Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización.

Un procedimiento para transferir datos a una tarjeta inteligente (106) conectada con un terminal móvil (100) con accesoa una red (102) de comunicación móvil,

comprendiendo el procedimiento las etapas de:

- recibir, mediante un primer canal de comunicación, un testigo de seguridad en la tarjeta inteligente (106), desde unservidor (108) conectado con la red (102) de comunicación móvil, comprendiendo el testigo de seguridad unacaracterística de seguridad para validar los datos, y estando cifrado, al menos parcialmente,

- descifrar las partes cifradas del testigo de seguridad en la tarjeta inteligente (106);

- recibir, mediante un segundo canal de comunicación, los datos desde una base (110) de datos en la tarjetainteligente (106);

- validar los datos en la tarjeta inteligente (106), usando la característica de seguridad contenida en el testigo deseguridad; caracterizado porque

los datos están cifrados y la tarjeta inteligente (106) descifra los datos usando una clave de descifrado contenida enel testigo de seguridad.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08400015.

Solicitante: VODAFONE HOLDING GMBH.

Nacionalidad solicitante: Alemania.

Dirección: MANNESMANNUFER 2 40213 DUSSELDORF ALEMANIA.

Inventor/es: Montaner,Javier, Koraichi,Najib.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04W12/10 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Integridad.

PDF original: ES-2400398_T3.pdf

 

Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización.

Fragmento de la descripción:

Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización

Campo técnico

La invención se refiere a la administración de una tarjeta inteligente conectada con un terminal móvil que tiene acceso a una red de comunicación móvil. En particular, la invención se refiere a la transmisión de datos a la tarjeta inteligente. La tarjeta inteligente puede ser un módulo de identificación de usuario, que es utilizado específicamente para identificar y autenticar a un usuario móvil ante la red de comunicación móvil.

Trasfondo de la invención Las tarjetas inteligentes son tarjetas que contienen un circuito integrado incrustado para procesar información. El circuito incrustado comprende una memoria para almacenar datos y puede comprender adicionalmente un componente de microprocesador para ejecutar aplicaciones y manipular datos. En los sistemas de comunicación móvil, tales tarjetas inteligentes son usadas como módulos de identificación de usuario, que identifican específicamente y autentican a un usuario móvil ante una red de comunicación móvil. Además, tales tarjetas inteligentes son usadas para proporcionar servicios adicionales en el sistema de comunicación móvil, para almacenar datos personales del usuario móvil y para almacenar datos de configuración del dispositivo de comunicación móvil, por ejemplo. En el GSM (Sistema Global para la comunicación Móvil) , las tarjetas inteligentes están configuradas como un SIM (Módulo de Identidad de Abonado) . En el UMTS (Sistema Universal para la Telecomunicación Móvil) , las tarjetas inteligentes están configuradas como una UICC (Tarjeta de Circuitos Integrados de USIM) , que comprende una aplicación USIM (Módulo de Identidad Universal de Abonado) . Las tarjetas inteligentes están bajo control del operador de red móvil que emitió las tarjetas. Esto significa que los datos y aplicaciones sensibles solamente pueden ser modificados con el permiso del operador de red móvil.

La denominada tecnología por el aire (OTA) , según se describe, por ejemplo, en los documentos ETSI TS 102 225 y 3GPP TS 23.048, permite actualizar o cambiar datos y / o aplicaciones en la tarjeta inteligente sin tener que re-emitir la tarjeta. La tecnología OTA usa una arquitectura de cliente / usuario, donde en un extremo hay un sistema de trastienda y en el otro extremo está la tarjeta inteligente. El sistema de trastienda comprende una base de datos que proporciona los datos y una pasarela OTA, que está habitualmente operada por el operador de red móvil, y que envía los datos a la tarjeta inteligente mediante la red de comunicación móvil. La pasarela OTA cifra los datos usando una clave, que está compartida entre la pasarela OTA y la tarjeta inteligente. La tarjeta inteligente descifra los datos usando una correspondiente clave de descifrado, confirmando por ello que los datos se originan en el operador de red móvil. Si los datos no pueden ser validados con éxito, la tarjeta inteligente deniega el acceso a su memoria y a otras funciones, y los datos no pueden ser almacenados en la tarjeta inteligente.

En los entornos OTA de hoy, se usa usualmente el SMS (Servicio de Mensajes Breves) para transmitir los datos a la tarjeta inteligente. En particular, cuando tienen que descargarse aplicaciones nuevas o actualizadas en la tarjeta inteligente, la cantidad de datos usualmente supera el tamaño de un mensaje breve, y los datos son distribuidos entre varios mensajes breves, que son enviados a la tarjeta inteligente. En consecuencia, la descarga de una mayor cantidad de datos en la tarjeta inteligente, tal como, por ejemplo, una aplicación nueva o actualizada, impone una carga relativamente enorme a la pasarela OTA y a la red de comunicación móvil, dado que los datos tienen que ser enviados desde la pasarela OTA a la tarjeta inteligente mediante la red de comunicación móvil.

El documento WO 2008 / 035183 revela un procedimiento para transferir datos desde un servidor a una estación móvil, usando un mecanismo OTA. El servidor envía primero una notificación a la estación móvil, informando por ello a la estación móvil de que hay datos por transferir a la estación móvil. Cuando la estación móvil recibe la notificación, genera una clave de transporte y envía una solicitud que incluye una clave de transporte al servidor. La clave de transporte es cifrada usando una clave de sesión proporcionada por el servidor en la notificación. Cuando el servidor recibe la solicitud, usa la clave de transporte para cifrar los datos, para su transferencia a la estación móvil.

El documento EP 0 798 673 describe un procedimiento para cargar comandos con seguridad en una tarjeta inteligente. Los comandos son proporcionados por un primer participante y son transferidos junto con códigos de autenticación producidos por participantes adicionales. La tarjeta reproduce los códigos de autenticación usando las correspondientes claves y compara los códigos reproducidos con los códigos transferidos, a fin de validar los comandos. Las claves están pre-instaladas en la tarjeta.

El documento WO 01 / 58081 A1 describe un procedimiento para comprobar la integridad de los datos. En el mensaje, un mensaje es transmitido a un dispositivo de comunicación móvil a través de un primer canal, y un código de comprobación es enviado al dispositivo de comunicación móvil a través de un segundo canal. El dispositivo de comunicación móvil usa el código de comprobación para verificar la integridad del mensaje.

Resumen de la invención Es un objeto de la presente invención reducir la carga de la pasarela OTA que contiene la clave de cifrado para la comunicación segura, al descargar datos en una tarjeta inteligente usando un mecanismo OTA.

El objeto es logrado por un procedimiento que comprende las características de la reivindicación 1 y por una tarjeta que comprende las características de la reivindicación 10. Las realizaciones del procedimiento y de la tarjeta inteligente se dan en las reivindicaciones dependientes.

La invención implica la idea de dividir la descarga de los datos y de un testigo de seguridad para validar los datos entre dos etapas. Esto tiene la ventaja de que el testigo de seguridad puede ser proporcionado en una etapa de transmisión que sea independiente de la transmisión de los datos a la tarjeta inteligente. Esto lleva a la ventaja adicional de que los datos no tienen que ser proporcionados por el servidor que proporciona el testigo de seguridad, reduciendo por ello la carga de este servidor. Dado que el testigo de seguridad comprende una característica de seguridad y no los mismos datos a descargar, tiene un volumen de datos más pequeño que los datos a descargar. Los datos son proporcionados por una base de datos que puede estar conectada con el terminal móvil.

La tarjeta inteligente puede comprender un módulo de identificación de usuario, en particular, un SIM y / o un USIM. Sin embargo, la tarjeta inteligente podría ser cualquier tarjeta inteligente conectada con un terminal móvil.

La conexión entre el servidor y la tarjeta inteligente está establecida mediante el terminal móvil. Cuando el terminal móvil recibe el testigo de seguridad, remite el testigo de seguridad a la tarjeta inteligente, donde es recibido en el componente receptor.

En una realización del procedimiento y de la tarjeta inteligente, la parte cifrada del testigo de seguridad está cifrada usando una clave de cifrado almacenada con seguridad en el servidor, y la parte cifrada del testigo de seguridad es descifrada usando una clave de descifrado adjudicada a la clave de cifrado, estando la clave de descifrado almacenada con seguridad en la tarjeta inteligente.

Dado que el cifrado se hace usando una clave almacenada con seguridad en el servidor, la autenticidad del testigo de seguridad puede ser comprobada descifrando las partes cifradas del testigo de seguridad. En particular, el testigo de seguridad se origina en el servidor solamente si su parte cifrada puede ser descifrada usando la clave de descifrado adjudicada a la clave de cifrado usada en el servidor.

En una realización del procedimiento y de la tarjeta inteligente, la característica de seguridad comprende una suma de control de los datos, siendo usada la suma de control en la tarjeta inteligente para validar la integridad de los datos.

La suma de control es una información obtenida de manera única a partir de los datos, tal como, por ejemplo, una función de troceo calculada usando un algoritmo de troceo conocido por una persona experta en la técnica. Dado que la suma de control es distinta, cuando los datos son modificados, la suma de control permite validar la integridad de los datos. Esto significa que se comprueba que los... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para transferir datos a una tarjeta inteligente (106) conectada con un terminal móvil (100) con acceso a una red (102) de comunicación móvil, comprendiendo el procedimiento las etapas de:

-recibir, mediante un primer canal de comunicación, un testigo de seguridad en la tarjeta inteligente (106) , desde un servidor (108) conectado con la red (102) de comunicación móvil, comprendiendo el testigo de seguridad una característica de seguridad para validar los datos, y estando cifrado, al menos parcialmente,

-descifrar las partes cifradas del testigo de seguridad en la tarjeta inteligente (106) ;

-recibir, mediante un segundo canal de comunicación, los datos desde una base (110) de datos en la tarjeta inteligente (106) ;

-validar los datos en la tarjeta inteligente (106) , usando la característica de seguridad contenida en el testigo de seguridad; caracterizado porque

los datos están cifrados y la tarjeta inteligente (106) descifra los datos usando una clave de descifrado contenida en el testigo de seguridad.

2. El procedimiento según la reivindicación 1, en el cual la parte cifrada del testigo de seguridad está cifrado usando una clave de cifrado almacenada con seguridad en el servidor (108) , y en el cual la parte cifrada del testigo de seguridad es descifrada usando una clave de descifrado adjudicada a la clave de cifrado, estando la clave de descifrado almacenada con seguridad en la tarjeta inteligente (106) .

3. El procedimiento según una de las reivindicaciones precedentes, en el cual la característica de seguridad comprende una suma de control de los datos, siendo usada la suma de control en la tarjeta inteligente (106) para validar la integridad de los datos.

4. El procedimiento según una de las reivindicaciones precedentes, en el cual la tarjeta inteligente (106) extrae los datos de la base (110) de datos en respuesta a la recepción del testigo de seguridad, usando información contenida en el testigo de seguridad.

5. El procedimiento según una de las reivindicaciones precedentes, en el cual el servidor (108) envía un comando a la base (110) de datos con relación a la transmisión del testigo de seguridad a la tarjeta inteligente (106) , instruyendo el comando a la base (110) de datos para transmitir los datos a la tarjeta inteligente (106) .

6. El procedimiento según una de las reivindicaciones precedentes, en el cual el primer canal de comunicación y / o el segundo canal de comunicación es un canal de SMS.

7. El procedimiento según una de las reivindicaciones precedentes, en el cual los datos se proporcionan en una pantalla conectada con la base (110) de datos, y son adquiridos por medio de un sensor (130) con cámara, proporcionado por el terminal móvil (100) , y en el cual el terminal móvil (100) pasa los datos adquiridos a la tarjeta inteligente (106) .

8. El procedimiento según una de las reivindicaciones precedentes, en el cual los datos son proporcionados en la pantalla en forma codificada, en particular, como un código de barras.

9. Un programa de ordenador cargable en la memoria interna de un ordenador digital, que comprende partes de código de software para realizar las etapas de una de las reivindicaciones 1 a 8 cuando el programa de ordenador es ejecutado en un ordenador.

10. Una tarjeta inteligente (106) para su uso en un terminal móvil (100) con acceso a una red (102) de comunicación móvil, comprendiendo la tarjeta inteligente (106)

-un componente receptor (201) adaptado para recibir, mediante un primer canal de comunicación, un testigo de seguridad desde un servidor (108) conectado con la red (102) de comunicación móvil, y para recibir datos desde una base (110) de datos, mediante un segundo canal de comunicación, comprendiendo el testigo de seguridad un testigo de seguridad para validar los datos, y estando cifrado, al menos parcialmente;

-un componente (202) de descifrado, adaptado para descifrar el testigo de seguridad;

-un componente (203) de validación, adaptado para validar los datos usando la característica de seguridad contenida en el testigo de seguridad; caracterizada porque los datos están cifrados y la tarjeta inteligente (106) está configurada para descifrar los datos usando una clave de descifrado contenida en el testigo de seguridad.

11. Un sistema que comprende una tarjeta inteligente (106) según la reivindicación 10, un servidor (108) conectado con la

red (102) de comunicación móvil para transmitir el testigo de seguridad a la tarjeta inteligente (106) y una base (110) de datos conectable con la tarjeta inteligente (106) para transmitir los datos a la tarjeta inteligente (106) .

12. El sistema según la reivindicación 11, en el cual la tarjeta inteligente (106) está conectada con la base (110) de datos

mediante el terminal móvil (100) , estando el terminal móvil (100) conectado con la base (110) de datos mediante la red 5 (102) de comunicación móvil, o una red de datos.

13. El sistema según la reivindicación 11 o 12, en el cual la base (110) de datos está contenida en un módulo adaptador (401) , que es conectable con la tarjeta inteligente (106) .

14. El sistema según la reivindicación 13, en el cual el módulo adaptador (401) está conectado entre el terminal móvil

(100) y la tarjeta inteligente (106) .


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .