ES2216886T3 - Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. - Google Patents
Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.Info
- Publication number
- ES2216886T3 ES2216886T3 ES00927334T ES00927334T ES2216886T3 ES 2216886 T3 ES2216886 T3 ES 2216886T3 ES 00927334 T ES00927334 T ES 00927334T ES 00927334 T ES00927334 T ES 00927334T ES 2216886 T3 ES2216886 T3 ES 2216886T3
- Authority
- ES
- Spain
- Prior art keywords
- card
- authentication
- program
- terminal
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Procedimiento para precontrolar la ejecución de un programa contenido en una segunda tarjeta inteligente (C2) introducida en un terminal radiotelefónico móvil (TE) en adición de una primera tarjeta inteligente (C1) que contiene datos de identidad de abonado (C1) vinculados a una red de radiotelefonía (RR) a la que está vinculado el terminal, caracterizado porque comprende una autentificación (A1) de la segunda tarjeta inteligente (C2) por la primera tarjeta inteligente (C1) previamente a la ejecución (E5) del programa.
Description
Procedimiento de precontrol de un programa
contenido en una tarjeta de chip adicional de un terminal.
El presente invento concierne la seguridad de
programas aplicativos suministrados por medio de una tarjeta
inteligente adicional que se inserta en un terminal de
telecomunicaciones. Particularmente, el terminal es un terminal
radiotelefónico móvil que incluye una primera tarjeta para la
identificación de un abonado y las comunicaciones con una red de
telecomunicaciones, así como un lector de tarjeta inteligente
adicional.
En una red de radiotelefonía celular de tipo GSM,
se ha previsto suministrar al abonado servicios aplicativos
basados en la ejecución de programas aplicativos en la misma
tarjeta inteligente SIM. Estos servicios se ponen en aplicación
mediante una tecnología normalizada comúnmente denominada SIM
Application Toolkit. Una funcionalidad particular denominada la
proactividad permite a la tarjeta SIM, durante el desarrollo de un
programa, enviar solicitudes al mundo exterior: al terminal, al
abonado y a la red.
Por ejemplo, estos programas aplicativos constan
de menús para interrogar un servidor bancario y dirigir a distancia
operaciones bancarias a partir del terminal. El desarrollo de las
aplicaciones de servicios con valor añadido que se ejecutan en la
tarjeta SIM necesita medios de distribución y de mantenimiento de
dichas aplicaciones en curso de abono. Esto es posible
personalizando la tarjeta SIM con programas adecuados antes de
entregarla al abonado, o cargando por vía radio, o cargando
directamente en un punto de venta estos programas en la tarjeta
SIM.
La técnica anterior, tal como se describe en
el documento WO9927505 prevé igualmente una tarjeta inteligente
adicional que es distinta a la tarjeta SIM, y que puede insertarse
en el terminal, o que puede conectarse al terminal de la tarjeta
SIM mediante un lector externo. La segunda tarjeta es controlada
por un programa que se ejecuta en la tarjeta SIM. El terminal
desempeña un papel transparente, al transmitir simplemente los
mandos elaborados por la tarjeta SIM hacia la segunda tarjeta. Este
intercambio de mandos pone la mira en desarrollar servicios que
ponen en aplicación todo tipo de tarjetas inteligentes. Por
ejemplo, la segunda tarjeta es una tarjeta bancaria para ofrecer
así servicios de telepago en el terminal móvil.
La segunda tarjeta se convierte en un medio de
distribución de aplicaciones al transportar programas que realizan
servicios con valor añadido, tales como los que se pueden encontrar
actualmente en la tarjeta SIM.
La introducción de la segunda tarjeta en el
terminal presenta el inconveniente de que la aplicación ya no la
suministra necesariamente el operador de la red, y por lo tanto
escapa a todo control de su autenticidad. La segunda tarjeta no
contiene ningún medio para certificar su contenido por el terminal,
la primera tarjeta o la red.
El invento tiene como objetivo reforzar la
seguridad antes de la puesta en ejecución de una aplicación
contenida en una tarjeta adicional y ejecutable principalmente por
la primera tarjeta del terminal o por el mismo terminal.
Con este fin, y según el invento, se ha
introducido un procedimiento para controlar previamente la
ejecución de un programa contenido en una segunda tarjeta
inteligente introducida en un terminal radiotelefónico móvil
al añadir una primera tarjeta inteligente que contiene datos de
identidad del abonado vinculados a una red de
radiotelefonía a la que está conectado el terminal, se
caracteriza porque comprende una autentificación de la segunda
tarjeta inteligente por la primera tarjeta inteligente
previamente a la ejecución del programa.
La autentificación evita, de este modo, la
utilización fraudulenta, el pirateo y las copias de
programa(s) aplicativo(s) en la segunda tarjeta.
Según el invento, una segunda tarjeta inteligente
es una tarjeta cualquiera entre una pluralidad de tarjetas
adicionales que contiene diferentes programas aplicativos, a razón
de uno o varios programas por segunda tarjeta, independientemente
del medio informático de comunicación entre ésta, la primera
tarjeta y el terminal.
La pluralidad de las segundas tarjetas permite
que un operador proponga a sus abonados nuevos servicios
comercializados por un circuito de distribución clásica en forma de
segundas tarjetas que deben insertarse en el terminal, manteniendo
a su vez el control de los servicios propuestos.
Según una primera realización, la autentificación
de la segunda tarjeta por la primera tarjeta puede comprender las
etapas de:
- -
- aplicar un identificante del programa que transmitirá la segunda tarjeta a la primera tarjeta, y una clave con un algoritmo contenido en la primera tarjeta con objeto de producir un resultado, y
- -
- comparar el resultado, y entregar un certificado que transmite la segunda tarjeta a la primera tarjeta, con objeto de ejecutar el programa solamente en caso de igualdad entre ellos.
La autentificación puede entonces comprender una
selección de la clave en una tabla de claves contenida en la
primera tarjeta en función del identificante de programa.
Según una segunda realización, la autentificación
de la segunda tarjeta por la primera tarjeta puede comprender las
etapas de:
- -
- transmitir un número aleatorio de la primera tarjeta a la segunda tarjeta;
- -
- aplicar el número aleatorio transmitido y una clave a un algoritmo contenido en la segunda tarjeta de manera a producir una firma transmitida a la primera tarjeta;
- -
- aplicar el número aleatorio y una clave a un algoritmo contenido en la primera tarjeta de manera a producir un resultado; y
- -
- comparar el resultado con la firma transmitida en la primera tarjeta con el fin de ejecutar el programa solamente en caso de que fueran iguales.
La autentificación puede entonces comprender una
selección de la clave en una tabla de claves contenida en la
primera tarjeta en función de un identificante de programa
transmitido desde la segunda tarjeta a la primera tarjeta.
Así se puede prever además una autentificación
de la primera tarjeta por la segunda tarjeta, que puede
comprender, según una primera realización, las etapas de:
- -
- transmitir un campo predeterminado de un número desde la primera tarjeta hacia la segunda tarjeta;
- -
- comparar el campo predeterminado con un número en la segunda tarjeta con el fin de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
El campo predeterminado puede entonces comprender
como mínimo el indicativo de la red de telecomunicaciones
contenido en un número de identidad de la primera tarjeta.
La autentificación de la primera tarjeta por
la segunda tarjeta puede comprender según una segunda
realización las etapas de:
- -
- leer un número aleatorio desde la primera tarjeta en la segunda tarjeta;
- -
- aplicar el número aleatorio y una clave a un algoritmo contenido en la primera tarjeta de manera a producir una firma transmitida a la segunda tarjeta;
- -
- aplicar el número aleatorio y una clave a un algoritmo contenido en la segunda tarjeta de manera a producir un resultado; y
- -
- comparar el resultado con la firma transmitida en la segunda tarjeta con objeto de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
La autentificación puede entonces comprender una
selección de la clave en una tabla de claves contenida en la
primera tarjeta en función de un identificante de programa
transmitido desde la segunda tarjeta a la primera tarjeta.
El procedimiento es más eficaz cuando la
autentificación es mutua entre la primera y la segunda tarjeta.
Este procedimiento comprende:
Ya sea una primera autentificación de la segunda
tarjeta por la primera tarjeta y una segunda autentificación de la
primera tarjeta por la segunda tarjeta que sucede a la primera
autentificación, cuando la segunda tarjeta es autentificada por la
primera tarjeta y que va seguida de la ejecución del programa
cuando la primera tarjeta es autentificada por la segunda
tarjeta,
Ya sea una primera autentificación de la primera
tarjeta por la segunda tarjeta y una segunda autentificación de la
segunda tarjeta por la primera tarjeta que sucede a la primera
autentificación cuando la primera tarjeta es autentificada por la
segunda tarjeta y que va seguida de la ejecución del programa
cuando la segunda tarjeta es autentificada por la primera
tarjeta.
Todas las primeras tarjetas no deben ser
autentificadas necesariamente por una segunda tarjeta. Puede
ejecutarse como mínimo una parte de la autentificación en respuesta
a una solicitud de autentificación transmitida por la segunda
tarjeta a la primera tarjeta.
La primera tarjeta puede que no contenga los
medios materiales o informáticos para participar en la
autentificación. En este caso, el procedimiento puede comprender
etapas de la autentificación ejecutadas en un servidor de la red de
telecomunicaciones en respuesta a una solicitud de la primera
tarjeta. La ejecución del programa, bien sea como mínimo
parcialmente en la primera tarjeta, o el terminal, o en la segunda
tarjeta, requiere una verificación previa de la compatibilidad de
esas tres entidades. A este respecto, el procedimiento puede
comprender una lectura de las características para la ejecución del
programa en la segunda tarjeta, desde la primera tarjeta o el
terminal en respuesta a una introducción de la segunda tarjeta en
un medio de lectura conectado al terminal, y un análisis de las
características comparadas a características materiales e
informáticas de la primera tarjeta y/o del terminal para rechazar
la segunda tarjeta cuando dichas características son incompatibles
con la primera tarjeta y/o el terminal.
Aparecerán otras características y ventajas del
presente invento de manera más clara cuando se lea la siguiente
descripción de varias realizaciones preferidas del invento en
referencia a los correspondientes dibujos anexados en los que:
- la figura 1 es un bloque diagrama de una red de
radiotelefonía celular con un terminal móvil detallado;
- la figura 2 es un algoritmo de etapas
principales del procedimiento de precontrol de ejecución de
programa según el invento;
- la figura 3 es un algoritmo de autentificación
mutua de una primera tarjeta y de una segunda tarjeta conectadas
al terminal;
- la figura 4 es un algoritmo de una primera
autentificación de la segunda tarjeta por la primera tarjeta según
una primera realización;
- la figura 5 es un algoritmo de una primera
autentificación de la segunda tarjeta por la primera tarjeta según
una segunda realización;
- la figura 6 es un algoritmo de una segunda
autentificación de la primera tarjeta por la segunda tarjeta según
una primera realización; y
- la figura 7 es un algoritmo de una segunda
autentificación de la primera tarjeta por la segunda tarjeta según
una segunda realización.
Nos referimos, como ejemplo, al contexto de una
red de telecomunicaciones del tipo red de radiotelefonía celular
digital RR de tipo GSM, como se muestra en la figura 1. Un terminal
radiotelefónico móvil TE de la red de radiotelefonía comprende una
primera tarjeta inteligente C1 que constituye un módulo con
microprocesador amovible del terminal, así como una segunda tarjeta
inteligente C2, denominada tarjeta aplicativa adicional, ya sea
conectada al terminal TE por mediación de un lector de tarjeta
distinto al del terminal, ya sea alojada de manera amovible en el
terminal.
En la figura 1, la red RR está esquematizada por
un conmutador del servicio móvil MSC para la zona de localización
en la que se encuentra el terminal móvil TE en un instante dado, y
una estación de base BTS conectada al conmutador MSC mediante un
controlador de estación de base BSC y al terminal TE por vía radio.
Las entidades MSC, BSC y BTS constituyen principalmente una red
fija a través de la cual se transmiten principalmente mensajes de
señalización a canales semáforos, de control, de datos y de voz. La
entidad principal de la red RR susceptible de interactuar con la
primera tarjeta en el terminal TE es el conmutador de servicio
móvil MSC asociado a un registrador de localización de los
visitantes VLR y conectado, por lo menos, a un conmutador
telefónico de autonomía de encaminamiento CAA de la red telefónica
conmutada RTC. El conmutador MSC administra comunicaciones para
terminales móviles visitantes, incluido el terminal TE, que se
encuentra en un momento dado en la zona de localización puesta en
comunicación por el conmutador MSC. El controlador de estación de
base BSC administra principalmente la asignación de canales a los
terminales móviles visitantes, y la estación de base BTS cubre la
célula radioeléctrica en la que se encuentra el terminal MS en el
instante dado.
La red de radiotelefonía RR comprende igualmente
un registrador de localización nominal HLR conectado a los
registradores VLR y análogo a una base de datos. El registrador HLR
contiene para cada terminal radiotelefónico principalmente la
identidad internacional IMSI (Internacional Mobile Subscriber
Identity) de la primera tarjeta inteligente C1, dicha tarjeta SIM
(Subscriber Identity Mobile), incluida en el terminal TE, es decir,
la identidad del abonado poseedor de la tarjeta SIM, el perfil de
abono del abonado y el número del registrador VLR al que está
vinculado momentáneamente el terminal móvil.
El terminal TE detallado en la figura 1 comprende
una interfaz radio 30 con la red de radiotelefonía RR, que
comprende principalmente un duplexor de vías de transmisión y de
recepción, de los circuitos de transposición de frecuencia, de los
convertidores analógico-digital y
digital-analógico, un modulador y un desmodulador,
y un circuito de codificación y descodificación de canal. El
terminal TE comprende igualmente un circuito de codificación y
descodificación de palabras 31 conectado a un micrófono 310 y a un
altavoz 311, un microcontrolador 32 asociado a una memoria no
volátil de programas EEPROM 33, una memoria de datos RAM 34, y una
interfaz entrada-salida 35 que pone en comunicación
las tarjetas inteligentes C1 y C2, un teclado 36 y un visualizador
gráfico 37.microcontrolador 32 está conectado por un bus BU a la
interfaz 30, al circuito 31, y a las memorias 33 y 34 y por otro
bus BS a la interfaz entrada-salida
35.microcontrolador 37 administra todos los tratamientos de los
datos en banda de base que recibe el terminal y transmite después
de la transposición en frecuencia, principalmente relativos a las
capas de protocolo 1, 2 y 3 del modelo ISO, y supervisa los
intercambios de datos entre la red RR a través de la interfaz radio
30 y la primera tarjeta inteligente C1 a través de la interfaz
entrada-salida 35.
La tarjeta inteligente SIM C1 está conectada a la
interfaz entrada-salida 35 que incluye por lo menos
un lector de tarjeta enterminal, y tomas periféricas del terminal
móvil. La tarjeta inteligente C1 contiene principalmente un
microprocesador 10, una memoria 11 de tipo ROM que incluye un
sistema de explotación de la tarjeta y algoritmos de comunicación,
aplicación y autentificación específicos, una memoria no volátil 12
de tipo EEPROM que contiene todas las características ligadas al
abonado, principalmente la identidad internacional del abonado
IMSI, y una memoria 13 de tipo RAM destinada esencialmente al
tratamiento de datos que debe recibirse del microcontrolador 32,
incluido en terminal y la segunda tarjeta C2 y que deben
transmitirse hacia estos.
Como se demuestra en la figura 1, un servidor de
autentificación SA está previsto opcionalmente como entidad interna
de la red de radiotelefonía RR y está conectado a uno o varios
pares de conmutadores de servicios móviles MSC y de registrador de
localización de los visitantes VLR a través de la red de
señalización de la red RR. La dirección del servidor SV está
memorizada previamente en la memoria 12 de la tarjeta C1.
Varios softwares se telecargan principalmente en
las memorias ROM 11 y EEPROM 12 para administrar aplicaciones en
tarjetas adicionales C2. En particular,algoritmo del procedimiento
de precontrol, que se muestra en la figura 2 está implementado en
las memorias 11 y 12.
Del mismo modo que la tarjeta SIM C1, la segunda
tarjeta C2 comprende igualmente un microprocesador 20, una memoria
ROM 21 que incluye un sistema de explotación de la tarjeta C2, y
por lo menos parcialmente un programa aplicativo PA y un algoritmo
de autentificación específicos, una memoria no volátil 12 de tipo
EEPROM que contiene, un identificante IPA del programa aplicativo,
así como características CPA requeridas para la ejecución del
programa y una o dos solicitudes de autentificación DA1 y DA2, y
una memoria RAM 13 que trata de los datos a recibir del
microcontrolador 32 y del procesador 10. La tarjeta C2 es por
ejemplo una tarjeta bancaria, una tarjeta de monedero electrónico,
una tarjeta de juegos, o una tarjeta de visita; en éste último
caso, la tarjeta de visita está destinada a insertar nombre y
número de teléfono de la persona que haya entregado la tarjeta en
el repertorio telefónico de la tarjeta SIM y/o a llamar
automáticamente a dicha persona.
Las memorias ROM y EEPROM 11, 12, 21 y 22 en las
tarjetas C1 y C2 comprenden softwares de comunicación para
dialogar, por una parte con el microcontrolador 32 del terminal TE,
y por otra parte entre los procesadores 10 y 20 a través del
terminal TE, es decir, a través del microcontrolador 32 y la
interfaz entrada-salida 36.
Para dialogar entre sí, la tarjeta SIM C1 y la
tarjeta adicional C2 son del tipo proactivo con objeto de
desencadenar acciones en el terminal móvil MS mediante mandos
preformateados según el protocolo "T = 0" de la norma ISO
7816-3 y encapsuladas según la recomendación GSM
11.14 (SIM Toolkit). Esta recomendación permite una extensión del
juego de mandos del sistema de explotación inC1uido en la memoria
11, 21 de la tarjeta inteligente C1, C2 para poner a disposición de
la otra tarjeta C2, C1 los datos transmitidos por la tarjeta
inteligente C1, C2. Como podrá verse en el resto del documento, el
terminal TE puede ser transparente a ciertos intercambios de datos
entre las tarjetas C1 y C2, se puede comunicar con una de las
tarjetas C1 y C2, sin comunicar con la otra.
Como se muestra en la figura 2, el procedimiento
de precontrol de ejecución de un programa aplicativo PA contenido
en la segunda tarjeta C2 comprende cuatro etapas principales E1 a
E4. Inicialmente, el procedimiento de precontrol se desencadena en
una etapa Eo, ya sea manualmente solicitando una tecla de
validación predeterminada en el teclado del terminal TE, o
validando una directiva "VALIDAR INSERCIÓN TARJETA ADICIONAL"
visualizada en la pantalla del terminal tras haber insertado la
tarjeta C2 en el lector, ya sea automáticamente por el terminal TE
como respuesta a un mensaje de presencia de tarjeta transmitido por
el lector distinto del terminal TE o integrado en la interfaz
entrada-salida 35, como el de la tarjeta C1. El
terminal TE invita entonces a la primera tarjeta C1, la tarjeta
SIM, a interrogar a la segunda tarjeta C2.
Según la realización ilustrada en la figura 2,
todo sucede en el transcurso de las etapas siguientes E1 a E4,
como si el terminal TE, de hecho el microcontrolador 32 y la
interfaz entrada-salida 35, fuesen transparentes a
los datos intercambiados entre ambas tarjetas.
En la siguiente etapa E1, la tarjeta C1 lee y
memoriza en memoria EEPROM 12 informaciones de servicio IS en la
memoria EEPROM 22 de la tarjeta C2 a través del terminal TE. Las
informaciones de servicio contienen el identificante IPA del
programa aplicativo PA, las características CPA requeridas para la
ejecución del programa y muy a menudo una solicitud de
autentificación DA. Las características CPA son principalmente un
tipo de entorno software, una capacidad de memoria y parámetros
materiales del terminal TE necesarios para la ejecución del
programa PA, así como una prohibición o autorización de ejecución
del programa PA fuera de la segunda tarjeta CA. La primera tarjeta
C1, gracias a las informaciones IS leídas en la segunda tarjeta
C2, también está informada de la naturaleza de la aplicación
correspondiente al programa aplicativo contenido en la segunda
tarjeta.
Si en la siguiente etapa E2, la primera tarjeta
C1 constata una incompatibilidad del terminal TE, incluida la
tarjeta SIM 1, con las características de programa aplicativo CPA,
la tarjeta C1 rechaza proseguir el procedimiento de precontrol en
una etapa E21, y señala un rechazo al terminal TE para que
visualice un mensaje "TARJETA ADICIONAL INCOMPATIBLE".
En el caso contrario, la tarjeta C1 decide
proseguir o no proseguir el procedimiento de precontrol en una
etapa intermedia E22. Si la tarjeta C1 no prosigue inmediatamente
el procedimiento de precontrol, por ejemplo en razón de una llamada
del terminal, la tarjeta C1 difiere el precontrol para
ulteriormente repatriar el programa PA o mandarlo ejecutar en la
tarjeta C2.
Si, después de la etapa E22, la primera tarjeta
C1 prosigue el procedimiento de precontrol, ésta verifica en las
características de programa aplicativo CPA leídas en la tarjeta C2
que una autentificación, por lo menos de una de las tarjetas es
requerida por la segunda tarjeta C2 en la etapa E3.
Si no tiene lugar ninguna solicitud de
autentificación, el procedimiento de precontrol pasa de la etapa E3
a la etapa E4 que consiste en decidir el lugar en el que se
ejecutará el programa aplicativo PA. El lugar de ejecución del
programa se elige entre las tres entidades que son la primera
tarjeta C1, denominada tarjeta SIM, la segunda tarjeta C2,
denominada tarjeta adicional, y el terminal TE, que utiliza los
mandos proactivos de la aplicación Toolkit de la tarjeta SIM con el
terminal.
Según una primera variante, el programa
aplicativo PA está telecargado desde la segunda tarjeta C2 en la
primera tarjeta C1 por mediación de los medios softwares del lector
de tarjetas múltiples ("multiple cardreader") de la aplicación
Toolkit, para que el programa PA sea ejecutado en la tarjeta C1 en
la etapa siguiente ES.
Según una segunda variante, el programa PA se
ejecuta en la segunda tarjeta C2 en la etapa E5. Según una primera
opción, el programa PA se lanza con el mando de la tarjeta SIM C1
que deja seguidamente la iniciativa de los intercambios de los
mandos y respuestas para la ejecución del programa al terminal TE
que comunica directamente con la segunda tarjeta. Según una segunda
opción, el programa PA se lanza bajo el mando de la tarjeta SIM C1
y todos los intercambios de mando y respuesta se efectúan entre la
tarjeta C2 y el terminal TE a través de la tarjeta C1 que da la
ilusión al terminal de contener y ejecutar ella misma el programa
PA.
Según una tercera variante, el programa PA se
telecarga desde la segunda tarjeta C2 en el terminal TE y se
ejecuta en la etapa E5 en un entorno software de ejecución
implementado inicialmente para este efecto en el terminal.
Después de la etapa E4, el programa PA leído en
la tarjeta C2 es ejecutado en la etapa E5. Este programa
suministra un servicio al abonado por ejemplo mediante
visualización de menús textuales en el visualizador 37, adquisición
de datos del abonado por la tarjeta SIM C1, envío de solicitudes
hacia la red RR o RTC, e interpretación de respuesta a las
solicitudes.
Según otra realización, las operaciones
efectuadas en la tarjeta SIM C1 en las etapas E1 a E4 y que se
muestran a la izquierda de la figura 2, con excepción de las que
son relativas a la autentificación mutua descrita en detA11e a
continuación, se ejecutan en el Terminal TE, es decir, bajo el
mando del microcontrolador 32. El terminal lee de este modo las
informaciones de servicio IS (IPA, CPA, DA) en la etapa E1 y decide
por sí mismo proseguir el precontrol de la ejecución del programa
en las etapas E2, E3 y E4.
Si volvemos a la etapa E3 de la figura 2, la
primera tarjeta C1 desencadena una autentificación mutua de las
tarjetas cuando una solicitud de autentificación DA1 está contenida
en las informaciones de servicio IS leídas en la tarjeta C2 y
memorizadas en la tarjeta C1. La autentificación mutua comprende,
según la realización ilustrada en la figura 3, una primera
autentificación A1 de la segunda tarjeta C2 por la primera tarjeta
C1, y seguidamente en respuesta a la autenticidad de la segunda
tarjeta, una segunda autentificación A2 de la primera tarjeta C1
por la segunda tarjeta C2. No obstante, el orden de las
autentificaciones puede invertirse: la autentificación A2 de la
tarjeta C1 por la tarjeta C2 se efectúa en primer lugar, y después
como respuesta a la autenticidad de la primera tarjeta se efectúa
seguidamente la autentificación A1 de la tarjeta C2 por la tarjeta
C1.
La primera autentificación A1 asegura que un
programa aplicativo contenido en una tarjeta adicional, tal como la
tarjeta C2, sólo pueda ejecutarse cuando este programa está
debidamente certificado. La autentificación A1 comprende las etapas
A11 a A15.
En la etapa A11 que sucede a la etapa E3, la
primera tarjeta C1, la tarjeta SIM, verifica que ella contiene un
primer algoritmo de autentificación AA1 administrado y escrito en
las memorias ROM 11 y EEPROM 12. En caso de respuesta afirmativa,
la tarjeta C1 procede a la autentificación de la tarjeta C2 en la
etapa A12. Si la tarjeta C2 no puede ser autentificada por la
tarjeta C1 en la etapa A11, la tarjeta SIM C1 transmite vía el
terminal TE, un mensaje de solicitud de primera autentificación al
servidor de autentificación SA conectado al registrador de
localización de los visitantes VLR al cual está vinculado
temporalmente el terminal TE, a través de la red fija
BTS-BSC-MSC; el servidor SA procede
directamente a la autentificación de la tarjeta C2, en vez de la
tarjeta C1, como según una de las dos primeras autentificaciones
descritas a continuación que se dan como ejemplo. En la última
etapa A14 de la primera autentificación A1 por la tarjeta C1 o el
servidor SA, la autentificación mutual se prosigue por la segunda
autentificación A2 si la tarjeta C2 está autentificada; en caso
contrario, la autentificación mutua se para y el procedimiento de
control se termina en la etapa A15, la tarjeta SIM que transfiere
al terminal TE el mensaje "TARJETA ADICIONAL NO AUTENTIFICADA"
para visualizarlo temporalmente en el visualizador 37.
Según una primera realización que se muestra en
la figura 4, una primera autentificación A12a de la tarjeta C2 en
la tarjeta C1 (o en el servidor SA) consiste en validar un
certificado de segunda tarjeta CERT transmitido previamente en las
informaciones de servicios IS por la tarjeta C2 a la tarjeta C1 en
la etapa E1, y comprende esencialmente cuatro etapas A120 a
A124.
En la primera etapa A120, el identificante IPA
del programa aplicativo PA se lee en memoria EEPROM 12 de la
tarjeta C1. El identificante IPA sirve de dirección de lectura en
una tabla de claves secretas TKa contenida en la memoria 12 para
leer en ella una clave secreta Ka correspondiente al programa PA o
a una familia de programas que comprenden el programa PA. El
identificante IPA y la clave Ka se aplican a un algoritmo de
autentificación AA1a que produce un resultado R1 en la etapa A121.
El algoritmo AA1a es por ejemplo del tipo DES (Data Encryption
Standard), como los demás algoritmos de autentificación mencionados
en el resto de la descripción. El certificado CERT es leído en la
tarjeta C1 en la etapa A122 para compararlo al resultado R1 en la
etapa A123 equivalente a la etapa A14: si R1 = CERT, el certificado
CERT está certificado y la tarjeta C2 es autentificada por la
tarjeta C1, la autentificación de la tarjeta C1 se ejecuta en la
etapa A2; en caso contrario, el procedimiento de autentificación y
de precontrol se para en la etapa A15.
Otra primera autentificación A12b de la tarjeta
C2 en la tarjeta C1 se muestra en la figura 5. Esta comprende
etapas A124 a A129 y consiste en validar por la tarjeta C1 el
resultado SG de un cálculo efectuado en la segunda tarjeta C2 en
función de un número aleatorio NA transmitido por la primera
tarjeta C1.
A raíz de la etapa A11, la tarjeta C1 selecciona
un número pseudo-aleatorio NA1 facilitado por un
generador pseudo-aleatorio que contiene el
procesador 10 para introducirlo en un mensaje de solicitud de
autentificación transmitido a la tarjeta C2 a través del terminal
TE, en la etapa A124. Como respuesta a la solicitud de
autentificación, la segunda tarjeta C2 memoriza temporalmente el
número aleatorio transmitido Na1 en memoria 23 y lee una clave
secreta Kb en la memoria EEPROM 22 en la etapa A125. En la etapa
A126, el número aleatorio NA1 y la clave Kb se aplican a un
algoritmo de autentificación AA1b que produce una firma SG2.
Casi simultáneamente a las etapas A125 y A126 se
realizan etapas análogas A127 y A 128 en la primera tarjeta C1. En
la etapa A127, a raíz del establecimiento del mensaje de solicitud
de autentificación, el número aleatorio NA1 está escrito en la
memoria RAM 13 de la tarjeta C1, y el identificante IPA se lee en
memoria EEPROM 12 de la tarjeta C1, con el fin de enviar en lectura
una tabla de claves secretas kb en la memoria EEPROM 12. A
continuación en la etapa A128, el número aleatorio NA1 leído en la
memoria 13 y la clave kb leída en la tabla TKb se aplican al
algoritmo AA1b igualmente implementado en memorias ROM 11 y EEPROM
12 de la tarjeta C1. Un resultado R2 se produce por el algoritmo
AA1b en la tarjeta C1.
Finalmente en la etapa A129, la segunda tarjeta
C2 transmite la firma SG2 a la primera tarjeta C1 a través del
terminal TE para compararla A1 resultado R2. La etapa A129
equivalente a la etapa A14 autentifica la tarjeta C2 en la tarjeta
C1 si R2 = SG2, con el fin de ejecutar la etapa A20, o bien
rechazar la tarjeta C2 cuando R2 es diferente a SG2, y la etapa E15
frena el procedimiento de autentificación y de precontrol.
En una y otra de las primeras autentificaciones,
previamente a la etapa A120, A124, las claves secretas Ka, Kb se
cargan en la memoria EEPROM 12 de la tarjeta SIM C1 durante la
personalización inicial de la tarjeta C1 en el momento del abono
del usuario procesador de la tarjeta, o bien se telecargan en el
transcurso de la utilización de la tarjeta C1 por ejemplo para ser
modificadas o completadas.
Un tercer modo de realización de la primera
autentificación consiste en transmitir a la etapa E1, desde la
segunda tarjeta hacia la primera tarjeta: un identificante de
programa aplicativo IPA, un identificante de la segunda tarjeta,
típicamente el número de serie CSN para Card Serial Number en
inglés, y un número RND función del IPA y del CSN. Si la primera
tarjeta ya contiene una autorización para el triplete IPA, CSN, RDN
la autentificación se ha logrado. En cambio, si la primera tarjeta
ya no posee una autorización para este triplete, contactará un
centro de autorización mediante un canal asegurado, y transmite a
dicho centro de autorización el triplete IPA, CSN, RND, así como
un número único asociado a la primera tarjeta como su CSN o el
IMSI.
El centro de autorización verifica en una base de
datos que el triplete IPA, CSN, RND corresponda a una tarjeta
autorizada. Si no fuera el caso, el centro de autorización
transmite a la primera tarjeta un mensaje indicando que la segunda
tarjeta no está autorizada. Si el triplete corresponde a una
segunda tarjeta autorizada, el centro de autorización verifica en
una base de datos que la segunda tarjeta no esté ya asociada a otra
"primera" tarjeta: Si fuera así, el centro de autorización
envía a la primera tarjeta un mensaje significando un fracaso de la
autentificación. Si la segunda tarjeta aún no estuviese asociada a
una primera tarjeta, el centro de autorización modifica la base de
datos de manera a asociar la segunda tarjeta a la primera tarjeta,
seguidamente el centro de autorización envía a la primera tarjeta
un mensaje significando el éxito de la autentificación. La primera
tarjeta memoriza entonces la autorización con el fin de evitar
contactar de nuevo el centro de autorización durante una fase de
autentificación ulterior.
En este tercer modo de realización de la primera
autentificación se podrá de manera opcional, asociar una segunda
tarjeta ya no a una sola primera tarjeta, sino a un grupo de
primeras tarjetas, con objeto de permitir la utilización de una
misma segunda tarjeta por un pequeño grupo de usuarios.
Si volvemos a la figura 3, la segunda
autentificación A2 ya ha comenzado si en la etapa A14, la igualdad
R1 = CERT según la autentificación A12a, o la igualdad RES1 = SG
según la autentificación A12b, se han satisfecho. La
autentificación A2 asegura que la primera tarjeta C1, la tarjeta
SIM, está debidamente habilitada por la segunda tarjeta C2 para
desactivar y leer el programa aplicativo PA en la tarjeta C2.
La segunda autentificación A2 se inicia por una
verificación previa de la necesidad de ésta en una etapa A20,
buscando en las informaciones de servicio IS en la memoria 12 la
presencia de una solicitud de segunda autentificación DA2. Si la
autentificación A2 no se ejecuta por defecto de solicitud DA2, el
procedimiento de precontrol pasa directamente a la determinación
del lugar de ejecución del programa aplicativo E4. En caso
contrario, las etapas A21 a A25 de la segunda autentificación se
ejecutan respectivamente de una manera análoga a las etapas A11 a
A15 de la primera autentificación A1.
En la etapa A21 que sucede a la etapa A20, la
tarjeta C1 verifica que ella es capaz de participar en la segunda
autentificación propiamente dicha. En caso de incapacidad, la
tarjeta C1 envía a través del terminal TE un mensaje de solicitud
de segunda autentificación al servidor de autentificación SA que
participa en la etapa A23 en la segunda autentificación en vez de a
la tarjeta C1, como se ha descrito a continuación detalladamente en
la etapa A22. Al final de A24 de la etapa A22 ó A23 de la
autentificación de la tarjeta C1 con la participación de la tarjeta
C1 o del servidor SA por la tarjeta C2, la tarjeta C1 ya sea se
autentifica y el procedimiento de precontrol pasa a la etapa de
determinación de lugar de ejecución E4, ya sea no se autentifica y
el procedimiento de precontrol se termina en la etapa A25, mediante
presentación del mensaje "TARJETA SIM NO AUTORIZADA" en el
visualizador 37 del terminal TE.
Según una primera realización mostrada en la
figura 6, la segunda autentificación A22a comprende etapas A220 a
A222 y consiste en una transmisión de un campo predeterminado del
número de identidad internacional IMSI (Internacional Mobile
Subscriber Identity) del abonado poseedor de la tarjeta SIM C1 de
la segunda tarjeta C2 y en una comparación del campo transmitido
con un número previamente memorizado en la tarjeta C2.
En una etapa A220, se lee el campo predeterminado
en el número de identidad IMSI contenido en la memoria 12 de la
tarjeta C1. El campo predeterminado es por ejemplo el indicativo
MNC (Mobile Network Code) de dos dígitos de la red de
radiotelefonía RR al que está vinculado el abonado, o bien el
conjunto del indicativo MNC y del indicativo del país MCC (mobile
Country Code) al que pertenece la red RR, con el fin de que la
tarjeta C2, emitida generalmente por el operador de la red RR
verifique que la tarjeta SIM pertenezca debidamente al operador.
Según otra variante, el campo predeterminado es un prefijo del
número del abonado MSIN (Mobile Subscriber Identification Number)
común a un grupo de
abonados.
abonados.
Como respuesta al campo predeterminado, por
ejemplo el indicativo MNC, en la tarjeta C2, un número equivalente
MNC2 se lee en la memoria 22 en la etapa A221. La siguiente etapa
A222 equivalente a la etapa A24 compara los números MNC y MNC2 y
dirige el procedimiento de precontrol hacia la etapa E4 en caso de
igualdad; en caso contrario, la autenticidad de la tarjeta C1 no es
reconocida por la tarjeta C2 que invita al terminal TE directamente
o vía la tarjeta SIM S1 a visualizar el mensaje de la etapa A25, y
se interrumpe el procedimiento de pre-
control.
control.
Según una segunda realización mostrada en la
figura 7, la segunda autentificación A22b comprende etapas A223 a
A229 y consiste en validar mediante la tarjeta C2 el resultado SG3
de un cálculo efectuado en la primera tarjeta C1 en función de un
número aleatorio NA2 solicitado por la tarjeta C1 a la tarjeta
C2.
A raíz de la etapa A21, la tarjeta C1 envía un
mensaje de solicitud de número aleatorio a la tarjeta C2 vía el
terminal TE en la etapa A223. La tarjeta C1 lee en su memoria
EEPROM 22 un número aleatorio NA2 suministrado por el procesador 20
que ésta transmite vía el terminal TE a la tarjeta C1, la cual lo
memoriza temporalmente en la etapa A224. En la tarjeta C1, la etapa
de solicitud de número aleatorio va seguida de una lectura A225 del
identificante de programa aplicativo IPA en la memoria EEPROM
12.
El identificante sirve para enviar en lectura una
tabla de claves secretas TC para leer en ella una clave C
correspondiente al programa PA, o a una familia de programas que
comprenden el programa PA, el número aleatorio recibido NA2 y la
clave leída C se aplican a un algoritmo de segunda autentificación
AA2 en la tarjeta C1 facilitando una firma SG3 en la etapa A226,
dicha firma se transmite a la tarjeta C2 vía el terminal TE.
En la tarjeta C2, tras la etapa de selección del
número aleatorio A224, la clave C en memoria 22 es leída con el
número aleatorio NA2 de una etapa A227 para aplicarlas al algoritmo
AA2 igualmente implementado en memorias 21 y 22 en la tarjeta C2.
En la etapa A228, el algoritmo AA2 produce un resultado R3. La
firma SG3 recibida por la tarjeta C2 se compara al resultado R3 de
la etapa A229 que es equivalente a la etapa A24. La tarjeta C1 es
autentificada por la tarjeta C2 cuando SG3 = R3 y el procedimiento
de precontrol pasa a la etapa E4. En caso contrario, cuando SG3
\neq R3, la tarjeta C2 rechaza la tarjeta C1 de la etapa A25 y la
tarjeta SIM solicita al terminal TE visualizar el mensaje
"TARJETA SIM NO AUTORIZADA" y el procedimiento de precontrol
se ha terminado.
De manera general, si fracasa la autentificación
de la tarjeta C1 por la tarjeta C2, todo o parte de los programas
contenidos en la tarjeta C2 siguen siendo ilegibles y no
ejecutables.
Según otro modo de realización, existe una
autentificación mutua de las dos tarjetas previamente a la
ejecución del programa de la segunda tarjeta, seguida de una
autentificación durante toda la sesión de ejecución del programa. En
un primer tiempo, cada una de las tarjetas genera un número
aleatorio que transmite a la otra tarjeta. Tomando como base los
dos números aleatorios, cada tarjeta calcula una clave denominada
clave de sesión. Cada tarjeta aplica un algoritmo de cifrado
utilizando la clave de sesión a un mensaje conocido, como los dos
números aleatorios, y obtiene un mensaje cifrado. Cada tarjeta
transmite su mensaje cifrado a la otra tarjeta, y verifica la
autenticidad del mensaje cifrado recibido en procedencia de la otra
tarjeta.
La ejecución del programa puede proseguirse
cuando las dos tarjetas se han autentificado mutuamente. Durante
toda la sesión de ejecución del programa, todos los mensajes
transmitidos de una tarjeta hacia la otra se autentifican de la
siguiente manera: se aplica un algoritmo al mensaje que debe
transmitirse con objeto de obtener una huella de dicho mensaje. Un
algoritmo de firma que utiliza la clave de sesión se aplica a la
huella con el fin de obtener una firma que se transmitirá con el
mensaje al que corresponde. Cuando una tarjeta recibe de la otra
tarjeta un mensaje con su firma, ésta calcula de nuevo una huella y
una firma correspondiente al mensaje recibido, y verifica que esta
firma sea idéntica a la recibida con el mensaje.
Claims (17)
1. Procedimiento para precontrolar la ejecución
de un programa contenido en una segunda tarjeta inteligente (C2)
introducida en un terminal radiotelefónico móvil (TE) en adición de
una primera tarjeta inteligente (C1) que contiene datos de
identidad de abonado (C1) vinculados a una red de radiotelefonía
(RR) a la que está vinculado el terminal, caracterizado
porque comprende una autentificación (A1) de la segunda tarjeta
inteligente (C2) por la primera tarjeta inteligente (C1)
previamente a la ejecución (E5) del programa.
2. Procedimiento conforme a la reivindicación 1,
según el cual la autentificación comprende las etapas de:
- -
- aplicar (A 121) un identificante (IPA) del programa que es transmitido por la segunda tarjeta a la primera tarjeta, y una clave (Ka) con un algoritmo (AA1a) contenido en la primera tarjeta con objeto de producir un resultado (R1), y
- -
- comparar (A123) el resultado (R1) y un certificado (CERT) que es transmitido por la segunda tarjeta a la primera tarjeta, con objeto de ejecutar el programa solamente en caso de igualdad entre ellos.
3. Procedimiento conforme a la reivindicación 2,
según el cual la autentificación comprende una selección (A120) de
la clave (Ka) en una tabla de claves(TKa) contenida en la
primera tarjeta (C1) en función del identificante de programa
(IPA).
4. Procedimiento conforme a la reivindicación 1,
según el cual la autentificación comprende las etapas de:
- -
- transmitir (A124) un número aleatorio (NA1) de la primera tarjeta (C1) a la segunda tarjeta (C2);
- -
- aplicar (A125, A126) el número aleatorio transmitido y una clave (Kb) a un algoritmo (AA1b) contenido en la segunda tarjeta de manera a producir una firma (SG2) transmitida a la primera tarjeta (C1);
- -
- aplicar (A128) el número aleatorio y una clave (Kb) a un algoritmo ( AA1b) contenido en la primera tarjeta de manera a producir un resultado (R2); y
- -
- comparar (A129) el resultado con la firma transmitida en la primera tarjeta con el fin de ejecutar el programa solamente en caso de que fueran iguales.
5. Procedimiento conforme a la reivindicación 4,
según el cual la autentificación comprende una selección (A127) de
la clave (Kb) en una tabla de claves (TKb) contenida en la primera
tarjeta (C1) en función de un identificante de programa (IPA)
transmitido por la segunda tarjeta a la primera tarjeta.
6. Procedimiento según cualquiera de las
reivindicaciones precedentes caracterizado porque comprende
igualmente una autentificación (A2) de la primera tarjeta
inteligente (C1) por la segunda tarjeta inteligente (C2).
7. Procedimiento conforme a la reivindicación 6,
según el cual la autentificación (A2) de la primera tarjeta (C1)
por la segunda tarjeta (C2) comprende las etapas de:
- -
- transmitir (A220) un campo predeterminado (MNC) de un número (IMSI) desde la primera tarjeta (C1) hacia la segunda tarjeta;
- -
- comparar (A222)el campo predeterminado (MNC) con un número (MNC2) en la segunda tarjeta con el fin de ejecutar el programa o de leer su contenido solamente en caso de que fueran iguales.
8. Procedimiento conforme a la reivindicación 7,
según el cual el campo predeterminado comprende por lo menos el
indicativo (MNC) de la red de telecomunicaciones (RR) contenido en
un número de identidad (IMSI) de la primera tarjeta.
9. Procedimiento conforme a la reivindicación 6,
según el cual la autentificación (A2) de la primera tarjeta (C1)
por la segunda tarjeta (C2) comprende las etapas de:
- -
- leer (A223, A224) un número aleatorio (NA2) desde la primera tarjeta (C1) en la segunda tarjeta (C2);
- -
- aplicar (A226) el número aleatorio y una clave (C) a un algoritmo (AA2) contenido en la primera tarjeta de manera a producir una firma (SG3) transmitida a la segunda tarjeta (C2);
- -
- aplicar (A228) el número aleatorio (NA2) y una clave (C) a un algoritmo (AA2) contenido en la segunda tarjeta de manera a producir un resultado (R3); y
- -
- comparar (A229) el resultado con la firma transmitida en la segunda tarjeta con objeto de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
10. Procedimiento conforme a la reivindicación 9,
según el cual la autentificación comprende una selección (A225) de
la clave (C) en una tabla de claves (TC) contenida en la primera
tarjeta (C1) en función de un identificante de programa (IPA)
transmitido por la segunda tarjeta a la primera tarjeta.
11. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 10, que comprende una primera
autentificación (A1) de la segunda tarjeta (C2) por la primera
tarjeta (C1) y una segunda autentificación (A2) de la primera
tarjeta por la segunda tarjeta que sucede a la primera
autentificación, cuando la segunda tarjeta es autentificada por la
primera tarjeta y que va seguida de la ejecución del programa
cuando la primera tarjeta es autentificada por la segunda tarjeta,
o bien una primera autentificación (A2) de la primera tarjeta (C1)
por la segunda tarjeta (C2) y una segunda autentificación (A1) de
la segunda tarjeta por la primera tarjeta que sucede a la primera
autentificación cuando la primera tarjeta es autentificada por la
segunda tarjeta y que va seguida de la ejecución del programa
cuando la segunda tarjeta es autentificada por la primera
tarjeta.
12. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 11, según el cual al menos una parte (A1,
A2; A2) de la autentificación se ejecuta solamente en respuesta a
una solicitud de autentificación (DA1; DA2) transmitida de la
segunda tarjeta (C2) a la primera tarjeta (C1).
13. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 12, que comprende etapas de la
autentificación ejecutadas en un servidor (SA) de la red de
telecomunicaciones (RR) en respuesta a una solicitud (A11, A21) de
la primera tarjeta (C1).
14. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 13, que comprende una lectura (E1) de las
características (CPA) para la ejecución del programa en la segunda
tarjeta (C2) desde la primera tarjeta (C1) o el terminal (TE) en
respuesta a una introducción (EO) de la segunda tarjeta (C2) en un
medio de lectura (35) conectado al terminal, y un análisis (E2) de
las características comparativamente a características materiales e
informáticas de la primera tarjeta y/o del terminal para rechazar
la segunda tarjeta cuando dichas características son incompatibles
con la primera tarjeta y/o el terminal.
15. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 14, que comprende entre las
autentificaciones de tarjeta (A1, A2) y la ejecución de programa
(E5), una telecarga (E5) del programa (PA) desde la segunda tarjeta
(C2) en la primera tarjeta (C1) para una ejecución del programa
(E5) en la primera tarjeta (C1).
16. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 13, según el cual el programa es lanzado
(ES) bajo el mando de la primera tarjeta (C1) para ser ejecutado en
la segunda tarjeta (C2) y se efectúan intercambios de mandos y
respuestas entre la segunda tarjeta (C2) y el terminal (TE)
directamente o a través de la primera tarjeta (C1).
17. Procedimiento conforme a cualquiera de las
reivindicaciones de 6 a 13, que comprende, entre la autentificación
de tarjeta (A1, A2) y la ejecución de programa (E5), una telecarga
del programa (PA) desde la segunda tarjeta (C2) en el terminal
(TE) para una ejecución de programa (E5) en el terminal.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9907059A FR2794595B1 (fr) | 1999-06-03 | 1999-06-03 | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
FR9907059 | 1999-06-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2216886T3 true ES2216886T3 (es) | 2004-11-01 |
Family
ID=9546374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00927334T Expired - Lifetime ES2216886T3 (es) | 1999-06-03 | 2000-05-12 | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. |
Country Status (10)
Country | Link |
---|---|
US (2) | US6925560B1 (es) |
EP (1) | EP1190399B1 (es) |
JP (1) | JP4635244B2 (es) |
CN (1) | CN100403343C (es) |
AT (1) | ATE260501T1 (es) |
AU (1) | AU4575900A (es) |
DE (1) | DE60008531T2 (es) |
ES (1) | ES2216886T3 (es) |
FR (1) | FR2794595B1 (es) |
WO (1) | WO2000075883A1 (es) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7076445B1 (en) | 2000-06-20 | 2006-07-11 | Cartwright Shawn D | System and methods for obtaining advantages and transacting the same in a computer gaming environment |
JP2002185579A (ja) * | 2000-12-08 | 2002-06-28 | Nec Corp | 携帯電話端末のアプリケーションバックアップ方法 |
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
WO2002078282A2 (en) * | 2001-03-22 | 2002-10-03 | Telefonaktiebolaget L M Ericsson (Publ) | Mobile communications device |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
US7366913B1 (en) * | 2002-09-04 | 2008-04-29 | Haley Jeffrey T | Knowledge-type authorization device and methods |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US7269727B1 (en) * | 2003-08-11 | 2007-09-11 | Cisco Technology, Inc. | System and method for optimizing authentication in a network environment |
EP1513040B1 (en) | 2003-09-03 | 2006-12-20 | France Telecom | System and method for distributing content access data |
EP1513113B2 (en) | 2003-09-03 | 2011-02-23 | France Telecom | System and method for providing secured communication based on smart cards |
GB2408121B (en) * | 2003-11-06 | 2006-03-15 | Intuwave Ltd | Secure multi-entity access to resources on mobile telephones |
EP1536606A1 (fr) | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
US7751568B2 (en) * | 2003-12-31 | 2010-07-06 | International Business Machines Corporation | Method for securely creating an endorsement certificate utilizing signing key pairs |
US8495361B2 (en) * | 2003-12-31 | 2013-07-23 | International Business Machines Corporation | Securely creating an endorsement certificate in an insecure environment |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
CA2566801A1 (en) * | 2004-07-14 | 2006-01-19 | Matsushita Electric Industrial Co., Ltd. | Method for authenticating and executing an application program |
EP1810535A1 (en) * | 2004-10-29 | 2007-07-25 | Telecom Italia S.p.A. | Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment |
JP4709556B2 (ja) * | 2005-01-13 | 2011-06-22 | 株式会社東芝 | 端末機器に装着される電子装置及び通信システム |
JP3944216B2 (ja) * | 2005-03-11 | 2007-07-11 | 株式会社エヌ・ティ・ティ・ドコモ | 認証装置、携帯端末、及び、認証方法 |
JP3845106B2 (ja) | 2005-03-14 | 2006-11-15 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末、及び、認証方法 |
JP2006295234A (ja) * | 2005-04-05 | 2006-10-26 | Toshiba Corp | 認証システム、認証方法および入退場管理システム |
AU2005331488B8 (en) * | 2005-04-29 | 2011-03-03 | Telecom Italia S.P.A. | Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method |
US8320880B2 (en) * | 2005-07-20 | 2012-11-27 | Qualcomm Incorporated | Apparatus and methods for secure architectures in wireless networks |
DE102005041871A1 (de) * | 2005-09-02 | 2007-03-08 | Allmobility Deutschland Gmbh | Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens |
GB2438452B (en) * | 2006-05-24 | 2010-12-15 | Nokia Corp | Portable telecommunications apparatus |
TWM307149U (en) * | 2006-06-23 | 2007-03-01 | Int Currency Tech | Multi-card reading module apparatus |
JP4430055B2 (ja) * | 2006-10-03 | 2010-03-10 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信端末及び端末制御方法 |
US20080083827A1 (en) * | 2006-10-06 | 2008-04-10 | Taisys Technologies Co., Ltd. | Security method of dual-card assembly |
JP2008171041A (ja) * | 2007-01-05 | 2008-07-24 | Ricoh Co Ltd | 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法 |
US8037524B1 (en) * | 2007-06-19 | 2011-10-11 | Netapp, Inc. | System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys |
US8738907B2 (en) * | 2007-08-02 | 2014-05-27 | Motorola Solutiions, Inc. | Wireless device authentication and security key management |
US9311766B2 (en) | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US20090069049A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Interfacing transaction cards with host devices |
EP2332313B1 (de) * | 2008-09-22 | 2016-04-27 | Bundesdruckerei GmbH | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
US9189256B2 (en) * | 2008-11-20 | 2015-11-17 | Nokia Technologies Oy | Method and apparatus for utilizing user identity |
JP5331592B2 (ja) * | 2009-06-25 | 2013-10-30 | 株式会社日立製作所 | 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置 |
TR200906982A2 (tr) * | 2009-09-10 | 2011-03-21 | Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. | Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi |
EP2474931A1 (en) * | 2010-12-31 | 2012-07-11 | Gemalto SA | System providing an improved skimming resistance for an electronic identity document. |
EP2503809A1 (en) | 2011-03-21 | 2012-09-26 | Gemalto SA | Method and device for authenticating at least two tokens |
US8887258B2 (en) * | 2011-08-09 | 2014-11-11 | Qualcomm Incorporated | Apparatus and method of binding a removable module to an access terminal |
KR101777389B1 (ko) * | 2016-04-05 | 2017-09-26 | 한국전자통신연구원 | 인지 정보 기반 인증 장치 및 방법 |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
JPS61278989A (ja) * | 1985-06-04 | 1986-12-09 | Toppan Moore Co Ltd | Icカ−ドのリ−ダ・ライタ |
JPS6228868A (ja) * | 1985-07-31 | 1987-02-06 | Casio Comput Co Ltd | Icカ−ドシステム |
US4752677A (en) * | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
ATE85444T1 (de) * | 1987-03-04 | 1993-02-15 | Siemens Nixdorf Inf Syst | Datenaustauschsystem. |
GB2204973A (en) * | 1987-05-19 | 1988-11-23 | Gen Electric Co Plc | Data processing system |
JPH0483447A (ja) * | 1990-07-26 | 1992-03-17 | Tamura Electric Works Ltd | 移動無線電話装置 |
SE467559B (sv) * | 1991-04-12 | 1992-08-03 | Comvik Gsm Ab | Foerfarande vid telefonsystem |
US5365516A (en) * | 1991-08-16 | 1994-11-15 | Pinpoint Communications, Inc. | Communication system and method for determining the location of a transponder unit |
US5534857A (en) * | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
GB2269512B (en) * | 1992-08-03 | 1996-08-14 | Nokia Mobile Phones Uk | Radio arrangement |
FR2696067B1 (fr) * | 1992-09-21 | 1994-11-25 | France Telecom | Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant. |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
DE4307122A1 (de) * | 1993-03-06 | 1994-09-08 | Sel Alcatel Ag | Chipkarte |
FR2704081B1 (fr) * | 1993-04-16 | 1995-05-19 | France Telecom | Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé. |
DE4317143C2 (de) * | 1993-05-24 | 1999-02-18 | Deutsche Telekom Mobil | Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes |
US5418837A (en) * | 1993-07-30 | 1995-05-23 | Ericsson-Ge Mobile Communications Inc. | Method and apparatus for upgrading cellular mobile telephones |
US5854581A (en) * | 1994-03-08 | 1998-12-29 | Oki Electric Industry Co., Ltd. | Transaction processing system and transaction processing method |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5979773A (en) * | 1994-12-02 | 1999-11-09 | American Card Technology, Inc. | Dual smart card access control electronic data storage and retrieval system and methods |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
JP3652409B2 (ja) * | 1995-06-09 | 2005-05-25 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
JPH09128507A (ja) * | 1995-11-02 | 1997-05-16 | Oki Electric Ind Co Ltd | 相互認証方法 |
US5809415A (en) * | 1995-12-11 | 1998-09-15 | Unwired Planet, Inc. | Method and architecture for an interactive two-way data communication network |
US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
FR2742959B1 (fr) * | 1995-12-21 | 1998-01-16 | Alcatel Mobile Comm France | Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
JPH09265516A (ja) * | 1996-03-29 | 1997-10-07 | Toshiba Corp | プリペイド用icカード処理装置 |
DE19617943C2 (de) * | 1996-04-29 | 1998-12-17 | Mannesmann Ag | Verfahren zum Zugänglichmachen von Mikroprozessorkarten |
FR2748834B1 (fr) * | 1996-05-17 | 1999-02-12 | Gemplus Card Int | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
KR100473536B1 (ko) * | 1996-05-22 | 2005-05-16 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기간통신의안전성을확보하는암호화장치및통신시스템 |
US5763862A (en) * | 1996-06-24 | 1998-06-09 | Motorola, Inc. | Dual card smart card reader |
US5884168A (en) * | 1996-08-30 | 1999-03-16 | Ericsson, Inc. | Multiple cellular systems with limited sim card information |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
JPH10222618A (ja) * | 1997-01-31 | 1998-08-21 | Toshiba Corp | Icカード及びicカード処理システム |
JPH1125233A (ja) * | 1997-02-07 | 1999-01-29 | Oki America Inc | Icカードのための方法及び装置 |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
JPH10302030A (ja) * | 1997-02-28 | 1998-11-13 | Toshiba Corp | 接続装置、および情報処理装置 |
US6178335B1 (en) * | 1997-03-27 | 2001-01-23 | Siemens Information And Communication Networks, Inc. | Wireless communication system |
US6003014A (en) * | 1997-08-22 | 1999-12-14 | Visa International Service Association | Method and apparatus for acquiring access using a smart card |
US6002929A (en) * | 1997-09-29 | 1999-12-14 | Mototrola, Inc. | Exchange which extends SIM based authentication and method therefor |
US6052604A (en) * | 1997-10-03 | 2000-04-18 | Motorola, Inc. | Exchange which controls M SIMs and N transceivers and method therefor |
JP3793629B2 (ja) * | 1997-10-30 | 2006-07-05 | 沖電気工業株式会社 | メモリカードとメモリカード装置 |
EP0936812A1 (en) * | 1998-02-13 | 1999-08-18 | CANAL+ Société Anonyme | Method and apparatus for recording of encrypted digital data |
GB2336507B (en) * | 1998-04-16 | 2003-02-12 | Motorola Ltd | Data carrier system |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
FR2790162B1 (fr) * | 1999-02-19 | 2001-04-13 | France Telecom | Procede de telepaiement et systeme pour la mise en oeuvre de ce procede |
-
1999
- 1999-06-03 FR FR9907059A patent/FR2794595B1/fr not_active Expired - Fee Related
-
2000
- 2000-05-12 DE DE60008531T patent/DE60008531T2/de not_active Expired - Lifetime
- 2000-05-12 EP EP00927334A patent/EP1190399B1/fr not_active Expired - Lifetime
- 2000-05-12 ES ES00927334T patent/ES2216886T3/es not_active Expired - Lifetime
- 2000-05-12 AU AU45759/00A patent/AU4575900A/en not_active Abandoned
- 2000-05-12 CN CNB008112843A patent/CN100403343C/zh not_active Expired - Fee Related
- 2000-05-12 AT AT00927334T patent/ATE260501T1/de not_active IP Right Cessation
- 2000-05-12 JP JP2001502080A patent/JP4635244B2/ja not_active Expired - Fee Related
- 2000-05-12 WO PCT/FR2000/001285 patent/WO2000075883A1/fr active IP Right Grant
- 2000-06-05 US US09/586,977 patent/US6925560B1/en not_active Expired - Fee Related
-
2004
- 2004-12-14 US US11/010,331 patent/US8015407B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100403343C (zh) | 2008-07-16 |
EP1190399A1 (fr) | 2002-03-27 |
US6925560B1 (en) | 2005-08-02 |
JP2003501759A (ja) | 2003-01-14 |
JP4635244B2 (ja) | 2011-02-23 |
FR2794595B1 (fr) | 2002-03-15 |
US20050105731A1 (en) | 2005-05-19 |
ATE260501T1 (de) | 2004-03-15 |
DE60008531T2 (de) | 2004-12-23 |
FR2794595A1 (fr) | 2000-12-08 |
US8015407B2 (en) | 2011-09-06 |
DE60008531D1 (de) | 2004-04-01 |
AU4575900A (en) | 2000-12-28 |
EP1190399B1 (fr) | 2004-02-25 |
WO2000075883A1 (fr) | 2000-12-14 |
CN1369084A (zh) | 2002-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
US9817993B2 (en) | UICCs embedded in terminals or removable therefrom | |
ES2231190T3 (es) | Soporte de almacenamiento de informacion. | |
RU2258324C2 (ru) | Способ активации функций pki на интеллектуальной карте | |
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
ES2263811T3 (es) | Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion. | |
ES2713390T3 (es) | Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado | |
US20040006713A1 (en) | Device authentication system | |
US7734279B2 (en) | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor | |
US20030119482A1 (en) | Making secure data exchanges between controllers | |
ES2269100T3 (es) | Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. | |
CZ295957B6 (cs) | Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka | |
CN101223798B (zh) | 安全模块中的订户身份模块能力的追溯实现 | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
ES2255570T3 (es) | Procedimiento de implantacion de informacion en un identificador. | |
ES2287012T3 (es) | Preparacion y ejecucion de un programa en una tarjeta inteligente adicional de un terminal. | |
KR20150144361A (ko) | 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법 | |
KR20100136085A (ko) | 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체 | |
KR20100136055A (ko) | 이중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체 |