ES2690366T3 - Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip - Google Patents

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip Download PDF

Info

Publication number
ES2690366T3
ES2690366T3 ES13155103.8T ES13155103T ES2690366T3 ES 2690366 T3 ES2690366 T3 ES 2690366T3 ES 13155103 T ES13155103 T ES 13155103T ES 2690366 T3 ES2690366 T3 ES 2690366T3
Authority
ES
Spain
Prior art keywords
chip card
communication
key
terminal
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13155103.8T
Other languages
English (en)
Inventor
Kim Nguyen
Frank Byszio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Application granted granted Critical
Publication of ES2690366T3 publication Critical patent/ES2690366T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento para la protección de una tarjeta de chip (104) frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación (116) en un terminal de tarjetas de chip (100), - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido (112) entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido (108) desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que entonces el resultado de la desencriptación solo es el primer parámetro de comunicación cuando la primera clave simétrica es igual a la segunda clave simétrica, de modo que el primer canal de comunicación protegido solo puede ser definido entre el terminal de tarjetas de chip y la tarjeta de chip cuando la primera identificación es correcta.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip
La invención se refiere a un procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, a una tarjeta de chip y a un terminal de tarjetas de chip.
Para la activación de una función de tarjeta de chip puede ser necesaria previamente una identificación del usuario con respecto a la tarjeta de chip, como es conocido en sí por el estado de la técnica. La identificación de usuario más común es la introducción de una identificación secreta, que en general es designada como PIN (“Personal Identificación Number”, número de identificación personal) o como CHV (“Card Holder Verification”, verificación del titular de la tarjeta). Tales identificaciones se componen en general de una cadena de caracteres numéricos o alfanuméricos. Para la identificación del usuario, la identificación es introducida por el usuario a través del teclado de un terminal de tarjetas de chip o de un ordenador al que está conectado un lector de tarjetas de chip y luego enviada a la tarjeta de chip. Esta compara la identificación introducida con la identificación almacenada y, a continuación, notifica el resultado al terminal o al ordenador mediante la emisión de una señal correspondiente.
En cuanto a los tipos de PIN se puede distinguir entre fijos y variables. Un PIN fijo no puede ser modificado por el usuario y debe ser aprendido de memoria por este. Si se da a conocer, entonces el usuario de la tarjeta debe destruir su tarjeta de chip para evitar el uso indebido por parte de personas no autorizadas, y conseguir una nueva tarjeta de chip con otro PIN fijo. Del mismo modo, el usuario necesita una nueva tarjeta de chip si él o ella ha olvidado el PIN fijo.
Un PIN variable puede ser modificado a discreción por el usuario. Para cambiar el PIN por razones de seguridad siempre es necesario dar el PIN válido en ese momento, ya que de lo contrario un atacante podría sustituir cualquier PIN existente por el suyo propio.
La situación es diferente con los llamados SUPERPIN o PUK (“Personal Unlocking Key”, Clave de desbloqueo personal). Por regla general estos tienen más dígitos que el propio PIN, y son utilizados para reiniciar un contador de introducciones erróneas (también denominado "contador de intentos erróneos") que está en su máximo valor. Con el PUK se transfiere inmediatamente también un nuevo PIN a la tarjeta de chip, porque un contador de intentos erróneos reiniciado no vale de nada si se ha olvidado el PIN. Y este es por lo general el caso cuando el contador de intentos erróneos ha alcanzado su valor máximo.
También hay aplicaciones que utilizan PIN provisionales. La tarjeta de chip es personalizada con un PIN aleatorio que recibe el usuario de la tarjeta en una carta de PIN. No obstante, en la primera introducción la tarjeta le requiere sustituir el PIN personalizado por el suyo propio. En un procedimiento similar denominado "procedimiento de PIN sin valor atribuido", a la tarjeta de chip se le reasigna un PIN trivial, como por ejemplo "0000", e igualmente en el primer uso es forzado por la tarjeta de chip a un cambio (véanse en relación a ello también los documentos DE 35 23 237 A1, DE 195 07 043 A1, DE 195 07 044 C2, DE 198 50 307 C2, EP 0 730 253 B1). Por tales procedimientos se tiene una llamada función de primer usuario que proporciona al usuario autorizado la seguridad de que antes de su primer uso no ha tenido lugar ningún uso no autorizado de la tarjeta de chip por un tercero.
Por el documento DE 198 50 307 C2 es conocido un procedimiento para la protección frente a un uso no autorizado
de tarjetas de chip. La tarjeta de chip tiene una función de primer usuario, que cuando se utilizan por primera vez los datos y/o las funciones de la tarjeta de chip requiere la especificación de un número secreto (PIN) personal, que puede ser elegido a discreción por el usuario, de modo que por la introducción del número secreto personal los datos y/o las funciones de la tarjeta de chip se ponen en el estado de uso. Una variación posterior del número secreto personal es posible por un código de desbloqueo de orden superior.
Por el estado de la técnica se han dado a conocer también ya procedimientos para la verificación de una
identificación en los que no es necesaria la transmisión de la propia identificación, como por ejemplo Strong
Password Only Authentication Key Exchange (SPEKE), Diffie-Hellman Encripted Key Exchange (DH-EKE), protocolo Bellovin-Merritt o Password Authenticated Connection Establishment (PACE). El protocolo SPEKE se da a conocer, por ejemplo en
www.iablon.org/speke97.html, los documentos US 6.792.533 B2 y US 7.139.917 B2. Entre otros, igualmente por
www.jablon.org/speke97.html es conocido el protocolo DH-EKE. Entre otros, por el documento US 5.241.599 es conocido el protocolo Bellovin-Merritt. Por
www.heise.de/security/news/meldung/85024 es conocido el protocolo PACE, que es especialmente adecuado para la criptografía de curvas elípticas.
Una visión general sobre los fundamentos del cifrado simétrico se puede obtener por ejemplo del documento “Applied Cryptography” de Bruce Schneier (1996), publicado por John Wiley and Sons.
Además, el documento “Kryptographie und elliptische Kurven” de Christian Hainz (2001-04-01, páginas 2-14) da una visión general sobre el uso de curvas elípticas en la criptografía, por ejemplo en el contexto de un procedimiento de intercambio de claves de Diffie-Hellman.
5
10
15
20
25
30
35
40
45
50
55
El documento DE 103 38 643 A1 da a conocer un procedimiento para la identificación segura de objetos, que puede ser empleado por ejemplo para la identificación amigo-enemigo. Para ello son variadas las frecuencias de emisión empleadas para la transmisión de una secuencia de mensajes parciales, siendo fijada la serie de frecuencias empleada por un usuario y comunicada al segundo usuario por una ruta segura.
El documento DE 198 50 308 A1 describe también un procedimiento para la protección de tarjetas de chip frente a uso indebido en aparatos ajenos al sistema. Así, por ejemplo, en el marco de un procedimiento desafío-respuesta es solicitada por la tarjeta de chip una identificación de un terminal y comparada con la identificación que está almacenada en la tarjeta de chip.
Por el documento EP 1 552 484 A0 es conocido un ordenador al que está asociado un módulo de identidad del suscriptor (SIM) como es utilizado en un teléfono móvil GSM. El SIM puede ser autenticado a través de la red telefónica, de la misma manera que los SIM para usuarios de auriculares de teléfono en una red y puede igualmente autenticar a un usuario de un ordenador personal o al propio ordenador personal.
El documento EP 1 909 431 A1 da a conocer un procedimiento que comprende la conexión de un procesador principal (HP2) a un controlador mediante una unidad de conexión (C1) y la transmisión de datos secretos, es decir, de una clave de encriptación pública, a un control, siendo almacenados los datos por el control.
En relación a esto la invención tiene por objeto proporcionar un procedimiento mejorado para la protección de una tarjeta de chip frente a un uso no autorizado. La invención tiene además por objeto proporcionar una tarjeta de chip mejorada y un terminal de tarjetas de chip mejorado.
Los objetos subyacentes a la invención se resuelven, respectivamente, con las características de las reivindicaciones independientes. Formas de realización preferidas se especifican en las reivindicaciones dependientes.
Según la invención se proporciona un procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado. El procedimiento implica, además de la propia tarjeta de chip, un terminal de tarjetas de chip.
Por "terminal de tarjetas de chip" se entiende aquí cualquier aparato que esté realizado para la comunicación con una tarjeta de chip para, por ejemplo dirigir comandos de tarjeta de chip a la tarjeta de chip y recibir respuestas correspondientes de la tarjeta de chip. La comunicación entre la tarjeta de chip y el terminal de tarjetas de chip puede en este caso ser: con contacto, de forma inalámbrica, por ejemplo a través de un procedimiento de RFID, o selectivamente con contacto o de forma inalámbrica, en particular a través de una interfaz llamada de modo dual. En cuanto al terminal de tarjetas de chip puede tratarse de un aparato lector de tarjetas de chip llamado de clase 1, 2 o 3, con o sin un teclado propio o un ordenador al que está conectado un aparato lector de tarjetas de chip. En cuanto al terminal de tarjetas de chip puede tratarse también de un terminal previsto para un determinado propósito, como por ejemplo un terminal de banco para la realización de transacciones bancarias, un terminal de pago, por ejemplo para comprar entradas electrónicas, o un terminal de acceso para liberar el acceso a un área protegida.
Por el término "protección de una tarjeta de chip" se entiende aquí la protección de la tarjeta de chip en conjunto o la protección de una o varias de las funciones de la tarjeta de chip. Por ejemplo, según la invención se protege una función de la tarjeta de chip que merece especialmente la pena ser protegida, como por ejemplo una función de firma para la generación de una firma electrónica, una función de pago, una función de autenticación o similares.
De acuerdo con una forma de realización del procedimiento según la invención, el usuario autorizado recibe del centro emisor de la tarjeta de chip una identificación secreta, que en general es denominada PIN. Para utilizar la tarjeta de chip, en primer lugar se debe introducir una identificación en el terminal de tarjetas de chip, que en lo que sigue es designado por PIN'. Solo cuando el PIN' es idéntico al PIN debe ser posible utilizar la tarjeta de chip o la función de tarjeta de chip protegida.
Para ello el terminal de tarjetas de chip genera un texto cifrado a partir de al menos un primer parámetro de comunicación con ayuda de una primera clave simétrica. En cuanto a la primera clave simétrica puede tratarse del propio PIN' o de una clave simétrica derivada del PIN'. Por ejemplo, el PIN' sirve como un llamado valor semilla (“seed”) para la generación de la primera clave simétrica por el terminal de tarjetas de chip.
El al menos un parámetro de comunicación se proporciona de manera que por él pueda ser definido un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip. Para poder formar este primer canal de comunicación protegido entre la tarjeta de chip y el terminal de tarjetas de chip, en primer lugar el texto cifrado del primer parámetro de comunicación, obtenido con ayuda de la primera clave simétrica, es transmitido a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip. Por tanto, este canal de comunicación predefinido se define de forma estándar para establecer una comunicación inicial entre el terminal de tarjetas de chip y la tarjeta de chip.
Después de la transferencia del texto cifrado a través de este canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, por parte de la tarjeta de chip es realizado el intento de desencriptar este
5
10
15
20
25
30
35
40
45
50
55
texto cifrado con ayuda de una segunda clave simétrica. Esta desencriptación se consigue solo cuando la segunda clave simétrica es igual a la primera clave, es decir, si se satisface la condición PIN' = PIN.
Por tanto, el establecimiento de una conexión de comunicación a través del primer canal de comunicación protegido solo es posible si se satisface la condición PIN' = PIN, ya que la tarjeta de chip solo en este caso tiene conocimiento del primer parámetro de comunicación por el cual puede ser fijado el primer canal de comunicación protegido.
En cuanto al primer parámetro de comunicación puede tratarse, por ejemplo, de la indicación de una frecuencia de transmisión, de un esquema de salto en frecuencia, de un procedimiento de codificación y/o de un procedimiento de modulación.
Si por el contrario no se satisface la condición PIN' = PIN, entonces la primera clave derivada del PIN' no coincide con la segunda clave de la tarjeta de chip. Esto tiene como consecuencia que la desencriptación del texto cifrado recibido del terminal de tarjetas de chip por la tarjeta de chip con ayuda de la segunda clave no produce el primer parámetro de comunicación, sino por ejemplo, un segundo parámetro de comunicación que difiere del primer parámetro de comunicación.
Mediante el segundo parámetro de comunicación puede ser definido un segundo canal de comunicación que es diferente del primer canal de comunicación. Cuando la tarjeta de chip recibe una señal por el primer canal de comunicación, esta, sin embargo, es ignorada ya que la tarjeta de chip espera una señal por el segundo canal de comunicación. Como resultado, no se produce así comunicación entre el terminal de tarjetas de chip y la tarjeta de chip cuando no se cumple la condición PIN' = PIN.
Según una forma de realización de la invención, en cuanto al parámetro de comunicación puede tratarse de una clave pública de un par de claves asimétricas del terminal de tarjetas de chip. Para el establecimiento de una clave simétrica para la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip, por ejemplo de acuerdo con el método de Diffie-Hellman, la clave pública del terminal de tarjetas de chip es desencriptada con la primera clave simétrica obtenida a partir de la primera identificación y enviada a la tarjeta de chip a través del canal de comunicación predefinido.
Solo cuando se satisface la condición PIN' = PIN, la tarjeta de chip recibe la clave pública correcta del terminal de tarjetas de chip. El terminal de tarjetas de chip a partir de la clave pública de la tarjeta de chip, que por ejemplo es consultada de un servidor de claves, genera de acuerdo con el método de Diffie-Hellman la tercera clave, mientras que la tarjeta de chip a partir de su clave privada y del texto cifrado desencriptado con ayuda de la segunda clave simétrica genera una cuarta clave igualmente de acuerdo con el método de Diffie-Hellman, de modo que la cuarta clave solo es igual a la tercera clave, si se cumple la condición PIN' = PIN.
La tercera y la cuarta clave simétrica idénticas sirven para la encriptación de señales, en particular comandos de tarjeta de chip y respuestas a tales comandos de tarjeta de chip que son intercambiados entre el terminal de tarjetas de chip y la tarjeta de chip a través del primer canal de comunicación. Este primer canal de comunicación está definido por lo menos, además, por la tercera clave, con ayuda de la cual es encriptada la comunicación a través del primer canal de comunicación con un método de encriptación simétrica.
De acuerdo con una forma de realización de la invención es utilizado un procedimiento de criptografía de logaritmo discreto (DLC) para la generación de una tercera clave por el terminal de tarjetas de chip y de una cuarta clave por la tarjeta de chip, de modo que la cuarta clave solo es igual a la tercera clave cuando se satisface la condición PIN' = PIN.
Para el establecimiento de la tercera clave pueden utilizarse en principio cualesquiera procedimientos de criptografía de logaritmo discreto como están descritos, por ejemplo, en la norma del Nacional Institute of Standars and Technology (NIST), NIST Special Publication 800-56A, de marzo de 2007, así como en Standards for Efficient Cryptography, SEC1: Elliptic Curve Cryptography, Certicon Research, 20 de septiembre de 2000, versión 1.0. Tales procedimientos requieren la generación de los llamados parámetros de dominio para la generación de la tercera y cuarta clave idénticas por el terminal de tarjetas de chip o la tarjeta de chip.
De acuerdo con una forma de realización de la invención, se emplea como DLC un procedimiento de criptografía de curvas elípticas (ECC), en particular Diffie-Hellman de curvas elípticas (ECDH).
De acuerdo con una forma de realización de la invención, la primera identificación, es decir el PIN' que es introducido en el terminal de tarjetas de chip, es utilizado como un llamado valor semilla para la derivación de la primera clave simétrica. De esta forma es generada una clave de mayor longitud de lo que sería el caso con el uso de la primera identificación directamente como clave.
Según una forma de realización de la invención en la tarjeta de chip es almacenada una segunda identificación, es decir el PIN, a partir del cual puede ser derivada la segunda clave para la desencriptación del texto cifrado recibido inicialmente del terminal de tarjetas de chip. Para la derivación de la segunda clave a partir de la segunda identificación puede ser empleada la segunda identificación como valor semilla.
5
10
15
20
25
30
35
40
45
50
De acuerdo con una forma de realización de la invención, no es almacenado en la tarjeta de chip el propio PIN, sino solo la segunda clave. La segunda clave está almacenada preferentemente en una zona de memoria no volátil protegida de la tarjeta de chip. Así pues, a diferencia del estado de la técnica no es necesario el almacenamiento del PIN como valor de referencia en la tarjeta de chip.
De acuerdo con una forma de realización de la invención, la tarjeta de chip tiene un contador de intentos erróneos. Si debido a una introducción errónea del PIN' no coinciden el primer y el segundo canal de comunicación, entonces la tarjeta de chip incrementa o disminuye el contador de intentos erróneos con cada mensaje que recibe la tarjeta de chip en otro canal de comunicación que no sea el segundo o el predefinido. Aquellos mensajes que recibe la tarjeta de chip en otro canal de comunicación que no sea el segundo o el predefinido son por lo demás ignorados por la tarjeta de chip. Si el número de intentos erróneos excede de un valor umbral predeterminado, entonces la tarjeta de chip en conjunto o una determinada función de la tarjeta de chip es bloqueada de forma reversible o irreversible.
De acuerdo con una forma de realización de la invención, la tarjeta de chip tiene una función de primer usuario. La tarjeta de chip sin usar se encuentra en su estado de primer uso, en el que está fijado un parámetro de comunicación determinado para una primera elección del primer canal de comunicación. La tarjeta de chip pasa desde su estado de primer uso a un estado de uso cuando por primera vez recibe un comando de tarjeta de chip en este primer canal de comunicación. Para continuar con el uso de la tarjeta de chip debe entonces ser elegido otro parámetro de comunicación por parte del terminal de tarjetas de chip.
En otro aspecto, la invención se refiere a una tarjeta de chip con una interfaz para la comunicación con un terminal de tarjetas de chip a través de un canal de comunicación predefinido, y varios otros canales de comunicación, medios para la desencriptación con ayuda de una segunda clave simétrica de un texto cifrado recibido en el canal predefinido que es encriptado con ayuda de una primera clave simétrica, de modo que de la desencriptación resulta al menos un parámetro de comunicación si una primera identificación introducida previamente en el terminal de tarjetas de chip es correcta, siendo fijado de forma unívoca por el parámetro de comunicación uno de los otros canales de comunicación para la comunicación protegida entre la tarjeta de chip y el terminal de tarjetas de chip.
En otro aspecto la invención se refiere a un terminal de tarjetas de chip con medios para introducir una primera identificación, medios para generar un texto cifrado a partir de al menos un primer parámetro de comunicación con ayuda de una primera clave simétrica derivada de la primera identificación, de modo que con ayuda del parámetro de comunicación puede ser definido un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, y medios para enviar el texto cifrado a la tarjeta de chip a través de un canal de comunicación predefinido.
En otro aspecto la invención se refiere a un procedimiento en el que en cuanto al procedimiento de criptografía de logaritmo discreto se trata de un procedimiento de criptografía de curvas elípticas.
En otro aspecto la invención se refiere a un procedimiento en el que en cuanto al procedimiento de criptografía de logaritmo discreto se trata de un método de Diffie-Hellman de curvas elípticas.
En otro aspecto la invención se refiere a un procedimiento en el que la primera identificación es usada como valor semilla para la derivación de la primera clave simétrica por el terminal de tarjetas de chip.
En otro aspecto la invención se refiere a un procedimiento en el que en la tarjeta de chip está almacenada una segunda identificación (140), de la cual puede ser derivada la segunda clave.
En otro aspecto la invención se refiere a un procedimiento en el que la segunda clave está almacenada en una zona de memoria no volátil protegida de la tarjeta de chip.
En otro aspecto la invención se refiere a un terminal de tarjetas de chip, en el que en cuanto al primer parámetro de comunicación se trata de la indicación de una frecuencia de transmisión, de un esquema de salto en frecuencia, de un procedimiento de codificación y/o de un procedimiento de modulación.
A continuación se explicarán en detalle formas de realización de la invención con referencia a los dibujos. Muestran:
Figura 1, un diagrama de bloques de una primera forma realización de una tarjeta de chip según la invención y de un terminal de tarjetas de chip,
Figura 2, un diagrama de flujo de una forma de realización de un procedimiento según la invención,
Figura 3, un diagrama de bloques de otra forma de realización de una tarjeta de chip según la invención y de un
terminal de tarjetas de chip, y
Figura 4, un diagrama de flujo de otra forma de realización de un procedimiento según la invención.
En las siguientes figuras, los elementos correspondientes entre sí de las diferentes formas de realización están caracterizados con los mismos símbolos de referencia.
5
10
15
20
25
30
35
40
45
50
La figura 1 muestra un diagrama de bloques de un terminal de tarjetas de chip 100. El terminal de tarjetas de chip 100 tiene una interfaz 102 para la comunicación con una tarjeta de chip 104 que tiene una interfaz 106 correspondiente. Preferiblemente, las interfaces 102 y 106 están realizadas para una comunicación inalámbrica, por ejemplo por radio, en particular por un procedimiento RFID.
Las interfaces 102 y 106 están constituidas, por ejemplo, de tal manera que entre las interfaces 102, 106 pueden formarse diferentes canales de comunicación, diferenciándose estos canales de comunicación entre sí en un plano físico y/o lógico. Por ejemplo, pueden formarse canales de comunicación de diferentes frecuencias de transmisión. También pueden formarse canales de comunicación en base a diferentes esquemas de salto de frecuencia. Por "salto de frecuencia" se entienden aquí procedimientos de salto de frecuencia según los cuales las frecuencias utilizadas para la transmisión de datos son modificadas continuamente de acuerdo con un esquema definido.
Las interfaces 102, 106 también pueden estar realizadas de tal manera que puedan ser formados diferentes canales de comunicación con ayuda de diferentes métodos de codificación y/o métodos de modulación, como por ejemplo modulación de frecuencia, modulación de amplitud, modulación de fase, modulación de ancho de impulsos u otros métodos de modulación.
Los diferentes canales de comunicación que pueden ser establecidos entre las interfaces 102 y 106 son designados en lo que sigue como el "conjunto de canales de comunicación".
Uno de los canales de comunicación 108 del conjunto de canales de comunicación está predefinido para la comunicación inicial entre el terminal de tarjetas de chip 100 y la tarjeta de chip 104. Por ejemplo, el canal de comunicación está predefinido con respecto a su frecuencia de transmisión, así como el método de modulación y codificación que se va a emplear.
El canal de comunicación predefinido sirve para la transmisión de un texto cifrado 110 del al menos un parámetro de comunicación K1 desde el terminal de tarjetas de chip 100 a la tarjeta de chip 104 para comunicar a la tarjeta de chip 104, cuál de los canales de comunicación 112 del conjunto de canales de comunicación debe ser empleado para la posterior comunicación con el terminal de tarjetas de chip 100.
Por tanto, el parámetro de comunicación K1 incluye un dato que especifica unívocamente este canal de comunicación 112. Este dato puede tomar la forma de una palabra de código. En la tarjeta de chip 104 puede estar almacenada en una memoria no volátil una llamada tabla de consulta en la que a las posibles palabras de código se les asigna, respectivamente, una especificación de uno de los canales de comunicación del conjunto de canales de comunicación.
Para la selección de un canal de comunicación del conjunto de canales de comunicación pueden ser utilizados todos los posibles canales de comunicación disponibles que se puedan formar entre las interfaces 102, 106 o una selección de los mismos, de modo que entonces a cada uno de los canales de comunicación del conjunto de canales de comunicación, que realmente puede ser usado para la comunicación entre las interfaces 102, 106, se le asigna una palabra de código única que puede ser transmitida como parámetro de comunicación 110 desde el terminal de tarjetas de chip 100 a la tarjeta de chip 104.
El terminal de tarjetas de chip 100 tiene una interfaz de usuario 114, por ejemplo un teclado o una interfaz gráfica de usuario, mediante los cuales puede ser introducida una primera identificación 116. Esta primera identificación se designará en lo que sigue como PIN' sin limitación de la generalidad.
El terminal de tarjetas de chip 100 tiene al menos un procesador 118 para la ejecución de un programa de aplicación 120. El programa de aplicación 120 puede provocar la generación de un comando de tarjeta de chip 122 para invocar una determinada función de tarjeta de chip 124 de la tarjeta de chip 104. Por ejemplo, el programa de aplicación 120 necesita la función de tarjeta de chip 124 para una comprobación de autenticidad, para la generación de una firma digital, para la comprobación de una autorización, en particular de una autorización de acceso, la ejecución de una transacción financiera o similares.
El procesador 118 sirve además para la ejecución de las instrucciones de programa de un módulo de comunicación 126, que sirve para seleccionar el canal de comunicación 112 del conjunto de canales de comunicación y con ello para seleccionar el parámetro de comunicación 110. La selección del parámetro de comunicación 110 puede realizarse de acuerdo con un esquema predeterminado, o aleatoriamente, en particular pseudoaleatoriamente. Por ejemplo, en el módulo de comunicación 126 está almacenada una lista de diferentes parámetros de comunicación 110, que es procesada cíclicamente.
El procesador 118 sirve además para la ejecución de instrucciones de programa 128 para una encriptación simétrica de los parámetros de comunicación 110. La encriptación se realiza con ayuda del PIN'. Para ello, las instrucciones de programa 128 pueden incluir un generador de claves 130.
5
10
15
20
25
30
35
40
45
50
55
El generador de claves 130 puede estar realizado de tal manera que a partir del PIN' como valor semilla genere una primera clave simétrica, que es designada en lo que sigue como S1. La clave S1 se utiliza para la encriptación simétrica del parámetro de comunicación K1 seleccionado por el módulo de comunicación 126.
El texto cifrado del parámetro de comunicación K1 que resulta de la encriptación simétrica con la clave S1 es transmitido a través del canal de comunicación predefinido 108 desde la interfaz 102 a la interfaz 106.
La tarjeta de chip 104 tiene un procesador 132 que sirve para la ejecución de las instrucciones de programa de un módulo de comunicación 134. El módulo de comunicación 134 está realizado para el procesamiento del parámetro de comunicación K1 eventualmente recibido del terminal de tarjetas de chip 100. El módulo de comunicación 134 puede acceder, por ejemplo con el parámetro de comunicación K1 como clave, a una tabla de asignación, en particular una tabla de consulta, para buscar los parámetros del canal de comunicación 112 seleccionados por el terminal de tarjetas de chip 100, como por ejemplo su frecuencia de transmisión y/o el método de codificación y modulación que se va a utilizar.
El procesador 132 sirve además para la ejecución de instrucciones de programa 136 para la desencriptación simétrica del texto cifrado 110 que ha recibido la tarjeta de chip 104 del terminal de tarjetas de chip 100. Por ejemplo, la tarjeta de chip 104 tiene una zona de memoria protegida 138, en la que está almacenada una segunda identificación 140. La segunda identificación se denomina de aquí en adelante PIN sin limitación de generalidad. El PIN es comunicado al usuario autorizado de la tarjeta de chip con la entrega de la tarjeta de chip 104 por separado, por ejemplo en forma de una llamada carta de PIN.
Las instrucciones de programa 136 pueden incluir un generador de claves 142, que utiliza el PIN como el llamado valor semilla para derivar a partir de él una segunda clave. Esta segunda clave se designa en lo que sigue por S2.
Alternativamente, la segunda clave S2 puede estar almacenada en la zona de memoria protegida 138 de la tarjeta de chip 104 en lugar del PIN 140. Entonces es innecesario el generador de claves 142, así como un almacenamiento del PIN 140 en la tarjeta de chip 104. En contraste con el estado de la técnica, en la tarjeta de chip 104 no necesariamente tiene que estar almacenado el PIN 140 como valor de referencia para la comprobación de la corrección del PIN' 116.
La tarjeta de chip 104 puede presentar además un contador de intentos erróneos 144. El contador de intentos erróneos 144 está realizado de manera que es contado cada intento erróneo de la tarjeta de chip 104. El número de intentos erróneos es comparado con un valor umbral predeterminado. Cuando se alcanza este valor umbral, al menos la función de tarjeta de chip 124 que está asociada al contador de intentos erróneos 144, es bloqueada de forma reversible o irreversible.
La tarjeta de chip 104 puede presentar además una función de primer uso. Por ejemplo, el estado de primer uso de la tarjeta de chip 104 puede ser definido por un parámetro de comunicación determinado, que especifica uno de los canales de comunicación del conjunto que debe ser empleado para la primera utilización de la tarjeta de chip.
Para usar la tarjeta de chip 104 se procede como sigue: un usuario introduce el PIN' 116 en el terminal de tarjetas de chip 100 a través de la interfaz de usuario 114. Esto puede tener lugar por una demanda correspondiente del programa de aplicación 120. El módulo de comunicación 126 selecciona a continuación un primer parámetro de comunicación de los posibles parámetros de comunicación, por ejemplo de la lista predeterminada de parámetros de comunicación, esto es, el parámetro de comunicación K1.
El generador de claves 130 genera la clave S1 a partir del PIN'. El parámetro de comunicación K1 es encriptado a continuación por la ejecución de las instrucciones de programa 128 con ayuda de la clave simétrica S1. El texto cifrado 110 del parámetro de comunicación K1 que resulta de ello es enviado entonces a través del canal de comunicación predefinido 108 desde la interfaz 102 a la interfaz 106 de la tarjeta de chip 104.
En caso necesario, la tarjeta de chip 104 deriva la clave S2 a partir del PIN o accede directamente a la zona de memoria protegida 138 mediante la clave S2. Con ayuda de la clave S2 se lleva a cabo el intento de una desencriptación del texto cifrado 110 del parámetro de comunicación K1 recibido desde el terminal de tarjetas de chip 100 mediante la ejecución de las instrucciones de programa 136 por la tarjeta de chip 104.
El resultado de este intento de desencriptación es un segundo parámetro de comunicación que es designado en lo que sigue por K2, y que es transferido al módulo de comunicación 134. Este parámetro de comunicación K2 solo es idéntico al parámetro de comunicación K1 si se cumple la condición PIN' = PIN, ya que solo entonces la clave S1, que ha sido utilizada para la encriptación simétrica, puede ser igual a la clave S2 que se utilizó para la desencriptación simétrica del texto cifrado del parámetro de comunicación K1.
A través del parámetro de comunicación K2 puede ser definido un segundo canal de comunicación 146, concretamente de modo que el módulo de comunicación 134 accede con el parámetro de comunicación K2 a su tabla de asignación. Este segundo canal de comunicación 146 es de nuevo idéntico al primer canal de comunicación 112, solo si se cumple la condición PIN' = PIN.
5
10
15
20
25
30
35
40
45
50
55
Después de la transferencia del texto cifrado del parámetro de comunicación K1 a través del canal de comunicación predefinido 108, el terminal de tarjetas de chip 100 genera el comando de tarjeta de chip 122 que es enviado a través del primer canal de comunicación 112 desde la interfaz 102 a la interfaz 106. La tarjeta de chip 104 o su módulo de comunicación 134 están ajustados para la recepción en el segundo canal de comunicación 146 debido al parámetro de comunicación K2.
Cuando el segundo canal de comunicación 146 coincide con el primer canal de comunicación 112, entonces el comando de tarjeta de chip 122 es procesado por la tarjeta de chip 104 y es invocada la función de tarjeta de chip 124. Como resultado, la tarjeta de chip 104 genera una respuesta al comando de tarjeta de chip 122 y transmite esta respuesta a través del primer canal de comunicación 112 de vuelta al terminal de tarjetas de chip 100.
51 por el contrario, el segundo canal de comunicación 146 no es idéntico al primer canal de comunicación 112, entonces la tarjeta de chip 104 ignora el comando de tarjeta de chip recibido en el primer canal de comunicación 112 e incrementa el contador de intentos erróneos 144.
Por ejemplo, el canal de comunicación 108 está definido por una frecuencia de transmisión de 9 GHz, el canal de comunicación 112 por una frecuencia de transmisión de 10 GHz y el canal de comunicación 146 por una frecuencia de transmisión de 11 GHz, de modo que las frecuencias de transmisión de los canales de comunicación 112 y 146 difieren entre sí, ya que el PIN' introducido en el terminal de tarjetas de chip 100 no es igual al PIN. Cuando la tarjeta de chip 104 recibe en este caso una señal a la frecuencia de 10 GHz desde el terminal de tarjetas de chip 100, aunque ha esperado una recepción a la frecuencia de 11 GHz, esta señal es ignorada y el contador de intentos erróneos se incrementa. De esta forma se tiene una verificación implícita del PIN' sin que el PIN' tuviera que ser comparado directamente con el PIN, y sin que el PIN deba ser almacenado en la tarjeta de chip.
La figura 2 muestra un diagrama de flujo correspondiente. En la etapa 200 se introduce el PIN' en el terminal de tarjetas de chip. A continuación, en la etapa 202 por el terminal de tarjetas de chip 100 es establecido el parámetro de comunicación K1 para seleccionar uno de los canales de comunicación del conjunto de canales de comunicación. En la etapa 204, el parámetro de comunicación K1 es encriptado simétricamente con ayuda del PIN'. Esto puede realizarse de modo que a partir del PIN' con ayuda de un generador de claves sea derivada la clave simétrica S1, que luego sirve para la encriptación del parámetro de comunicación K1.
En la etapa 206, el texto cifrado del parámetro de comunicación K1 generado con ayuda de la clave S1 es transmitido a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip.
La tarjeta de chip 104 acomete en la etapa 208, el intento de una desencriptación del parámetro de comunicación K1 basada en el PIN. El PIN correcto puede estar almacenado en una zona de memoria protegida de la tarjeta de chip, y se utiliza para derivar una clave simétrica S2. Alternativamente, también puede estar almacenada directamente la clave S2 en la zona de memoria protegida de la tarjeta de chip.
La desencriptación del texto cifrado del parámetro de comunicación K1 con la clave S2 tiene como resultado un parámetro de comunicación K2. Por este parámetro de comunicación K2 puede ser definido un segundo canal de comunicación del conjunto. Solo si el PIN' es correcto, es decir si se cumple la condición PIN' = PIN, los canales de comunicación especificados por los parámetros de comunicación K1 y K2 son idénticos
En la etapa 210, el terminal de tarjetas de chip genera un comando de tarjeta de chip y envía este a la tarjeta de chip a través del primer canal de comunicación especificado por el parámetro de comunicación K1 (etapa 212). En la etapa 214, la tarjeta de chip solo puede recibir el comando de tarjeta de chip, si el segundo canal de comunicación, al que adaptada la tarjeta de chip para la recepción, es idéntico al primer canal de comunicación, es decir, si se cumple la condición PIN' = PIN. En el caso contrario, la tarjeta de chip ignora el texto cifrado recibido en el primer canal de comunicación e incrementa su contador de intentos erróneos.
En cuanto al parámetro de comunicación K1 puede tratarse en una forma de realización de la invención de una clave pública del terminal de tarjetas de chip. El texto cifrado de esta clave pública, que ha sido generado por encriptación simétrica con ayuda de la clave S1, es transmitido desde el terminal de tarjetas de chip a la tarjeta de chip. La tarjeta de chip recibe solo entonces la clave pública correcta del terminal de tarjetas de chip, cuando a su vez se satisface la condición PIN' = PIN, ya que solo entonces se consigue la desencriptación del texto cifrado con ayuda de la clave
52 (véase la forma de realización de la figura 1). La clave pública de la tarjeta de chip puede ser consultada, por ejemplo, de un servidor de claves externo a través de una red, en particular internet.
A partir de la clave privada del terminal de tarjetas de chip y de la clave pública de la tarjeta de chip, el terminal de tarjetas de chip puede derivar una clave simétrica S3 según el método de Diffie-Hellman. En consecuencia, la tarjeta de chip a partir de la clave pública del terminal de tarjetas de chip y de su clave privada puede derivar igualmente una clave simétrica S4 de acuerdo con el método de Diffie-Hellman. Las claves S3 y S4 son idénticas, si se cumple la condición PIN' = PIN.
En esta forma de realización el primer canal de comunicación (véase el canal de comunicación 112 de la figura 1) es definido al menos de forma complementaria mediante la clave simétrica S3 = S4. El comando de tarjeta de chip
5
10
15
20
25
30
35
40
45
50
enviado a la tarjeta de chip por el terminal de tarjetas de chip es encriptado concretamente con la clave simétrica S3, y entonces solo puede ser desencriptado, es decir recibido, por la tarjeta de chip, cuando el comando de tarjeta de chip puede ser desencriptado con ayuda de la clave S4. De lo contrario, el comando de tarjeta de chip es ignorado y el contador de intentos erróneos se incrementa.
La figura 3 muestra una forma de realización de una tarjeta de chip según la invención y de un terminal de tarjetas de chip según la invención, en el que se emplea un procedimiento de criptografía de logaritmo discreto para la generación de las claves S3 o S4. Además, en la forma de realización de según la figura 1, el procesador 118 sirve para la ejecución de instrucciones de programa 148, a través de las cuales se tiene un llamado esquema de establecimiento de clave para la generación de la clave simétrica S3.
El esquema de establecimiento de clave trabaja de acuerdo con un procedimiento de criptografía de logaritmo discreto (DLC), en particular de la criptografía de curvas elípticas (ECC), preferiblemente de acuerdo con un método de Diffie-Hellman de curvas elípticas (ECDH). Para generar la clave simétrica S3 las instrucciones de programa 148 producen en primer lugar un primer parámetro de dominio que en adelante se denomina D1.
Además, el módulo de comunicación 126 puede generar un primer parámetro de canal KA1 o leerlo de una lista predeterminada, que por ejemplo especifica las propiedades físicas del primer canal de comunicación. El primer parámetro de canal KA1 corresponde al parámetro de canal K1 en la forma de realización de la figura 1.
Los parámetros de dominio D1 y el o los parámetros de canal KA1 son encriptados con ayuda de la clave S1 por las instrucciones de programa 128. El texto cifrado 110 obtenido a partir de KA1, D1 con ayuda de la clave S1 es transmitido a través del canal de comunicación predefinido 108 desde la interfaz 102 a la interfaz 106.
La tarjeta de chip 104 desencripta el texto cifrado 110 con la ayuda de la clave simétrica S2. Como resultado de la desencriptación, la tarjeta de chip 104 recibe el segundo parámetro de canal KA2, que corresponde al parámetro de comunicación K2 en la forma de realización de la figura 1. Además, la tarjeta de chip recibe el parámetro de dominio D2. El parámetro de canal KA2 es procesado por el módulo de comunicación 134 para determinar, por ejemplo, la especificación física del segundo canal de comunicación 146.
La tarjeta de chip 104 tiene además en la forma de realización de la figura 1 instrucciones de programa 150, que corresponden en su funcionalidad a las instrucciones de programa 148, y por las que por el lado de la tarjeta de chip es implementado el esquema de establecimiento de clave.
Por el lado del terminal de tarjetas de chip mediante la ejecución de las instrucciones de programa 148 a partir de los parámetros de dominio D1 se deriva la clave simétrica S3, que es almacenada en una memoria 152 del terminal de tarjetas de chip 100. Por consiguiente, por la ejecución de las instrucciones de programa 150 por el lado de la tarjeta de chip 104 a partir de los parámetros de dominio D2 es derivada una clave simétrica S4 que es almacenada en una memoria 154 de la tarjeta de chip 104.
El comando de tarjeta de chip 122 es encriptado con la clave simétrica S3 antes de su envío por el terminal de tarjetas de chip y, a continuación es transmitido a través del primer canal de comunicación 112 especificado por el parámetro de canal KA1. La recepción del comando de tarjeta de chip 122 por la tarjeta de chip 104 solo es posible si se tiene tanto KA2 = KA1 como D2 = D1, lo que a su vez solo es posible cuando se cumple la condición PIN' = PIN.
Es particularmente ventajoso en esta forma de realización que la transferencia de los parámetros de dominio D1 a través del canal de comunicación predefinido 108 no pueda ser espiada por un tercero, ya que la transmisión de los parámetros de dominio D1 se realiza en forma encriptada.
La figura 4 muestra un diagrama de flujo correspondiente. En la etapa 400 es introducido un PIN' en el terminal de tarjetas de chip por un usuario. Del PIN' es derivada la clave simétrica S1.
En la etapa 402 se inicia el esquema de establecimiento de clave. A continuación, en la etapa 404 es generado un conjunto de parámetros de dominio D1. Con ayuda de los parámetros de dominio D1 es generada la clave simétrica S3 por el terminal de tarjetas de chip. Además, en la etapa 406 por el terminal de tarjetas de chip el parámetro de canal KA1 es generado o leído de una lista predeterminada.
En la etapa 408, los parámetros de dominio D1 y/o los parámetros de canal KA1 son encriptados con la clave S1. Por ejemplo, los parámetros de dominio D1 y el parámetro de canal KA1 pueden ser concatenados, resultando de ello un único parámetro de comunicación, que a continuación es encriptado con la clave S1. Alternativamente, solo los parámetros de dominio D1 o solo el parámetro de canal KA1 o un subconjunto respectivo de los parámetros de dominio y/o de canal son encriptados con la clave S1. El texto cifrado resultante de la encriptación con la clave S1, así como los parámetros de dominio y/o de canal sin encriptar que quedan eventualmente, son transmitidos en la etapa 410 desde el terminal de tarjetas de chip a la tarjeta de chip a través del canal predefinido (véase el canal de comunicación 108 de las figuras 1 y 3).
5
10
15
20
25
30
35
40
En la etapa 412, la tarjeta de chip intenta desencriptar el texto cifrado con ayuda de la clave S2. De esta forma la tarjeta de chip 104 obtiene los parámetros de canal KA2 y los parámetros de dominio D2. A partir de los parámetros de dominio D2 la tarjeta de chip 104 deriva la clave S4.
En la etapa 414, el terminal de tarjetas de chip 100 genera un comando de tarjeta de chip, que es encriptado con la clave S3 (etapa 416) para transmitir este a través del primer canal de comunicación definido por el parámetro de canal KA1 (véase el canal de comunicación 112 en las formas de realización de las figuras 1 y 3). El terminal de tarjetas de chip 100 envía el comando de tarjeta de chip en la etapa 418.
Una recepción correcta de este texto cifrado por la tarjeta de chip en la etapa 420 solo es posible cuando el segundo canal de comunicación 146 coincide con el primer canal de comunicación 112, es decir, cuando KA2 = KA1, y cuando además es posible desencriptar el comando de tarjeta de chip con la clave S4, es decir, cuando S4 = S3. Las condiciones KA2 = KA1 y S4 = S3 solo puede cumplirse si ha sido introducido por el usuario el PIN' correcto en el terminal de tarjetas de chip, es decir, si PIN' = PIN.
Lista de símbolos de referencia
100 terminal de tarjetas de chip
102 interfaz
104 tarjeta de chip
106 interfaz
108 canal de comunicación predefinido 110 parámetro de comunicación
112 primer canal de comunicación
114 interfaz de usuario
116 PIN'
118 procesador
120 programa de aplicación
122 comando de tarjeta de chip
124 función de tarjeta de chip
126 módulo de comunicación
128 instrucciones de programa
130 generador de claves
132 procesador
134 módulo de comunicación
136 instrucciones de programa
138 zona de memoria protegida
140 PIN
142 generador de claves
144 contador de intentos erróneos
146 segundo canal de comunicación
148 instrucciones de programa
150 instrucciones de programa
152 memoria
154 memoria

Claims (15)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    REIVINDICACIONES
    1. Procedimiento para la protección de una tarjeta de chip (104) frente a un uso no autorizado, con las siguientes etapas:
    - introducción de una primera identificación (116) en un terminal de tarjetas de chip (100),
    - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido (112) entre el terminal de tarjetas de chip y la tarjeta de chip,
    - transmisión del texto cifrado a través de un canal de comunicación predefinido (108) desde el terminal de tarjetas de chip a la tarjeta de chip,
    - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que entonces el resultado de la desencriptación solo es el primer parámetro de comunicación cuando la primera clave simétrica es igual a la segunda clave simétrica, de modo que el primer canal de comunicación protegido solo puede ser definido entre el terminal de tarjetas de chip y la tarjeta de chip cuando la primera identificación es correcta.
  2. 2. Procedimiento según la reivindicación 1, en el que en cuanto al primer parámetro de comunicación se trata de la indicación de una frecuencia de transmisión, de un esquema de salto en frecuencia, de un procedimiento de codificación y/o de un procedimiento de modulación.
  3. 3. Procedimiento según la reivindicación 1 o 2, en el que en cuanto al primer parámetro de comunicación se trata de una clave pública del terminal de tarjetas de chip, de modo que en el caso de que la desencriptación del texto cifrado tenga éxito, la tarjeta de chip deriva a partir de la clave pública de acuerdo con el método de Diffie-Hellman (DH) otra clave simétrica (S4) para encriptar la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip, en el que el terminal de tarjetas de chip determina una clave pública de la tarjeta de chip y a partir de la clave pública de la tarjeta de chip deriva otra clave simétrica (S3) para encriptar la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip de acuerdo con el método de Diffie-Hellman (DH), en el que el primer canal de comunicación está definido por la encriptación con las otras claves simétricas (S3, S4).
  4. 4. Procedimiento según la reivindicación 1 o 2, en el que en cuanto al primer parámetro de comunicación se trata de un primer parámetro de dominio (D1) para la ejecución de un procedimiento criptográfico de logaritmo discreto para la generación de una tercera clave simétrica (S3) por el terminal de tarjetas de chip y de una cuarta clave simétrica (S4) por la tarjeta de chip, en el que la tercera y cuarta claves simétricas son idénticas cuando la primera identificación es correcta, estando previstas la tercera y la cuarta clave simétrica para la encriptación de la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip a través del primer canal de comunicación protegido.
  5. 5. Procedimiento según una de las reivindicaciones anteriores, en el que el resultado de la desencriptación es un segundo parámetro de comunicación (K2; D2, KA2) no correcto cuando la primera identificación no es correcta, en el que un segundo canal de comunicación (146) no correcto puede ser definido por la tarjeta de chip mediante el segundo parámetro de comunicación, con las siguientes etapas adicionales:
    - envío de un comando de tarjeta de chip (122) desde el terminal de tarjetas de chip a la tarjeta de chip a través del primer canal de comunicación protegido,
    - la tarjeta de chip ignora el comando de tarjeta de chip y se reduce el número de intentos erróneos restantes, de modo que la tarjeta de chip o una función de tarjeta de chip de la tarjeta de chip es bloqueada cuando se sobrepasa un número de intentos erróneos predeterminado.
  6. 6. Tarjeta de chip con:
    - una interfaz (106) para la comunicación a través de un canal de comunicación predefinido (108) y varios canales de comunicación adicionales (112, 146, ...) con un terminal de tarjetas de chip (100),
    - medios (132, 136) para la desencriptación, con ayuda de una segunda clave simétrica (S2), de un texto cifrado recibido en el canal predefinido que está encriptado con ayuda de una primera clave simétrica, de modo que la desencriptación da como resultado al menos un parámetro de comunicación (K2; KA2, D2 ) si una primera identificación (116) introducida previamente en el terminal de tarjetas de chip es correcta, siendo fijado unívocamente por el parámetro de comunicación uno de los otros canales de comunicación para la comunicación protegida entre la tarjeta de chip y el terminal de tarjetas de chip,
    - una función de primer usuario, de modo que en un estado de primer uso está fijado un determinado parámetro de comunicación para una primera elección del primer canal de comunicación, y en el que la tarjeta de chip
    5
    10
    15
    20
    25
    30
    35
    pasa de su estado de primer uso a un estado de uso cuando recibe por primera vez un comando de tarjeta de chip (122) en este primer canal de comunicación.
  7. 7. Tarjeta de chip según la reivindicación 6, en la que en cuanto al primer parámetro de comunicación se trata de la indicación de una frecuencia de transmisión, de un esquema de salto en frecuencia, de un procedimiento de codificación y/o de un procedimiento de modulación.
  8. 8. Tarjeta de chip según la reivindicación 6 o 7, en la que por el primer parámetro de comunicación es indicada una clave pública y con medios (132) para la ejecución de un método de Diffie-Hellman para la derivación de otra clave simétrica (S4) con ayuda de la clave pública.
  9. 9. Tarjeta de chip según la reivindicación 6, 7 u 8, con medios (150) para la ejecución de un procedimiento criptográfico de logaritmo discreto para la generación de la otra clave simétrica (S4), en el que la otra clave simétrica está prevista para la encriptación simétrica de la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip a través del canal de comunicación definido (112).
  10. 10. Tarjeta de chip según una de las reivindicaciones anteriores 6 a 9, con una zona de memoria no volátil protegida para almacenar una segunda identificación (140) a partir de la cual puede ser derivada la segunda clave.
  11. 11. Tarjeta de chip según una de las reivindicaciones anteriores 6 a 10, con una zona de memoria no volátil protegida para el almacenamiento de la segunda clave.
  12. 12. Tarjeta de chip según una de las reivindicaciones anteriores 6 a 11, con un contador de intentos erróneos (144) para el bloqueo de la tarjeta de chip si el número de intentos erróneos ha alcanzado un valor umbral predeterminado, en la que un mensaje recibido por la tarjeta de chip que es enviado a la tarjeta de chip por uno de los otros canales de comunicación que no son el canal de comunicación definido, se cuenta como intento erróneo.
  13. 13. Tarjeta de chip según una de las reivindicaciones anteriores 6 a 12, en la que se trata de un documento, en particular de un documento de valor o de seguridad, un carnet, unos medios de pago, una tarjeta de firma o similar.
  14. 14. Terminal de tarjetas de chip con:
    - medios (114) para la introducción de una primera identificación (116),
    - medios para la generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, en el que con ayuda del parámetro de comunicación puede ser definido un primer canal de comunicación protegido (112) entre el terminal de tarjetas de chip y la tarjeta de chip (104),
    - medios para el envío del texto cifrado a la tarjeta de chip a través de un canal de comunicación predefinido (108).
  15. 15. Terminal de tarjetas de chip según la reivindicación 14, con medios (148) para la generación de parámetros de dominio (D1) para la ejecución de un procedimiento criptográfico de logaritmo discreto para derivar una clave simétrica adicional (S3) para la encriptación de la comunicación entre el terminal de tarjetas de chip y la tarjeta de chip, de modo que el primer parámetro de comunicación indica los parámetros de dominio.
ES13155103.8T 2007-10-29 2008-10-20 Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip Active ES2690366T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007000589 2007-10-29
DE102007000589A DE102007000589B9 (de) 2007-10-29 2007-10-29 Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal

Publications (1)

Publication Number Publication Date
ES2690366T3 true ES2690366T3 (es) 2018-11-20

Family

ID=40405031

Family Applications (2)

Application Number Title Priority Date Filing Date
ES13155097.2T Active ES2635616T3 (es) 2007-10-29 2008-10-20 Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip
ES13155103.8T Active ES2690366T3 (es) 2007-10-29 2008-10-20 Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES13155097.2T Active ES2635616T3 (es) 2007-10-29 2008-10-20 Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip

Country Status (7)

Country Link
US (1) US8353054B2 (es)
EP (3) EP2595085B1 (es)
CN (2) CN101842792B (es)
DE (1) DE102007000589B9 (es)
ES (2) ES2635616T3 (es)
PL (2) PL2595083T3 (es)
WO (1) WO2009056463A2 (es)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
DE102009042284A1 (de) 2009-09-22 2011-03-31 Giesecke & Devrient Gmbh Verfahren zum Aufbauen eines gesicherten Kommunikationskanals
EP2524532B1 (en) * 2010-01-14 2016-09-21 Nokia Solutions and Networks Oy Method and device for data processing in a wireless network
CN101807236B (zh) * 2010-02-08 2012-11-28 深圳市同洲电子股份有限公司 一种鉴权方法、系统及对应的前端设备
CN102568097B (zh) * 2010-12-08 2017-02-22 邵通 一种增强电子钱包安全的方法和系统
US11392860B2 (en) * 2011-05-10 2022-07-19 Dynamics Inc. Systems and methods for contactless communication mechanisms for cards and mobile devices
US11100431B2 (en) * 2011-05-10 2021-08-24 Dynamics Inc. Systems and methods for mobile authorizations
DE102011079441A1 (de) * 2011-07-19 2013-01-24 Bundesdruckerei Gmbh Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung
US8690054B1 (en) 2013-05-29 2014-04-08 The Toronto-Dominion Bank System and method for chip-enabled card transaction processing and alert communication
CN103619013A (zh) * 2013-12-04 2014-03-05 孙国华 手机与智能卡交互应用的安全绑定方法
WO2016068981A1 (en) * 2014-10-31 2016-05-06 Hewlett Packard Enterprise Development Lp Systems and methods for restricting write access to non-volatile memory
TWI641966B (zh) * 2018-01-15 2018-11-21 群聯電子股份有限公司 記憶體儲存系統、主機系統驗證方法及記憶體儲存裝置
CN110069934B (zh) * 2018-01-23 2022-12-13 群联电子股份有限公司 存储器存储系统、主机系统验证方法及存储器存储装置
CN114244505B (zh) * 2021-12-09 2024-02-20 武汉天喻信息产业股份有限公司 一种基于安全芯片的安全通信方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
DE19507043B4 (de) * 1995-03-01 2006-11-23 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung unpersonalisierter vertraulicher elektronischer Schlüssel
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
DE19850307C2 (de) * 1998-10-30 2002-08-01 T Mobile Deutschland Gmbh Verfahren zum Schutz vor Missbrauch bei Chipkarten
EP1022638A3 (en) * 1999-01-12 2001-05-02 International Business Machines Corporation Method and system for securely handling information between two information processing devices
US7139917B2 (en) * 2000-06-05 2006-11-21 Phoenix Technologies Ltd. Systems, methods and software for remote password authentication using multiple servers
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7152783B2 (en) * 2001-07-10 2006-12-26 Smart Card Integrators, Inc. Combined card reader and bill acceptor
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
DE10338643A1 (de) * 2003-08-20 2005-03-17 Alkassar, Ammar, Dipl.-Inform. Verfahren zur sicheren Objektidentifikation
US20050182934A1 (en) * 2004-01-28 2005-08-18 Laszlo Elteto Method and apparatus for providing secure communications between a computer and a smart card chip
US7512800B2 (en) * 2004-02-03 2009-03-31 Hewlett-Packard Development Company, L.P. Key management technique for establishing a secure channel
CN100375102C (zh) * 2004-11-30 2008-03-12 国际商业机器公司 非接触卡读卡器和信息处理系统
CN101213512A (zh) * 2005-06-29 2008-07-02 皇家飞利浦电子股份有限公司 保护数据处理设备以抵御攻击或分析的装置和方法
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法
CN100345149C (zh) * 2006-03-17 2007-10-24 清华大学 用于射频识别系统的加密验证方法
US9092635B2 (en) * 2006-03-31 2015-07-28 Gemalto Sa Method and system of providing security services using a secure device
CN2898953Y (zh) * 2006-04-13 2007-05-09 上海复旦微电子股份有限公司 集成安全加密认证功能的非接触卡读写装置
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
US7831051B2 (en) * 2007-03-13 2010-11-09 Aladdin Europe Gmbh Secure communication between a hardware device and a computer

Also Published As

Publication number Publication date
WO2009056463A3 (de) 2009-09-17
CN101842792B (zh) 2013-06-19
EP2595083A1 (de) 2013-05-22
WO2009056463A2 (de) 2009-05-07
DE102007000589B9 (de) 2010-01-28
DE102007000589B3 (de) 2009-07-09
EP2218028A2 (de) 2010-08-18
CN103258169B (zh) 2017-08-22
US8353054B2 (en) 2013-01-08
EP2595083B1 (de) 2017-07-05
CN103258169A (zh) 2013-08-21
PL2595083T3 (pl) 2017-10-31
US20100223479A1 (en) 2010-09-02
EP2595085A3 (de) 2014-01-15
EP2218028B1 (de) 2014-12-10
PL2595085T3 (pl) 2018-12-31
EP2595085A2 (de) 2013-05-22
CN101842792A (zh) 2010-09-22
ES2635616T3 (es) 2017-10-04
EP2595085B1 (de) 2018-08-29

Similar Documents

Publication Publication Date Title
ES2690366T3 (es) Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip
ES2819200T3 (es) Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
ES2632795T3 (es) Sistema de pago
ES2816324T3 (es) Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método
US9003516B2 (en) System and method for encrypted smart card pin entry
RU2346396C2 (ru) Маркер защиты
CA2760502C (en) System and method for authenticating rfid tags
ES2388216T3 (es) Mensajería universal segura para testigos de seguridad remotos
US8700908B2 (en) System and method for managing secure information within a hybrid portable computing device
US20140093144A1 (en) More-Secure Hardware Token
CN107896147B (zh) 一种基于国密算法协商临时会话密钥的方法及其系统
JP2009510955A (ja) ユーザ認証の方法およびデバイス
AU2011291427A1 (en) Encryption device and method
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
US20150372770A1 (en) Body coupled communiication system
RU2677233C2 (ru) Система связи через тело
ES2687396T3 (es) Métodos y dispositivos para la transferencia segura de datos útiles
ES2837138T3 (es) Procedimiento y sistema para la autentificación de un terminal de telecomunicación móvil en un sistema informático de servicio y terminal de telecomunicación móvil
CN101415185A (zh) 一种移动终端、跨平台信息保密方法及系统
KR102332437B1 (ko) 데이터에 대한 액세스 인에이블링
KR20150142773A (ko) 스마트 오티피 인증 시스템 및 방법
KR100326140B1 (ko) 개인키/공개키 기반의 전자 서명 장치
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
Amin et al. An efficient remote mutual authentication scheme using smart mobile phone over insecure networks