Puesta a disposición de una función de una ficha de seguridad.

Procedimiento para poner a disposición una función de una ficha de seguridad física (20) en un sistema de hospedaje (10),

en el que se crea una ficha de seguridad virtual (30) en un proceso de virtualización (34, 36, 38) 5 accediendo a la ficha de seguridad física (20), de manera que una vez terminado el proceso de virtualización (34, 36, 38), la ficha de seguridad virtual (30) proporciona la función que en sí proporciona la ficha de seguridad física (20) sin tener que recurrir a la ficha de seguridad física (20), caracterizado porque un sistema operativo del sistema de hospedaje (10) es un sistema operativo de seguridad apto para multitarea ("multitasking"), que permite que en el sistema de hospedaje (10) los procesos se realicen cada uno en su propia zona (22A, 22B, 22C), estando éstas separadas una de la otra, porque en la etapa de la creación de la ficha de seguridad virtual se transfieren datos que son necesarios para poner a disposición la función a través de un canal de comunicación criptográficamente protegido (32) de la ficha de seguridad física (20) al sistema de hospedaje (10) y porque la ficha de seguridad virtual (30) es creada en una zona (22C) del sistema de hospedaje (10) que es protegida por el sistema operativo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E07014168.

Solicitante: GIESECKE & DEVRIENT GMBH.

Nacionalidad solicitante: Alemania.

Dirección: PRINZREGENTENSTRASSE 159 81677 MUNCHEN ALEMANIA.

Inventor/es: Walter,Hinz Dr, Spitz,Stephan Dr.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • G07F1/00 G […] › G07 DISPOSITIVOS DE CONTROL.G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00). › Disposiciones para la introducción de monedas; Monedas especialmente adaptadas para hacer funcionar mecanismos accionados por monedas.

PDF original: ES-2380494_T3.pdf

 


Fragmento de la descripción:

Puesta a disposición de una función de una ficha de seguridad La presente invención se refiere en general al ámbito de las fichas de seguridad y, más concretamente, al ámbito de la puesta a disposición de una función de una ficha de seguridad en un sistema de hospedaje. En los términos del presente documento, una ficha de seguridad puede ser, por ejemplo, una tarjeta con chip en diversas realizaciones, o bien un módulo con chip, por ejemplo en forma de conector USB. En los términos del presente documento, un sistema de hospedaje es, en general, cualquier dispositivo que aprovecha la función de la ficha de seguridad.

En dispositivos de telecomunicación móviles, por ejemplo teléfonos móviles, se utilizan generalmente tarjetas SIM ó USIM como ficha de seguridad. Estas tarjetas se encuentran de forma permanente dentro del dispositivo de telecomunicación y son alimentadas con energía eléctrica por el mismo durante todo el tiempo de funcionamiento del dispositivo de telecomunicación. Precisamente en dispositivos de telecomunicación compactos sería deseable poder aprovechar el espacio que ocupa la tarjeta también para otras cosas. Además, resulta deseable mantener el consumo eléctrico del dispositivo de telecomunicación lo más reducido posible. Existen problemas similares en otros sistemas de seguridad portátiles que utilizan tarjetas con chip u otras fichas de seguridad.

Otro campo de aplicación de fichas de seguridad son los sistemas de acceso condicional a datos de medios encriptados, por ejemplo decodificadores para programas de televisión de pago. Los sistemas de este tipo presentan a menudo múltiples ranuras para tarjetas con chip de diversos proveedores de programas de televisión de pago. Sin embargo, cada ranura genera costos, de manera que sería deseable poder ofrecer un gran confort para el usuario con una sola ranura.

Además, las fichas de seguridad se utilizan cada vez más para la autenticación de dos factores en aplicaciones críticas para la seguridad; el sistema de hospedaje es, en este caso, un ordenador habitual o bien un sistema embebido. También en este caso existe la necesidad de conseguir el mayor confort posible para el usuario con el menor coste posible.

En el documento US 2002/0080190 A1 se muestra un sistema para crear y gestionar "tarjetas con chip virtuales". Un programa de control procede a la lectura de los datos contenidos en una tarjeta con chip física y los almacena, por ejemplo, en un disco duro o en un CD-ROM. Los datos almacenados pueden ser utilizados para la protección y el restablecimiento rápido de tarjetas con chip o pueden ser procesados mediante el programa de control. El programa de control puede, además, poner a disposición las funciones de la tarjeta con chip para programas de aplicación cuando la tarjeta con chip ha sido dañada o se ha perdido.

Por el documento WO 03/052565 A1 se conoce un dispositivo de ordenador que presenta una ficha de seguridad física y una zona de almacenamiento protegida con una ficha de seguridad virtual. La ficha física se utiliza para obtener el credencial (credential) para la ficha virtual.

Por el documento WO 2004/021715 A2 se da a conocer un procedimiento para poder utilizar una sola tarjeta SIM simultáneamente en un teléfono móvil y por un ordenador personal. La tarjeta SIM se halla en el teléfono móvil. Solicitudes dirigidas a la tarjeta SIM desde el ordenador son enviadas a través de una interfaz Bluetooth® al teléfono móvil y son contestadas allí por la tarjeta SIM. La respuesta es transmitida al ordenador a través de la interfaz Bluetooth.

En el documento US 2004/0072591 A1 se muestra un dispositivo para controlar el acceso a redes de telefonía móvil, en el que varias tarjetas SIM reales de diferentes proveedores están dispuestas en una unidad central. A tal efecto, los equipos de prueba envían solicitudes de autenticación a las tarjetas SIM y obtienen las respuestas generadas por las tarjetas SIM.

Por el documento US 2005/0227729 A1 se conoce un teléfono móvil que está destinado para ser utilizado por varios usuarios. Al teléfono móvil se puede conectar una tarjeta de memoria con datos personales tales como, por ejemplo, una agenda telefónica, datos de correo electrónico o datos de configuración. Cuando un usuario se da de alta en un teléfono móvil, los datos son transferidos de la tarjeta de memoria al teléfono móvil, y cuando el usuario se da de baja, los datos se vuelven a transferir otra vez a la tarjeta de memoria.

En el documento US 2002/0099634 A1 se muestra un sistema de transacciones con un servidor y varios terminales, cada uno de los cuales presenta múltiples unidades periféricas, en el que el servidor pone a disposición aplicaciones y controladores para las unidades periféricas.

En el documento US 2004/0117318 A1 se propone diseñar un soporte de datos portátil, de manera que un ordenador no puede iniciar la parte de confianza del ordenador sin el soporte de datos.

Un procedimiento para construir un canal seguro entre la tarjeta con chip y lectores de tarjeta está descrito en el documento US 2006/0085848 A1.

En el documento WO 01/93212 A2 se muestra una tarjeta con chip virtual en un ordenador, la cual comunica con el ordenador a través de la interfaz del lector de tarjeta, es decir que se maneja para aplicaciones igual que una tarjeta con chip físicamente presente.

En el documento WO 98/07092 A1 se prevé para un ordenador una unidad de seguridad adicional con lector de tarjeta y varias interfaces para ordenador, la cual lee los datos necesarios de varias tarjetas con chip para poder poner a disposición del ordenador de forma virtual las funciones de estas tarjetas con chip.

La invención tiene como objetivo poner a disposición una técnica que ofrece un alto grado de seguridad al tiempo que evita los problemas que se presentan al utilizar las fichas de seguridad, según el estado de la técnica. En algunas realizaciones, la invención contribuirá a poner a disposición dispositivos con un consumo eléctrico muy reducido y/o dispositivos muy económicos y/o dispositivos de manejo muy confortable.

De acuerdo con la invención, este objetivo se consigue totalmente o parcialmente mediante un procedimiento con las características indicadas en la reivindicación 1 y un sistema de hospedaje con las características indicadas en la reivindicación 12. Las reivindicaciones dependientes definen características opcionales de algunas realizaciones de la invención.

La invención parte de la idea básica de llevar a cabo un proceso de virtualización en el que se crea una ficha de seguridad virtual en una zona protegida del sistema de hospedaje, accediendo a una ficha de seguridad física. Una vez terminado el proceso de virtualización, la ficha de seguridad virtual pone a disposición, como mínimo, una función de la ficha de seguridad física. En la mayoría de las realizaciones ya no se necesitará más la ficha de seguridad física y ésta puede ser, por ejemplo, desconectada y/o retirada.

Debido a la utilización de un canal de comunicación protegido criptográficamente para la transmisión de datos y de una zona protegida para la creación de la ficha de seguridad virtual, mediante la invención se sientan las bases técnicas para proteger de forma fiable los datos secretos que están contenidos en la ficha de seguridad física, incluso durante la transmisión al sistema de hospedaje y durante la utilización de la ficha de seguridad virtual. Por lo tanto, la ficha de seguridad virtual también puede adoptar funciones críticas para la seguridad, por ejemplo, funciones de encriptado o desencriptado, o funciones de autenticación.

Por motivos de seguridad, en algunas realizaciones se ejecuta el proceso de virtualización cada vez que se carga el sistema de hospedaje para lo cual resulta imprescindible la ficha de seguridad física.

Mientras que en muchas realizaciones existe una relación 1:1 entre la ficha de seguridad física y la virtual, también se prevén otras realizaciones en las que se genera una sola ficha de seguridad virtual a partir de varias fichas de seguridad físicas, o se generan varias fichas de seguridad virtuales a partir de una sola ficha de seguridad física.

El sistema de hospedaje, según la invención, ha sido desarrollado en algunas realizaciones con características que corresponden a las características descritas anteriormente y/o que se indican en las reivindicaciones dependientes del procedimiento.

Otras... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para poner a disposición una función de una ficha de seguridad física (20) en un sistema de hospedaje (10) , en el que se crea una ficha de seguridad virtual (30) en un proceso de virtualización (34, 36, 38) 5 accediendo a la ficha de seguridad física (20) , de manera que una vez terminado el proceso de virtualización (34, 36, 38) , la ficha de seguridad virtual (30) proporciona la función que en sí proporciona la ficha de seguridad física (20) sin tener que recurrir a la ficha de seguridad física (20) , caracterizado porque un sistema operativo del sistema de hospedaje (10) es un sistema operativo de seguridad apto para multitarea ("multitasking") , que permite que en el sistema de hospedaje (10) los procesos se realicen cada uno en su propia zona (22A, 22B, 22C) , estando éstas separadas una de la otra, porque en la etapa de la creación de la ficha de seguridad virtual se transfieren datos que son necesarios para poner a disposición la función a través de un canal de comunicación criptográficamente protegido (32) de la ficha de seguridad física (20) al sistema de hospedaje (10) y porque la ficha de seguridad virtual (30) es creada en una zona (22C) del sistema de hospedaje (10) que es protegida por el sistema operativo.

2. Procedimiento, según la reivindicación 1, caracterizado porque el proceso de virtualización (34, 36, 38) se lleva a cabo, como mínimo, cada vez que se carga el sistema de hospedaje (10) .

3. Procedimiento, según la reivindicación 1 ó 2, caracterizado porque la ficha de seguridad física (20) es desconectada una vez terminado el proceso de virtualización (34, 36, 38) . 20

4. Procedimiento, según una de las reivindicaciones 1 a 3, caracterizado porque la ficha de seguridad física (20) puede ser separada del sistema de hospedaje (10) una vez terminado el proceso de virtualización (34, 36, 38) .

5. Procedimiento, según una de las reivindicaciones 1 a 4, caracterizado porque la función que se pone a disposición

es una función que requiere datos secretos para su ejecución, los cuales están contenidos en la ficha de seguridad física (20) y son transferidos al sistema de hospedaje (10) en el transcurso del proceso de virtualización (34, 36, 38) .

6. Procedimiento, según una de las reivindicaciones 1 a 5, caracterizado porque la función que se pone a disposición es una función criptográfica, por ejemplo una función de encriptado o desencriptado, o una función de autenticación. 30

7. Procedimiento, según una de las reivindicaciones 1 a 6, caracterizado porque el proceso de virtualización (34, 36, 38) comprende un proceso de construcción (34) para establecer un canal de comunicación seguro (32) , un proceso de transmisión (36) para transferir los datos requeridos para poner a disposición la función y un proceso de creación (38) para crear una ficha de seguridad virtual (30) . 35

8. Procedimiento, según una de las reivindicaciones 1 a 7, caracterizado porque la ficha de seguridad física (20) es una tarjeta con chip o un módulo con chip.

9. Procedimiento, según una de las reivindicaciones 1 a 8, caracterizado porque la ficha de seguridad física (20) es 40 una tarjeta SIM ó USIM, y porque el sistema de hospedaje (10) es un dispositivo de telecomunicación.

10. Procedimiento, según una de las reivindicaciones 1 a 9, caracterizado porque durante el proceso de virtualización (34, 36, 38) se crea la ficha de seguridad virtual (30) como única ficha de seguridad virtual (30) a partir de varias fichas de seguridad físicas entre las que se encuentra la ficha de seguridad física (20) .

11. Procedimiento, según una de las reivindicaciones 1 a 9, caracterizado porque durante el proceso de virtualización (34, 36, 38) se crean varias fichas de seguridad virtuales entre las que se encuentra la ficha de seguridad virtual (30) a partir de la ficha de seguridad física (20) , que constituye la única ficha de seguridad física (20) .

12. Sistema de hospedaje (10) con un procesador (12) y una memoria (14) que está dispuesto para llevar a cabo todas las etapas de un procedimiento, según una de las reivindicaciones 1 a 11.


 

Patentes similares o relacionadas:

Funcionamiento de red de frecuencia única (SFN) para mejoras de cobertura de comunicaciones de tipo máquina (MTC), del 17 de Junio de 2020, de QUALCOMM INCORPORATED: Un procedimiento para comunicaciones de tipo máquina, MTC, inalámbricas realizado por un dispositivo remoto caracterizado por: detectar […]

Método y aparato de procesamiento de servicio, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, […]

Dispositivo de a bordo para un vehículo, del 20 de Mayo de 2020, de AUTOSTRADE TECH S.p.A: Dispositivo de a bordo (100, 100', 100") para un vehículo, siendo adecuado dicho dispositivo de a bordo (100, 100', 100") para su uso en un sistema […]

Método para detectar software clonado, del 29 de Abril de 2020, de NAGRAVISION S.A.: Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud […]

Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia, del 18 de Marzo de 2020, de FM Marketing GmbH: Un dispositivo multimedia con un control remoto , que comprende: - un primer microprocesador , - un primer dispositivo de hardware para identificar el control […]

Proceso para asegurar la comunicación de un archivo digital a través de una red de comunicación, del 26 de Febrero de 2020, de AMADEUS S.A.S.: Proceso para comunicar un archivo digital (D1) desde un servidor a un Sistema de Manejo de Información (IHS), comprendiendo el IHS un conjunto […]

Método y aparato para proporcionar entorno virtual personalizado, del 15 de Enero de 2020, de Beijing Xiaomi Mobile Software Co., Ltd: Un método realizado por una plataforma de servicios para proporcionar acceso a una comunidad de servicios que comprende: comparar la información de identificación […]

Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico, del 28 de Agosto de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: un módulo de representación; una primera memoria que tiene datos de representación almacenados en […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .