PT1488653E - Aparelho, método e sistema de autenticação - Google Patents

Aparelho, método e sistema de autenticação Download PDF

Info

Publication number
PT1488653E
PT1488653E PT02713112T PT02713112T PT1488653E PT 1488653 E PT1488653 E PT 1488653E PT 02713112 T PT02713112 T PT 02713112T PT 02713112 T PT02713112 T PT 02713112T PT 1488653 E PT1488653 E PT 1488653E
Authority
PT
Portugal
Prior art keywords
user
transponder
specific information
electronic device
portable electronic
Prior art date
Application number
PT02713112T
Other languages
English (en)
Inventor
Holger Hussmann
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of PT1488653E publication Critical patent/PT1488653E/pt

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/105Radio frequency identification data [RFID]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Communication Control (AREA)

Description

-1-
DESCRIÇÃO "APARELHO, MÉTODO E SISTEMA DE AUTENTICAÇÃO"
Descrição Área da Invenção A invenção diz respeito a um dispositivo electrónico portátil, de acordo com o preâmbulo da reivindicação 1, a um método para a utilização de um aparelho de interrogação, de acordo com a reivindicação 10, e a um sistema para autenticação de um utilizador, de acordo com o preâmbulo da reivindicação 13.
Antecedentes Técnicos
Os emissores-respondedores RFID, por vezes referidos como etiquetas RFID (RFID = Identificação por Radiofrequência) são muito utilizados para o reconhecimento de pessoas e objectos.
Um emissor-respondedor rfid pode ser idealizado como uma pequena etiqueta e transporta informação armazenada, tal como um número de identidade, identificando um objecto ou pessoa. Para recuperar a informação armazenada é utilizado um aparelho de interrogação. O aparelho emite um sinal de rádio de interrogação ou campo, o que faz com que o emissor-respondedor RFID responda com um sinal, que compreende a informação armazenada. O -2- aparelho de interrogação pode então receber o sinal de resposta.
Estes emissores-respondedores RFID são utilizados por exemplo juntamente com controlo de acesso ou como uma alternativa aos códigos de barras. Noutras aplicações vulgares os emissores-respondedores RFID são utilizados em imobilizadores de automóveis e para a identificação de animais domésticos.
Tem sido sugerida a existência de emissores-respondedores RFID em dispositivos electrónicos portáteis, tais como telefones móveis. Isto permite funcionalidades adicionais com respeito a tais dispositivos. Por exemplo, um telefone móvel pode ser então utilizado como um cartão de controlo de acesso. Tais funcionalidades precisam muitas vezes de uma forte segurança.
Um problema com a utilização de tais dispositivos desta maneira é o de que estes são frequentemente roubados, perdidos, vendidos ou oferecidos. Qualquer direito de acesso ou registo do utilizador dado à identidade do emissor-respondedor RFID associado é então herdado pelo novo possuidor do dispositivo. Tal implica uma falta de segurança, pois o dispositivo pode ser mal utilizado e torna os dispositivos electrónicos portáteis, com emissores-respondedores RFID menos credíveis. 0 documento WO 02/11074 A2 revela uma cobertura do dispositivo electrónico com um emissor-respondedor de radiofrequência que responde à interrogação através de um campo eléctrico. Em resposta ao sinal de interrogação, a cobertura fornece um número de identificação electrónico (e outra informação). A cobertura pode ainda compreender uma memória na qual o número de identificação pode ser -3- armazenado. 0 dispositivo é utilizável como fornecendo aplicações extra a um telefone móvel, por exemplo actuando como um cartão bancário, ou um cartão de débito.
Resumo da Invenção
Um objectivo desta invenção é afastar total ou parcialmente os problemas mencionados em cima.
Este objectivo é alcançado com um dispositivo electrónico portátil, tal como definido na reivindicação 1, um método tal como definido na reivindicação 6 e um sistema tal como definido na reivindicação 9.
De acordo com um primeiro aspecto, a invenção mais especificamente respeito a um dispositivo electrónico portátil, composto por um emissor-respondedor com uma unidade de memória. 0 dispositivo é caracterizado através da redacção de informação especifica do utilizador na unidade de memória do emissor-respondedor, de modo que o emissor-respondedor, após receber um sinal de interrogação, gera um sinal de resposta composto por informação especifica do utilizador.
Neste dispositivo, a funcionalidade RFID não está estaticamente ligada ao próprio dispositivo, mas sim ao utilizador do dispositivo. Isto elimina o problema associado à mudança de mãos dos dispositivos electrónicos portáteis tal como em cima descrito.
Num modelo preferido, o dispositivo electrónico portátil, compreende um meio de cálculo para o cálculo de um código de autenticação, incluído na informação específica do utilizador. Tal permite a utilização de informação específica do utilizador apenas uma vez, -4- proporcionando assim credibilidade melhorada. Se for utilizada uma unidade de assinantes destacável, o meio de cálculo pode de preferência estar localizado entro desta unidade.
De preferência, o código de autenticação pode ser calculado com base numa chave especifica do utilizador, num código de pedido e utilizando um algoritmo. Isto permite uma excelente credibilidade e pode ser facilmente implementado em sistemas em gue estes algoritmos são utilizados por outros motivos, tais como por exemplo em sistemas GSM. Depois, o código de pedido pode, de preferência, constar no sinal de interrogação, recebido pelo dispositivo electrónico portátil.
De preferência, um dispositivo electrónico portátil, pode compreender uma unidade de assinante destacável a partir da qual é recuperada a informação especifica do utilizador. Esta unidade pode, no caso de um telefone móvel GSM, ser uma unidade SIM, fornecendo depois informação especifica do utilizador independente do telefone utilizado.
Noutro modelo, a informação específica do utilizador pode ser um número de identidade do utilizador, tal como por exemplo um número IMSI. Isto permite uma maneira simples de efectuar a autenticação. 0 dispositivo electrónico portátil, pode, de preferência, ser um telefone móvel GSM. 0 emissor-respondedor pode, de preferência, ter como finalidade ser utilizado como uma etiqueta RFID.
De acordo com um segundo aspecto, a invenção diz respeito a um método para utilização num aparelho de interrogação para autenticação de um utilizador, portador -5- de um dispositivo electrónico portátil, composto por um emissor-respondedor com uma unidade de memória. 0 método compreende as seguintes etapas: a transmissão de um sinal de interrogação do emissor-respondedor para o emissor-respondedor do dispositivo portátil; a recepção de um sinal de resposta, composto por uma informação especifica do utilizador, a partir do emissor-respondedor, sendo que a dita informação especifica do utilizador é redigida, por meios existentes no dispositivo electrónico portátil, numa unidade de memória do emissor-respondedor; e a determinação da autenticidade do utilizador com base na informação especifica do utilizador.
De modo idêntico ao dispositivo em cima mencionado, este método fornece autenticação credível e orientada para o utilizador.
De preferência no método, o sinal de interrogação do emissor-respondedor compreende um código de pedido, permitindo que o dispositivo portátil calcule um código de autenticação a ser transmitido pelo emissor-respondedor, em que o cálculo tem como base o código de pedido e uma chave específica do utilizador e a utilização de um algoritmo. 0 sinal de resposta compreende este código de autenticação. 0 código de autenticação recebido é depois comparado com um código de autenticação calculado do mesmo modo no lado do aparelho da interface aérea. Depois a autenticidade do utilizador é determinada com base na comparação. Esse método fornece excelente credibilidade.
De preferência no método, o emissor-respondedor pode ter como finalidade a utilização como uma etiqueta RFID . -6-
De acordo com um terceiro aspecto, a invenção diz respeito a um sistema para autenticação de um utilizador, possuidor de um dispositivo electrónico portátil, compreendendo um emissor-respondedor com uma unidade de memória. 0 sistema compreende um aparelho de interrogação e é caracterizado por meios existentes no aparelho de interrogação para a transmissão de um sinal de interrogação do emissor-respondedor para o emissor-respondedor do dispositivo portátil; meios existentes no aparelho de interrogação para a recepção de um sinal de resposta, compreendendo informação especifica do utilizador, a partir do emissor-respondedor, sendo que a dita informação especifica do utilizador é redigida, por meios existentes no dispositivo electrónico portátil, para uma unidade de memória do emissor-respondedor; e meios para a determinação da autenticidade do utilizador com base na informação especifica do utilizador.
Esse sistema pode funcionar juntamente com ou incluir um dispositivo electrónico portátil, e fornece autenticação dirigida ao utilizador com elevada credibilidade.
De preferência no sistema, o sinal de interrogação do emissor-respondedor compreende um código de pedido, permitindo que o dispositivo electrónico portátil, calcule um código de autenticação, a ser transmitido pelo emissor-respondedor, em que o cálculo é baseado no código de pedido e uma chave especifica do utilizador e utilizando um algoritmo. 0 sinal de resposta compreende o código de autenticação e o sistema compreende meios para comparar o código de autenticação recebido com um código de autenticação calculado do mesmo modo no lado do aparelho da -7- interface aérea. 0 sistema compreende ainda meios para determinação da autenticidade do utilizador com base na comparação. Esse sistema proporciona excelente credibilidade.
Num modelo preferido, o emissor-respondedor tem como finalidade ser utilizado como uma etiqueta RFID. -8-
Breve descrição dos desenhos A Fig.l ilustra o conceito básico dos emissores- respondedores RFID. A Fig.2 apresenta um diagrama funcional de um dispositivo electrónico portátil, de acordo com um modelo da invenção.
As Figs.3a-3c ilustram modelos da invenção com caracteristicas para aumento da segurança.
Descrição dos modelos preferidos
As etiquetas RFID (RFID = Identificação por Radiofrequência), ou emissores-respondedores RFID, são portadoras de informação e são muito utilizadas na tecnologia moderna. 0 conceito básico bem conhecido dos emissores-respondedores RFID é ilustrado através de um exemplo na Fig.l, em que um emissor-respondedor (101) (apresentado ampliado) se encontra ligado a um objecto (102), a partir do qual a informação será recuperada através de um aparelho de interrogação (103), por vezes referido como um dispositivo de leitura. O emissor-respondedor (101) compreende uma antena (104) e um circuito integrado (Cl) (105), que compreende uma unidade de memória do emissor-respondedor. Para, por exemplo, identificar o objecto (102), o aparelho de interrogação transmite um sinal de rádio do pedido (106), emitido como um campo electromagnético, captado pela antena (104) do emissor-respondedor e fornecido ao emissor-respondedor do Cl (105) . Isto faz com que o emissor-respondedor (101) transmita um sinal de resposta (107) -9- composto por informação que se encontra armazenada na unidade de memória do emissor-respondedor no Cl (105) . A informação pode ser informação que identifique o objecto (102) . A transmissão é efectuada com o recurso à antena do emissor-respondedor (104) . O dispositivo de leitura recebe pois a informação do emissor-respondedor.
Existem emissores-respondedores passivos e emissores-respondedores activos. Os emissores-respondedores passivos não possuem fornecimento de energia interna. Em vez disso, os emissores-respondedores passivos utilizam a energia no sinal de interrogação recebido para criar o sinal de resposta. Por outro lado, os emissores-respondedores activos possuem, ou estão ligados a, algum tipo de fornecimento de energia. O emissor-respondedor do Cl pode ser programado com informação de diferentes maneiras. A informação pode ser permanentemente embutida no hardware quando o Cl é fabricado. Pode também ser fornecido ao Cl utilizando cabos, ou a partir de um aparelho de interrogação através de uma interface aérea. Deste modo, existem emissores-respondedores apenas de leitura assim como de leitura/redacção.
As frequências de funcionamento do emissor-respondedor variam desde 30 kHz (emissores-respondedores de baixa frequência) até mais de 2,5 GHz (emissores-respondedores de alta frequência). A quantidade de informação armazenada varia desde os poucos bits (emissores-respondedores passivos apenas de leitura) até 1MB (emissores-respondedores activos de leitura/redacção). As gamas de leitura variam desde os poucos centímetros às dezenas de centímetros. -10-
Uma vantagem com os emissores-respondedores comparada com outros portadores de informação, tais como por exemplo códigos de barras, é a de que o raio visual entre o dispositivo de leitura (aparelho de interrogação) e o portador de informação (emissor-respondedor) não é necessário. O tempo necessário para ler um emissor-respondedor é muitas vezes inferior a 100 metros. A Fig.2 ilustra um diagrama funcional de um dispositivo electrónico portátil (201), de acordo com um modelo da invenção. Neste modelo, o dispositivo (201) é um telefone móvel GSM. Quando este telefone móvel é utilizado, é inserido no telefone um módulo SIM (SIM = Módulo de Identificação do Assinante), uma unidade de assinante destacável. O módulo SIM contém dados específicos do utilizador e está acessível para o CPU (CPU = Unidade de Processamento Central) do telefone.
Neste modelo, o telefone compreende uma interface (204) entre o CPU e a unidade de memória (203) de um emissor-respondedor RFID (202) integrada no telefone. Esta interface permite ao CPU do telefone redigir informação específica do utilizador na unidade de memória do emissor-respondedor (203) no Cl do emissor-respondedor. De preferência, a interface (204) permite que o CPU rediga informação na unidade de memória (203) e leia informação da memória. Além disso, poderá ser vantajoso se a interface (204) permitir que a unidade de memória forneça sinais de interrupção ao CPU, por exemplo se o emissor-respondedor tenha recebido um sinal de interrogação. Neste modelo, o CPU recupera o número IMSI (IMSI = Identificador do Assinante Móvel Internacional) do módulo SIM. O IMSI é um número com até quinze dígitos que identifica de modo único -11 - um assinante e, desse modo, um utilizador. A interface entre o CPU e o emissor-respondedor pode ser utilizada pelas funcionalidades implementadas pelo software, e pode permitir a transferência de informação em ambas as direcções entre o emissor-respondedor e o CPU. O módulo SIM e o número IMSI são caracteristicas padrão dos sistemas GSM. A segurança pode ser melhorada através da aquisição de um código PIN para a activação da unidade SIM (PIN = Número de Identificação Pessoal). Os dados específicos do utilizador (IMSI) podem então ser redigidos na unidade de memória assim que o código PIN tenha sido introduzido. 0 CPU é idealizado para redigir o número IMSI ou um código derivado do número IMSI para a unidade de memória do emissor-respondedor. Após a interrogação, o emissor-respondedor transmite o número IMSI, e, logo, informação específica do utilizador, para um aparelho de interrogação.
Se o procedimento de identificação for associado a um pagamento, por exemplo o pagamento electrónico de um bilhete de autocarro, este pagamento pode de preferência ser efectuado através da assinatura telefónica móvel dos utilizadores. A invenção pode ser extensivamente utilizada juntamente com, por exemplo, máquinas de venda automática, sistemas de controlo de acesso, salas de cinema, etc. Tais serviços precisam ser dotados de um aparelho de interrogação, capaz de entrar em contacto com um dispositivo de acordo com um modelo da invenção. Se um pagamento for envolvido como anteriormente descrito, o utilizador pode, de preferência, ser solicitado a reconhecer o pagamento na interface do utilizador do -12- dispositivo antes de lhe ser prestado um serviço (por ex., permitir a entrada numa sala de cinema ou a entrega de produtos numa máquina de venda automática).
As Figs.3a-3c ilustram modelos do sistema da invenção com caracteristicas para a melhoria da segurança. Existe um risco de que a transmissão do número IMSI, tal como descrito em relação com a Fig.2, possa ser escutada por um terceiro e possa ser mal utilizada por esta parte. Nas aplicações em que isto é essencial, pode ser considerada uma abordagem mais sofisticada.
Os sistemas GSM suportam caracteristicas para a autenticação de um assinante. Estas caracteristicas envolvem uma chave de autenticação de assinante, Ki e um algoritmo de autenticação A3. Nos sistemas GSM, o módulo SIM, quando fornecido com um número pseudo-aleatório de 128 bits, referido como RAND, calcula, com base no Ki e no RAND e utilizando A3, uma resposta assinada, SRES. Isto permite que o sistema de telefonia móvel autentique um assinante. 0 algoritmo A3 é projectado de tal modo que é extremamente difícil calcular Ki com RAND, SRES e A3 de uma só vez. RAND pode ser referido como um código de pedido, sendo que SRES pode ser referido como um código de autenticação.
Esta funcionalidade pode ser utilizada juntamente com um modelo da invenção, tal como ilustrado na Fig.3a. Depois num método, um aparelho de interrogação (IA) emite um sinal/campo compreendendo um número RAND. Este sinal é recebido pela antena do emissor-respondedor e alimentado ao Cl do emissor-respondedor. 0 CPU no dispositivo electrónico portátil, lê o número RAND do Cl e alimenta o número à unidade SIM. Na unidade SIM, é calculada uma SRES (resposta assinada) com base no número RAND, o Ki da unidade SIM, e -13- utilizando o algoritmo A3. A SRES é enviada ao CPU, que depois redige SRES, sendo informação específica do utilizador, na memória do Cl do emissor-respondedor. Consequentemente, o emissor-respondedor emite um sinal contendo SRES, que pode ser recebido pelo aparelho de interrogação. 0 aparelho de interrogação pode então verificar que a SRES recebida corresponde a uma SRES, calculada da mesma maneira, mas no lado do aparelho da interface aérea, entre o emissor-respondedor e o aparelho de interrogação.
Deverá verificar-se que este modelo pode de preferência ser combinado com o primeiro modelo, ou seja, que tanto o número IMSI e o SRES podem ser entregues.
Existem maneiras diferentes para o aparelho de interrogação obter um RAND e um SRES indicativo para um dado assinante. Como uma primeira alternativa, o aparelho de interrogação pode gerar um número aleatório RAND e depois gerar 0 próprio SRES. Contudo, isto exige que 0 aparelho de interrogação tem conhecimento da chave de autenticação, Ki. Essas chaves são habitualmente mantidas em segredo, por exemplo apenas na unidade SIM e num único servidor, tal como o HOME-MSC (MSC = Centro de Comutação de Serviços Móveis) do utilizador. Por isso, é provável que o aparelho de interrogação não obtenha acesso à chave de autenticação.
Em vez disso, o aparelho de interrogação pode, tal como ilustrado na Fig.3b, gerar RAND e solicitar o SRES correspondente desse servidor.
Como uma alternativa, o aparelho de interrogação pode solicitar, para um assinante específico, um RAND e um SRES correspondente a este RAND. Para utilizar a chave de -14- autenticação correcta, o servidor ou o aparelho de interrogação, que procedem ao cálculo do SRES, deve ter conhecimento sobre a identidade do assinante. 0 aparelho de interrogação pode, por isso, se a identidade do utilizador ainda não for conhecida, obter primeiro a identidade do utilizador, por exemplo o número IMSI, tal como descrito em relação à Fig.2, e depois efectuar a autenticação tal como descrito relativamente às Figs.3a-3c.
Um terceiro, à escuta do IMSI, do RAND e do SRES, não pode autenticar-se a si próprio como o assinante face ao aparelho de interrogação, a menos que o aparelho de interrogação utilize novamente o mesmo número RAND, o que é muito improvável (número pseudo-aleatório de 128 bits, 2128 possibilidades). Por isso, o SRES pode ser considerado como um código de uma única utilização e é alcançada uma excelente credibilidade. 0 exemplo anterior está relacionado com o GSM padrão. A invenção pode também ser utilizada juntamente com outros tipos de telefones móveis, desde que a informação especifica do utilizador/assinante seja armazenada no telefone.
Contudo, a invenção é também útil no que diz respeito a outros dispositivos digitais, tais como por exemplo PDAs (PDA = Assistente Digital Pessoal). Um emissor-respondedor RFID é pois montado no PDA, e o PDA proporciona ao Cl do emissor-respondedor informação específica do utilizador, podendo ser armazenada no PDA ou num cartão de memória inserido no PDA.
Deverá também ser verificado que a informação específica do utilizador pode ser manualmente introduzida num dispositivo electrónico portátil, através do uso de -15- várias interfaces de utilizador. Um utilizador pode, por exemplo, introduzir num dispositivo um número de identidade pessoal ou um número de assinante, número este que pode depois ser utilizado pelo dispositivo para autenticar o utilizador.
Resumindo, a invenção diz respeito a um dispositivo electrónico portátil, tal como um telefone móvel. 0 dispositivo é dotado de um emissor-respondedor e pode ser utilizado para fins de autenticação. 0 dispositivo inclui meios para redigir informação especifica do utilizador numa unidade de memória, ligada ao emissor-respondedor. Deste modo, quando um dispositivo de leitura de interrogação estimula o emissor-respondedor, este emite a informação especifica do utilizador. Isto permite a autenticação de um utilizador e não do dispositivo. Num modelo preferido, a utilização é feita com uma chave especifica do utilizador, através da qual é gerado um único código, utilizado como a informação especifica do utilizador emitida. A invenção diz também respeito a um método e um sistema, que podem funcionar juntamente com este tipo de dispositivo. -16-
REFERÊNCIAS CITADAS NA DESCRIÇÃO
Esta lista de referências citadas pelo requerente é apenas para a conveniência do leitor. Ά mesma não faz parte do documento de Patente Europeia. Embora muito cuidado tenha sido tomado na compilação das referências, erros e omissões não podem ser excluídos e o EPO nega qualquer responsabilidade neste sentido.
Documentos de Patente citados na descrição • WO 0211074 A2 [0007]
Lisboa, 23/12/2010

Claims (2)

  1. -1 - REIVINDICAÇÕES 1. Dispositivo electrónico portátil (201), para autenticar um utilizador, compreendendo um emissor-respondedor (202) com uma unidade de memória (203), um meio (204) para redigir informação especifica do utilizador na unidade de memória do emissor-respondedor (203), e um meio de cálculo para calcular um código de autenticação, com base numa chave especifica do utilizador e um código de pedido, e utilizando um algoritmo, em que a dita unidade de emissor-respondedor (202) compreende ainda meios para, após a recepção de um sinal de interrogação compreender o dito código de pedido, gerando um sinal de resposta compreendendo a informação especifica do utilizador incluindo o código de autenticação, para autenticar o utilizador, caracterizado por compreender ainda uma unidade de assinante SIM destacável de onde a informação especifica do utilizador é obtida.
    2. Dispositivo electrónico portátil de acordo com a reivindicação 1, caracterizado por o meio de cálculo estar situado no interior da unidade de assinante SIM destacável. -2-
    3. Dispositivo electrónico portátil de acordo com a reivindicação 1, caracterizado por a informação especifica do utilizador ser um número de identidade do utilizador IMSI.
    4. Dispositivo electrónico portátil de acordo com qualquer uma das reivindicações anteriores, caracterizado por o dispositivo ser um telefone móvel.
    5. Dispositivo electrónico portátil de acordo com qualquer uma das reivindicações anteriores, caracterizado por o emissor-respondedor ter como finalidade ser utilizado como uma etiqueta RFID.
    6. Método destinado a ser utilizado num aparelho de interrogação para autenticar um utilizador possuidor de um dispositivo electrónico portátil, compreendendo um meio de cálculo e um emissor-respondedor dotado de uma unidade de memória, compreendendo: a transmissão de um sinal de interrogação do emissor-respondedor compreendendo um código de pedido ao emissor-respondedor do dispositivo portátil; a recepção de um sinal de resposta, compreendendo informação especifica do utilizador contendo um código de autenticação, proveniente do emissor-respondedor, sendo que a dita informação especifica do utilizador é redigida, através do dispositivo electrónico portátil numa unidade de memória do emissor- -3- respondedor, em que o código de autenticação é calculado com base no código de pedido e numa chave específica do utilizador e utilizando um algoritmo; e a determinação da autenticidade do utilizador com base na informação específica do utilizador.
    7. Método de acordo com a reivindicação 6, caracterizado por o código de autenticação recebido ser comparado com um código de autenticação calculado da mesma maneira no lado do aparelho da interface aérea; e por a autenticidade do utilizador ser determinada com base na comparação.
    8. Método de acordo com qualquer uma das reivindicações 6 ou 7, caracterizado por o emissor-respondedor ter como finalidade ser utilizado como uma etiqueta RFID.
    9. Sistema para autenticar um utilizador possuidor de um dispositivo electrónico portátil, compreendendo: um meio de cálculo e um emissor-respondedor dotado de uma unidade de memória, sendo que o sistema compreende um aparelho de interrogação, caracterizado por -4- (i) um meio no aparelho de interrogação para transmitir um sinal de interrogação do emissor-respondedor compreendendo um código de pedido ao emissor-respondedor do dispositivo portátil; (ii) um meio no aparelho de interrogação para receber um sinal de resposta, compreendendo informação especifica do utilizador, contendo um código de autenticação, proveniente do emissor-respondedor, sendo que a dita informação específica do utilizador é redigida, através do dispositivo electrónico portátil, numa unidade de memória do emissor-respondedor, em que o código de autenticação é calculado com base no código de pedido e numa chave específica do utilizador e utilizando um algoritmo; e (iii) um meio para determinar a autenticidade do utilizador com base na informação específica do utilizador.
    10. Sistema de acordo com a reivindicação 9, caracterizado por o sistema compreender meios para comparar o código de autenticação recebido com um código de autenticação calculado da mesma maneira no lado do aparelho da interface aérea; e por o sistema compreender um meio para determinar a autenticidade do utilizador com base na comparação. -5-
    11. Sistema de acordo com a reivindicação 9 ou 10, caracterizado por o emissor-respondedor ser destinado a ser utilizado como uma etiqueta RFID. Lisboa 23/12/2010 -1/2-
  2. -2/2- -2/2-
    Fig. 3a SRES -► RAND ◄- J. IA Fig. 3c
    Fig. 3b
PT02713112T 2002-03-26 2002-03-26 Aparelho, método e sistema de autenticação PT1488653E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/000911 WO2003081934A1 (en) 2002-03-26 2002-03-26 Apparatus, method and system for authentication

Publications (1)

Publication Number Publication Date
PT1488653E true PT1488653E (pt) 2010-12-31

Family

ID=28053143

Family Applications (1)

Application Number Title Priority Date Filing Date
PT02713112T PT1488653E (pt) 2002-03-26 2002-03-26 Aparelho, método e sistema de autenticação

Country Status (11)

Country Link
US (1) US7053771B2 (pt)
EP (1) EP1488653B1 (pt)
KR (1) KR20040101326A (pt)
CN (1) CN100505623C (pt)
AT (1) ATE489799T1 (pt)
AU (1) AU2002244888A1 (pt)
DE (1) DE60238447D1 (pt)
DK (1) DK1488653T3 (pt)
ES (1) ES2353662T3 (pt)
PT (1) PT1488653E (pt)
WO (1) WO2003081934A1 (pt)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030130912A1 (en) 2002-01-04 2003-07-10 Davis Tommy Lee Equipment management system
JP4629579B2 (ja) * 2003-10-14 2011-02-09 テレコム・イタリア・エッセ・ピー・アー 移動端末を介した資源の制御方法及びシステム、関連のネットワーク並びにそのためのコンピュータプログラムプロダクト
EP1712104A2 (en) * 2003-10-30 2006-10-18 Koninklijke KPN N.V. Method and system for providing wireless identification
DE10352289A1 (de) * 2003-11-08 2005-06-02 Robert Bosch Gmbh Elektronisches Gerät mit einer Vorrichtung zur Nutzungsfreigabe
JP3870946B2 (ja) * 2003-12-10 2007-01-24 日本電気株式会社 無線接続確立方法及びそのシステム並びにそれに用いる無線装置制御端末
FR2865339A1 (fr) * 2004-01-19 2005-07-22 Patrick Barret Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
FR2865341B1 (fr) * 2004-01-19 2006-05-05 Patrick Barret Procedes de securisation de terminaux mobiles, et ensembles securises comprenant de tels terminaux
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
EP1580702A1 (en) 2004-03-25 2005-09-28 IBM Corporation wireless service purchasing system
JP2005276184A (ja) 2004-03-25 2005-10-06 Internatl Business Mach Corp <Ibm> 無線サービス購買システム
JP2005293240A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 端末間情報転送システム
NO20041347L (no) * 2004-03-31 2005-10-03 Telenor Asa Subscriber identity module
WO2005098770A1 (en) * 2004-04-08 2005-10-20 Patch Pte Ltd Apparatus for identification, authorisation and/or notification
DE102004027311B4 (de) * 2004-06-04 2016-02-11 Giesecke & Devrient Gmbh Telekommunikationsanordnung
ES2382802T3 (es) * 2004-08-26 2012-06-13 Swisscom Ag Procedimiento y sistema para localizar objetos perdidos o robados
NO321855B1 (no) * 2004-09-02 2006-07-17 Telenor Asa Mobiltelefontilstedevaerelses- og lokaliseringssystem ved bruk av en SIM-kortsender
WO2006040202A1 (de) * 2004-10-13 2006-04-20 Siemens Aktiengesellschaft Mobiles telekommunikationsendgerät mit rfid-funktionalität sowie zugehöriges verfahren
US20070082703A1 (en) * 2004-10-28 2007-04-12 Koninklijke Kpn N.V. Method and system for providing wireless identification
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
TWI331304B (en) * 2005-02-05 2010-10-01 Compal Electronics Inc Radio frequency identification security system and method
US7545272B2 (en) 2005-02-08 2009-06-09 Therasense, Inc. RF tag on test strips, test strip vials and boxes
GB2423672B (en) 2005-02-23 2009-09-16 Hewlett Packard Development Co Memory tag
DE102005009051A1 (de) * 2005-02-28 2006-09-07 Vodafone Holding Gmbh Chipkarte für eine Kommunikationseinrichtung, Kommunikationseinrichtung sowie Verfahren zum Datenmanagement nutzerspezifischer Daten
KR20060099064A (ko) * 2005-03-10 2006-09-19 엘지전자 주식회사 무선 식별 기술을 이용한 사용자 인증 기능을 갖춘 이동통신용 단말기, 단말기 사용자 인증 시스템 및 단말기 사용자인증 방법
WO2006097760A1 (en) * 2005-03-18 2006-09-21 Innovision Research & Technology Plc Communications device, apparatus and system
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
ATE434806T1 (de) * 2005-05-12 2009-07-15 Swisscom Ag Verfahren und system zur gesicherten übertragung von daten über eine nfc-schnittstelle
ATE504182T1 (de) * 2005-05-31 2011-04-15 Siemens Entpr Communications Lokalisierungssystem und lokalisierungsverfahren sowie mobiler positionsdatensender
NO324406B1 (no) * 2005-06-20 2007-10-08 Telenor Asa SIM RFID-leser med WLAN-tilgang
DE102005033174A1 (de) * 2005-07-13 2007-01-25 Funktel Gmbh Mobiles Telekommunikationsgerät
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8041339B2 (en) 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
IES20070083A2 (en) * 2006-02-10 2007-09-19 Kieran Richard Hyland A system and method for monitoring the location of a mobile network unit
KR101516391B1 (ko) * 2006-04-19 2015-05-07 오렌지 이동 단말기에서 근접 통신 모듈에 대한 액세스를 안전하게 하는 방법 및 그 장치 그리고 그 프로그램 매체
FR2903545B1 (fr) * 2006-07-04 2008-09-26 Mobilysim Sarl Distribution de titres electroniques par radiofrequence
ITMI20061532A1 (it) * 2006-08-01 2008-02-02 Claudio Balosetti Rete di notifica elettronica delle vincite per giochi a premi istantanei utilizzante identificatori rfid dei partecipanti.
US8074271B2 (en) 2006-08-09 2011-12-06 Assa Abloy Ab Method and apparatus for making a decision on a card
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US20080127328A1 (en) * 2006-11-28 2008-05-29 Texas Instruments Incorporated Peripheral and method for securing a peripheral and operating same
DE102006057430A1 (de) * 2006-12-06 2008-06-12 Robert Bosch Gmbh Verfahren und Vorrichtung zur Benutzeridentifikation in einem Fahrzeug
WO2008098399A1 (de) * 2007-02-14 2008-08-21 Kaba Ag System und portables gerät für die übertragung von identifikationssignalen
JP4544263B2 (ja) * 2007-05-07 2010-09-15 ソニー株式会社 通信システム、並びにメモリカード
US8078146B2 (en) * 2007-06-01 2011-12-13 Honeywell International Inc. Systems and methods for security and asset management
US7971229B1 (en) * 2007-06-29 2011-06-28 Mcafee, Inc. Non-obtrusive security system for devices
FR2923050B1 (fr) * 2007-10-30 2011-09-23 Oberthur Card Syst Sa Authentification d'une etiquette electronique par association a une entite, procedes, systemes et etiquette associes.
DE102008007085A1 (de) * 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
US20100088749A1 (en) * 2008-05-06 2010-04-08 Philip John Steeples System and method for personal authentication using anonymous devices
SG173004A1 (en) * 2008-12-12 2011-08-29 Nxp Bv Portable mobile communication device and method of controlling near field communication
US20100188224A1 (en) * 2009-01-26 2010-07-29 Cheng Loong Corporation. Method for searching electronic data and system thereof
US20100233957A1 (en) * 2009-03-11 2010-09-16 Delphi Technologies, Inc. Vehicle Personalization Using A Near Field Communications Transponder
US20110099120A1 (en) * 2009-10-27 2011-04-28 Wavemarket, Inc. System and method for storing and distributing profiles
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
WO2013009284A1 (en) * 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
US9654981B2 (en) 2011-07-11 2017-05-16 Blackberry Limited Data integrity for proximity-based communication
DE102011119441A1 (de) * 2011-11-25 2013-05-29 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer elektronischen Transaktion zwischen einem mobilen Endgerät und einem Terminal
DE102012203197A1 (de) * 2012-03-01 2013-09-05 Siemens Aktiengesellschaft Verfahren und System zum Steuern eines Prozesses
FR2996187B1 (fr) * 2012-10-02 2014-09-05 Renault Sa Systeme de gestion d'un vehicule et son procede associe
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
EP2821970B2 (en) 2013-07-05 2019-07-10 Assa Abloy Ab Access control communication device, method, computer program and computer program product
US9443362B2 (en) 2013-10-18 2016-09-13 Assa Abloy Ab Communication and processing of credential data
ES2976646T3 (es) 2014-09-10 2024-08-06 Assa Abloy Ab Notificación de primera entrada
US10749607B2 (en) * 2017-07-06 2020-08-18 Tyco Fire & Security Gmbh Integrated infra-red receiver and low/high-frequency receiver in portable transponder device
FR3085811A1 (fr) * 2018-09-10 2020-03-13 Psa Automobiles Sa Systeme automatique d’acces et de demarrage pour vehicule automobile et procede de gestion de l’acces a un vehicule

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
US6771981B1 (en) * 2000-08-02 2004-08-03 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (RF) transponder and methods of using same
US5915225A (en) * 1996-03-28 1999-06-22 Ericsson Inc. Remotely retrieving SIM stored data over a connection-less communications link
US5915226A (en) * 1996-04-19 1999-06-22 Gemplus Card International Prepaid smart card in a GSM based wireless telephone network and method for operating prepaid cards
GB2317074B (en) * 1996-09-09 1998-10-28 I Co Global Communications Communications apparatus and method
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
AU4128899A (en) * 1999-06-18 2001-01-09 Swisscom Mobile Ag Interchangeable battery pack for a mobile telephone
US6925565B2 (en) * 2001-05-25 2005-08-02 Pen-One, Inc Pen-based transponder identity verification system
AU2001280827A1 (en) 2000-08-02 2002-02-13 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (rf) transponder and methods of using same
DE20112099U1 (de) * 2000-08-02 2001-10-18 Mayr, Roland, Linz System umfassend eine mobile Kommunikationseinrichtung und eine mobile Ergänzungseinrichtung
US6782253B1 (en) * 2000-08-10 2004-08-24 Koninklijke Philips Electronics N.V. Mobile micro portal
US20020082925A1 (en) * 2000-12-27 2002-06-27 Herwig Nathaniel C. Method and apparatus for utilizing a smart card to maintain a retail application on a number of portable, wireless hand-held computing devices
DE20100964U1 (de) * 2001-01-18 2002-02-28 Ryl, Peter, 87600 Kaufbeuren System zur Identifikation, insbesondere zur bargeldlosen Bezahlung bzw. Abrechnung

Also Published As

Publication number Publication date
ATE489799T1 (de) 2010-12-15
EP1488653A1 (en) 2004-12-22
ES2353662T3 (es) 2011-03-03
CN100505623C (zh) 2009-06-24
CN1623346A (zh) 2005-06-01
US7053771B2 (en) 2006-05-30
KR20040101326A (ko) 2004-12-02
AU2002244888A1 (en) 2003-10-08
DE60238447D1 (de) 2011-01-05
US20030218532A1 (en) 2003-11-27
EP1488653B1 (en) 2010-11-24
WO2003081934A1 (en) 2003-10-02
DK1488653T3 (da) 2011-01-24

Similar Documents

Publication Publication Date Title
PT1488653E (pt) Aparelho, método e sistema de autenticação
US8078146B2 (en) Systems and methods for security and asset management
RU2576586C2 (ru) Способ аутентификации
EP1733581B1 (en) Subscriber identity module
US8368516B2 (en) Secure data exchange with a transponder
JP4913868B2 (ja) Rfidリーダ、rfidタグおよびrfidシステムの安全通信方法
US20090096580A1 (en) Secure authentication
KR101338323B1 (ko) 사용자 인증 시스템 및 사용자 인증 방법
JP2008532105A (ja) 識別方法およびシステム、ならびに前記方法およびシステムに適したデバイス
RU2015100234A (ru) Система и способ предупреждения мошенничества
CA2647713A1 (en) System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
BRPI1100820B1 (pt) Sistema para autorização do uso de dispositivos de comunicação por proximidade
US20160048825A1 (en) System and method for a secure electronic transaction using a universal portable card reader device
CN103957521B (zh) 一种基于nfc技术的小区访客认证方法和系统
BRPI0808238A2 (pt) Aparelho de identificação, sistema de identificação e autenticação e método para identificar uma pessoa&#34;
US10819711B2 (en) Data access method, user equipment and server
KR101580611B1 (ko) 무선주파수인식 리더 및 무선주파수인식 태그의 정보 보안 방법
KR100834701B1 (ko) Rfid 태그 발급 시스템 및 방법과 rfid 태그 인증시스템 및 방법
Snyder RFID tags and NFC (Near Field Communication) technologies, in-cluding security and privacy implications
KR20090001248A (ko) Rfid를 이용한 사용자 인증 방법 및 시스템
KR101620452B1 (ko) 통신장치 및 그것의 제어방법
ES2374932T3 (es) Habilitación del uso de un certificado almacenado en una tarjeta inteligente.
BR102015031433A2 (pt) método para indicar proximidade, dispositivo correspondente, programa e meio de gravação
Bains et al. Hybrid Technique to Prevent Multiplicative RFID Attacks using Hybrid Distance Bounding (DB) Protocols and Secure Positioning Protocols
BR102015031433B1 (pt) Método para indicar proximidade e módulo indicador de proximidade