Método de carga de datos de un token seguro portátil.

Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto

(AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista (L3) una referenda a los primeros datos (03),

caracterizado porque el sistema comprende un servidor de sindicaciOn (SS) que contiene dicha lista (L3), y porque la solicitud de sondeo es enviada por el primer agente de administracion (MI) y porque la lista (L3) esta comprendida en una respuesta de sondeo enviada por el servidor de sindicacion (SS), siendo dicho servidor de sindicacion (SS) distinto del servidor de aplicaciones remoto (AS3).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/068977.

Solicitante: GEMALTO SA.

Nacionalidad solicitante: Francia.

Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.

Inventor/es: AMIEL,PATRICE, BERARD,XAVIER, PREULIER,ERIC, GALLAS,FREDERIC.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION G — FISICA > DISPOSITIVOS DE CONTROL > APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES... > Mecanismos accionados por objetos diferentes de las... > G07F7/10 (utilizada simultáneamente con una señal codificada)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > Disposiciones de seguridad para la protección de... > G06F21/77 (en tarjetas inteligentes)

PDF original: ES-2531250_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Método de carga de datos en un token seguro portátil.

La presente invención se refiere a los métodos de carga de datos en tokens seguros portátiles. Se refiere particularmente a los métodos de carga de datos en tokens seguros portátiles que contienen una pluralidad de entidades destinadas a obtener datos gracias a los mecanismos de votación. En particular, dichos tokens seguros portátiles pueden ser tarjetas SIM.

(Estado de la Técnica anterior)

los tokens seguros portátiles son pequei'las maqu¡na~. que comprenden una memoria, un miaoprocesador y un sistema operativo para el cálculo de los tratamientos. lels tokens seguros portátiles están destinados a conectar -ya sea en el modo de contacto o sin contacto -una máquina anfitriona que puede proporciona energla y una interfaz de usuario. En general, los tokens seguros portátiles comprenden una pluralidad de memorias de aferentes tipos. Por ejemplo, pueden comprender memoria RAM, ROM. EEPROM o tipo Flash. los tokens portátiles tienen recursos informáticos limitados. Por ejemplo, las tarjetas inteligen1les son tokens electrónicos seguros.

En el dominio Telecom, una tarjeta de circuito integrado universal (UICe) esta conectada a un teléfono móvil. Por lo general, la UICC sondea un servidor distante para saber si hay algo de contenido para ser entregado a la UICC. Por ejemplo, la UICC puede sondear un servidor remoto utilizando el mecanismo de Over·The-Air (OTA) a 10 largo de un protocolo de transferencia de hipertexto (HTIP) ó un protocolo seguro de transferencia de hipertexto (HTTPS) . la UICC puede incrustar una o varias aplicaciones que necesita para sondear uno o varios servidores de aplicaciones distantes. Cuando una aplicación sondea el servidor remoto, la mayorta de las veces, no hay datos para recuperar por la aplicación. Un problema es que dicho mecanismo de sondeo genera una gran cantidad de las comunicaciones inútiles entre cada UICC y el servidor distante. Un men, saje de sondeo inútil significa que el mensaje de sondeo no conduce a una carga de datos en el token seguro. Cu.ando sólo una entidad está en modo de sondeo, es fácil de configurar el periodo de sondeo para hacer que el núm.ero de comunicaciones inútiles sea aceptable. Sin embargo, es mucho més complejo evaluar el comportamiento genl:tral cuando varias entidades estén solidtando sesiones para comunicar con los servidores remotos.

Por otra parte una UICC puede comprender varios domitnios de seguridad según la definición de las especificaciones de la Platafonna Global de la tarjeta inteligente V2.2 y Errnienda B. Un dominio de seguridad comprende un Agente Admon. (también llamado agente de administración) que es capaz de gestionar su propio mecanismo de sondeo. Cuando una pluralidad de aplicadones pertenecen a diferentes dominios de seguridad, el número de mensajes de sondeo enviados por un UICC no puede ser optimizado ya que cada Agente Admon. trabaja de forma independiente.

Se conoce el uso de una aplicación especifica que esM incrustado en un token seguro. Esta aplicadón especifica pennile gestionar poIiticas de sondeo automaticas b;:lsadas en el tiempo o en un evento preestablecido. En consecuencia, es posible optimizar el sondeo de un dClIllinio de seguridad. Desafortunadamerte, esta solución se limita a las aplicaciones que pertenecen a un mismo dominio de seguridad para sondeo.

Se sabe cómo maximizar la duración entre dos solicitudes de sondeo de manera que el sondeo global realizado por la UICC sea limitado. Esta solución no es, con frecuencia, compatible con los requerimientos del negocio, porque la mayorta de las aplicaciones necesitan actualizaciones p4~riódicas.

El mecanismo de sondeo se basa en el principio de la Etxtracción. En un mecanismo de extracción, la UICC toma la inidativa de solicitar los datos a un servidor distante. Otra solución conocida consiste en utmzar un mecanismo de empuje en vez de un mecanismo de extracción. En el rnecanismo de empuje, el servidor distante toma la iniciativa en el envio de datos a una aplicación de la UICC. Por desgracia, el mecanismo de empuje presenta muchos inconvenientes con respecto a la parte del servidor y el c:ansumo de la red.

Hay una necesidad de proporcionar una solución palra optimizar el modo de sondeo para una pluralidad de componentes unidos a diferentes dominios de S8g.¡rldad.

(Resumen de Je invenetón)

Un objeto de la invención es resolver el problema técnico antes mencionado. la invención permite reducir el número de mensajes intercambiados entre un token seguro portátil que comprende varias aplicaciones y los servidores de aplicaciones correspondientes a estas aplicaciones. UI invención se basa en un agente admon. que sondea un delerminado servidor de administradón -llamado servidlor sindicación -y recibe una lista de acciones a realizar por al menos otro agente admon. del token seguro portátil. AsI, el número de agentes admon. que periódicamente sondean los servidores de aplicaciones pueden reducirse para un token de seguridad portátil. los servidores de aplicaciones correspondientes se supone que declaran una lista de operaciones dirigidas al token seguro portátil para el servidor de sindicación.

El objeto de la presente invención es un método para cargar datos en un token seguro portátil. El token seguro comprende una pluralidad de dominios de seguridad. Un primer dominio de seguridad comprende un primer agente de aaninistración y un segundo dominio de seguridad oJmprende un segundo agente de administración. Un sefVidor de aplicaciones remolo comprende proporcionar unos plimeros datos al segundo agente de administración. Una lista es enviada en respuesta a una solicitud de sondeo. Esta lisia induye una referencia a los primeros datos. Un servidor de sindicación contiene la lisia. la solicitud de sondeo es enviada por el primer agente de admlnisb"aciOn. la lista está comprendida en una respuesta de sondeo tmviada por el servidor sindicadOn. El servidor de sindicadOn es distinto del servidor de aplicaciones remoto.

Ventajosamente, el método puede comprender los pasos de enviar la Ista desde el primer agente de admInistración al segundo agente de administración, y de recuperar dichos datos por parte del segundo agente de administración del servidor de aplicaciones remoto, mediante el uso de ta lista.

Ventajosamente, la solicitud de sondeo puede ser enviada a través de un primer protocolo de comunicadOn y dichos primeros datos pueden ser cargados en el token seguro a través de un segundo protocolo de comunicación que tiene caracterlsticas de seguridad superiores al primer protocolo de comunicación.

En una realización, el primer protocolo de comun~::ación puede ser HITP y dicho segundo protocolo de comunicación puede ser HITPS.

Ventajosamente, la lista puede ser actualizada en el servidor de sindicación después de los primeros datos se hayan cargado en el token seguro.

En una realización, dicho servidor de sindicación puede comprender l.I1a segunda lista dirigida a dicho primer agente de administración. La segunda lista puede comprender una referencia a los segundos datos que se almacenan en un segundo servidor de aplicaciones remoto. la respu~ita de sondeo puede comprender la segunda lista.

Ventajosamente, el segundo dominio de seguridad pUede comprender una aplicación y dichos primeros datos pueden ser proporcionados a dicha aplicación por el seglundo agente de administración.

Otro objeto de la invención es un token seguro portátil que comprende una pluralidad de dominios de seguridad en el que un primer dominio de seguridad comprende un primer agente de administración, y en el que un segundo dominio de seguridad comprende un segundo agente de administración. El primer agente de administración... [Seguir leyendo]

 


Reivindicaciones:

1. Un método en un sistema que comprende un tokl!n seguro portátil (Se) y un servidor de aplicaciones remoto (AS3) , comprendiendo dicho token seguro portátil (SC) una pluralidad de dominios de seguridad (801, 802) en el que el primer dominio de segundad (801) comprende un primer agente de administración (AA1) , y en el que un segundo dominio de seguridad (803) comprende un segundo agente de administraciOo (AA3) , comprendiendo el servidOr de aplicaCiones remolo (AS3) unos primeros datos (03) para ser proporcionados al segundo agente de administraciOO (AAJ) , siendo enviada una Msta (l3) en respuesta a una solicitud de sondeo, comprendiendo dicha lisia (L3) una referencia a los primeros datos (03) , caracterizado porque el sistema comprende un servidor de sindicación (SS) que contiene dicha lista (L3) , y porque la solicitud de sondeo es enviada por el primer aQEmte de administración (AA 1) Y porque la lista (L3) está comprendida en una respuesta de sondeo enviada por el servidor de sindicación (SS) , siendo dicho servidor de sindicación (SS) distinto del servidor de aprlC8ciones remoto (AS3) .

2. Un método de acuerdo con la reivindicación 1, en I~ que dicho método comprende las etapas de:

- enviar dicha lista (l3) del primer agente de admiruistración (AA 1) al segundo agente administración (AA3) , -recuperar dichos datos (03) por pate del segundo agente de administración (AA3) del servidor de aplicaciones remoto (AS3) , mediante el uso de la lista (L3) .

3. Un método de acuerdo con una cualquiera de las reivindicadones 1 a 2, en el que dicha lista (l3) se actualiza en el servidor de sindicación (SS) después de que 101. primeros datos (03) hayan sido cargados en el token de segu.dad (SC) .

4. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en el que dicho servidor de sindicación (SS) comprende una segunda lista (L1) que focaliza dicho primer agente de administración (AA1) , en el que la segunda lista (L1) comprende una referencia a unos segundos datos (D1) que se almacena en un segundo servidor de aplicaciones remoto (AS1) y en el que dicha respuesta de sondeo comprende la segunda lista (L1) .

5. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en el que el segundo dominio de seguridad (S03) comprende una aplicación (AP31) y en el que dichos primeros datos (03) son proporcionados a la aplicación (AP31) por el segundo agente de administración (AA3) .

6. Un método de aoJerdo con una cualquiera de las. reivindicaciones 1 a 5, en el que la solidtud de sondeo se envía a través de un primer protocolo de comunicación l' en el que dichos primeros datos (03) se cargan en el token seguro (SC) a través de un segundo protocolo de comunicación que tiene características de seguridad superiores al primer protocolo de comunicación.

7. Un método de acuerdo con la reivindicación 6, en el que dicho primer protocolo de comunicación es HTIP y dicho segundo protocolo de comunicación es HTIPS.

8. Un token seguro portitJl (SC) disenado para IXlmunicar con un sistema que comprende un servidor de aplicaciones remoto (AS3) y un servidor predeterminadl:) (SS) , comprendiendo dicho token seguro portátil (SC) una pluralidad de dominios de seguridad (S01, S02) en el que un primer dominio de seguridad (S01) comprende un prtmer agente de adminlStraclón (AA 1) , Y en el que un segundo domInio de segundad (SD3) comprende un segundo agente de administraCI6n (AA3) , estando adaptadO dicho primer agente de adminlStradón (AA1) para enviar una solicitud de sondeo a un servidor predeterminado (SS) y para recibir una respuesta de sondeo, estando pensado dicho segundo agente de administración (AA3) para obtener unos primeros datos (03) del servidor de aplicaciones remolo (AS3) , caracbtrizado porque el servidor predeterminado (SS) es un sentidor de sindicaci6rl (SS) distinto del servidor de aplicaciones remoto (AS3) , porque el primer dominio de seguridad (S01) comprende unos primeros y segundos medios (M1 , M2) , estando adaptados dichos primeros medios (M1) para identificar una lista (L3) que comprende una referencia a los primeros datos (03) en dicha respul!tSta de sondeo y dichos segundos medios (M2) estando adaptados para enviar la lista (l3) al segundo agente de administración (AAJ) .

9. Un token seguro portatil (SC) de acuerdo con la reivindicadón 8, en el que dicho primer agenle de administración (AA1) está adaptado para enviar la petición de sondeo a través de un primer protocolo de com., micación y en el que dicho segundo agente de administración (AA3) está adaptado para cargar los primeros datos (03) en el token seguro (Se) a través de un segundo protocolo de comunicación que tiene caracterlsticas de seguridad superiores al primer protocolo de comunicación.

10. Un token portátil seguro (SC) de acuerdo con la reivindicación 9, en el que dicho primer protocolo de comunicadón es HTIP y dicho segundo protocolo de comunicación es HTIPS.

. Un sistema que comprende un token seguro portátil (Se) y un servidor de aplicaciones remoto (AS3) , comprendiendo didlo token seguro portátil (Se) comprende una pluralidad de dominios de seguridad (501 , 502) en el que el primer dominio de seguridad (501) comprende un primer agente de administración (AA1) , y en el que un segundo dominio de seguridad (503) comprende un segundo agente de administración (AAJ) , comprendiendo el

servidor de aplicaciones remoto (AS3) unos primeros datos (03) para ser proporcionados al segundo agente de adminislradón (AA3) , siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista (l3) una referencia a los primeros datos (03) , caracterizado porque el sistema comprende un servidc~ de sindicaCión (SS) que contiene dicha lista (L3) , Y porque el primer agenle de administración (AA1) está adaptado para enviar la solicitud de sondeo al servidor de sindicaciOn (SS) , Y porque el servidor de sindicación (SS) está adaptado para enviar una respuesta de sondeo que comprende la lisia (L3) , y porque dicho servidor de sindicación (SS) es distinto del servidor de aplicaciones remoto (AS3) .