MÉTODO PARA GESTIONAR COMUNICACIÓN SIN CONTACTO EN UN DISPOSITIVO DE USUARIO.
Método para gestionar comunicación sin contacto en un dispositivo de usuario.
En el método de la invención, dicha comunicación sin contacto se realiza por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto.
Está caracterizado porque comprende:
- dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
- almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
Tipo: Patente de Invención. Resumen de patente/invención. Número de Solicitud: P201132110.
Solicitante: TELEFONICA, S.A..
Nacionalidad solicitante: España.
Inventor/es: RODRIGUEZ SELA,Fernando, ROSA,Jesús, BARANDALLA TORREGROSA,Ignacio.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F12/14 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (entrada digital a partir de, o salida digital hacia soportes de registro, p. ej. hacia unidades de almacenamiento de disco G06F 3/06). › Protección contra la utilización no autorizada de la memoria.
Fragmento de la descripción:
Método para gestionar comunicación sin contacto en un dispositivo de usuario.
Campo de la técnica La presente invención se refiere, en general, a un método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto, y más particularmente a un método que comprende dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario y almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
Estado de la técnica anterior
Calypso es una tecnología propietaria sin contacto de tarjeta inteligente ampliamente usada en transportes en algunos países.
MiFare es una tecnología propietaria ampliamente implementada y la más extendida (propiedad de NXP, anteriormente Philips) para comunicaciones sin contacto. Sus capas inferiores se basan en la norma ISO 14443 [2] pero tiene comandos y organización de memoria propietarios, así como cifrado y autenticación de seguridad.
Dado que la mayoría de los sistemas sin contacto que existen en la actualidad se basan en esta tecnología, su emulación dentro del entorno de aparatos de teléfono SIM+móvil se ha convertido en un requisito importante para una adopción generalizada.
El protocolo MiFare es un protocolo propietario que usa (en algunos modos) cifrado en flujo basado en hardware para un procesamiento muy rápido. Debido al cifrado global de la comunicación completa y los fuertes requisitos de sincronismo, los mensajes de MiFare tienen que tunelizarse a través del extremo frontal sin contacto (CLF) usando el modo de transmisión sin contacto (modo de CLT) en la capa de enlace especificada en [3].
Con el fin de poder funcionar en estos sistemas, es necesario que el CLF funcione en el modo de CLT y la tarjeta universal de circuito integrado (UICC) tendrá que emular una memoria MiFare. Hay diferentes casos de MiFare:
- MiFare clásico: es una tarjeta de memoria con cierta seguridad de acceso. Esta memoria debe implementarse en la tarjeta. Entonces un lector externo podrá acceder a la misma a través del CLF y CLT como si fuera cualquier otra tarjeta MiFare.
- La UICC también debe implementar una manera para que las aplicaciones almacenadas en la tarjeta usen y gestionen esta memoria (interfaz de usuario de servidor web de tarjeta inteligente, o cualquier otra aplicación que haga uso de los datos en la memoria MiFare) . Una interfaz de programación de aplicaciones (API) conocida debe usarse para este objeto. La UICC presentará una entidad central para gestionar la memoria MiFare especialmente para evitar colisiones en el uso de sectores de MiFare y sus claves de acceso.
- MiFare DESFire: es similar a las estructuras de tarjetas inteligentes existentes. También soporta la mayoría de comandos según la norma ISO 7816 [4]. La tarjeta debe implementar una emulación de este sistema.
MiFare4Mobile (o M4M) es una tecnología que proporciona una solución de extremo a extremo para entregar aplicaciones MiFare al teléfono móvil de comunicación de campo cercano (NFC) incluyendo la gestión de ciclo de vida de aplicación, modificación de contenido y visualización de información en la interfaz de usuario de servicio (UI) .
En la actualidad, la única implementación M4M la ha realizado Gemalto.
NXP describió una API para la comunicación con la UI así como con la plataforma sobre el aire (OTA) , tal como se mostrará en la figura 1.
Los componentes principales de la estructura presentada son:
- Gestor de servicios de MiFare4Mobile, que gestiona aplicaciones MiFare y datos relacionados. Actúa como un tipo de gestor de tarjetas JavaCard/GP (GlobalPlatform) para aplicaciones MiFare.
- Interfaz de usuario o “monedero”, como la interfaz de usuario gráfica para el gestor de servicios.
- Aplicación proxy, que establece la conexión entre sistema de extremo posterior y el gestor de servicios de
M4M. Retransmitirá los comandos de M4M relevantes desde la plataforma de extremo posterior hasta el gestor de servicios.
Debe observarse que la especificación no cubre la implementación de estos elementos sino sólo la interfaz entre los mismos (las API mencionadas anteriormente: API de MiFare de UI y API de MiFare de gestión remota) . Esto deja la implementación abierta y sin definir incluyendo la manera en la que el SP debe funcionar para proporcionar aplicaciones, etc.
Esta especificación de API se divide en dos:
- API de gestor de servicios fiables (TSM) , que incluye todos los comandos para instalar aplicaciones. El formato de los comandos es similar a los de la especificación de GP pero en realidad está fuera de GP y no incluye dominios de seguridad (SD) . Los comandos son: INSTALL, ACTIVATE, DELETE, GETDATA y STORE DATA (para gestión de aplicaciones) , INITIALIZE UPDATE y EXTERNAL AUTHENTICATE (para canales de seguridad SCP02) y PUTKEY y PUTMIFAREKEYS (para gestión de seguridad de MiFare) .
- API de monedero, que incluye comandos para obtener información de MiFare a partir del monedero: ACTIVATE, RETRIEVE DATA y VERIFY PIN y CHANGE PIN.
Sin embargo, tanto la especificación de M4M como la implementación de Gemalto del gestor de servicios presenta la amenaza de dar demasiado poder a un TSM, puesto que Gemalto propone una estructura cerrada en la que sólo a través de la plataforma de Gemalto puede accederse a aplicaciones MiFare. Controlarán lo que se instala, y controlarán las claves de seguridad. Además M4M no soporta MiFare DESFire.
Las soluciones existentes no cubren algunos puntos importantes:
Privacidad y seguridad
-Toda la información del proveedor de servicios (SP) pasa a través del gestor de servicios
-Toda la información de configuración del SP está en el mismo dominio de seguridad
No se soporta MultiTSM
- Sólo se soporta 1 TSM
-Todos los SP usarán el mismo TSM
Descripción de la invención Es necesario ofrecer una alternativa al estado de la técnica que cubra las lagunas encontradas en la misma, particularmente en relación con la falta de propuestas que realmente proporcionen un entorno de dominio de seguridad múltiple en el que sea posible proporcionar independencia a los proveedores de servicios y al operador de red móvil en sí mismos.
Para ello, la presente invención proporciona un método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto.
A diferencia de las propuestas conocidas, el método de la invención, de manera característica, comprende:
-dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
- almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
Otras realizaciones del método del primer aspecto de la invención se describen según las reivindicaciones adjuntas 2 a 14 y en una sección posterior relativa a la descripción detallada de varias realizaciones.
Breve descripción de los dibujos Las anteriores y otras ventajas y características se entenderán más completamente a partir de la siguiente descripción detallada de realizaciones, con referencia a los dibujos adjuntos (algunos de los cuales ya se han descrito en la sección del estado de la técnica anterior) , que deben considerarse de una manera ilustrativa y no limitativa, en los que:
La figura 1 muestra una estructura de NXP de MiFare5Mobile actual.
La figura 2 muestra la estructura de gestión móvil...
Reivindicaciones:
1. Método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto, caracterizado porque comprende:
-dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
- almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
2. Método según la reivindicación 1, en el que dicha comunicación sin contacto se lleva a cabo por medio de tecnología MiFare y dicha memoria es una memoria MiFare.
3. Método según la reivindicación 2, que comprende permitir que cada proveedor de servicios de dicho uno o más applets defina su propia estructura de memoria o use estructuras de directorio de aplicaciones MiFare.
4. Método según la reivindicación 2 ó 3, que comprende proporcionar, dicha entidad de gestor de servicios, una interfaz con un monedero de dicho dispositivo de usuario a través de una interfaz de programación de aplicaciones, o API, propietaria y a través de una API de monedero de MiFare4Mobile, siendo dicho monedero una interfaz de usuario gráfica de dicho dispositivo de usuario.
5. Método según la reivindicación 4, que comprende proporcionar, dicha entidad de gestor de servicios, una interfaz con una plataforma en el aire, u OTA, para comandos de actualización de datos específicos de MiFare usando una API de gestión de servicios fiables de MiFare4Mobile.
6. Método según cualquiera de las reivindicaciones anteriores 2 a 5, que comprende instanciar un repositorio de proveedores de servicios en un dominio de seguridad de plataforma global, o GP, específica del proveedor de servicios, para gestión y personalización seguras.
7. Método según la reivindicación 6, que comprende cargar e instalar dicho repositorio de proveedores de servicios a través de un canal de GP.
8. Método según la reivindicación 7, que comprende, dicho repositorio de proveedores de servicios:
- mantener claves MiFare de proveedores de servicios; y/o
- mantener un mapa de memoria de una aplicación MiFare que se cargará en dicha memoria MiFare cuando se active dicha aplicación MiFare y dicha entidad de gestor de servicios se lo ordene al applet asociado a dicha aplicación MiFare, en el que dicha carga se realiza directamente por dicho applet sin que pase ninguna información por dicha entidad de gestor de servicios.
9. Método según la reivindicación 8, que comprende realizar dicha carga por medio de un javacardx.external.
10. Método según la reivindicación 8 ó 9, que comprende generar dichas claves MiFare de manera dinámica dentro de un applet, usando procedimientos de GP remota o usando comandos de unidad de datos de protocolo de aplicación sin contacto.
11. Método según cualquiera de las reivindicaciones anteriores 6 a 10, que comprende definir un repositorio de proveedores de servicios genérico con el fin de proporcionar seguridad cuando no se selecciona ninguna aplicación MiFare.
12. Método según cualquiera de las reivindicaciones anteriores 6 a 11, que comprende realizar un intercambio de proveedores de servicios realizando las siguientes etapas:
- enviar, dicha entidad de gestor de servicios, un mensaje de descargar al proveedor de servicios de repositorio del proveedor de servicios activo actual;
- enviar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, un mensaje de leer datos de sector a dicha memoria MiFare;
- almacenar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, datos de sector recibidos desde dicha memoria MiFare en una base de datos;
- enviar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, un mensaje de
eliminar datos de sector a dicha memoria MiFare y un mensaje de establecer claves de transporte;
- enviar, dicha entidad de gestor de servicios, un mensaje de cargar a un proveedor de servicios de
repositorio de un proveedor de servicios diferente;
5 - leer, dicho proveedor de servicios de repositorio de un proveedor de servicios diferente, un sector de datos desde una base de datos;
- enviar, dicho proveedor de servicios de repositorio de un proveedor de servicios diferente, un mensaje de
escribir datos de sector a dicha memoria MiFare; y
- realizar una instrucción de establecer proveedor de servicios activo en dicha entidad de gestor de
servicios.
10 13. Método según cualquiera de las reivindicaciones anteriores 6 a 11, que comprende realizar una lectura de
etiqueta de proveedor de servicios realizando las siguientes etapas:
- enviar, dicha entidad de gestor de servicios, un mensaje de conseguir etiqueta a un proveedor de servicios
de repositorio;
- realizar una instrucción de conseguir sector y bloque en dicho proveedor de servicios de repositorio;
15 - enviar, dicho proveedor de servicios de repositorio, datos leídos a dicha memoria MiFare; y
- enviar, dicho proveedor de servicios de repositorio, datos recibidos desde dicha memoria MiFare a dicha
entidad de gestor de servicios.
14. Método según cualquiera de las reivindicaciones anteriores 6 a 14, que comprende añadir soporte a dicho
20 repositorio de proveedores de servicios para DESFire, Calypso e identificador de usuario de 7 y 4 bytes clásico.
Patentes similares o relacionadas:
Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]
Procedimiento de control sistemático de direcciones de zonas de memoria en el marco de una transferencia por acceso directo, del 1 de Abril de 2020, de THALES: Procedimiento de control sistemático por un dispositivo de control de al menos un mensaje de configuración de transferencia, siendo el mensaje de configuración […]
Servidor de seguridad de soporte lógico, del 19 de Febrero de 2020, de Idemia Identity & Security France: Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento […]
Múltiples conjuntos de campos de atributos dentro de una única entrada de tabla de páginas, del 25 de Septiembre de 2019, de QUALCOMM INCORPORATED: Un procedimiento que comprende: traducir , por una primera unidad de procesamiento , una dirección de memoria virtual a una […]
Procedimiento para proteger datos relevantes para la seguridad en una memoria caché, del 14 de Agosto de 2019, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para proteger datos relevantes para la seguridad en una memoria caché, archivándose una copia de los datos relevantes para la seguridad […]
Archivo seguro, del 7 de Agosto de 2019, de Waterfall Security Solutions Ltd: Aparato de almacenamiento, que comprende: una memoria ; un procesador de encriptado , que está configurado para recibir y encriptar datos transmitidos desde uno […]
Sistemas y métodos para proporcionar como salida un resultado de una instrucción de procesador vigente tras su salida de una máquina virtual, del 3 de Abril de 2019, de Bitdefender IPR Management Ltd: Un sistema anfitrión que comprende al menos un procesador hardware configurado para ejecutar una máquina virtual y un programa de seguridad informática, en donde el al menos […]
Sistema y método para la gestión distribuida de ordenadores compartidos, del 20 de Febrero de 2019, de Zhigu Holdings Limited: Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos: operar un ordenador […]