HABILITACIÓN DEL USO DE UN CERTIFICADO ALMACENADO EN UNA TARJETA INTELIGENTE.
Un método, en un dispositivo computerizado (108, 200) acoplado o conectado a un lector (104,
300) de tarjeta inteligente, de tal manera que el método comprende: almacenar en una memoria (206) del dispositivo (200) una política de seguridad que requiere un certificado (420) de clave pública para la autentificación de un usuario, una pregunta / respuesta de autentificación de dos factores, encriptación o cifrado de información, información de firma, seguridad de exploración de web, registro de entrada en un servicio de web y/o facilitación del acceso a una red o a un dispositivo; identificar que una tarjeta inteligente (102, 400) acoplada a dicho lector (104, 300) de tarjeta inteligente no almacena un certificado de clave pública que se requiere por parte de la política de seguridad almacenada; instar a un usuario de dicho dispositivo (108, 200) a seleccionar un certificado de clave pública de entre uno o más certificados (420) de clave pública almacenados en la tarjeta inteligente (102, 400) acoplada a dicho lector (104, 300) de tarjeta inteligente; e importar dicho certificado de clave pública seleccionado a dicho dispositivo (108, 200)
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06119047.
G06F21/00FISICA. › G06CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.
Habilitación del uso de un certificado almacenado en una tarjeta inteligente. Las tarjetas inteligentes (SC Smart Cards) se utilizan de forma generalizada en combinación con medidas de seguridad tales como la autentificación y la encriptación o cifrado. Por ejemplo, a fin de acceder a un dispositivo computerizado y acceder a información utilizando el dispositivo computerizado, puede ser necesario acoplar una tarjeta inteligente al dispositivo computerizado. El acceso al dispositivo computerizado y a la información puede ser concedido a continuación de una interacción satisfactoria entre el dispositivo computerizado y la tarjeta inteligente. La interacción puede implicar una introducción por parte del usuario. Una tarjeta inteligente puede haberse programado o de otro modo ajustado para tener información relativa a la seguridad. Un ejemplo de ello es la información de identificación de la propia tarjeta inteligente, por ejemplo, un número de serie. Otro ejemplo es una palabra de paso para autentificación, de tal manera que el acceso a la capacidad funcional de la tarjeta inteligente puede requerir el conocimiento de la palabra de paso para autentificación. Un ejemplo adicional lo constituyen uno o más archivos que incluyen elementos de información específicos, tales como información de identificación personal de uno o más usuarios autorizados de la tarjeta inteligente. Aún otro ejemplo es un par de certificado / clave privada. Un certificado puede incluir una clave pública que está asociada con la clave privada del par, y puede también incluir una firma, información de identidad y un campo que define uno o más propósitos asignados al certificado. Las claves privadas están almacenadas en un área segura de la tarjeta inteligente y no son accesibles desde el exterior. Los certificados, por otra parte, pueden ser exportados desde la tarjeta inteligente a otros dispositivos. Un certificado puede ser asignado, por ejemplo, para la autentificación de un usuario, para el cifrado de información, para firmar información, para asegurar la exploración de web, para el registro de entrada en un servicio de WEB y/o para proporcionar un acceso a una red o a un dispositivo. Una tarjeta inteligente puede incluir uno o más pares de certificado / clave privada. Un certificado que ha sido asignado a un propósito particular puede incluir información específica del propósito. Por ejemplo, un certificado asignado para el registro de entrada en una red puede incluir información acerca de la red. El propósito definido en un certificado no es obligatorio, y un certificado puede ser utilizado para cualquier otro propósito. La información se inicializa o introduce por primera vez, por lo común, en una tarjeta inteligente utilizando un equipo de uso exclusivo o dedicado y, habitualmente, por personal dedicado o especializado, tal como miembros de un departamento de IT (Tecnología de Información Information Technology) de una organización. Una tarjeta inteligente puede ser inicializada para propósitos específicos con un número particular de pares de certificado / clave privada que se asignan para estos propósitos específicos. En un momento posterior, sin embargo, puede existir la necesidad de utilizar la tarjeta inteligente para un propósito que no se ha definido en ninguno de los certificados. Puede requerirse entonces la intervención del personal especializado con el fin de inicializar un par adicional de certificado / clave privada contenido en la tarjeta inteligente. El documento US 5.721.781 divulga un sistema de autentificación que incluye un dispositivo de información portátil, tal como una tarjeta inteligente, que está configurado para almacenar y procesar o tratar múltiples aplicaciones diferentes. A la tarjeta inteligente se le asigna su propio certificado digital, que contiene una firma digital procedente de una autoridad de certificación de confianza y una clave pública única o exclusiva. A cada una de las aplicaciones almacenadas en la tarjeta inteligente se le asigna también un certificado asociado que tiene la firma digital de la autoridad de certificación. El sistema incluye, de manera adicional, un terminal que es capaz de acceder a la tarjeta inteligente. El terminal tiene al menos una aplicación compatible que funciona en combinación con una aplicación existente en la tarjeta inteligente. Al terminal se le asigna su propio certificado, que también contiene la firma digital procedente de la autoridad de certificación de confianza y una clave pública exclusiva. De forma similar, a la aplicación existente en el terminal se le da un certificado digital asociado. Durante una sección de transacción, la tarjeta inteligente y el terminal intercambian sus certificados para autentificarse mutuamente. Tras ello, se selecciona una aplicación de tarjeta inteligente, y los certificados relacionados tanto para la aplicación de tarjeta inteligente como para la aplicación de terminal son intercambiados entre la tarjeta inteligente y el terminal con el fin de autentificar las aplicaciones. Adicionalmente, el tenedor de la tarjeta introduce un PIN [Número de Identificación Personal Personal Identification Number] único o exclusivo en el terminal. El PIN se hace pasar a la tarjeta inteligente para utilizarse en la autentificación del tenedor de la tarjeta. El sistema de autentificación en tres niveles o escalones favorece la seguridad en las transacciones con tarjeta inteligente. GENERALIDADES Una tarjeta inteligente es inicializada, típicamente, con contenido utilizando un equipo de uso exclusivo o dedicado y personal especializado, tal como miembros de un departamento de IT de una organización. Una tarjeta inteligente 2 E06119047 02-01-2012 puede ser inicializada con uno o más pares constituidos por un certificado y una clave privada, y uno cualquiera de los certificados puede ser asignado con uno o dos propósitos particulares. Los propósitos pueden estar incluidos en el certificado. Un problema que debe resolverse es que, si una tarjeta inteligente se ha de utilizar para un propósito particular y no hay ningún certificado inicializado en la tarjeta inteligente para este propósito, se necesita, típicamente, una operación bastante compleja para inicializar dicho certificado en la tarjeta inteligente. Otro problema es que, incluso aunque se haya inicializado un certificado en la tarjeta inteligente para este propósito, si un dispositivo computerizado que ha de utilizar el certificado ha sido actualizado o renovado, es posible que la información acerca del certificado haya sido borrada del dispositivo computerizado. De acuerdo con ello, se proporciona un método según se detalla en la reivindicación 1. Características ventajosas se proporcionan en las reivindicaciones dependientes. Se proporciona un dispositivo según se detallada en la reivindicación 10. El usuario/a puede necesitar identificarse a sí mismo/a mediante la introducción de una o más palabras de paso correctas, y será instado entonces a seleccionar un certificado. El dispositivo puede importar el certificado seleccionado desde la tarjeta inteligente. BREVE DESCRIPCIÓN DE LOS DIBUJOS Realizaciones proporcionadas a modo de ejemplo y no como limitación se ilustran en las figuras de los dibujos que se acompañan, en los que los mismos números de referencia indican elementos correspondientes, análogos o similares, y en los cuales: La Figura 1 es un diagrama esquemático de un sistema proporcionado a modo de ejemplo, que comprende una tarjeta inteligente, un lector de tarjeta inteligente y dispositivos computerizados; La Figura 2 es un diagrama de bloques de un dispositivo computerizado proporcionado a modo de ejemplo; La Figura 3 es un diagrama de bloques de un lector de tarjeta inteligente proporcionado a modo de ejemplo; La Figura 4 es un diagrama de bloques de una tarjeta inteligente proporcionada a modo de ejemplo; La Figura 5 es un diagrama de flujo de un método proporcionado a modo de ejemplo para habilitar el uso de un certificado almacenado en una tarjeta inteligente; y La Figura 6 es un diagrama de flujo de otro método proporcionado a modo de ejemplo para habilitar el uso de un certificado almacenado en una tarjeta inteligente. Se apreciará que, por simplicidad y claridad de ilustración, los elementos mostrados en las figuras no han sido necesariamente dibujados a escala. Por ejemplo, las dimensiones de algunos elementos pueden haberse exagerado con respecto a otros elementos en aras de la claridad. DESCRIPCIÓN DE LAS REALIZACIONES PREFERIDAS En la siguiente descripción detallada se exponen numerosos detalles específicos con el fin de proporcionar una comprensión profunda de las realizaciones. Sin embargo, se comprenderá por parte de las personas con conocimientos ordinarios de la técnica que las realizaciones pueden ponerse en práctica sin estos detalles específicos. En... [Seguir leyendo]
Reivindicaciones:
1.- Un método, en un dispositivo computerizado (108, 200) acoplado o conectado a un lector (104, 300) de tarjeta inteligente, de tal manera que el método comprende: almacenar en una memoria (206) del dispositivo (200) una política de seguridad que requiere un certificado (420) de clave pública para la autentificación de un usuario, una pregunta / respuesta de autentificación de dos factores, encriptación o cifrado de información, información de firma, seguridad de exploración de web, registro de entrada en un servicio de web y/o facilitación del acceso a una red o a un dispositivo; identificar que una tarjeta inteligente (102, 400) acoplada a dicho lector (104, 300) de tarjeta inteligente no almacena un certificado de clave pública que se requiere por parte de la política de seguridad almacenada; instar a un usuario de dicho dispositivo (108, 200) a seleccionar un certificado de clave pública de entre uno o más certificados (420) de clave pública almacenados en la tarjeta inteligente (102, 400) acoplada a dicho lector (104, 300) de tarjeta inteligente; e importar dicho certificado de clave pública seleccionado a dicho dispositivo (108, 200). 2.- El método de acuerdo con la reivindicación 1, que comprende adicionalmente: almacenar dicho certificado y dicho dispositivo (108, 200). 3.- El método de acuerdo con la reivindicación 2, que comprende adicionalmente: enviar una pregunta a dicha tarjeta inteligente (102, 400); identificar dicho certificado para dicha tarjeta inteligente (102, 400); recibir una versión firmada de dicha pregunta desde dicha tarjeta inteligente (102, 400); y utilizar dicho certificado almacenado en dicho dispositivo (108, 200) para verificar que dicha versión firmada se ha firmado utilizado una clave privada (418) emparejada con dicho certificado (420). 4.- El método de acuerdo con la reivindicación 3, que comprende adicionalmente: permitir una operación particular en dicho dispositivo (108, 200) si se ha verificado dicha versión firmada. 5.- El método de acuerdo con la reivindicación 4, en el cual dicha operación particular es desbloquear dicho dispositivo (108, 200) o acceder a información o a una red a través de dicho dispositivo (108, 200). 6.- El método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, que comprende adicionalmente: requerir a dicho usuario que proporcione una palabra de paso para autentificación; comparar dicha palabra de paso con una palabra de paso para autentificación (414) almacenada en dicha tarjeta inteligente (102, 400); e importar dicho certificado únicamente si dicha palabra de paso proporcionada y dicha palabra de paso para autentificación (414) almacenada en dicha tarjeta inteligente (102, 400) sin idénticas. 7.- El método de acuerdo con una cualquiera de las reivindicaciones 1 a 6, que comprende adicionalmente: calcular una mezcla (234) de dicho certificado; y almacenar dicha mezcla (234) en dicho dispositivo (108, 200). 8.- El método de acuerdo con la reivindicación 7, que comprende adicionalmente: importar otro certificado; calcular una mezcla de dicho otro certificado; y comparar dicha mezcla de dicho otro certificado con dicha mezcla almacenada (234). 9.- El método de acuerdo con la reivindicación 8, que comprende adicionalmente: si dicha mezcla de dicho otro certificado y dicha mezcla almacenada (234) son idénticas, utilizar dicho otro certificado para un propósito particular en dicho dispositivo (108, 200). 10.- Un medio legible por computadora que tiene en él instrucciones ejecutables por computadora, las cuales, cuando son ejecutadas por un dispositivo computerizado (108, 200) que está acoplado o conectado a un lector de tarjeta inteligente (104, 300), dan como resultado el método de acuerdo con una cualquiera de las reivindicaciones 1 a 9. 11.- Un dispositivo computerizado (200) que comprende: 8 E06119047 02-01-2012 una interfaz de comunicación (202) a través de la cual dicho dispositivo (20) es capaz de acoplarse o conectarse a un lector (104, 300) de tarjeta inteligente; una interfaz (224) de introducción por parte del usuario; un procesador (204) conectado a dicha interfaz de comunicación (202) y a dicha interfaz (224) de introducción por parte del usuario; y una memoria (206) conectada a dicho procesador (204), de tal manera que dicha memoria (206) es capaz de almacenar medios de código ejecutables (230), los cuales, cuando se ejecutan por dicho procesador (204), están dispuestos para llevar a cabo las etapas de método de una cualquiera de las reivindicaciones 1 a 9. 9 E06119047 02-01-2012 E06119047 02-01-2012 11 E06119047 02-01-2012 12 E06119047 02-01-2012 13 E06119047 02-01-2012
Patentes similares o relacionadas:
Funcionamiento de red de frecuencia única (SFN) para mejoras de cobertura de comunicaciones de tipo máquina (MTC), del 17 de Junio de 2020, de QUALCOMM INCORPORATED: Un procedimiento para comunicaciones de tipo máquina, MTC, inalámbricas realizado por un dispositivo remoto caracterizado por:
detectar […]
Método y aparato de procesamiento de servicio, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para el procesamiento de servicios, el método que comprende:
después de recibir una solicitud de procesamiento de servicios de un usuario, […]
Dispositivo de a bordo para un vehículo, del 20 de Mayo de 2020, de AUTOSTRADE TECH S.p.A: Dispositivo de a bordo (100, 100', 100") para un vehículo, siendo adecuado dicho dispositivo de a bordo (100, 100', 100") para su uso en un sistema […]
Método para detectar software clonado, del 29 de Abril de 2020, de NAGRAVISION S.A.: Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud […]
Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia, del 18 de Marzo de 2020, de FM Marketing GmbH: Un dispositivo multimedia con un control remoto , que comprende:
- un primer microprocesador ,
- un primer dispositivo de hardware para identificar el control […]
Proceso para asegurar la comunicación de un archivo digital a través de una red de comunicación, del 26 de Febrero de 2020, de AMADEUS S.A.S.: Proceso para comunicar un archivo digital (D1) desde un servidor a un Sistema de Manejo de Información (IHS), comprendiendo el IHS un conjunto […]
Método y aparato para proporcionar entorno virtual personalizado, del 15 de Enero de 2020, de Beijing Xiaomi Mobile Software Co., Ltd: Un método realizado por una plataforma de servicios para proporcionar acceso a una comunidad de servicios que comprende:
comparar la información de identificación […]
Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico, del 28 de Agosto de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende:
un módulo de representación;
una primera memoria que tiene datos de representación almacenados en […]
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .