña dinámica en forma de señales acústicas y un visualizador (14) para una visualización de la contraseña dinámica efectuada simultáneamente con la emisión de la contraseña en forma acústica,
    en el cual el cálculo de la contraseña dinámica toma como argumento el valor de un contador incrementado en cada nuevo cálculo, y depende del tiempo.
    en el cual, cuando la contraseña dinámica así calculada es facilitada al servidor encargado de la autenticación, ésta va acompañada de un identificador propio del citado dispositivo (10),
    en el cual, no conociendo el servidor el valor del contador incremental utilizado para el cálculo de la contraseña dinámica, éste busca entonces el último valor conocido de este contador, es decir el utilizado durante la última autenticación, estando almacenado este valor en el servidor, y en el cual el citado servidor reproduce sucesivamente el mismo cálculo que el puesto en práctica en el citado dispositivo (10), partiendo del último valor conocido del contador incremental aumentado en una unidad e incrementando éste en cada nuevo cálculo, hasta que el cálculo dé un resultado idéntico a la contraseña dinámica que ha sido facilitada por el usuario.
  2. 2.
    Sistema de acuerdo con la reivindicación 1, en el cual la memoria (37) es llevada por una tarjeta, estando situada esta tarjeta íntegramente en el interior de la carcasa (101).
  3. 3.
    Sistema de acuerdo con las reivindicaciones 1 o 2, en el cual la memoria (37) es llevada por un circuito electrónico
    (36) de tipo tarjeta SIM o UICC, comprendiendo el dispositivo un conector (38) para acoger al circuito electrónico (36).
  4. 4.
    Sistema de acuerdo con las reivindicaciones 1 a 3, en el cual el microprocesador (32) es llevado por el mismo circuito electrónico (36) que la memoria (37) en la cual queda almacenada la clave secreta.
  5. 5.
    Sistema de acuerdo con una de las reivindicaciones 1 a 4, que comprende un módulo de emisión de radiofrecuencias (42) para emitir una señal de radiofrecuencias representativa de la contraseña dinámica.
  6. 6.
    Sistema de acuerdo con una de las reivindicaciones 1 a 5, que comprende una conexión (40) de tipo USB y que puede ser conectado a un aparato equipado con un puerto de tipo USB.
  7. 7.
    Sistema de acuerdo con la reivindicación 6, que comprende una batería (30) recargable, siendo recargada la batería cuando el dispositivo esté conectado a través del puerto USB.
  8. 8.
    Sistema de acuerdo con una de las reivindicaciones 1 a 7, en el cual la memoria (37) en la cual queda almacenada la clave secreta permite almacenar informaciones complementarias.
    Figura 1
    Figura 2
    Figura 3
    Figura 4
ES08761971T 2007-01-23 2008-01-23 Dispositivo portátil de autenticación Active ES2399461T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0752843 2007-01-23
FR0752843A FR2911743B1 (fr) 2007-01-23 2007-01-23 Dispositif portable d'authentification.
PCT/FR2008/050104 WO2008107607A2 (fr) 2007-01-23 2008-01-23 Dispositif portable d'authentification

Publications (1)

Publication Number Publication Date
ES2399461T3 true ES2399461T3 (es) 2013-04-01

Family

ID=38459496

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08761971T Active ES2399461T3 (es) 2007-01-23 2008-01-23 Dispositivo portátil de autenticación

Country Status (9)

Country Link
EP (1) EP2118805B1 (es)
JP (1) JP2010517398A (es)
BR (1) BRPI0807432A2 (es)
CA (1) CA2676236C (es)
ES (1) ES2399461T3 (es)
FR (1) FR2911743B1 (es)
MA (1) MA31107B1 (es)
MX (1) MX2009007835A (es)
WO (1) WO2008107607A2 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12072407B2 (en) * 2018-08-06 2024-08-27 Sony Corporation Methods and apparatuses for distance measurement

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012118757A (ja) * 2010-12-01 2012-06-21 Buffalo Inc ネットワーク機器
GB2490318B (en) * 2011-04-20 2014-08-06 Vodafone Ip Licensing Ltd Authenticating a transaction using an authentication code derived from a seed on a SIM
CN102750633A (zh) * 2011-04-22 2012-10-24 文黔军 Rfid射频识别技术与动态口令牌相结合用于防伪的一种方法
KR102005554B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 공카드를 이용한 금융거래제공방법 및 시스템
KR102005549B1 (ko) * 2018-08-09 2019-07-30 주식회사 센스톤 가상코드 기반의 금융거래제공시스템, 가상코드생성장치, 가상코드검증장치, 가상코드 기반의 금융거래제공방법 및 가상코드 기반의 금융거래제공프로그램
US11935044B2 (en) 2018-08-09 2024-03-19 SSenStone Inc. System, method and program for providing financial transaction by virtual code, virtual code generator and virtual code verification device
EP3828799B1 (en) * 2018-08-09 2024-09-25 SSenStone Inc. User authentication method and program using virtual authentication code

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JP2546983B2 (ja) * 1984-10-11 1996-10-23 豊 塚本 ディジタル署名生成システム
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
JP3556486B2 (ja) * 1998-10-30 2004-08-18 京セラ株式会社 充電器及び携帯電話機
EP1035497A1 (en) * 1999-03-08 2000-09-13 Kel Corporation Card ejector mechanism
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
JP2001211169A (ja) * 2000-01-26 2001-08-03 Akinobu Hatada 携帯型電子認証装置及び携帯型音声データ生成装置
CA2400440C (en) * 2000-02-18 2016-07-19 Vasco Data Security, Inc. Field programmable smart card terminal and token device
FR2825213B1 (fr) * 2001-05-28 2004-01-16 Scrypto Systems Systeme d'authentification d'un utilisateur
AU2003230010A1 (en) * 2002-05-10 2003-11-11 Quizid Technologies Ltd. An authentication token
JP4271491B2 (ja) * 2003-05-20 2009-06-03 日本電信電話株式会社 通信方法および認証装置
US20050182971A1 (en) * 2004-02-12 2005-08-18 Ong Peng T. Multi-purpose user authentication device
WO2005122055A2 (de) * 2004-06-07 2005-12-22 Scm Microsystems Gmbh Abnehmbares sicherheitsmodul
JP4550513B2 (ja) * 2004-07-28 2010-09-22 三菱電機株式会社 パスワード生成装置、パスワード生成方法、パスワード生成システム、icカード、認証装置、認証方法及び認証システム
US7571489B2 (en) * 2004-10-20 2009-08-04 International Business Machines Corporation One time passcode system
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
WO2006083228A1 (en) * 2005-02-07 2006-08-10 Amdent Ab Dental handpiece

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12072407B2 (en) * 2018-08-06 2024-08-27 Sony Corporation Methods and apparatuses for distance measurement

Also Published As

Publication number Publication date
FR2911743A1 (fr) 2008-07-25
CA2676236A1 (fr) 2008-09-12
JP2010517398A (ja) 2010-05-20
CA2676236C (fr) 2016-02-16
FR2911743B1 (fr) 2009-04-24
MX2009007835A (es) 2009-08-12
MA31107B1 (fr) 2010-01-04
BRPI0807432A2 (pt) 2014-07-22
EP2118805B1 (fr) 2012-11-14
WO2008107607A2 (fr) 2008-09-12
WO2008107607A3 (fr) 2008-11-06
EP2118805A2 (fr) 2009-11-18

Similar Documents

Publication Publication Date Title
ES2399461T3 (es) Dispositivo portátil de autenticación
CN101208726B (zh) 一次性密码信用/借记卡
KR102004840B1 (ko) 유비쿼터스 환경에서 인증
ES2350775B1 (es) Procedimiento de autorización de una transacción entre un ordenador y un servidor remoto y sistema de comunicaciones, con seguridad mejorada.
ES2498893T3 (es) Dispositivo autónomo de entrada segura de PIN para habilitar transacciones con tarjeta EMV con lector de tarjetas separado
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
ES2730691T3 (es) Procedimiento y sistema para la comunicación segura entre una etiqueta RFID y un dispositivo de lectura
ES2590678T3 (es) Método y sistema para verificar una solicitud de acceso
JP2004199715A (ja) 個人用日時認証装置
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
BRPI0808238A2 (pt) Aparelho de identificação, sistema de identificação e autenticação e método para identificar uma pessoa"
ES2303814T3 (es) Procedimiento y dispositivo para almacenar y recuperar codigos pin.
ES2923919T3 (es) Protección de una comunicación P2P
ES2894035T3 (es) Procedimiento de envío de una información de seguridad y dispositivo electrónico adecuado para implementar un procedimiento de este tipo
WO2009038446A1 (en) A portable secure identity and mass storage unit
ES2920798T3 (es) Método de transmisión de datos cifrados, método de recepción, dispositivos y programas informáticos correspondientes
BR102015029002A2 (pt) processo de geração e de arquivamento de um criptograma para um cartão de pagamento
ES2353348T3 (es) Módulo de seguridad.
CN103986581B (zh) 一种信息交互系统
EP1715613A1 (en) Method and system for securing point to point connections
KR20170055946A (ko) 카드
ES2346607B1 (es) Keybanking.
KR20050079951A (ko) 아이씨칩을 탑재한 스마트카드를 이용한 공인인증서 인증시스템
KR100727866B1 (ko) 원 타임 패스워드 생성용 스마트카드 리더 장치
ES2411529B1 (es) Dispositivo y método de identificación de personas