ES2601084T3 - Clave electrónica para autentificación - Google Patents

Clave electrónica para autentificación Download PDF

Info

Publication number
ES2601084T3
ES2601084T3 ES10712917.3T ES10712917T ES2601084T3 ES 2601084 T3 ES2601084 T3 ES 2601084T3 ES 10712917 T ES10712917 T ES 10712917T ES 2601084 T3 ES2601084 T3 ES 2601084T3
Authority
ES
Spain
Prior art keywords
authentication
authentication procedure
procedure
electronic key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10712917.3T
Other languages
English (en)
Inventor
Rainer Falk
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2601084T3 publication Critical patent/ES2601084T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Abstract

Clave electrónica para autentificar un usuario, en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos, caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
CLAVE ELECTRONICA PARA AUTENTIFICACION DESCRIPCION
La invencion se refiere a una clave electronica para autentificar un usuario, asf como a un procedimiento y a un sistema para autentificar un usuario con una clave electronica y un aparato lector.
Los procedimientos de autentificacion para servicios cnticos para la seguridad deben sustituirse a menudo a lo largo del tiempo por procedimientos nuevos, mejores. Un ejemplo de ello es la tarjeta EC, en la que en su version inicial se utilizan informaciones de una banda magnetica existente y un PIN (Personal Identification Number, numero de identificacion personal) para permitir el acceso a una cuenta asociada. No obstante, ultimamente suceden cada vez con mas frecuencia los llamados ataques skimming (robo de informacion in situ), en los que mediante aparatos antepuestos en los cajeros automaticos se copia la tarjeta y se piratea el PIN mediante medidas tecnicas adecuadas. El contenido de la banda magnetica se copia entonces sobre una nueva tarjeta, con lo que es posible un acceso no autorizado a la cuenta. Ciertamente los datos de la banda magnetica estan usualmente codificados o dotados de una suma de comprobacion criptografica, con lo que las informaciones no pueden leerse sin conocer la clave central. Desde luego un atacante no necesita esta clave central cuando el ha copiado la banda magnetica completa y posee el PIN.
Por ello ultimamente apoyan las tarjetas EC mas modernas una smartcard (tarjeta inteligente) integrada, que no puede copiarse tan sencillamente como una banda magnetica. La misma ofrece una seguridad claramente superior a la del procedimiento basado en banda magnetica. No obstante, para asegurar la compatibilidad "hacia atras" con sistemas ya existentes, sigue apoyandose el procedimiento basado en banda magnetica, para que no tengan que sustituirse simultaneamente todos los cajeros automaticos.
El cajero automatico o bien lector de tarjetas comprueba la existencia de un smartcard-chip (chip de tarjeta inteligente) sometido a un contacto mediante una conexion galvanica con los contactos de la tarjeta de chip existentes sobre la tarjeta. Un chip de tarjeta inteligente existente puede detectarse por ejemplo cuando el mismo transmite al aplicar la tension de alimentacion un mensaje ATR (Answer to Reset, respuesta a la reinicializacion). Cuando se detecta un chip de tarjeta inteligente, se utiliza el procedimiento de autentificacion basado en tarjeta inteligente en lugar del procedimiento de autentificacion basado en tarjeta magnetica. No obstante, si no se detecta ningun chip de tarjeta inteligente, se utiliza el procedimiento de autentificacion existente basado en banda magnetica.
Entonces es problematico que la banda magnetica de tarjetas que apoyan tanto el procedimiento de autentificacion basado en banda magnetica como tambien el basado en tarjeta inteligente, sigue siendo facil de copiar. Una tarjeta copiada es aceptada entonces por cajeros automaticos, que realmente apoyanan tanto procedimientos de autentificacion basados en banda magnetica como tambien el procedimiento de autentificacion basado en tarjeta inteligente. Tales ataques se denominan tambien ataques “bidding-down” (de puja a la baja).
Los ataques bidding-down se conocen por protocolos de seguridad para autentificar acuerdos de clave. Dentro de un protocolo de autentificacion se apoyan varias variantes, que tienen distinta fuerza. Al principio intercambian ambos interlocutores de comunicacion informaciones sobre las respectivas variantes apoyadas. Se elige la mas fuerte de ambas variantes apoyadas y se utiliza en la secuencia del protocolo. No obstante, puesto que el intercambio de informacion inicial aun no esta protegido criptograficamente frente a manipulacion, puede manipular un atacante la informacion intercambiada tal que se elija un procedimiento debil, aun cuando ambos interlocutores de comunicacion tambien apoyanan procedimientos fuertes. Para ello aparenta el mismo que un interlocutor de la comunicacion solo apoya esta variante debil. Como contramedida comprueban algunos protocolos en un momento posterior, cuando se ha realizado la autentificacion y el acuerdo de claves, la integridad de las informaciones inicialmente intercambiadas a posteriori. Para ello se calculan sumas de prueba, se transmiten y se comprueban.
En consecuencia, la presente invencion tiene como objetivo basico indicar una clave electronica que apoye varios procedimientos de autentificacion y con la que se impidan los antes citados ataques bidding-down.
En el marco de la invencion se logra este objetivo mediante una clave electronica, un procedimiento y un sistema con las caractensticas de las reivindicaciones 1, 5 y 7. Ventajosos perfeccionamientos de la invencion se indican en las reivindicaciones dependientes.
La clave electronica correspondiente a la invencion (security token, token de seguridad) para autentificar un usuario apoya al menos dos procedimientos de autentificacion, estando memorizada para cada procedimiento de autentificacion una informacion de seguridad separada. La correspondiente informacion de seguridad puede leerse mediante al menos una interfaz. La informacion de seguridad para un primer procedimiento de autentificacion presenta una informacion sobre el apoyo a al menos otro procedimiento de autentificacion.
Una clave electronica incluye, sin limitacion con respecto a la generalidad, este concepto de security token, que para autentificar un usuario memoriza al menos una informacion de seguridad. Al respecto puede tratarse de una informacion de identificacion o de una clave criptografica para autentificar un usuario. La clave electronica puede realizarse en distintos factores de forma, por ejemplo como tarjeta de chip, como lapiz USB o como tarjeta de
5
10
15
20
25
30
35
40
45
50
55
60
65
memoria. Ademas dispone la clave electronica de distintas interfaces, que por ejemplo estan configuradas como interfaz para tarjetas de chip, interfaz USB, interfaz para tarjetas de memoria (SD-Card, MMC-Card) o como una interfaz inalambrica. La interfaz puede tambien estar disponible en forma de una banda magnetica o como Machine Readable Zone (zona legible por maquina).
La invencion reivindicada se refiere en consecuencia a una clave electronica (security token), que apoya al menos dos procedimientos de autentificacion de distinta clase. Una informacion de seguridad asociada en cada caso al correspondiente procedimiento de autentificacion esta memorizada separadamente en la clave electronica y puede leerse mediante distintas interfaces de la clave electronica. Como parte de la informacion de seguridad del primer procedimiento de autentificacion, se incluye una informacion sobre el apoyo al segundo procedimiento de autentificacion. Asf esta codificada por ejemplo sobre la banda magnetica de una tarjeta EC la existencia de un chip de tarjeta inteligente sobre la tarjeta. Esta informacion esta codificada por ejemplo con una clave de sistema del banco emisor, con lo que la informacion sobre la existencia del chip de tarjeta inteligente queda igualmente asegurada.
Ventajosamente se detecta asf mediante un aparato lector de tarjetas que procedimientos de autentificacion apoya la clave electronica. Cuando en base a esta informacion detecta el aparato lector que la clave electronica apoya un segundo procedimiento de autentificacion mas fuerte, pero que este procedimiento de autentificacion no ha sido reconocido por el aparato lector de tarjetas, entonces se rechaza por ejemplo la clave electronica.
En una variante ventajosa de la presente invencion esta archivada la informacion sobre el apoyo a otro procedimiento de autentificacion en un servidor. En este servidor puede consultarse la informacion mediante el aparato lector de tarjetas.
El procedimiento correspondiente a la invencion para autentificar un usuario con un aparato lector y una clave electronica incluye las siguientes etapas, que ejecuta el aparato lector: Se averiguan los primeros procedimientos de autentificacion apoyados por la clave electronica. Se elige un procedimiento de autentificacion segun una directiva (policy) que puede predeterminarse a partir de los primeros procedimientos de autentificacion apoyados. Se lee una informacion de seguridad para el procedimiento de autentificacion elegido. En base a la informacion de seguridad lefda se averiguan segundos procedimientos de autentificacion apoyados. El procedimiento de autentificacion elegido se comprueba en base a los segundos procedimientos de autentificacion apoyados segun una directiva de comprobacion (policy) que puede predeterminarse, con lo que cuando el resultado de la comprobacion es conforme con las directivas de comprobacion, prosigue la autentificacion con el procedimiento de autentificacion elegido y cuando el resultado de la comprobacion no es conforme con las directivas de comprobacion, se impide la autentificacion con el procedimiento de autentificacion elegido.
El sistema correspondiente a la invencion para autentificar un usuario presenta una clave electronica con medios para realizar al menos dos procedimientos de autentificacion, en la que para cada procedimiento de autentificacion esta memorizada una informacion de seguridad separada, que puede leerse en cada caso mediante al menos una interfaz y en la que la informacion de seguridad para un primer procedimiento de autentificacion presenta una informacion sobre el apoyo a al menos otro procedimiento de autentificacion. Ademas presenta el sistema un aparato lector con medios para determinar otros procedimientos de autentificacion apoyados en base a la informacion de seguridad lefda y medios para comprobar un procedimiento de autentificacion elegido en base a los otros procedimientos de autentificacion apoyados segun una directiva de comprobacion que puede predeterminarse, con lo que para un resultado de la comprobacion conforme con las directivas de comprobacion, prosigue la autentificacion con el procedimiento de autentificacion elegido y cuando el resultado de la comprobacion no es conforme con las directivas de comprobacion, se interrumpe la autentificacion con el procedimiento de autentificacion elegido.
La presente invencion se describira a continuacion mas en detalle con ejemplos de ejecucion en base a los dibujos. Se muestra en
figura 1 una representacion esquematica de un sistema para la autentificacion con una clave electronica (ST) y tres aparatos lectores de tarjetas (STR1, STR2, StR3);
figura 2 una representacion esquematica de informaciones memorizadas sobre una banda magnetica segun el estado de la tecnica y segun la presente invencion; figura 3 un diagrama secuencial del procedimiento correspondiente a la invencion.
La figura 1 muestra una clave electronica ST que apoya un procedimiento de autentificacion basado en banda magnetica y uno basado en tarjetas de chip. Con el chip de tarjeta inteligente se comunica mediante las superficies de contacto de la cara superior de la tarjeta. Ademas se representan en la figura 1 tres aparatos lectores de tarjetas STR1, STR2 y STR3. El primer aparato lector de tarjetas SRT1 apoya solo el procedimiento de autentificacion basado en banda magnetica y por el contrario el segundo aparato lector de tarjetas STR2 apoya tanto el procedimiento de autentificacion basado en tarjetas inteligentes como tambien el procedimiento basado en banda magnetica. El tercer aparato lector de tarjetas STR3 esta unido mediante una red de comunicacion no representada con un sistema back-end (de respaldo) Be. Mediante esta conexion puede recibir el aparato lector de tarjetas STR3 informaciones en base a los datos de identificacion lefdos mediante la clave electronica ST a traves del sistema
5
10
15
20
25
30
35
40
45
50
55
60
65
back-end BE. Tambien el aparato lector de tarjetas STR3 apoya tanto el procedimiento de autentificacion basado en banda magnetica como tambien el basado en tarjetas inteligentes.
Mediante la invencion se mantiene con continuidad la seguridad del procedimiento de autentificacion de mayor valor basado en tarjeta inteligente, ya que no es posible un ataque bidding-down sobre el procedimiento de autentificacion mas debil basado en tarjetas magneticas. Con ello ya no puede enganarse a un aparato lector de tarjetas que apoya tambien una variante de autentificacion fuerte (como por ejemplo STR2 y STR3) para utilizar la variante de autentificacion mas debil de una clave electronica que tambien apoya la variante fuerte.
Incluso cuando tanto la clave electronica ST como tambien el aparato lector STR2 apoyen una autentificacion utilizando la banda magnetica, queda garantizado mediante la invencion que un atacante bidding-down no puede utilizar este procedimiento de autentificacion mas debil en el caso de que tanto la clave electronica ST como tambien el aparato lector de tarjetas STR2 y/o STR3 apoyen el procedimiento de autentificacion de mas valor. El procedimiento de autentificacion debil se sigue utilizando solo cuando en la realidad la clave electronica ST o el aparato lector de tarjetas STR1 solo apoyen la variante de autentificacion mas debil.
En consecuencia se apoya la seguridad de una clave electronica (security token) que apoya varias alternativas de procedimientos de autentificacion y aumenta la seguridad de un procedimiento de autentificacion que utiliza esta clave electronica. No es suficiente comprometer una de estas variantes, sino que deben reproducirse varias o bien en general todas las variantes apoyadas sobre una clave electronica reproducida (clonada). Esto aumenta el coste de un ataque con exito y con ello tambien la seguridad frente al mismo.
Como aplicacion pueden considerarse todos los procedimientos en los que tiene lugar una migracion de una tecnologfa de autentificacion debil a otra tecnologfa de autentificacion mas fuerte.
La figura 2 muestra en una representacion esquematica una informacion memorizada sobre una banda magnetica. Segun el estado de la tecnica 201 se memoriza una informacion sobre la tarjeta CI (Card Information, informacion de tarjeta), como por ejemplo finalidad de aplicacion, emisor, numero de cuenta, nombre del titular de la tarjeta. Para proteger frente a errores de lectura, esta prevista una suma de comprobacion LRC (Longitudinal Redundancy Check, comprobacion de redundancia longitudinal).
Segun la presente invencion se proporcionan informaciones adicionales 202. Asf se preve una informacion sobre otros procedimientos de autentificacion apoyados AV. Esta informacion sobre otros procedimientos de autentificacion apoyados se protege de manera opcional mediante una suma de comprobacion criptografica CKS separada, que por ejemplo esta configurada como Message Authentication Code (codigo de autentificacion del mensaje). La suma de comprobacion criptografica se calcula por ejemplo mediante los campos CI y AV.
Segun un perfeccionamiento de la presente invencion, pueden ligarse autorizaciones y/o servicios a la fuerza de la autentificacion elegida. Esto hace posible por ejemplo que se unan nuevos servicios a los procedimientos de autentificacion mas fuertes, para evitar en este caso un abuso con tarjetas mas antiguas.
La figura 3 muestra un diagrama secuencial de un ejemplo de ejecucion del procedimiento correspondiente a la invencion para autentificar un usuario con un aparato lector y una clave electronica. Una vez que se ha introducido
301 la clave electronica, aqrn una tarjeta EC, en el aparato lector de tarjetas, aqrn un cajero automatico, se reconoce
302 primeramente la tarjeta EC como tal mediante el cajero automatico. A continuacion averigua el cajero automatico a partir de la tarjeta EC introducida las variantes de autentificacion 303 efectivamente apoyadas.
En este ejemplo de ejecucion se comprueba en particular la existencia de un chip de tarjeta inteligente. Esto puede realizarse con distinta complejidad, por ejemplo detectando una superficie de contacto para un chip en la posicion prevista para ello. Esto se detecta por ejemplo en que existe una union galvanica y en consecuencia puede fluir una corriente. Otra posibilidad adicional es la deteccion de la existencia de una comunicacion de chip de tarjeta inteligente, por ejemplo en forma de un aviso ATR (Answer to Reset). Ademas existe una posibilidad de leer una informacion de identificacion de chip de tarjeta inteligente, por ejemplo un numero de serie del aviso ATR y comparar la misma con una informacion de comprobacion memorizada en la banda magnetica. Una tal suma de comprobacion se archiva por ejemplo sobre la banda magnetica y se evalua, o se calcula y se evalua mediante una informacion combinada, que en parte esta memorizada en la banda magnetica y en parte sobre el chip.
En la siguiente etapa 304 se elige una variante de autentificacion segun una directiva (policy) definida. Por lo general esto significa que cuando hay varias alternativas de autentificacion se elige la mas segura o mas fuerte criptograficamente. A continuacion se lee 305 la informacion de seguridad asociada a traves de la interfaz asociada. En base a la informacion de seguridad se determinan 306 finalmente las variantes de autentificacion apoyadas por la clave electronica.
Finalmente se comprueba en la etapa 307, en base a una directiva de comprobacion, el procedimiento de autentificacion elegido en la etapa 304 y el procedimiento de autentificacion apoyado determinado en la etapa 306 a partir de la informacion de seguridad. Si el resultado de la prueba no es conforme con las directivas de comprobacion 308, se interrumpe el procedimiento para autentificar un usuario y aparece por ejemplo un aviso de falta. Este es por ejemplo el caso cuando se ha elegido un procedimiento de autentificacion basado en banda
magnetica, resultando claro en base a la informacion de seguridad y a la directiva de comprobacion que tanto el aparato lector como tambien la clave electronica proporcionanan un procedimiento basado en tarjeta inteligente.
Pero si el resultado de la comprobacion en la etapa 307 es conforme con la directiva de comprobacion, prosigue el 5 procedimiento de autentificacion con el procedimiento de autentificacion elegido. El procedimiento termina en la etapa 310.

Claims (7)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    REIVINDICACIONES
    1. Clave electronica para autentificar un usuario,
    en la que la autentificacion puede realizarse en cada caso mediante al menos dos procedimientos de autentificacion y en la que para cada respectivo procedimiento de autentificacion esta memorizada separadamente una informacion de seguridad, que puede leerse en cada caso a traves de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos,
    caracterizada porque la informacion de seguridad sobre un primer procedimiento de autentificacion presenta una informacion sobre el apoyo a al menos otro procedimiento de autentificacion.
  2. 2. Clave electronica segun la reivindicacion 1,
    en la que la interfaz, de las que al menos hay una, esta configurada como tarjeta de chip que funciona con contacto, tarjeta de chip sin contacto o banda magnetica.
  3. 3. Clave electronica segun la reivindicacion 1 o 2,
    en la que la integridad de la informacion sobre el apoyo a al menos otro procedimiento de autentificacion esta protegida mediante una suma de comprobacion criptografica.
  4. 4. Clave electronica segun una de las reivindicaciones 1 a 3,
    en la que la informacion sobre el apoyo de otro procedimiento de autentificacion puede obtenerse de un servidor.
  5. 5. Procedimiento para autentificar un usuario con un aparato lector y una clave electronica segun una de las reivindicaciones 1 a 4,
    en el que el aparato lector ejecuta las siguientes etapas:
    - averiguacion de primeros procedimientos de autentificacion apoyados por la clave electronica, en base a una primera interfaz del aparato lector
    - eleccion de un procedimiento de autentificacion segun una directiva que puede predeterminarse a partir de los primeros procedimientos de autentificacion apoyados, en base a una segunda interfaz del aparato lector, diferenciandose la primera y la segunda interfaz
    - lectura de una informacion de seguridad para el procedimiento de autentificacion elegido,
    - en base a la informacion de seguridad, averiguacion de segundos procedimientos de autentificacion apoyados,
    - comprobacion del procedimiento de autentificacion elegido en base a los segundos procedimientos de autentificacion apoyados segun una directiva de comprobacion que puede predeterminarse, tal que
    - cuando un resultado de la comprobacion es conforme con las directivas de comprobacion, prosigue la autentificacion con el procedimiento de autentificacion elegido,
    - cuando el resultado de la comprobacion no es conforme con las directivas de comprobacion, se impide la autentificacion con el procedimiento de autentificacion elegido.
  6. 6. Procedimiento segun la reivindicacion 5, en el que se impide la autentificacion con la clave electronica.
  7. 7. Sistema para autentificar un usuario, que presenta
    - una clave electronica con medios para realizar al menos dos procedimientos de autentificacion, en la que para cada procedimiento de autentificacion esta memorizada una informacion de seguridad separada, que puede leerse en cada caso mediante al menos una interfaz y en la que estan configuradas de manera diferente al menos dos interfaces y en la que la informacion de seguridad sobre un primer procedimiento de autentificacion presenta una informacion sobre el apoyo a al menos otro procedimiento de autentificacion,
    - un aparato lector con medios para determinar otros procedimientos de autentificacion apoyados en base a la informacion de seguridad lefda y para comprobar un procedimiento de autentificacion elegido en base a los otros procedimientos de autentificacion apoyados segun una directiva de comprobacion que puede predeterminarse, con lo que
    - para un resultado de la comprobacion conforme con las directivas de comprobacion, prosigue la autentificacion con el procedimiento de autentificacion elegido,
    - cuando el resultado de la comprobacion no es conforme con las directivas de comprobacion, se interrumpe la autentificacion con el procedimiento de autentificacion elegido.
ES10712917.3T 2009-05-13 2010-03-19 Clave electrónica para autentificación Active ES2601084T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009021011A DE102009021011A1 (de) 2009-05-13 2009-05-13 Elektronischer Schlüssel zur Authentifizierung
DE102009021011 2009-05-13
PCT/EP2010/053608 WO2010130489A1 (de) 2009-05-13 2010-03-19 Elektronischer schlüssel zur authentifizierung

Publications (1)

Publication Number Publication Date
ES2601084T3 true ES2601084T3 (es) 2017-02-14

Family

ID=42199996

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10712917.3T Active ES2601084T3 (es) 2009-05-13 2010-03-19 Clave electrónica para autentificación

Country Status (5)

Country Link
US (1) US9659425B2 (es)
EP (1) EP2430582B1 (es)
DE (1) DE102009021011A1 (es)
ES (1) ES2601084T3 (es)
WO (1) WO2010130489A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001637A1 (de) 2015-02-07 2016-08-25 Gorilla Electronics GmbH Elektrischer Steck-Verbinder und elektronischer Schlüssel und Verfahren zur besitzbasierenden Authentifizierung mit schaltbaren Authentifizierungs-Sicherheitsstufen und zuschaltbarer wissenbasierter oder eigenschaftbasierter Authentifizierung zur Authentifizierung einer Aktion, einer Person oder einer über den Steckverbinder erfolgenden Datenübertragung
USD818347S1 (en) * 2016-10-07 2018-05-22 Bum Soo Kim Electronic key

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4034211A (en) 1975-06-20 1977-07-05 Ncr Corporation System and method for providing a security check on a credit card
US5235166A (en) * 1991-02-14 1993-08-10 Xtec Incorporated Data verification method and magnetic media therefor
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US7280970B2 (en) * 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
US7588180B1 (en) * 2000-01-28 2009-09-15 International Apparel Group, Llc Multi-application smart card with currency exchange, location tracking, and personal identification capabilities
ATE311063T1 (de) * 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US6476991B1 (en) * 2000-05-01 2002-11-05 Xtec Incorporated Methods and apparatus for increased magnetic coding density by precise placement of magnetic transitions
US6601771B2 (en) * 2001-04-09 2003-08-05 Smart Card Integrators, Inc. Combined smartcard and magnetic-stripe card and reader and associated method
CA2502232C (en) * 2002-10-15 2013-10-01 Trent J. Brundage Identification document and related methods
US20060157559A1 (en) * 2004-07-07 2006-07-20 Levy Kenneth L Systems and methods for document verification
US20050015281A1 (en) * 2004-09-14 2005-01-20 Clark Chris C. System for achieving and maintaining long term wellness
US7051929B2 (en) * 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
CN1992596A (zh) * 2005-12-27 2007-07-04 国际商业机器公司 用户验证设备和用户验证方法
US7739744B2 (en) * 2006-03-31 2010-06-15 Novell, Inc. Methods and systems for multifactor authentication
CN1889432B (zh) * 2006-07-13 2010-09-22 上海交通大学 基于智能卡的口令远程认证方法、智能卡、服务器和系统
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP2009009347A (ja) * 2007-06-27 2009-01-15 Ricoh Co Ltd 情報処理システム及び情報処理装置
US20090045257A1 (en) * 2007-08-17 2009-02-19 Maus Christopher T Federated ID Secure Virtual Terminal Emulation Smartcard
US20090157454A1 (en) * 2007-12-14 2009-06-18 Bank Of America Corporation Transaction control methods for use in financial transactions and information banking
JP4623158B2 (ja) * 2008-07-29 2011-02-02 コニカミノルタビジネステクノロジーズ株式会社 Icカード認証装置、icカード認証方法、icカード認証プログラムおよび記録媒体
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US8783578B2 (en) * 2011-06-22 2014-07-22 Moon J. Kim Dynamic display information card

Also Published As

Publication number Publication date
US20120066741A1 (en) 2012-03-15
WO2010130489A1 (de) 2010-11-18
EP2430582B1 (de) 2016-08-17
EP2430582A1 (de) 2012-03-21
US9659425B2 (en) 2017-05-23
DE102009021011A1 (de) 2010-11-18

Similar Documents

Publication Publication Date Title
US8621602B2 (en) One-time authentication system
ES2311991T3 (es) Componente para modulo de seguridad.
JP2003263618A (ja) Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体
US10114953B2 (en) Method and system for upgrading firmware of a card reader
ES2393220T3 (es) Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip
CN106067205A (zh) 一种门禁鉴权方法和装置
JP2004220175A (ja) 情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法
WO2009149715A1 (en) Secure link module and transaction system
JP2008243045A (ja) 携帯可能電子装置およびicカード
ES2601084T3 (es) Clave electrónica para autentificación
CN101931657B (zh) 用于可插入模块的伪造防止策略
ES2243287T3 (es) Procedimiento para la autenticacion de un usuario y un terminal.
ES2336543T3 (es) Tratamiento de datos con una clave.
ES2673187T3 (es) Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes
KR101495448B1 (ko) 사용자 인증을 위한 ic 칩 및 인증 방법
ES2675859T3 (es) Dispositivo electrónico con dos interfaces de comunicación y método asociado para asegurar tal dispositivo
JP2007507786A (ja) 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
JP2007141113A (ja) バイオメトリクス認証機能を備えたicカード、および、icカードプログラム
JP2013084032A5 (es)
US20050015629A1 (en) Portable non-volatile memory device and data security method of same
ES2271531T3 (es) Procedimiento para la comprobacion de la autorizacion de una persona para utilizar un soporte de datos portatil.
ES2744269T3 (es) Procedimiento de desactivación de un módulo de pago, producto de programa de ordenador, medio de almacenamiento y módulo de pago correspondientes
ES2786267T3 (es) Procedimiento de control de una autenticidad de un terminal de pago y terminal así asegurado
ES2346607B1 (es) Keybanking.
JP4876449B2 (ja) Icカード、および、icカードプログラム