Método de carga de datos de un token seguro portátil.

Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3),

comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista (L3) una referenda a los primeros datos (03),

caracterizado porque el sistema comprende un servidor de sindicaciOn (SS) que contiene dicha lista (L3), y porque la solicitud de sondeo es enviada por el primer agente de administracion (MI) y porque la lista (L3) esta comprendida en una respuesta de sondeo enviada por el servidor de sindicacion (SS), siendo dicho servidor de sindicacion (SS) distinto del servidor de aplicaciones remoto (AS3).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/068977.

Solicitante: GEMALTO SA.

Nacionalidad solicitante: Francia.

Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.

Inventor/es: AMIEL,PATRICE, BERARD,XAVIER, PREULIER,ERIC, GALLAS,FREDERIC.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/77 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › en tarjetas inteligentes.
  • G07F7/10 G […] › G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución. › utilizada simultáneamente con una señal codificada.
  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2531250_T3.pdf

 


Fragmento de la descripción:

Método de carga de datos en un token seguro portátil.

La presente invención se refiere a los métodos de carga de datos en tokens seguros portátiles. Se refiere particularmente a los métodos de carga de datos en tokens seguros portátiles que contienen una pluralidad de entidades destinadas a obtener datos gracias a los mecanismos de votación. En particular, dichos tokens seguros portátiles pueden ser tarjetas SIM.

(Estado de la Técnica anterior)

los tokens seguros portátiles son pequei'las maqu¡na~. que comprenden una memoria, un miaoprocesador y un sistema operativo para el cálculo de los tratamientos. lels tokens seguros portátiles están destinados a conectar -ya sea en el modo de contacto o sin contacto -una máquina anfitriona que puede proporciona energla y una interfaz de usuario. En general, los tokens seguros portátiles comprenden una pluralidad de memorias de aferentes tipos. Por ejemplo, pueden comprender memoria RAM, ROM. EEPROM o tipo Flash. los tokens portátiles tienen recursos informáticos limitados. Por ejemplo, las tarjetas inteligen1les son tokens electrónicos seguros.

En el dominio Telecom, una tarjeta de circuito integrado universal (UICe) esta conectada a un teléfono móvil. Por lo general, la UICC sondea un servidor distante para saber si hay algo de contenido para ser entregado a la UICC. Por ejemplo, la UICC puede sondear un servidor remoto utilizando el mecanismo de Over·The-Air (OTA) a 10 largo de un protocolo de transferencia de hipertexto (HTIP) ó un protocolo seguro de transferencia de hipertexto (HTTPS) . la UICC puede incrustar una o varias aplicaciones que necesita para sondear uno o varios servidores de aplicaciones distantes. Cuando una aplicación sondea el servidor remoto, la mayorta de las veces, no hay datos para recuperar por la aplicación. Un problema es que dicho mecanismo de sondeo genera una gran cantidad de las comunicaciones inútiles entre cada UICC y el servidor distante. Un men, saje de sondeo inútil significa que el mensaje de sondeo no conduce a una carga de datos en el token seguro. Cu.ando sólo una entidad está en modo de sondeo, es fácil de configurar el periodo de sondeo para hacer que el núm.ero de comunicaciones inútiles sea aceptable. Sin embargo, es mucho més complejo evaluar el comportamiento genl:tral cuando varias entidades estén solidtando sesiones para comunicar con los servidores remotos.

Por otra parte una UICC puede comprender varios domitnios de seguridad según la definición de las especificaciones de la Platafonna Global de la tarjeta inteligente V2.2 y Errnienda B. Un dominio de seguridad comprende un Agente Admon. (también llamado agente de administración) que es capaz de gestionar su propio mecanismo de sondeo. Cuando una pluralidad de aplicadones pertenecen a diferentes dominios de seguridad, el número de mensajes de sondeo enviados por un UICC no puede ser optimizado ya que cada Agente Admon. trabaja de forma independiente.

Se conoce el uso de una aplicación especifica que esM incrustado en un token seguro. Esta aplicadón especifica pennile gestionar poIiticas de sondeo automaticas b;:lsadas en el tiempo o en un evento preestablecido. En consecuencia, es posible optimizar el sondeo de un dClIllinio de seguridad. Desafortunadamerte, esta solución se limita a las aplicaciones que pertenecen a un mismo dominio de seguridad para sondeo.

Se sabe cómo maximizar la duración entre dos solicitudes de sondeo de manera que el sondeo global realizado por la UICC sea limitado. Esta solución no es, con frecuencia, compatible con los requerimientos del negocio, porque la mayorta de las aplicaciones necesitan actualizaciones p4~riódicas.

El mecanismo de sondeo se basa en el principio de la Etxtracción. En un mecanismo de extracción, la UICC toma la inidativa de solicitar los datos a un servidor distante. Otra solución conocida consiste en utmzar un mecanismo de empuje en vez de un mecanismo de extracción. En el rnecanismo de empuje, el servidor distante toma la iniciativa en el envio de datos a una aplicación de la UICC. Por desgracia, el mecanismo de empuje presenta muchos inconvenientes con respecto a la parte del servidor y el c:ansumo de la red.

Hay una necesidad de proporcionar una solución palra optimizar el modo de sondeo para una pluralidad de componentes unidos a diferentes dominios de S8g.¡rldad.

(Resumen de Je invenetón)

Un objeto de la invención es resolver el problema técnico antes mencionado. la invención permite reducir el número de mensajes intercambiados entre un token seguro portátil que comprende varias aplicaciones y los servidores de aplicaciones correspondientes a estas aplicaciones. UI invención se basa en un agente admon. que sondea un delerminado servidor de administradón -llamado servidlor sindicación -y recibe una lista de acciones a realizar por al menos otro agente admon. del token seguro portátil. AsI, el número de agentes admon. que periódicamente sondean los servidores de aplicaciones pueden reducirse para un token de seguridad portátil. los servidores de aplicaciones correspondientes se supone que declaran una lista de operaciones dirigidas al token seguro portátil para el servidor de sindicación.

El objeto de la presente invención es un método para cargar datos en un token seguro portátil. El token seguro comprende una pluralidad de dominios de seguridad. Un primer dominio de seguridad comprende un primer agente de aaninistración y un segundo dominio de seguridad oJmprende un segundo agente de administración. Un sefVidor de aplicaciones remolo comprende proporcionar unos plimeros datos al segundo agente de administración. Una lista es enviada en respuesta a una solicitud de sondeo. Esta lisia induye una referencia a los primeros datos. Un servidor de sindicación contiene la lisia. la solicitud de sondeo es enviada por el primer agente de admlnisb"aciOn. la lista está comprendida en una respuesta de sondeo tmviada por el servidor sindicadOn. El servidor de sindicadOn es distinto del servidor de aplicaciones remoto.

Ventajosamente, el método puede comprender los pasos de enviar la Ista desde el primer agente de admInistración al segundo agente de administración, y de recuperar dichos datos por parte del segundo agente de administración del servidor de aplicaciones remoto, mediante el uso de ta lista.

Ventajosamente, la solicitud de sondeo puede ser enviada a través de un primer protocolo de comunicadOn y dichos primeros datos pueden ser cargados en el token seguro a través de un segundo protocolo de comunicación que tiene caracterlsticas de seguridad superiores al primer protocolo de comunicación.

En una realización, el primer protocolo de comun~::ación puede ser HITP y dicho segundo protocolo de comunicación puede ser HITPS.

Ventajosamente, la lista puede ser actualizada en el servidor de sindicación después de los primeros datos se hayan cargado en el token seguro.

En una realización, dicho servidor de sindicación puede comprender l.I1a segunda lista dirigida a dicho primer agente de administración. La segunda lista puede comprender una referencia a los segundos datos que se almacenan en un segundo servidor de aplicaciones remoto. la respu~ita de sondeo puede comprender la segunda lista.

Ventajosamente, el segundo dominio de seguridad pUede comprender una aplicación y dichos primeros datos pueden ser proporcionados a dicha aplicación por el seglundo agente de administración.

Otro objeto de la invención es un token seguro portátil que comprende una pluralidad de dominios de seguridad en el que un primer dominio de seguridad comprende un primer agente de administración, y en el que un segundo dominio de seguridad comprende un segundo agente de administración. El primer agente de administración está adaptado para enviar una solicitud de sondeo a un servidor preestablecido y recibir una respuesta de sondeo. El segundo agente de administración tiene como objetivo obtener unos primeros datos de un servidor de aplicaciones remoto. El servidor predetenninado es un servidor de sindicación distinto del seNidor de aplicaciones remoto. El primer dominio de seguridad comprende primeros y segundos recursos. los primeros recursos están adaptados para identificar una nsta que comprende una referencia a los primeros datos en dicha respuesta de sondeo. los segundos recursos están adaptados para enviar la lista al segundo agente de administración.

Ventajosamente, dicho primer agente de administración puede ser adaptado para enviar la petición de sondeo a través de un primer protocolo de comunicación y dicho , segundo agente de administración puede ser adaptado para cargar los primeros datos en el token seguro a tra\'és de un segundo protocolo de comunicación que tiene... [Seguir leyendo]

 


Reivindicaciones:

1. Un método en un sistema que comprende un tokl!n seguro portátil (Se) y un servidor de aplicaciones remoto (AS3) , comprendiendo dicho token seguro portátil (SC) una pluralidad de dominios de seguridad (801, 802) en el que el primer dominio de segundad (801) comprende un primer agente de administración (AA1) , y en el que un segundo dominio de seguridad (803) comprende un segundo agente de administraciOo (AA3) , comprendiendo el servidOr de aplicaCiones remolo (AS3) unos primeros datos (03) para ser proporcionados al segundo agente de administraciOO (AAJ) , siendo enviada una Msta (l3) en respuesta a una solicitud de sondeo, comprendiendo dicha lisia (L3) una referencia a los primeros datos (03) , caracterizado porque el sistema comprende un servidor de sindicación (SS) que contiene dicha lista (L3) , y porque la solicitud de sondeo es enviada por el primer aQEmte de administración (AA 1) Y porque la lista (L3) está comprendida en una respuesta de sondeo enviada por el servidor de sindicación (SS) , siendo dicho servidor de sindicación (SS) distinto del servidor de aprlC8ciones remoto (AS3) .

2. Un método de acuerdo con la reivindicación 1, en I~ que dicho método comprende las etapas de:

- enviar dicha lista (l3) del primer agente de admiruistración (AA 1) al segundo agente administración (AA3) , -recuperar dichos datos (03) por pate del segundo agente de administración (AA3) del servidor de aplicaciones remoto (AS3) , mediante el uso de la lista (L3) .

3. Un método de acuerdo con una cualquiera de las reivindicadones 1 a 2, en el que dicha lista (l3) se actualiza en el servidor de sindicación (SS) después de que 101. primeros datos (03) hayan sido cargados en el token de segu.dad (SC) .

4. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que dicho servidor de sindicación (SS) comprende una segunda lista (L1) que focaliza dicho primer agente de administración (AA1) , en el que la segunda lista (L1) comprende una referencia a unos segundos datos (D1) que se almacena en un segundo servidor de aplicaciones remoto (AS1) y en el que dicha respuesta de sondeo comprende la segunda lista (L1) .

5. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en el que el segundo dominio de seguridad (S03) comprende una aplicación (AP31) y en el que dichos primeros datos (03) son proporcionados a la aplicación (AP31) por el segundo agente de administración (AA3) .

6. Un método de aoJerdo con una cualquiera de las. reivindicaciones 1 a 5, en el que la solidtud de sondeo se envía a través de un primer protocolo de comunicación l' en el que dichos primeros datos (03) se cargan en el token seguro (SC) a través de un segundo protocolo de comunicación que tiene características de seguridad superiores al primer protocolo de comunicación.

7. Un método de acuerdo con la reivindicación 6, en el que dicho primer protocolo de comunicación es HTIP y dicho segundo protocolo de comunicación es HTIPS.

8. Un token seguro portitJl (SC) disenado para IXlmunicar con un sistema que comprende un servidor de aplicaciones remoto (AS3) y un servidor predeterminadl:) (SS) , comprendiendo dicho token seguro portátil (SC) una pluralidad de dominios de seguridad (S01, S02) en el que un primer dominio de seguridad (S01) comprende un prtmer agente de adminlStraclón (AA 1) , Y en el que un segundo domInio de segundad (SD3) comprende un segundo agente de administraCI6n (AA3) , estando adaptadO dicho primer agente de adminlStradón (AA1) para enviar una solicitud de sondeo a un servidor predeterminado (SS) y para recibir una respuesta de sondeo, estando pensado dicho segundo agente de administración (AA3) para obtener unos primeros datos (03) del servidor de aplicaciones remolo (AS3) , caracbtrizado porque el servidor predeterminado (SS) es un sentidor de sindicaci6rl (SS) distinto del servidor de aplicaciones remoto (AS3) , porque el primer dominio de seguridad (S01) comprende unos primeros y segundos medios (M1 , M2) , estando adaptados dichos primeros medios (M1) para identificar una lista (L3) que comprende una referencia a los primeros datos (03) en dicha respul!tSta de sondeo y dichos segundos medios (M2) estando adaptados para enviar la lista (l3) al segundo agente de administración (AAJ) .

9. Un token seguro portatil (SC) de acuerdo con la reivindicadón 8, en el que dicho primer agenle de administración (AA1) está adaptado para enviar la petición de sondeo a través de un primer protocolo de com., micación y en el que dicho segundo agente de administración (AA3) está adaptado para cargar los primeros datos (03) en el token seguro (Se) a través de un segundo protocolo de comunicación que tiene caracterlsticas de seguridad superiores al primer protocolo de comunicación.

10. Un token portátil seguro (SC) de acuerdo con la reivindicación 9, en el que dicho primer protocolo de comunicadón es HTIP y dicho segundo protocolo de comunicación es HTIPS.

. Un sistema que comprende un token seguro portátil (Se) y un servidor de aplicaciones remoto (AS3) , comprendiendo didlo token seguro portátil (Se) comprende una pluralidad de dominios de seguridad (501 , 502) en el que el primer dominio de seguridad (501) comprende un primer agente de administración (AA1) , y en el que un segundo dominio de seguridad (503) comprende un segundo agente de administración (AAJ) , comprendiendo el

servidor de aplicaciones remoto (AS3) unos primeros datos (03) para ser proporcionados al segundo agente de adminislradón (AA3) , siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista (l3) una referencia a los primeros datos (03) , caracterizado porque el sistema comprende un servidc~ de sindicaCión (SS) que contiene dicha lista (L3) , Y porque el primer agenle de administración (AA1) está adaptado para enviar la solicitud de sondeo al servidor de sindicaciOn (SS) , Y porque el servidor de sindicación (SS) está adaptado para enviar una respuesta de sondeo que comprende la lisia (L3) , y porque dicho servidor de sindicación (SS) es distinto del servidor de aplicaciones remoto (AS3) .


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .