ITTO20010771A1 - Metodo di autenticazione mediante dispositivo di memorizzazione. - Google Patents

Metodo di autenticazione mediante dispositivo di memorizzazione. Download PDF

Info

Publication number
ITTO20010771A1
ITTO20010771A1 IT2001TO000771A ITTO20010771A ITTO20010771A1 IT TO20010771 A1 ITTO20010771 A1 IT TO20010771A1 IT 2001TO000771 A IT2001TO000771 A IT 2001TO000771A IT TO20010771 A ITTO20010771 A IT TO20010771A IT TO20010771 A1 ITTO20010771 A1 IT TO20010771A1
Authority
IT
Italy
Prior art keywords
string
hcd
ciesim
cie
processor
Prior art date
Application number
IT2001TO000771A
Other languages
English (en)
Inventor
Tomas Roy
Original Assignee
T I S S Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T I S S Srl filed Critical T I S S Srl
Priority to IT2001TO000771A priority Critical patent/ITTO20010771A1/it
Publication of ITTO20010771A0 publication Critical patent/ITTO20010771A0/it
Priority to EP02017202A priority patent/EP1282026A3/en
Publication of ITTO20010771A1 publication Critical patent/ITTO20010771A1/it

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

DESCRIZIONE dell’Invenzione Industriale avente per titolo: "Metodo di autenticazione mediante dispositivo di memorizzazione”, a nome:
Descrizione
La presente invenzione ha per oggetto un metodo di autenticazione mediante un dispositivo di memorizzazione.
Sono in uso da tempo dispositivi elettronici per la memorizzazione di informazioni quali ad esempio i dischi magnetici ed ottici, i microprocessori e così via.
Fra questi dispositivi sono anche comprese le carte per la memorizzazione di informazioni che vengono utilizzate per svariati scopi: carte telefoniche, carte di credito o carte bancarie in generale, carte per il rilevamento della presenza sul posto di lavoro, ecc.
A queste si sono affiancate delle carte cosiddette intelligenti che oltre a memorizzare delle informazioni contengono anche un’unità (chip) in grado di elaborare delle informazioni.
Nel caso delle carte intelligenti, si stanno proponendo nuove applicazioni che consentono un ruolo più attivo delle carte, per sfruttare appieno le capacità dei loro dispositivi di elaborazione.
Sulla carta sono memorizzate le informazioni relative alle autorizzazioni previste per il titolare, che potrà ottenere o no determinati servizi al termine di una procedura di autenticazione, gestita da organi di amministrazione dei servizi (server).
L’autenticazione dell’utente consiste nel garantire, a colui che deve erogare il servizio, che l’utente sia effettivamente chi dichiara di essere. La procedura di autenticazione è un elemento essenziale per l’erogazione di servizi a distanza poiché il fornitore di servizi non ha la possibilità di verificare personalmente l’identità di colui che chiede di ottenere un determinato servizio.
L’uso delle carte intelligenti sta diffondendosi rapidamente anche per servizi attinenti alla vita di ogni giorno, per esempio per i servizi della pubblica amministrazione, e in un prossimo futuro l’uso di una carta e di una rete di comunicazione saranno indispensabili per ottenere gran parte di tali servizi.
In quest’ottica si inserisce l’utilizzo della carta d’identità elettronica che sostituirà in un prossimo futuro la tradizionale carta d’identità cartacea. La carta d’identità elettronica conterrà informazioni di tipo anagrafico sia visibilmente stampate sulla carta stessa, quali ad esempio il nome, il cognome, il comune e la data di nascita, che memorizzate in forma digitale. Sulla carta saranno memorizzate anche informazioni di tipo segreto, cioè accessibili solamente al titolare della carta d’identità elettronica mediante un codice personale segreto o PIN (Personal Identification Number).
La carta d’identità elettronica, dovendo permettere di identificare il titolare in modo certo anche per via telematica allo scopo di consentire di erogare servizi diversificati e via via sempre nuovi, man mano che questi vengono ideati e predisposti dalle amministrazioni, sarà generalmente dotata di un microprocessore che permette tali funzionalità, garantendo, a livello logico, nelle transazioni telematiche in cui le parti non si “vedono”, l’identità del possessore della carta.
Inoltre, la diffusione delle carte suddette renderà necessario disporre di lettori di carte a basso costo e di semplice utilizzo.
Un lettore di carta d’identità elettronica potrà essere previsto ad esempio presso gli enti della pubblica amministrazione preposti all’erogazione del servizio.
Altri lettori potranno essere dislocati presso un certo numero di uffici periferici, ma è comunque difficilmente ipotizzabile che in un futuro prossimo ogni utente venga dotato dalla pubblica amministrazione di un lettore di carta d’identità elettronica che, in ogni caso, dovrà comunque essere collegato almeno ad un elaboratore e ad un modem. Questo fatto, ovviamente, costituisce un limite alla diffusione della carta d’identità elettronica.
Per rendere più vantaggioso l’utilizzo della carta d’identità elettronica, sarebbe pertanto auspicabile che il cittadino potesse utilizzarla attraverso uno strumento più diffuso rispetto ad un lettore dedicato.
Inoltre, sarebbe auspicabile che l’utente potesse utilizzare la carta anche per scopi diversi da quelli legati ai servizi della pubblica amministrazione, ad esempio per ottenere prestazioni erogate da fornitori di servizi, quali banche e negozi di vario genere, in modo da dare vita a transazioni di commercio elettronico.
In altre parole, se l’utente della carta d’identità elettronica potesse utilizzare la sua carta d’identità elettronica o un suo equivalente, ad esempio per effettuare un’operazione bancaria senza recarsi presso una banca o per acquistare un bene senza recarsi presso un negozio, il successo della carta d’identità elettronica, alla realizzazione della quale i governi di numerosi Paesi stanno investendo ingenti risorse economiche, ne trarrebbe enorme vantaggio. E’ però evidente che è necessario trovare un mezzo che consenta al cittadino in possesso di una carta d’identità elettronica, che per quanto riguarda l’Italia verrà distribuita ad ogni cittadino entro la fine del 2004, di effettuare operazioni con fornitori di servizi in modo sicuro, facile, economico e senza recarsi di persona presso il fornitore di servizi.
La presente invenzione individua nel telefono mobile, ormai largamente diffuso tra tutti gli strati della popolazione, il mezzo che può consentire al possessore della carta d’identità elettronica di utilizzarne i dati in essa contenuti per poter richiedere, tramite una normale telefonata, determinati servizi ad un fornitore di servizi.
Scopo della presente invenzione è realizzare un metodo di autenticazione di un utente mediante una carta intelligente, in particolare una carta intelligente del tipo utilizzato nei telefoni mobili.
Questi ed altri scopi dell’invenzione vengono ottenuti con il metodo come rivendicato nelle unite rivendicazioni.
Vantaggiosamente, per poter sfruttare l’invenzione, l’utente possessore di una carta d’identità elettronica necessita soltanto di un telefono mobile, ormai largamente diffuso tra la popolazione, con relativa carta intelligente.
Per soddisfare i criteri necessari allo scambio sicuro di informazioni, è noto ricorrere alla crittografia, cioè alla scienza che si occupa di proteggere i dati trasformandoli matematicamente in un formato non leggibile, offrendo servizi di autenticazione, integrità, segretezza e non ripudio.
L’invenzione utilizza tecniche crittografiche note, come la crittografia asimmetrica con una chiave pubblica o privata e gli algoritmi di «hashing», cioè algoritmi per Γ ottenimento di una stringa di lunghezza fissa partendo da una stringa di lunghezza variabile.
Vantaggiosamente l’invenzione sfrutta informazioni già presenti sulla carta d’identità elettronica, in particolare la chiave pubblica, la chiave privata ed il certificato digitale, utilizzabili per elaborare crittograficamente dati e per rendere sicuro lo scambio di informazioni tra l’utente ed il fornitore di servizi.
Il certificato digitale contiene inoltre informazioni sul suo proprietario, sull 'autorità di certificazione (Certification Authority) che ha emesso il certificato digitale ed eventualmente l’elenco delle autorità che dispongono delle liste di revoca dei certificati (Certificate Revocation List) emessi dall’autorità di certificazione.
E’ importante sottolineare che il livello di autenticazione ottenibile con il metodo secondo l’invenzione è lo stesso di quello garantito dalla carta d’identità elettronica.
Inoltre, la presente invenzione prevede vantaggiosamente l interruzione dell’erogazione del servizio qualora fossero riscontrate delle anomalie nella procedura di autenticazione della carta, ad esempio nel caso in cui la carta risultasse rubata, manomessa oppure scaduta, o nel caso m cui qualcuno provasse ad impersonare un altro individuo.
Ulteriormente, per quanto riguarda la comunicazione telefonica, il fatto di poter contare su tecnologie affidabili e collaudate come ad esempio quella del GSM è un’ulteriore vantaggio per l’utente. In ogni caso l’invenzione prescinde dal protocollo di comunicazione utilizzato con il fornitore di servizi e potrà quindi anche essere utilizzata con eventuali perfezionamenti degli standard di comunicazione attuale, o nuovi standard di comunicazione.
Gli scopi suddetti risulteranno maggiormente chiari dalla descrizione dettagliata di sei esempi di realizzazione del metodo secondo l’invenzione con particolare riferimento alle figure allegate in cui:
- la figura 1 illustra un dispositivo secondo l’invenzione per il trasferimento di dati da una carta d’identità elettronica ad una carta intelligente del tipo utilizzato in un telefono mobile;
- le figure 2a, 2b e 2c sono tre rappresentazioni schematiche di rispettivi sistemi di comunicazione che applicano il metodo secondo l’invenzione; - le figure 3 e 4 sono un diagramma di flusso di un primo esempio di realizzazione del metodo di autenticazione secondo l’invenzione;
le figure 5 e 6 sono un diagramma di flusso di un secondo esempio di realizzazione del metodo di autenticazione secondo l invenzione;
- le figure 7 e 8 sono un diagramma di flusso di un terzo esempio di realizzazione del metodo di autenticazione secondo l’invenzione;
- le figure 9 e 10 sono un diagramma di flusso di un quarto esempio di realizzazione del metodo di autenticazione secondo l’invenzione;
- le figure 11 e 12 sono un diagramma di flusso di un quinto esempio d realizzazione del metodo di autenticazione secondo l’invenzione;
- le figure 13 e 14 sono un diagramma di flusso di un sesto esempio d realizzazione del metodo di autenticazione secondo l’invenzione.
Con riferimento alla figura 1, è illustrato un dispositivo 1 che prevede due slot 2,3 rispettivamente per l’inserimento di una carta d’identità elettronica 4 dotata di un microprocessore 5 e di una carta intelligente 6 o SIM (Subscriber Identity Module) del tipo utilizzato nei telefoni mobili, provvista di un’area di memoria 8 in cui è possibile memorizzare dei dati e dotata di un microprocessore 7.
Sulla carta d’identità elettronica 4 sono memorizzati i dati che vengono utilizzati dal metodo secondo l’invenzione. Si tratta in particolare di un certificato digitale CDcm, di una chiave pubblica PbKcm e di una chiave privata PrKcm·
Il certificato digitale CDCIE, attualmente predisposto in formato X.509, o certificato digitale a chiave pubblica PbKciE è una dichiarazione emessa da un’autorità di certificazione CA che è garante, grazie alla firma digitale, dell’associazione tra la chiave pubblica PbKcm e l’identità dell’oggetto (utente, periferica o servizio) che possiede la chiave privata PrKcm corrispondente.
La chiave pubblica PbKcm e la chiave privata PrKcm sono matematicamente correlate in modo tale che solo il possessore della chiave privata PrKciE è in grado di decodificare un’informazione digitale codificata con la chiave pubblica PbKcm-E’ importante sottolineare che la chiave privata PrKcm è invisibile all’esterno, ma è utilizzabile per operazioni di crittografia.
Il dispositivo 1 prevede poi delle porte, non rappresentate in figura, per l’eventuale collegamento ad un elaboratore, ad una rete, ad Internet, o ad un dispositivo elettronico diverso.
Inoltre il dispositivo 1 sarà in grado di effettuare, mediante un’unità di elaborazione dati ed un software appropriato, operazioni di lettura di dati dalla carta d’identità elettronica 4, di lettura e di scrittura di dati sulla SIM 6, e l’elaborazione di dati, ivi includendo operazioni di crittografatura di dati.
Esempio 1
Viene ora descritto un primo esempio del metodo per autenticare l’utente di una carta d’identità elettronica 4 mediante una SIM 6 del tipo idoneo ad essere utilizzato in un telefono mobile.
In fase di preparazione di detta SIM 6, nel dispositivo 1 vengono rispettivamente inserite nei rispettivi slot 2,3 la carta d’identità elettronica 4 e la SIM 6.
Con riferimento alla figura 3, al passo 101 il dispositivo 1 richiede ed ottiene dalla SIM 6 una stringa univoca IDSIM, che è in genere il numero di serie della SIM, univocamente assegnato dal fabbricante della SIM stessa. Accordi stretti tra i vari fabbricanti di SIM impediscono che esistano due SIM con la stessa IDSIM- In questo stesso passo il dispositivo 1 richiede ed ottiene dalla carta d’identità elettronica 4 il certificato digitale CDCIE.
Al passo 103 il dispositivo 1 concatena il certificato digitale CDCIE con la stringa univoca IDSIM, ottenendo una stringa
Al passo 105 il dispositivo 1 o la carta d’identità elettronica 4 realizzano un operazione crittografica tramite un algoritmo di «hashing» sulla
stringa CDCIESIM ricavata al passo 103, ottenendo una stringa
Al passo 107 la carta d’identità elettronica 4 utilizza la chiave privata PrKciE per effettuare un’operazione di crittografia asimmetrica sulla stringa
HCDCIESIM ricavata al passo 105, ottenendo una stringa
Al passo 109 vengono memorizzati sulla SIM 6 la stringa HCD CIESIM ed il certificato digitale CDCIE contenente la chiave pubblica PbKcm della carta d’identità elettronica 4. In questo modo la carta d’identità elettronica 4 è legata in modo univoco alla SIM 6 del telefono mobile 10.
La carta SIM 6 può quindi essere estratta dal dispositivo 1 ed essere inserita in un telefono mobile 10 per essere utilizzata nella procedura di autenticazione con un fornitore di servizi, ad esempio una banca, la pubblica amministrazione o un negozio.
Con riferimento alle figure 2a e 4 verrà ora descritta la procedura di autenticazione, secondo questo primo esempio di realizzazione del’invenzione.
Effettuando una telefonata ad un fornitore di servizi, il telefono mobile 10 contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta SIM 6, al passo 151 l’elaboratore FS del fornitore di servizi richiede ed ottiene dalla SIM 6, attraverso il telefono mobile 10, la stringa HCD CIESIM, il certificato digitale CDCIE, e la stringa univoca IDSIM della SIM 6.
Al passo 153 l’elaboratore FS del fornitore di servizi concatena il certificato digitale CDCIE con la stringa IDSIM, ottenendo la stringa
Al passo 155 l’elaboratore FS realizza un’operazione crittografica mediante un algoritmo di «hashing» sulla stringa CD’CIESIM ricavata al passo 153, ottenendo una stringa H
Al passo 157 l’elaboratore FS del fornitore di servizi effettua un’operazione crittografica della stringa HCD CIESIM con la chiave pubblica PbKciE, presente sul certificato digitale CDCIE, ottenendo la stringa
Nel caso in cui la stringa HCDCIESIM non coincida con la stringa
HCD*CIESIMJ l’elaboratore FS del fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 160).
Al passo 161, l’elaboratore FS interroga un elaboratore remoto CRL, che dispone dell’elenco dei certificati revocati dall’ autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4. L’elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’autorità di certificazione CA).
Solo in caso di esito positivo (passo 163), l’autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l’offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 162) il fornitore di servizi interromperà la procedura di autenticazione dell utente.
Esempio 2
Viene ora descritto un secondo esempio di realizzazione dell’invenzione in cui non viene fatto uso della stringa univoca IDSIM della SIM 6.
In fase di preparazione di detta SIM 6, nel dispositivo 1 vengono rispettivamente inserite nei rispettivi slot 2,3 la carta d’identità elettronica 4 e la SIM 6.
Con riferimento alla figura 5, al passo 201 il dispositivo 1 o, in
alternativa, la carta d’identità elettronica 4 stessa, generano ima chiave pubblica PbKsiM ed una corrispondente chiave privata PrKsiM-Al passo 203 il dispositivo 1 o la carta d’identità elettronica 4 realizzano un’operazione crittografica mediante algoritmo di «hashing» del certificato digitale CDCIE, letto dalla carta d’identità elettronica 4, ottenendo la stringa
HCDCIE = H(CDCIE)·
Al passo 205 il dispositivo 1, o la carta d’identità elettronica 4, effettuano un’operazione di crittografia asimmetrica della stringa HCDCIE con la chiave privata PrKsiM, ottenendo la stringa
Al passo 207 la carta d’identità elettronica 4 effettua un’operazione di crittografia asimmetrica della stringa HCD CIE con la chiave privata PrKciE della carta d’identità elettronica 4, ottenendo la stringa
Infine vengono memorizzate sulla SIM 6 (passo 209) la chiave privata PrKsiM, la chiave pubblica PbKsiM, il certificato digitale CDCIE della carta d’identità elettronica 4 e la stringa HCD CIE· In questo modo la carta d’identità elettronica 4 è legata in modo univoco alla SIM 6 di un telefono mobile 10.
Naturalmente la chiave privata PrKsiM verrà memorizzata sulla SIM 6, secondo tecnica nota, garantendone l’inaccessibilità dall’ esterno, tranne al microprocessore del telefono mobile 10.
La carta SIM 6 può quindi essere estratta dal dispositivo 1 ed essere inserita nel telefono mobile 10 per essere utilizzata nella procedura di autenticazione con un fornitore di servizi, ad esempio ima banca, la pubblica amministrazione o un negozio.
Con riferimento alle figure 2b e 6 verrà ora descritta la procedura di autenticazione, secondo questo secondo esempio di realizzazione dell’invenzione.
Effettuando una telefonata ad un fornitore di servizi, il telefono mobile 10 equipaggiato di microprocessore o chip 12 e contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta SIM 6, al passo 251 l’elaboratore FS del fornitore di servizi richiede ed ottiene dalla SIM 6 del telefono mobile 10 la chiave pubblica PbKsiM, la stringa HCD CIE ed il certificato digitale CDCIE-Al passo 253 l’elaboratore FS genera un numero aleatorio CH, crea da detto numero CH, crittografandolo asimmetricamente con la chiave pubblica PbKsiMj una stringa d invia detta stringa CH alla SIM 6 del telefono mobile 10.
Al passo 255 la SIM 6, o il telefono mobile 10, decifrano la stringa CH’ con la chiave privata PrKsiM, ottenendo il numero
Al passo 257 la SIM 6, o il telefono mobile 10, tramite un algoritmo di «hashing» sul numero aleatorio CH*, generano una stringa S. Detta stringa S viene concatenata più volte con se stessa finché la sua lunghezza Ls è pari all ch
Al passo 259 viene generata da parte della SIM 6, o del telefono mobile 10, una stringa H _ ttenuta effettuando l’operazione logica XOR tra la stringa HCD CIE e la stringa S. La stringa
FS.
Al passo 261 l’elaboratore FS, tramite un algoritmo di «hashing» sul numero aleatorio CH, genera una stringa T. Detta stringa T viene concatenata più volte con se stessa finché la sua lunghezza Ly è pari alla lunghezza
Al passo 263 l’elaboratore FS ottiene la stringa cm CIE_XOR effettuando l’operazione logica XOR tra la stringa HCD CIE_XOR e la stringa T.
Al passo 265 l’elaboratore FS decifra la stringa HCD CIE con la chiave pubblica PbKciE, presente sul certificato digitale CDQE, ottenendo la stringa
Al passo 267 l’elaboratore FS decifra la stringa HCD’CIE con la chiave pubblica PbKsiM, ottenendo la stringa HCD*CIE = HCD CIE ® PbKsiM·
Al passo 269 l’elaboratore FS tramite un algoritmo di «hashing» sul certificato digitale CDCIE, ottiene la stringa HCDCIE = H(CDCIE)·
Al passo 271 l’elaboratore FS confronta la stringa HCD*CIE con la stringa H Nel caso in cui la stringa HCD*CIE non coincida con la stringa HCDCIE, il fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 272).
Al passo 273, l’elaboratore FS interroga un elaboratore remoto CRL che dispone dell’elenco dei certificati revocati dall’autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4 (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’ autorità di certificazione CA). L’elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido.
Solo in caso di esito positivo (passo 275), l’autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 274) il fornitore di servizi interromperà la procedura di autenticazione dell’utente.
Esempio 3
Un ulteriore esempio di realizzazione del metodo secondo l’invenzione prevede l’utilizzo di un chip 12 presente su un telefono mobile 10 per realizzare la maggior parte delle operazioni di crittografatura richieste dal metodo secondo l’invenzione.
Con riferimento alla figura 7, in fase di preparazione di detta SIM 6, al passo 301 il chip 12 di cui è dotato il telefono mobile 10 genera una coppia di chiavi privata e pubblica P memorizzata in un’area di memoria 14 di detto chip 12.
Al passo successivo 303 la chiave pubblica PbKsiM viene scritta sulla SIM 6 che si trova inserita nel telefono mobile 10.
La carta SIM 6 viene quindi estratta dal telefono mobile 10 ed inserita nel dispositivo 1 in cui verrà inserita anche la carta d’identità elettronica 4.
Al passo 305 il dispositivo 1 richiede ed ottiene dalla SIM 6 una stringa univoca IDSIM, che in genere è il numero di serie della SIM 6. In questo stesso passo il dispositivo 1 richiede ed ottiene dalla carta d’identità elettronica 4 il certificato digitale CDCIE.
Al passo 307 il dispositivo 1 concatena il certificato digitale CDCIE con la stringa IDSIM, ottenendo una stringa
Al passo 309 il dispositivo 1, o la carta d’identità elettronica 4, ottiene tramite un algoritmo di «hashing» sulla stringa CDCIESIM> la stringa
Al passo 311 la carta d identità elettronica 4 utilizza la chiave privata PrKciE per effettuare una crittografia sulla stringa HCDCIESIM· ottenendo una stringa H
Al passo 313 il dispositivo 1 utilizza la chiave pubblica PbKsiM generata al passo 301 per effettuare una crittografia asimmetrica sulla stringa HCD CIESIM) ottenendo così la stringa H<P>CD CIESIM <= >HCD CIESIM ® PbKsiM· Al passo 315 il dispositivo 1 scrive sulla SIM 6 la stringa H<P>CD CIESIM ed il certificato digitale CDCIE che si trova sulla carta d’identità elettronica 4.
Successivamente la SIM 6 può essere reinserita nel telefono mobile 10. Al passo 317 il chip 12 effettua un’operazione di crittografia asimmetrica della stringa H CD CIESIM con la chiave privata PrKsiM) ottenendo la stringa
Successivamente, al passo 319, il chip 12 effettua un’operazione di crittografia asimmetrica sulla stringa HCD CIESIM con la chiave privata PrKsiM, ottenendo la stringa
Al passo 321 il chip 12 scrive nella sua memoria 14 associandoli alla chiave pubblica PbKsiM generata al passo 301 la stringa HCD CIESIM ed il certificato digitale CDCIE-Al passo 323 il chip 12 provvede a cancellare dalla SIM 6 la stringa H<P>CD<’ >CIESIM ed il certificato digitale CDCIE-La carta SIM 6 ed il telefono mobile 10 possono essere utilizzati nella procedura di autenticazione con un fornitore di servizi, ad esempio una banca, la pubblica amministrazione o un negozio.
Con riferimento alle figure 2a e 8 verrà ora descritta la procedura di autenticazione, secondo questo terzo esempio di realizzazione dell’ invenzione.
Effettuando una telefonata ad un fornitore di servizi, il telefono mobile 10 contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta SIM 6, al passo 351 il chip 12 del telefono mobile 10 legge la stringa IDSIM dalla SIM 6.
Al passo 353 l’elaboratore FS del fornitore di servizi richiede ed ottiene dal chip 12 del telefono mobile 10 la stringa HCD ’CIESIM, il certificato digitale CDCIE, la chiave pubblica PbKsiM e la stringa IDSIM-Al passo 355 l’elaboratore FS del fornitore di servizi concatena il certificato digitale CDCIE con la stringa IDSIM, ottenendo la stringa CD CIESIM = CDCIE # IDSIM·
Al passo 357 l’elaboratore FS realizza un’operazione crittografica mediante un algoritmo di «hashing» sulla stringa CD*CIESIM, ottenendo la stringa HCD’CIESIM = H(CD*CIESIM).
Al passo 359 l’elaboratore FS del fornitore di servizi effettua un’operazione di crittografia asimmetrica della stringa HCD CIESIM con la chiave pubblica PbKsiM, ottenendo la stringa
Al passo 361 l’elaboratore FS del fornitore di servizi effettua un’operazione di crittografia asimmetrica della stringa HCD CIESIM con la chiave pubblica PbKciE, presente sul certificato CDCIE, ottenendo la stringa
Al passo 363 l’elaboratore FS confronta la stringa HCDQESIM con la stringa
Nel caso in cui la stringa HCDCIESIM non coincida con la stringa HCD 'CIESIM, l’elaboratore FS del fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 364).
Al passo 365, l’elaboratore FS interroga un elaboratore remoto CRL, che dispone dell’elenco dei certificati revocati dall’autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4 (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’autorità di certificazione CA). L’elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido.
Solo in caso di esito positivo (passo 367), l’autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l’offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 366) il fornitore di servizi interromperà la procedura di autenticazione dell utente.
Esempio 4
Un quarto esempio di realizzazione secondo l’invenzione prevede un secondo elaboratore, ad esempio consultabile via Internet, gestito da una terza parte diversa dall’utente e dal fornitore di servizi.
Con riferimento alla figura 2c, un elaboratore TP di una terza parte, provvisto di una memoria 11, è collegabile al dispositivo 1 da una parte ed è in grado di comunicare con un elaboratore FS di un fornitore di servizi dall’altra.
In fase di preparazione di detta SIM 6, nel dispositivo 1 vengono rispettivamente inserite nei rispettivi slot 2,3 la carta d’identità elettronica 4 e la SIM 6.
Con riferimento alla figura 9, al passo 401 il dispositivo 1 richiede ed ottiene dalla SIM 6 una stringa univoca IDSIM, che è in genere il numero di serie della SIM 6. In questo stesso passo il dispositivo 1 richiede ed ottiene dalla carta d’identità elettronica 4 il certificato digitale CDCIE.
Al passo 403 il dispositivo 1 concatena il certificato digitale CDCIE con la stringa IDSIM, ottenendo una stringa
Al passo 405 il dispositivo 1, o la carta d’identità elettronica 4, realizza un’operazione crittografica mediante un algoritmo di «hashing» sulla stringa
CDCIESIM, ottenendo la stringa
Al passo 407 la carta d’identità elettronica 4 utilizza la chiave privata PrKciE per effettuare una crittografia asimmetrica sulla stringa HCDOESIM, ottenendo la stringa
II dispositivo 1 trasferisce all’elaboratore TP la stringa HCD CIESIM ed il certificato digitale CDCIE (passo 409).
Al passo 411 l’elaboratore TP o la carta d’identità elettronica 4 oppure il dispositivo 1 generano una chiave pubblica PbKsiM ed una corrispondente chiave privata PrKsiM, che vengono in ogni caso memorizzate nella memoria 11 dell’elaboratore TP.
Al passo 413 l’elaboratore TP utilizza la chiave privata PrKsiM per effettuare una crittografia asimmetrica della stringa HCD CIESIM, ottenendo così la stringa
Al passo 415 l’elaboratore TP memorizza il certificato digitale CDCIE e la stringa HCD CIESIM, oltre a mettere in relazione biunivoca il numero di telefono dell’utente NTEL con questi dati e con le chiavi pubblica PbKsiM e privata PrKsiM-Al passo 417 l’elaboratore TP invia il suo indirizzo IP e la chiave pubblica PbKsiM al dispositivo 1 che li memorizza sulla SIM 6. In questo modo la carta d’identità elettronica 4 è legata in modo univoco alla SIM 6 di un telefono mobile 10, attraverso l’elaboratore TP.
La carta SIM 6 può quindi essere estratta dal dispositivo 1 ed essere inserita nel telefono mobile 10 per essere utilizzata nella procedura di autenticazione con un fornitore di servizi, ad esempio una banca, la pubblica amministrazione o un negozio.
Con riferimento alle figure 2a e 10 verrà ora descritta la procedura di autenticazione, secondo questo quarto esempio di realizzazione dell’ invenzione.
Effettuando una telefonata ad un fornitore di servizi, un telefono mobile 10 contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta SIM 6, al passo 451 l’elaboratore FS del fornitore di servizi richiede ed ottiene dalla SIM 6 del telefono mobile 10 l’indirizzo IP dell’elaboratore TP, la chiave pubblica PbKsiM, il numero telefonico dell’utente NTEL e la stringa univoca IDSIM-Al passo 453 l’elaboratore FS comunica tramite Internet con l’elaboratore TP, grazie all’ indirizzo IP e gli invia il numero telefonico dell’utente NTEL.
Al passo 455 l’elaboratore TP grazie al numero di telefono invia all’elaboratore FS, il certificato digitale CDCIE e la stringa HCD CIESIM corrispondenti al numero telefonico dell’utente NTEL.
Al passo 457 l’elaboratore FS del fornitore di servizi concatena la stringa CDCIE con la stringa IDSIM, ottenendo la stringa
CD CIESIM = CDCIE # IDSIM·
Al passo 459 l’elaboratore FS realizza un’operazione crittografica mediante un algoritmo di «hashing» sulla stringa CD 'CIESIM, ottenendo la stringa HCD CIESIM = H(CD CIESIM)·
Al passo 461 l’elaboratore FS del fornitore di servizi decifra la stringa HCD CIESIM con la chiave pubblica PbKsiM, ottenendo la stringa HCD CIESIM = HCD CIESIM ® PbKsiM·
Al passo 463 l’elaboratore FS del fornitore di servizi decifra la stringa
HCD CIESIM con la chiave pubblica PbKciE, presente sul certificato digitale
CDCIE, ottenendo la stringa HCDCIESIM = HCD’CIESIM ® PbKciE-Al passo 465 l’elaboratore FS confronta la stringa HCDCIESIM con la stringa HCD CIESIM (HCDCIESIM _ HCD CIESIM ?)·
Nel caso in cui la stringa HCDCIESIM non coincida con la stringa HCD 'CIESIM, l’elaboratore FS del fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 466).
Al passo 467, l’elaboratore FS interroga un elaboratore remoto CRL, che dispone dell’elenco dei certificati revocati dall’autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4 (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’autorità di certificazione CA). L’elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido.
Solo in caso di esito positivo (passo 469), Γ autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l’offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 468) il fornitore di servizi interromperà la procedura di autenticazione dell’utente.
Esempio 5
Un quinto esempio di realizzazione del metodo secondo l’invenzione riguarda la possibilità per l’utente di recarsi direttamente presso un fornitore di servizi con un telefono mobile ed una carta d’identità elettronica.
In fase di preparazione della SIM 6, nel dispositivo 1 vengono rispettivamente inserite nei rispettivi slot 2,3 la carta d’identità elettronica 4 e la SIM 6.
Con riferimento alla figura 11, al passo 501 il dispositivo 1, o la carta d’identità elettronica 4, realizzano un’operazione crittografica mediante un algoritmo di «hashing» sul certificato digitale CDCIE, letto dalla carta d’identità elettronica 4, ottenendo ima stringa
Al passo 503 la carta d’identità elettronica 4 realizza un’operazione di crittografia asimmetrica sulla stringa HCDCIE con la chiave privata PrKcre, presente sulla carta d’identità elettronica 4, ottenendo la stringa
CIE CIE ciE
Al passo 505 il dispositivo 1 trasferisce la stringa HCD CIE, il certificato digitale CDCIE e la stringa univoca IDSIM, che è in genere il numero di serie della SIM 6, all’elaboratore FS del fornitore di servizi che è dotato di una memoria (13).
Al passo 507 l’elaboratore FS genera, tramite un algoritmo di «hashing» sulla stringa IDSIM una stringa HIDSIM = H(IDSIM) che viene concatenata con se stessa (passo 509) finché la lunghezza Ls della stringa S così generata non è pari alla lunghezza LHCD’CIE della stringa HCD CIE
Al passo 511 viene effettuata un’operazione logica XOR tra la stringa a stringa S, ottenendo una stringa
Al passo 513 vengono memorizzati sull’elaboratore FS il numero telefonico dell’utente NTEL, la stringa HCD CIE_XOR ed il certificato digitale
CDCIE.
La carta SIM 6 può quindi essere estratta dal dispositivo 1 ed essere inserita in un telefono mobile 10 per essere utilizzata nella procedura di autenticazione con il fornitore di servizi presso il quale sono state eseguite le operazioni descritte ai passi 501-513.
Con riferimento alle figure 2a e 12 verrà ora descritta la procedura di autenticazione, secondo questo quinto esempio di realizzazione dell’invenzione.
Effettuando una telefonata ad un fornitore di servizi, il telefono mobile 10 contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta seconda carta intelligente 6, al passo 551 l’elaboratore FS richiede ed ottiene dalla SIM 6 il numero telefonico NTEL e la stringa univoca IDSIM-Al passo 553 l’elaboratore FS realizza un’operazione crittografica mediante un algoritmo di «hashing» della stringa IDSIM, ottenendo la stringa
Al passo 555 l’elaboratore FS genera una stringa T che viene concatenata più volte con se stessa fino ad avere una lunghezza LT pari alla lunghezza LHCD'CIE_XOR della stringa HCD CIE XOR associata al numero telefonico NTEL corrispondente
Al passo 557 viene effettuata un’operazione logica XOR tra la stringa
HCD CIE_XOR e la stringa T ricavata al passo 555, ottenendo la stringa
Al passo 559 viene effettuata un’operazione di crittografia asimmetrica della stringa HCD CIE con la chiave pubblica PbKciE, ottenendo la stringa
Al passo 561 l’elaboratore FS ottiene mediante un algoritmo di «hashing» sul certificato digitale
Al passo 563 l’elaboratore FS confronta la stringa HCDCIE con la stringa
Nel caso in cui la stringa HCDCIE non coincida con la stringa HCD*CIE, l’elaboratore FS del fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 564).
Al passo 565, l’elaboratore FS interroga un elaboratore remoto CRL, che dispone dell’elenco dei certificati revocati dall’ autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4 (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’autorità di certificazione CA). Detto elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido.
Solo in caso di esito positivo (passo 567), l’autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l’offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 566) il fornitore di servizi interromperà la procedura di autenticazione dell’utente.
Esempio 6
Viene ora descritto un sesto metodo per autenticare l’utente di una carta d’identità elettronica 4 mediante una SIM 6 del tipo idoneo ad essere utilizzato in un telefono mobile in cui non viene utilizzato un algoritmo di «hashing».
Come noto, infatti, il vantaggio di memorizzare stringhe, a cui è stato applicato un algoritmo di «hashing» consiste nel fatto che la lunghezza di dette stringhe, tipicamente 16 o 20 byte, è di almeno due ordini di grandezza inferiore alla lunghezza di un certificato digitale che è tipicamente di 4 kilobyte.
Questo fatto è di importanza rilevante soprattutto per i metodi di autenticazione in cui le stringhe sono memorizzate nella SIM 6 e nel chip 12, che non dispongono di una capacità di memoria così elevata come le memorie degli elaboratori FS o TP.
Con riferimento a questo sesto esempio, in fase di preparazione di detta SIM 6, nel dispositivo 1 vengono rispettivamente inserite nei rispettivi slot 2,3 la carta d’identità elettronica 4 e la SIM 6.
Con riferimento alla figura 13, al passo 601 il dispositivo 1 richiede ed ottiene dalla SIM 6 una stringa univoca IDSIM, che è in genere il numero di serie della SIM. In questo stesso passo il dispositivo 1 richiede ed ottiene dalla carta d’identità elettronica 4 il certificato digitale CDCIE.
Al passo 603 il dispositivo 1 concatena il certificato digitale CDCIE con la stringa univoca IDSIM. ottenendo una stringa
Al passo 605 la carta d’identità elettronica 4 utilizza la chiave privata PrKcm per effettuare un’operazione di crittografia asimmetrica sulla stringa
CDCIESIM ricavata al passo 603, ottenendo una stringa
Al passo 607 vengono memorizzati sulla SIM 6 la stringa CD CIESIM ed il certificato digitale CDCIE contenente la chiave pubblica PbKcm della carta d’identità elettronica 4. In questo modo la carta d’identità elettronica 4 è legata in modo univoco alla SIM 6 di un telefono mobile 10.
La carta SIM 6 può quindi essere estratta dal dispositivo 1 ed essere inserita nel telefono mobile 10 per essere utilizzata nella procedura di autenticazione con un fornitore di servizi, ad esempio una banca, la pubblica amministrazione o un negozio.
Con riferimento alle figure 2a e 14 verrà ora descritta la procedura di autenticazione, secondo questo sesto esempio di realizzazione dell’invenzione.
Effettuando una telefonata ad un fornitore di servizi, un telefono mobile 10 contenente la SIM 6 viene messo in comunicazione con un elaboratore FS di un fornitore di servizi.
In fase di utilizzo di detta seconda carta intelligente 6, al pass l’elaboratore FS del fornitore di servizi richiede ed ottiene dalla SIM 6, attraverso il telefono mobile 10, la stringa CD CIESIM, il certificato digitale
CDCIE, e la stringa univoca IDSIM della SIM 6.
Al passo 653 l’elaboratore FS del fornitore di servizi concatena il certificato digitale CDCIE con la stringa IDSIM, ottenendo la stringa
Al passo 655 l’elaboratore FS del fornitore di servizi effettua un’operazione di crittografia asimmetrica della stringa CD CIESIM con la chiave pubblica PbKciE, presente sul certificato digitale CDCIE, ottenendo la stringa
Al passo 657 l’elaboratore FS confronta la stringa CDCIESIM con la stringa
Nel caso in cui la stringa CDCIESIM non coincida con la stringa
CD*CIESIM, l’elaboratore FS del fornitore di servizi interromperà la procedura di autenticazione dell’utente (passo 658).
Al passo 659, l’elaboratore FS interroga un elaboratore remoto CRL, che dispone dell’elenco dei certificati revocati dall’autorità di certificazione CA, identificata attraverso il certificato digitale CDCIE della carta d’identità elettronica 4 (l’elaboratore CRL potrà anche eventualmente coincidere con l’elaboratore dell’autorità di certificazione CA). L’elaboratore CRL, essendo garante della validità del certificato, verifica se quest’ultimo è valido.
Solo in caso di esito positivo (passo 661), l’autenticazione dell’utente è andata a buon fine ed il fornitore di servizi inizia l’offerta di servizi all’utente, dal momento che il fornitore di servizi ha identificato in modo inequivocabile il possessore della SIM 6 contenuta nel telefono mobile 10. Altrimenti (passo 660) il fornitore di servizi interromperà la procedura di autenticazione dell’utente.
Sebbene in tutti i metodi di autenticazione descritti si utilizzi in partenza il certificato digitale della carta d’identità elettronica, tuttavia, è anche possibile utilizzare una stringa qualsiasi purché contenente la chiave pubblica della carta d’identità elettronica.
Nonostante in tutti i metodi di autenticazione descritti la carta d’identità elettronica sia legata in modo univoco ad una carta intelligente da utilizzarsi in un telefono mobile, è anche possibile legare in modo univoco la carta d’identità elettronica ad un qualsiasi dispositivo per la memorizzazione di dati, come ad esempio un disco magnetico o ottico, un microprocessore e così via.
Di conseguenza, appare evidente che i metodi descritti sono suscettibili di essere applicati a qualsiasi apparato di comunicazione, anche diverso dal telefono mobile, purché sia in grado di leggere i dati contenuti nel dispositivo per la memorizzazione di dati 6 e di comunicarli all’esterno dell’apparato stesso sia mediante onde radio sia mediante collegamento elettrico.
E' evidente che quanto descritto è dato a titolo di esempio non limitativo e che varianti e modifiche sono possibili senza uscire dal campo di protezione dell'invenzione .

Claims (36)

  1. RIVENDICAZIONI 1. Metodo di autenticazione di un utente da parte di un elaboratore (FS) mediante un dispositivo per la memorizzazione di dati comprendente le fasi di: - predisporre una carta intelligente (4) in cui sono memorizzati una prima chiave privata (PrKcm) ed un certificato digitale (CDCIE) contenente la prima chiave pubblica (PbKcm) corrispondente a detta prima chiave privata (PrKcm); - predisporre un dispositivo per la memorizzazione di dati (6); - ottenere una stringa identificativa (IDSIM) di detto dispositivo per la memorizzazione di dati (6); - predisporre un primo metodo di codifica che utilizza detta prima chiave privata (PrKcm) ed un corrispondente primo metodo di decodifica che utilizza detta prima chiave pubblica (PbKciE) corrispondente a detta prima chiave privata (PrKcm); - predisporre un secondo metodo di codifica che utilizza detta stringa identificativa (IDSIM); - applicare in successione ad una prima stringa (CDCIE) contenente detta prima chiave pubblica (PbKcm) detto secondo metodo di codifica e detto primo metodo di codifica, al fine di ottenere una seconda stringa (HCD CIESIM;HCD CIESIM); - memorizzare detta prima stringa (CDCIE), detta seconda stringa (HCD CIESIM;HCD CIESIM) e detta stringa identificativa (IDSIM), in una memoria (8; 14; 11) accessibile a detto elaboratore (FS); - mettere in comunicazione detto dispositivo per la memorizzazione di dati (6) con detto elaboratore (FS); - applicare a detta prima stringa (CDCIE) detto secondo metodo di codifica, al fine di ottenere una terza stringa (HCD*CIESIM); - applicare detto primo metodo di decodifica a detta seconda stringa (HCD CIESIM;HCD CIESIM), al fine di ottenere una quarta stringa (HCDCIESIM); - confrontare detta terza stringa (HCD*CIESIM) con detta quarta stringa (HCDCIESIM) e, in caso di identità, informare l’elaboratore (FS) che detto dispositivo per la memorizzazione di dati (6) è stato necessariamente ottenuto da detta carta intelligente (4).
  2. 2. Metodo di autenticazione secondo la rivendicazione 1, in cui: - detto secondo metodo di codifica consiste in una prima operazione di concatenazione di detta prima stringa (CDCIE) con detta stringa identificativa (IDSIM); - detto primo metodo di codifica consiste in una seconda operazione di crittografia asimmetrica del risultato di detta prima operazione (HCDCIESIM) con detta prima chiave privata (ΡΓΚΟΕ); e - detto primo metodo di decodifica consiste in ima terza operazione di crittografia asimmetrica di detta seconda stringa (HCD’CIESIM) con detta prima chiave pubblica (PbKcm).
  3. 3. Metodo di autenticazione secondo la rivendicazione 2, in cui al risultato di detta prima operazione (CDCIESIM,CD*CIESIM) ed al risultato di detta terza operazione (CDCIESIM) è applicato un algoritmo di “hashing”.
  4. 4. Metodo di autenticazione secondo la rivendicazione 2 o 3, in cui detta seconda operazione è effettuata da detta carta intelligente (4) e detta seconda operazione è effettuata da detto elaboratore (FS).
  5. 5. Metodo di autenticazione secondo la rivendicazione 1, in cui detto primo metodo di codifica e detto primo metodo di decodifica prevedono Γ utilizzo di una seconda chiave privata (ΡΓ3⁄4ΙΜ) e di una seconda chiave pubblica (PbKsiM)·
  6. 6. Metodo di autenticazione secondo la rivendicazione 5, in cui : - detto secondo metodo di codifica consiste in una prima operazione di concatenazione di detta prima stringa (CDCIE) con detta stringa identificativa (IDSIM); - detto primo metodo di codifica consiste nei passi di: - effettuare una seconda operazione di crittografia asimmetrica del risultato di detta prima operazione (HCDCIESIM) con detta prima chiave privata (PrKcm), al fine di ottenere una quinta stringa (HCD CIESIM); - effettuare una terza operazione di crittografia asimmetrica di detta quinta stringa (HCD CIESIM) con detta seconda chiave pubblica (PbKsiM), al fine di ottenere una sesta stringa (HPCD CIESIM); - effettuare una quarta operazione di crittografia asimmetrica di detta sesta stringa (H CD CIESIM) con detta seconda chiave privata (ΡΓ3⁄4ΙΜ), al fine di ottenere una settima stringa (HCD CIESIM); - effettuare una quinta operazione di crittografia asimmetrica di detta settima stringa (HCD CIESIM) con detta seconda chiave privata (PrKsiM), al fine di ottenere detta seconda stringa (HCD CIESIM); - e detto primo metodo di decodifica consiste nei passi di: - effettuare una sesta operazione di crittografia asimmetrica di detta seconda stringa (HCD CIESIM) con detta seconda chiave pubblica (PbKsiM), al fine di ottenere una nona stringa (HCD CIESIM); - effettuare una settima operazione di crittografia asimmetrica di detta nona stringa (HCD CIESIM) con detta prima chiave pubblica (PbKaE), al fine di ottenere detta quarta stringa (HCDCIESIM)·
  7. 7. Metodo di autenticazione secondo la rivendicazione 6, in cui detta seconda operazione è effettuata da detta carta intelligente (4), dette quarta e quinta operazione sono effettuate da un microprocessore (12) di detto apparato (10), e dette sesta e settima operazione sono effettuate da detto elaboratore (FS).
  8. 8. Metodo di autenticazione secondo la rivendicazione 5, in cui: detto secondo metodo di codifica consiste in una prima operazione di concatenazione di detta prima stringa (CDCIE) con detta stringa identificativa (IDSIM); - detto primo metodo di codifica consiste nei passi di: - effettuare una seconda operazione di crittografia asimmetrica del risultato di detta prima operazione (HCDCIESIM) con detta prima chiave privata (ΡΓΚΟΙΕ), al fine di ottenere una quinta stringa (HCD’ CIESIM); effettuare una terza operazione di crittografia asimmetrica di detta quinta stringa (HCD’CIESIM) con detta seconda chiave privata (PrKsiM), al fine di ottenere detta seconda stringa (HCD CIESIM); - e detto primo metodo di decodifica consiste nei passi di: effettuare una quarta operazione di crittografia asimmetrica di detta seconda stringa (HCD CIESIM) con detta seconda chiave pubblica (PbKsiM). al fine di ottenere ima settima stringa (HCD’CIESIM); - effettuare una quinta operazione di crittografia asimmetrica di detta settima stringa (HCD’CIESIM) con detta prima chiave pubblica (PÒKCIE), al fine di ottenere una detta quarta stringa (HCDCIESIM)·
  9. 9. Metodo di autenticazione secondo la rivendicazione 8, in cui detta seconda operazione è effettuata da detta carta intelligente (4), detta terza operazione è effettuata da un secondo elaboratore (TP) e dette quarta e quinta operazione sono effettuate da detto elaboratore (FS).
  10. 10. Metodo di autenticazione secondo una delle rivendicazioni da 6 a 9, in cui al risultato di detta prima operazione (CDCIESIM) è applicato un algoritmo di «hashing».
  11. 11. Metodo di autenticazione di un utente da parte di un elaboratore (FS) mediante un dispositivo per la memorizzazione di dati comprendente le fasi di: - predisporre una carta intelligente (4) in cui sono memorizzati una prima chiave privata (ΡΓΚΟΕ) ed un certificato digitale (CDCIE) contenente la prima chiave pubblica (PbKciE) corrispondente a detta prima chiave privata (PrKaE); - predisporre un dispositivo per la memonzzazione di dati (6); - ottenere una stringa identificativa (IDSIM; PrKsiM, PbKsiM) di detto dispositivo per la memorizzazione di dati (6); - predisporre due metodi di codifica e due metodi di decodifica, detto primo metodo di codifica prevedendo l’utilizzo di detta prima chiave privata (ΡΓΚΟΕ) e detto primo metodo di decodifica prevedendo l’utilizzo di detta chiave pubblica (PbKcm) corrispondente a detta chiave privata (PTKCIE), detto secondo metodo di codifica e detto secondo metodo di decodifica prevedendo l’utilizzo di detta stringa identificativa (IDsiM;PrKsiM, PbKsiM); - applicare in successione ad una prima stringa (CDCIE) contenente detta chiave pubblica (PbKciE) detto primo/secondo metodo di codifica e detto secondo/primo metodo di codifica, al fine di ottenere una seconda stringa (HCD ciEjHCD CIE_XOR)> - memorizzare detta prima stringa (CDCE), detta seconda stringa e detta stringa identificativa una memoria (13) accessibile a detto elaboratore (FS); - mettere in comunicazione detto dispositivo per la memorizzazione di dati (6) con detto elaboratore (FS); - applicare a detta seconda stringa (HCD’ ’CIE;HCD’CIE_XOR) detto secondo/primo metodo di decodifica, al fine di ottenere una terza stringa (HCD’CIE); - applicare a detta terza stringa detto primo/secondo metodo di decodifica, al fine di ottenere una quarta stringa (HCD*CIE); - confrontare detta prima stringa (HCDCIE) con detta quarta stringa (HCD CIE) e, in caso di identità, informare l’elaboratore (FS) che detto dispositivo per la memorizzazione di dati (6) è stato necessariamente ottenuto da detta carta intelligente (4).
  12. 12. Metodo di autenticazione secondo la rivendicazione 11, in cui: detto secondo metodo di codifica consiste in una prima operazione di crittografia asimmetrica di detta prima stringa (CDCIE) con detta seconda chiave pubblica (PbKsiM); detto primo metodo di codifica consiste in una seconda operazione di crittografia asimmetrica del risultato di detta prima operazione (HCD’CIE) con detta prima chiave privata (PrKcns); - detto primo metodo di decodifica consiste nei passi di: - generare un primo numero aleatorio (CH); - creare dal primo numero aleatorio (CH) una quinta stringa (CH) crittografandola asimmetricamente con detta seconda chiave pubblica (PbKsjM); - effettuare una terza operazione di crittografia asimmetrica di detta quinta stringa (CH) con detta seconda chiave privata (PrKsiM), ottenendo un secondo numero aleatorio (CH*); - generare, tramite un algoritmo di «hashing» su detto secondo numero aleatorio (CH*), ima sesta stringa (S) che viene concatenata più volte con se stessa finché la sua lunghezza (Ls) è pari alla lunghezza (LHCD”CIE) di detta seconda stringa (HCD CIE); - generare una settima stringa (HCD CIE_XOR) ottenuta effettuando una prima operazione logica XOR tra detta seconda stringa (HCD CIE) e detta sesta stringa (S); generare, tramite un algoritmo di «hashing» su detto secondo numero aleatorio (CH), un’ottava stringa (T) che viene concatenata più volte con se stessa finché la sua lunghezza (LT) è pari alla lunghezza (LHCD”CIE_XOR) di detta settima stringa (HCD”CIE_XOR); - effettuare una seconda operazione logica XOR tra detta settima stringa (HCD CIE_XOR) e detta ottava stringa (T), ottenendo una stringa che è detta terza stringa (HCD’ CIE); - effettuare una quarta operazione di crittografia asimmetrica su detta terza stringa (HCD CIE) con detta prima chiave privata (PbKcm); - e detto secondo metodo di codifica consiste nei passi di: - effettuare una quinta operazione di crittografia asimmetrica sul risultato di detta quarta operazione (HCD’CIE) con detta seconda chiave pubblica (PbKsiM), ottenendo detta quarta stringa (HCD*CIE)·
  13. 13. Metodo di autenticazione secondo la rivendicazione 12, in cui detto dispositivo di memorizzazione (6) è dotato di un microprocessore.
  14. 14. Metodo di autenticazione secondo la rivendicazione 13, in cui detta seconda operazione è effettuata da detta carta intelligente (4), detta terza operazione e detta prima operazione logica sono effettuate da detto dispositivo di memorizzazione (6) o dal telefono mobile (10), e dette quarta e quinta operazione insieme con detta seconda operazione logica sono effettuate da detto elaboratore (FS).
  15. 15. Metodo di autenticazione secondo la rivendicazione 11, in cui: - detto primo metodo di codifica consiste nell’ effettuare una prima operazione di crittografia asimmetrica di detta prima stringa con detta prima chiave privata, al fine di ottenere una quinta stringa (HCD’CIE); - detto secondo metodo di codifica consiste nei passi di: - concatenare detta stringa identificativa (IDSIM) con se stessa fino ad ottenere una sesta stringa (S) di lunghezza (Ls) pari alla lunghezza (LHCD-CIE) di detta quinta stringa (HCD’CIE); effettuare una prima operazione XOR logica tra detta quinta stringa (HCD’CIE) e detta sesta stringa (S) per ottenere una stringa che è detta seconda stringa (HCD’CIE_XOR); - detto secondo metodo di decodifica consiste nei passi di: - concatenare detta stringa identificativa (IDSIM) con se stessa fino ad otenere una setima stringa (T) di lunghezza (LT) pari alla lunghezza di deta seconda stringa (LHCDOE_XOR); - effettuare una seconda operazione XOR logica tra detta seconda stringa (HCD CIE_XOR) e detta setima stringa (T), al fine di otenere un’ottava stringa (HCD’cm); - deta primo metodo di decodifica consiste nell’ effettuare una seconda operazione di critografia asimmetrica di detta ottava stringa (HCD’CIE) con detta prima chiave pubblica (PbKcm), al fine di otenere una stringa che è detta quarta stringa (HCD*CIE)·
  16. 16. Metodo di autenticazione secondo la rivendicazione 15, in cui detta prima operazione è effettuata da detta carta intelligente (4) e detta seconda operazione unitamente a dete due operazioni logiche sono effettuate da deto elaboratore (FS).
  17. 17. Metodo di autenticazione secondo una delle rivendicazioni da 11 a 16, in cui detta prima stringa è una stringa a cui è stato applicato un algoritmo di «hashing».
  18. 18. Metodo di autenticazione secondo una delle rivendicazioni da l a 4 e da l l a 13, in cui deta memoria accessibile a detto elaboratore (FS) è una memoria (8) contenuta in deto dispositivo per la memorizzazione di dati (6).
  19. 19. Metodo di autenticazione secondo una delle rivendicazioni 1,5,6,7,10 in cui detta memoria accessibile a deto elaboratore (FS) è una memoria (14) contenuta in un microprocessore (12) di deto apparato di comunicazione (10).
  20. 20. Metodo di autenticazione secondo una delle rivendicazioni 1,5,8,9,10 in cui detta memoria accessibile a detto elaboratore (FS) è una memoria (11) contenuta in un secondo elaboratore (TP).
  21. 21. Metodo di autenticazione secondo una delle rivendicazioni 11,14,15,16,17 in cui detta memoria accessibile a detto elaboratore (FS) è ima memoria (13) contenuta in detto elaboratore stesso (FS).
  22. 22. Metodo di autenticazione secondo una delle rivendicazioni precedenti, in cui detta prima stringa è il certificato digitale (CDcre) memorizzato in detta carta intelligente (4).
  23. 23. Metodo di autenticazione secondo la rivendicazione 22, in cui al termine di detto metodo di autenticazione, è prevista una verifica di validità di detto certificato digitale (CDCIE) presso un elaboratore remoto (CRL) che dispone dell’elenco dei certificati revocati dall’autorità di certificazione (CA), identificata attraverso detto certificato digitale (CDCIE), e solo nel caso in cui detto certificato digitale (CDcm) sia valido, l’elaboratore (FS) viene informato che è possibile erogare dei servizi.
  24. 24. Metodo di autenticazione secondo la rivendicazione 23, in cui detto elaboratore remoto (CRL) è l’elaboratore dell’autorità di certificazion (CA).
  25. 25. Metodo di autenticazione secondo una delle rivendicazioni precedenti, in cui detto dispositivo per la memorizzazione di dati (6) è destinato all’uso in un apparato di comunicazione (10).
  26. 26. Metodo di autenticazione secondo una delle rivendicazioni precedenti, in cui detto apparato di comunicazione (10) è un telefono mobile.
  27. 27. Metodo di autenticazione secondo una delle rivendicazioni precedenti, in cui detto dispositivo per la memorizzazione di dati (6) è una seconda carta intelligente.
  28. 28. Dispositivo per ottenere un dispositivo per la memorizzazione di dati (6) per Γ utilizzo nel metodo di autenticazione come rivendicato nelle rivendicazioni da 1 a 27 partendo da una carta intelligente (4) in cui è memorizzata una prima stringa (CDCIE) contenente una chiave pubblica (PbKcffi) ed una chiave privata (ΡΓΚΟΙΕ) corrispondente a detta chiave pubblica, detta carta intelligente (4) essendo utilizzabile per l’autenticazione di un utente da parte di un elaboratore (FS), detto dispositivo (1) comprendendo mezzi di lettura di detta carta intelligente (4), mezzi di lettura/scrittura di detto dispositivo per la memorizzazione di dati (6) e mezzi di elaborazione di dati, caratterizzato dal fatto che detti mezzi di elaborazione di dati generano una seconda stringa (HCD CIESIM;HCD CIE;HCD CIESIM; HCD CIE_XOR) associata a detta prima stringa (CDCIE), e memorizzano detta seconda stringa (HCD CIESIMÌHCD CIEÌHCD CIESIM^HCD CIE_XOR), unitamente ad una stringa identificativa (IDsiM;PbKsiM,PrKsiM) di detto dispositivo per la memorizzazione di dati (6), in una memoria accessibile (8;11;13;14) a detto elaboratore (FS).
  29. 29. Dispositivo secondo la rivendicazione 28, caratterizzato dal fatto che per ottenere detta seconda stringa (HCD’CIESIM;HCD ”CE;HCD”CIESIM; HCD CIE XOR) da detta prima stringa (CDCIE) vengono applicati in successione un primo metodo di codifica che utilizza detta prima chiave privata (PrKciE) e un secondo metodo di codifica che utilizza detta stringa identificativa (IDsiM;PbKsiM,PrKsiM) o viceversa.
  30. 30. Dispositivo secondo una delle rivendicazioni 28 o 29, caratterizzato dal fatto che detta memoria accessibile a detto elaboratore (FS) è una memoria (8) contenuta in detto dispositivo per la memorizzazione di dati (6).
  31. 31. Dispositivo secondo una delle rivendicazioni 28 o 29, caratterizzato dal fatto che detta memoria accessibile a detto elaboratore (FS) è una memoria (13) contenuta in detto elaboratore (FS).
  32. 32. Dispositivo secondo una delle rivendicazioni 28 o 29, caratterizzato dal fatto che detta memoria accessibile a detto elaboratore (FS) è una memoria (11) contenuta in un secondo elaboratore (TP).
  33. 33. Dispositivo secondo una delle rivendicazioni 28 o 29, caratterizzato dal fatto che detta memoria accessibile a detto elaboratore (FS) è una memoria (14) contenuta in un microprocessore (12).
  34. 34. Dispositivo secondo una delle rivendicazioni da 28 a 33, caratterizzato dal fatto che detta prima stringa è detto certificato digitale (CDCIE)·
  35. 35. Dispositivo per la memorizzazione di dati per l’utilizzo nel metodo di autenticazione come rivendicato nelle rivendicazioni da 1 a 27, in cui sono memorizzate ima prima stringa (CDCIE) contenente una chiave pubblica (PbKcie), una stringa identificativa (IDsiM;PbKsiM,PrKsiM) di detta carta intelligente ed ima seconda stringa (HCD CIESIM;HCD CIE;HCD CIESIMÌHCD CIE_XOR) ottenuta applicando a detta prima stringa (CDCIE) due metodi di codifica in successione, in cui uno di detti due metodi di codifica utilizza la chiave privata (PrKciE) associata a detta chiave pubblica (PbKcm), e l’altro di detti due metodi di codifica utilizza detta stringa identificativa (IDsiM;PbKsiM,PrKsiM)·
  36. 36. Dispositivo per la memorizzazione di dati secondo la rivendicazione 35, caratterizzato dal fatto che detto dispositivo è una carta intelligente (6).
IT2001TO000771A 2001-08-03 2001-08-03 Metodo di autenticazione mediante dispositivo di memorizzazione. ITTO20010771A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
IT2001TO000771A ITTO20010771A1 (it) 2001-08-03 2001-08-03 Metodo di autenticazione mediante dispositivo di memorizzazione.
EP02017202A EP1282026A3 (en) 2001-08-03 2002-07-31 Authentication method by means of a storing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT2001TO000771A ITTO20010771A1 (it) 2001-08-03 2001-08-03 Metodo di autenticazione mediante dispositivo di memorizzazione.

Publications (2)

Publication Number Publication Date
ITTO20010771A0 ITTO20010771A0 (it) 2001-08-03
ITTO20010771A1 true ITTO20010771A1 (it) 2003-02-03

Family

ID=11459113

Family Applications (1)

Application Number Title Priority Date Filing Date
IT2001TO000771A ITTO20010771A1 (it) 2001-08-03 2001-08-03 Metodo di autenticazione mediante dispositivo di memorizzazione.

Country Status (2)

Country Link
EP (1) EP1282026A3 (it)
IT (1) ITTO20010771A1 (it)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2396707B (en) * 2002-10-17 2004-11-24 Vodafone Plc Facilitating and authenticating transactions
WO2004036467A1 (en) 2002-10-17 2004-04-29 Vodafone Group Plc. Facilitating and authenticating transactions
TWI350686B (en) 2003-07-14 2011-10-11 Nagravision Sa Method for securing an electronic certificate
DE102005004902A1 (de) * 2005-02-02 2006-08-10 Utimaco Safeware Ag Verfahren zur Anmeldung eines Nutzers an einem Computersystem
EP2234423B1 (en) * 2009-03-23 2019-03-06 Vodafone Holding GmbH Secure identification over communication network
DE102015015502A1 (de) * 2015-11-30 2017-06-01 Giesecke & Devrient Gmbh Verfahren und Vorrichtung für die sichere Speicherung elektronischer Identifikationsdokumente auf einem mobilen Endgerät

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799258A (en) * 1984-02-13 1989-01-17 National Research Development Corporation Apparatus and methods for granting access to computers
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US6397333B1 (en) * 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
US6442626B1 (en) * 1998-12-28 2002-08-27 Siemens Aktiengesellschaft Copy protection system only authorizes the use of data if proper correlation exists between the storage medium and the useful data
WO2001022373A1 (en) * 1999-09-22 2001-03-29 Ba Cards And Security B.V. (Bacs) Method and system for performing a transaction between a client and a server over a network

Also Published As

Publication number Publication date
EP1282026A3 (en) 2004-04-21
EP1282026A2 (en) 2003-02-05
ITTO20010771A0 (it) 2001-08-03

Similar Documents

Publication Publication Date Title
CN112862481B (zh) 一种基于sim卡的区块链数字资产密钥管理方法及系统
US12219069B1 (en) Signcrypted biometric electronic signature tokens
RU2718229C1 (ru) Установление защищенного канала
CN104994114B (zh) 一种基于电子身份证的身份认证系统和方法
CN102804682B (zh) 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
CN103854180B (zh) 信用凭证生成方法及其系统、应用授权方法及其系统
CN103258169B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN103701812A (zh) 一种终端主密钥tmk安全下载方法及系统
US20220335436A1 (en) Security for contactless transactions
WO2013072437A1 (en) Key protected nfc tag method and system, and a method for diversify coupon on a viral distribution chain by nfc
CN103310254B (zh) 一种安全防伪凭证及其制作方法
CN112036847A (zh) 一种数字货币离线支付的防伪验证方法及系统
CN102088349A (zh) 一种智能卡个人化的方法及系统
Khan et al. A tamper-resistant digital token-based rights management system
CN104809490A (zh) 一种基于多维码的证卡防伪系统及其认证方法
CN106790278A (zh) 一种双向认证方法及通信系统
CN106790279A (zh) 一种双向认证方法及通信系统
CN113704734A (zh) 基于分布式数字身份实现凭证验证的方法及相关装置
ITTO20010771A1 (it) Metodo di autenticazione mediante dispositivo di memorizzazione.
CN103916237B (zh) 对用户加密密钥恢复进行管理的方法和系统
Hwang et al. Using smart card to achieve a single sign-on for multiple cloud services
CN105681041B (zh) 一种rfid所有权转移方法
CN100391144C (zh) 一种数字证件的生成方法
CN112861107A (zh) 一种可信数字身份文件存储于ic卡介质的应用方法