Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil.

Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que no comprende una aplicación OTA nativa,

cooperando dicho elemento seguro con un terminal móvil, comprendiendo a simismo dicho terminal móvil una tarjeta extraíble, caracterizado porque consiste en:

- registrar (11) en dicho elemento seguro un identificador de dicha tarjeta extraíble después de cargar dicha aplicación NFC en dicho elemento seguro;

- en caso de un evento (13), comprobar (14) en dicho elemento seguro si el identificador de la tarjeta extraíble presente en dicho terminal móvil se corresponde con el identificador memorizado previamente en dicho elemento seguro, a fin de detectar un posible cambio de la tarjeta extraíble y porque incluye bloquear la ejecución de dicha aplicación NFC si se detecta un cambio de la tarjeta extraíble.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2010/064509.

Solicitante: GEMALTO SA.

Nacionalidad solicitante: Francia.

Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.

Inventor/es: AMIEL,PATRICE, POUJOL,STÉPHANE, MARTIN,MICHEL RENÉ, BERNABEU,GIL.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2528916_T3.pdf

 


Fragmento de la descripción:

Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil.

El campo de la invención es el de las telecomunicaciones por los dispositivos móviles y más precisamente un método para asegurar la ejecución de una aplicación de la tecnología NFC (Near Field Communication en Inglés, Communication par champú proche en francés) instalada en un elemento seguro que forma parte de un terminal móvil.

Una aplicación NFC es un programa que permite intercambiar datos entre dos entidades remotas por escasos centímetros. Esta aplicación permite por ejemplo a un titular de un terminal móvil, de tipo GSM por ejemplo, realizar una transacción (de pago) a un comerciante.

Un terminal móvil comprende convencionalmente un elemento de seguridad, tal como una tarjeta extraíble SIM o USIM que permite autentificar la red de telecomunicaciones.

Si un suscriptor desea poder pagar a través de la NFC o, en general, utilizar un servicio NFC utilizando su teléfono móvil, una aplicación ad-hoc se debe instalar en la tarjeta (U) SIM del terminal móvil. Esta instalación se realiza generalmente a través de OTA, es decir que el operador, tras haber verificado con la entidad bancaria del abonado, o más generalmente con el proveedor de los servicios NFC, que esté autorizado a realizar dichas transacciones (que no tiene, por ejemplo, una prohibición del banco) , descargar a través de OTA una aplicación m-NFC (m significa que la aplicación NFC está destinada a un terminal móvil) en la tarjeta (U) SIM del abonado. Tras esta descarga, la iniciación de la aplicación permite al abonado realizar transacciones NFC.

Cada tarjeta (U) SIM es única y bajo la propiedad del operador que tiene una capacidad directa de comunicación OTA segura con la tarjeta. Además, no es posible duplicar una tarjeta (U) SIM. Por lo tanto, el operador tiene la certeza de que la aplicación m-NFC descargada lo ha sido en la tarjeta (U) SIM de su abonado, y que el servicio m-NFC no se puede duplicar de forma no autorizada en otra tarjeta del mismo o de otro abonado.

Recientemente han aparecido terminales móviles que incorporan de manera forma permanente o temporal elementos de seguridad adicionales. Estos elementos de seguridad son tarjetas de multi-aplicación que se sueldan en los terminales (llamados ESE -Embedded Secure Element en Inglés -Elément sécurisé intégré en francés) o tarjetas de multi-aplicación que son insertables/extraíbles de los terminales (llamados SMC -Secure Memor y Card en Inglés -Carte mémoire sécurisée en francés) .

Un ESE o un SMC no tiene capacidad OTA "nativa" y no está bajo el control del operador de red. Sin embargo, el operador puede almacenar datos a través de OTA apoyándose en los mecanismos de comunicación nativos del terminal móvil, pero estos mecanismos no utilizar la tarjeta (U) SIM. Por tanto, es posible para el MNO la instalación vía OTA -en un ESE o un SMC -de aplicaciones m-NFC similares a las instaladas en una (U) SIM. Sin embargo, esta instalación se realiza a través de un canal de comunicación que no está bajo el control del operador, en un elemento de seguridad que no pertenece al operador, cuyo elemento está contenido en un terminal que no está controlado por el operador.

El problema de usar una ESE es el siguiente: cuando el abonado suscribe un abono a una m-NFC, la aplicación NFC-m se descarga a través de OTA en el ESE (y no en la tarjeta extraíble (U) SIM) . El terminal del abonado, llamado terminal 1, incorpora entonces la aplicación m-NFC. El abonado podría entonces, con ánimo de estafar a su operador, insertar su tarjeta extraíble (U) SIM en otro terminal (terminal llamado 2) incluyendo también un ESE e indicar a su operador que la aplicación m-NFC no funciona o que el terminal 1 tiene un problema. El operador entonces procedería a una nueva descarga de la aplicación m-NFC, pero esta vez en el ESE del terminal 2 que contiene la tarjeta (U) SIM del abonado. De esta manera, los dos terminales 1 y 2 incluyen la aplicación m-NFC que se habría así duplicado y el titular del terminal 2 podría hacer transacciones m-NFC sin haber sido autorizado por el operador.

Del mismo modo, el problema de usar un CMS es el siguiente: cuando el abonado suscribe una abono a una m-NFC, la aplicación NFC-m se descarga a través de OTA en el SMC 1 de su terminal. El abonado podría entonces, con ánimo de estafar a su operador, insertar otra tarjeta extraíble SMC (llamada SMC 2) en su terminal y solicitar una nueva descarga en SMC 2. De esta manera, la SCM 1 y 2 incluyen la aplicación m-NFC que habría sido duplicada.

Para superar estos inconvenientes, algunos operadores han desplegado servidores encargados de detectar una duplicación de servicios. Por ejemplo, en la banca, las tarjetas bancarias son registradas en una lista negra cuando se señalan como perdidas o excedida su fecha de validez. Esta lista negra se comprueba en cada transacción.

El problema con esta solución conocida es que requiere una inversión financiera importante para la interconexión no sólo con todos los terminales de pago NFC de los comerciantes con una red central, sino que requiere que se realicen comprobaciones en tiempo real. Este tipo de infraestructura no está al alcance de los proveedores de servicio de venta de billetería (transporte público) , de fidelidad (grandes superficies) , o incluso de cupones (grandes marcas) y está reservada para las redes financieramente acomodadas, tales como las redes bancarias. De hecho, estos proveedores de servicios no pueden financiar la interconexión de. todos sus terminales NFC a una red central, ni realizar comprobaciones en tiempo real.

El documento CN 101291494 describe un procedimiento que permite emparejar un terminal móvil y una tarjeta Sim. El emparejamiento está asegurado por un chip NFC insertado en el terminal móvil. Al conectar el terminal móvil, el chip NFC lee un identificador de la tarjeta Sim (por ejemplo, el MCC, el MNC o el IMSI) y lo compara con un identificador memorizado previamente. Si los identificadores son diferentes (lo que significa que la tarjeta Sim original ha sido reemplazada por una tarjeta Sim) , se apaga la alimentación de la nueva tarjeta Sim. Se le priva así de la posibilidad de ser oteable y al terminal móvil de recibir o realizar llamadas.

En cambio, la aplicación NFC instalada en el chip NFC permanece operacional, es decir que el chip podrá aún ser utilizado para realizar transacciones NFC (su alimentación no se corta) .

Este documento no describe pues la solución que permita asegurar la ejecución de una aplicación NFC insertada en un elemento seguro.

Este documento no aborda el aseguramiento de la ejecución de una aplicación NFC insertada en un elemento seguro. Se beneficia de la existencia de un chip NFC, que es un elemento seguro, para realizar el emparejamiento del terminal y de la tarjeta. Este chip puede también ser un chip Bluetooth o de otro tipo. El chip tiene la sola función de asegurar el terminal móvil y no la parte NFC del terminal.

La presente invención tiene principalmente como objetivo superar estos inconvenientes.

Más específicamente, un objetivo de la invención es proporcionar un método que permita, en el caso de utilizar un ESE solidario de un terminal móvil o de un SMC extraíble, detectar el uso, usando ese terminal, de un servicio del tipo m-NFC, cuando el usuario de ese servicio no es uno que ha sido previamente autorizado por su operador que le ha descargado a través de OTA la aplicación m-NFC. En otras palabras, el objetivo principal de la invención es proporcionar un método para detectar la duplicación no autorizada de un servicio de m-NFC.

Otro objetivo de la invención es prevenir al operador que presta el servicio a un abonado de la utilización fraudulenta de tal servicio-m NFC, a fin de que tome las medidas adecuadas.

Estos objetivos y otros que se harán evidentes a continuación, se consiguen mediante un procedimiento para asegurar la ejecución de una aplicación NFC insertada en un elemento seguro NFC que no incluye una aplicación OTA nativa bajo el control del operador, cooperando el elemento seguro con un terminal móvil, comprendiendo el terminal móvil además una tarjeta extraíble, comprendiendo dicho procedimiento:

- registrar en el elemento seguro un identificador de la tarjeta extraíble (U) SIM después de cargar la aplicación NFC en el elemento seguro;

- en caso de un evento, comprobar en el elemento seguro si el identificador de la tarjeta extraíble (U) SIM presente en el terminal móvil se corresponde con el identificador memorizado previamente en el elemento seguro, a fin de detectar un... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que no comprende una aplicación OTA nativa, cooperando dicho elemento seguro con un terminal móvil, comprendiendo asimismo dicho terminal móvil una tarjeta extraíble, caracterizado porque consiste en:

- registrar (11) en dicho elemento seguro un identificador de dicha tarjeta extraíble después de cargar dicha aplicación NFC en dicho elemento seguro;

- en caso de un evento (13) , comprobar (14) en dicho elemento seguro si el identificador de la tarjeta extraíble presente en dicho terminal móvil se corresponde con el identificador memorizado previamente en dicho elemento seguro, a fin de detectar un posible cambio de la tarjeta extraíble y porque incluye bloquear la ejecución de dicha aplicación NFC si se detecta un cambio de la tarjeta extraíble.

2. Procedimiento de acuerdo con la reivindicación 1, caracterizado porque dicho identificador es el ICCID de dicha tarjeta extraíble.

3. Procedimiento de acuerdo una de las reivindicaciones 1 y 2, caracterizado porque dicho identificador es el IMSI de dicha tarjeta extraíble.

4. Procedimiento de acuerdo una de las reivindicaciones 1 y 2, caracterizado porque dicho identificador es el MSISDN de dicha tarjeta extraíble.

5. Procedimiento de acuerdo una de las reivindicaciones 1 a 4, caracterizado porque dicho evento (13) es la realización de una transacción NFC.

6. Procedimiento de acuerdo una de las reivindicaciones 1 a 4, caracterizado porque dicho evento (13) es una activación de dicho terminal móvil.

7. Procedimiento de acuerdo una de las reivindicaciones 1 a 6, caracterizado porque también consiste en notificar (16) al emisor de dicha aplicación NFC una indicación de cambio de la tarjeta extraíble si tal cambio se ha detectado.

8. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque dicha notificación se realiza por un canal OTA.

9. Procedimiento de acuerdo con la reivindicación 7, caracterizado porque dicha notificación se realiza por un canal NFC.

10. Procedimiento de acuerdo con una de las reivindicaciones 8 y 9, caracterizado porque consiste en bloquear (16) , por parte del emisor de dicha aplicación NFC, la ejecución de dicha aplicación NFC a través de un canal OTA o NFC.

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .