BR102017010139A2 - método de virtualização de tecnologia para transações envolvendo cartões sem contato - Google Patents

método de virtualização de tecnologia para transações envolvendo cartões sem contato Download PDF

Info

Publication number
BR102017010139A2
BR102017010139A2 BR102017010139-8A BR102017010139A BR102017010139A2 BR 102017010139 A2 BR102017010139 A2 BR 102017010139A2 BR 102017010139 A BR102017010139 A BR 102017010139A BR 102017010139 A2 BR102017010139 A2 BR 102017010139A2
Authority
BR
Brazil
Prior art keywords
technology
virtualization
legacy
security device
contactless card
Prior art date
Application number
BR102017010139-8A
Other languages
English (en)
Other versions
BR102017010139B1 (pt
Inventor
Artur Pestana Ribeiro Costa
Original Assignee
Artur Pestana Ribeiro Costa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Artur Pestana Ribeiro Costa filed Critical Artur Pestana Ribeiro Costa
Priority to BR102017010139-8A priority Critical patent/BR102017010139B1/pt
Priority to PCT/BR2018/050149 priority patent/WO2018209414A1/pt
Priority to EP18801275.1A priority patent/EP3627760A4/en
Publication of BR102017010139A2 publication Critical patent/BR102017010139A2/pt
Publication of BR102017010139B1 publication Critical patent/BR102017010139B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Power Engineering (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

resumo método de virtualização de tecnologia para transações envolvendo cartões sem contato é descrito um método de virtualização de tecnologia para transações envolvendo cartões sem contato ou cartão de proximidade que permite a manutenção do programa de computador originalmente instalado em um hardware (tecnologia legada (tl)) através da virtualização de uma tecnologia segura (tecnologia virtualizadora (tv)) dotada de chaves de autenticação disponíveis apenas em um dispositivo de segurança (ds) baseado em um processador de alta segurança aonde são implementados a lógica da virtualização, assim como os mecanismos de autenticação mútua entre este dispositivo de segurança (ds) e o cartão sem contato (cp) mediante canais de comunicação seguros.

Description

(54) Título: MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO (51) Int. Cl.: G06F 3/01; G06Q 30/02.
(71) Depositante(es): ARTUR PESTANA RIBEIRO COSTA.
(72) lnventor(es): ARTUR PESTANA RIBEIRO COSTA.
(57) Resumo: RESUMO MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO É descrito um método de virtualização de tecnologia para transações envolvendo cartões sem contato ou cartão de proximidade que permite a manutenção do programa de computador originalmente instalado em um hardware (Tecnologia Legada (TL)) através da virtualização de uma tecnologia segura (Tecnologia Virtualizadora (TV)) dotada de chaves de autenticação disponíveis apenas em um Dispositivo de Segurança (DS) baseado em um processador de alta segurança aonde são implementados a lógica da virtualização, assim como os mecanismos de autenticação mútua entre este Dispositivo de Segurança (DS) e o Cartão sem Contato (Cp) mediante canais de comunicação seguros.
Figure BR102017010139A2_D0001
1/14
MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO
CAMPO DA INVENÇÃO [01] A presente patente de invenção descreve um método de virtualização de tecnologia para transações envolvendo cartões sem contato ou cartão de proximidade. Mais especificamente compreende a implementação de um método para transações envolvendo cartões sem contato que permite a manutenção do programa de computador originalmente instalado em um hardware (Tecnologia Legada) através da virtualização de uma tecnologia segura (Tecnologia Virtualizadora) dotada de chaves de autenticação disponíveis apenas em um dispositivo de segurança baseado em um processador de alta segurança aonde são implementados a lógica da virtualização, assim como os mecanismos de autenticação mútua entre este dispositivo de segurança e o cartão sem contato mediante canais de comunicação seguros.
ANTECEDENTES DA INVENÇÃO [01] Os cartões sem contato ou com tecnologia RFID representam, hoje, cerca de 85% do mercado, substituindo os códigos de barras, os cartões com trilha magnética e os tickets de papel.
[02] Existe uma grande variedade de cartões sem contato no mercado, como por exemplo as famílias dos cartões MIFARE, HID iCLASS, FeliCa, Toppan, ASK, Oberthur, Orga, Gemplus, entre outras, se diferenciando no tamanho, invólucro, memória e capacidade de processamento. Normalmente estes cartões sem contato fornecem algum suporte para criptografia simétrica, o que os tornam bastante convenientes para o uso em aplicações com requisitos de segurança. O cartão sem contato mais conhecido e
Petição 870170031944, de 15/05/2017, pág. 4/24
2/14 amplamente utilizado é o MIFARE, introduzido no mercado em 1995 pela NXP Semiconductors (antiga Philips), que utiliza comunicação RFID compatível com o padrão ISO 14443A. No entanto utiliza protocolo e criptografia proprietários, que foi mantida em segredo desde a sua concepção. Este tipo de cartão vem sendo utilizado pela indústria em sistemas de controle de acesso e segurança, substituindo tíquetes de transporte público, sistemas de pagamento, entre outros.
[03] A especificação do MIFARE Classic permaneceu em segredo por mais de 10 anos, até que em 2008 dois grupos de pesquisadores (Gerhard Gans, Jaap-Henk Hoepman, e Flavio Garcia. A Practical Attack on the MIFARE Classic. Em Gilles Grimaud e François-Xavier Standaert, editors, Smart Card Research and Advanced Applications, volume 5189 of Lecture Notes in Computer Science, chapter 20, pg. 267-282. Springer Berlin Heidelberg, Berlin, Heidelberg. ISBN 978-3540-85892-8. doi: 10.1007/978-3-540-85893-5\_20. URL http://dx.doi.org/10.1007/978-3-540-85893-5_20; Karsten Nohl, David Evans, S Starbug, e Henryk Plõtz. Reverse-Engineering a Cryptographic RFID Tag. Science, (July): 185-193. URL http://www.usenix.org/events/sec08/ tech/nohl.html), trabalhando de forma mais ou menos independente e com diferentes abordagens, realizaram a engenharia reversa do cartão MIFARE Classic e descobriram fraquezas importantes. Em particular, uma deficiência no gerador de números aleatórios tanto no cartão como no leitor e uma vulnerabilidade na cifra Crypto-1 Gans et al. (Gerhard Gans, JaapHenk Hoepman, e Flavio Garcia. A Practical Attack on the MIFARE Classic. Em Gilles Grimaud e François-Xavier Standaert, editors, Smart Card Research and Advanced Applications, volume 5189 of
Petição 870170031944, de 15/05/2017, pág. 5/24
3/14
Lecture Notes in Computer Science, chapter 20, páginas 267-282. Springer Berlin Heidelberg, Berlin, Heidelberg. ISBN 978-3-54085892-8. doi: 10.1007/978-3-540-85893-5\_20. URL http://dx.doi.org/10.1007/978-3-540-85893-5_20). A consequência disso, é que a chave secreta utilizada pode ser descoberta em alguns segundos se um atacante tiver acesso à comunicação RF (Rádio Frequência), possibilitando a clonagem ou alteração não autorizada dos dados. Depois de publicações apontando fraquezas encontradas no cartão MIFARE Classic, tornou-se possível a exploração de outros tipos de ataques, os quais foram publicados posteriormente (Flavio D Garcia, Peter Van Rossum, Roel Verdult, e Ronny Wichers Schreur. Wirelessly Pickpocketing a Mifare Classic Card. Em IEEE Symposium on Security and Privacy- S&P Ό9, páginas 3-15, Oakland, Califórnia, USA. IEEE, IEEE Computer Society. ISBN 9780769536330. doi: 10.1109/SP.2009.6. URL http://ieeexplore.ieee.org/lpdocs/epic03/wrapper.
htm?arnumber=5207633) e (Nicolas T Courtois. The Dark Side of Security by Obscurity and Cloning MiFare Classic Rail and Building Passes, Anywhere, Anytime. DisClosure, 2002(4). doi: 10.1016/S1353-4858(02)00415-4. URL http://eprint.iacr.org/2009/137.).
[04] Sendo assim, o cartão MIFARE não oferece a segurança necessária, uma vez que o cartão pode ser facilmente clonado quando todas as chaves são descobertas; todos os blocos podem ser 100% emulados, inclusive o UID (Ghost device e Proxmark III). Ainda, as chaves de 48-bits são muito curtas para os dias de hoje, e o lado leitor aceita frames de tamanho inválido.
Petição 870170031944, de 15/05/2017, pág. 6/24
4/14 [05] Mesmo depois das publicações que apontam sérios problemas de segurança no cartão MIFARE Classic, o mercado continua utilizando em novos projetos, em função dos investimentos já realizados e pelo baixo custo. A mudança para um modelo de cartão mais seguro tem sido buscada por muitos clientes, porém a complexidade desta alteração, em especial para aplicações que estejam funcionando em campo, por exemplo sistemas de transporte público, tornam a mudança de alto valor.
[06] É fato que o volume de fraudes com aplicações que utilizam o MIFARE Classic pode aumentar significativamente, pois o custo para a realização de alguns tipos de ataques é relativamente barato, requerendo apenas um leitor genuíno acoplado ao PC. Além disso, existem ataques implementados em linguagem C, com o código aberto e disponíveis na internet, que servem de modelo e podem ser facilmente adaptados, conforme o interesse do atacante.
[07] Dentre os produtos alternativos, o estado da técnica descreve o MIFARE PLUS, DESFIRE, CALYPSO e, mais recentemente, o CIPURSE que se baseia em uma especificação de padrão aberto. No entanto, a implementação destas tecnologias mais seguras pode encontrar algumas barreiras, tal como necessitar de um espaço de memória livre que os equipamentos em uso não dispõem e necessitar de uma implementação completamente nova que contribui para um aumento da complexidade final da solução, em particular porque a solução deve manter as atuais tecnologias em uso (Souza, Wellington Baltazar de. Cartão MIFARE classic ataques e medidas de contorno. Dissertação de Mestrado, USP, 2011).
[08] Dessa forma, a fim de prover uma solução segura sem a modificação dramática do programa de computador instalado nos
Petição 870170031944, de 15/05/2017, pág. 7/24
5/14 equipamentos que manejam as transações de cartões sem contato, é objeto da presente invenção um método de virtualização das funcionalidades da Tecnologia Legada, com a substituição dos mecanismos de autenticação por novas chaves que são disponíveis apenas em um dispositivo de segurança baseado em um processador de alta segurança aonde são implementados a lógica da virtualização, assim como os mecanismos de autenticação mútua entre este dispositivo de segurança e o cartão sem contato mediante canais de comunicação seguros que garantem que, mesmo que um espião tenha acesso aos dados comunicados pelo cartão, não seja capaz de gerar as chaves secretas.
[09] A virtualização permite a introdução de segurança imediata e a coexistência com tecnologias legadas a um custo muito baixo e com risco zero, pois não é alterada a aplicação existente, permitindo o aumento gradual da segurança pela aplicação de conceitos de limitação de operações sobre campos de dados da memória do cartão, garantindo uma vigilância constante sobre adulteração de dados sensíveis.
SUMÁRIO [010] A invenção descreve um método de virtualização de tecnologia para transações envolvendo cartões sem contato que permite a introdução de um método mais seguro sem a modificação dramática do programa de computador instalado nos equipamentos que atualmente manejam as transações de cartões sem contato.
[011] A invenção descreve um método de virtualização de tecnologia para transações envolvendo cartões sem contato que substitui os mecanismos de autenticação por novas chaves de registro que são disponibilizadas em um dispositivo de segurança baseado em um
Petição 870170031944, de 15/05/2017, pág. 8/24
6/14 processador de alta segurança aonde são implementados a lógica da virtualização assim como os mecanismos de autenticação mútua entre o dispositivo de segurança e o cartão sem contato.
[012] A invenção descreve um método de virtualização de tecnologia para transações envolvendo cartões sem contato que provê adição de mecanismos de canais de comunicação seguro entre o dispositivo de segurança e o cartão sem contato.
[013] A invenção descreve um método de virtualização de tecnologia para transações envolvendo cartões sem contato que pode ser aplicada entre quaisquer tecnologias, mas obviamente faz apenas sentido e/ou oferece vantagem apenas a virtualização de tecnologias legadas e inseguras sobre tecnologias modernas e seguras.
BREVE DESCRIÇÃO DAS FIGURAS [014] A figura 1 apresenta o fluxograma do método de virtualização de tecnologia para leitura de cartões sem contato.
DESCRIÇÃO DETALHADA DA INVENÇÃO [015] Para os fins da presente invenção, os seguintes termos são conceituados:
[016] “Tecnologia Legada (TL)” compreende qualquer tecnologia implementada em um sistema de leitura de cartões sem contato;
[017] “Tecnologia Virtualizadora (TV)” compreende uma tecnologia sobre a qual se virtualiza uma Tecnologia Legada, sendo a Tecnologia Virtualizadora (TV) implementada em um sistema de leitura de cartões sem contato operado por um dispositivo de segurança;
[018] “Dispositivo de Segurança (DS)” compreende uma central de controle envolvendo as transações utilizando cartões sem contato dotada de um processador de alta segurança onde são armazenadas as tabelas de mapeamento da memória e as chaves de autenticação.
Petição 870170031944, de 15/05/2017, pág. 9/24
7/14 [019] “Biblioteca de Virtualização (BV)” compreende o mapeamento de todos os comandos recebidos para funcionalidades da Tecnologia Legada (TL) em comandos que operam na Tecnologia Virtualizadora (TV), permitindo a implementação das mesmas funcionalidades da Tecnologia Legada e convertendo, na parte referente a manutenção de conteúdo, em comandos de acesso à tecnologia sobre a qual se virtualiza a Tecnologia Legada.
[020] Conforme apresentado na figura 1, a virtualização de uma Tecnologia Legada (TL) sobre uma Tecnologia Virtualizadora (TV) compreende a introdução de um Módulo de Interceptação (Mint) que redireciona as chamadas utilizadas para operar a Tecnologia Legada (TL) através do mapeamento de dados entre a Tecnologia Legada (TL) e a Tecnologia Virtualizadora (TV) executado pelo Dispositivo de Segurança (DS) através da Biblioteca de Virtualização (BV) e do Dispositivo de Segurança (DS).
[021] O Módulo de Interceptação (Mint) intercepta as chamadas de funções executadas pela Tecnologia Legada (TL) e verifica se é Tecnologia Legada (TL) ou não. Se for Tecnologia Legada (TL), as chamadas seguem a função original da Tecnologia Legada (TL). Quando o Módulo de Interceptação (Mint) verifica que é Tecnologia Virtualizadora (TV), o tratamento da funcionalidade é feito através da Biblioteca de Virtualização (BV) e do Dispositivo de Segurança (DS) que traduzem em acesso/autenticação/comunicação segura com o cartão da Tecnologia Virtualizadora (TV) que devolve dados e/ou autentica e/ou escreve dados nos mesmos formatos e posições relativas da Tecnologia Legada (TL).
[022] Um Cartão sem Contato (Cp) é apresentado a um Dispositivo de Leitura (Dieit) dotado de implementação para suporte de Tecnologia
Petição 870170031944, de 15/05/2017, pág. 10/24
8/14
Legada (TL) e de implementação para suporte de Tecnologia Virtualizadora (TV).
[023] O Dispositivo de Leitura (Dieit) direciona a chamada para um Módulo de Interceptação (Mínt) que direciona a chamada para a Biblioteca de Virtualização (BV) que identifica se o Cartão sem Contato (Cp) é da Tecnologia Legada (TL) ou da Tecnologia Virtualizadora (TV).
[024] Se o Cartão sem Contato (Cp) for identificado pela Biblioteca de Virtualização (BV) como sendo da Tecnologia Legada (TL), a rotina segue o fluxo da Tecnologia Legada (TL), utilizando a comunicação RFID (Radio-Frequency IDentification) para a autenticação do cartão (Cp).
[025] Se o Cartão sem Contato (Cp) for identificado pela Biblioteca de Virtualização (BV) como sendo da Tecnologia Virtualizadora (TV), os comandos requeridos pelo programa de computador baseado na Tecnologia Legada (TL) são convertidos para o acesso à Tecnologia Virtualizadora (TV). Diz-se, neste caso, que a Tecnologia Legada (TL) está sendo virtualizada sobre a nova tecnologia segura (neste caso denominada de Tecnologia Virtualizadora (TV)).
[026] Exemplificativamente, uma funcionalidade especifica de acesso a um contador (denominado value block na Tecnologia Legada MIFARE CLASSIC) mapeado ao uso de um contador na Tecnologia Virtualizadora CIPURSE requerer converter a leitura do contador que, na Tecnologia Legada (TL) MIFARE se apresenta na forma contador[4], inverso(contador[4]), contador[4], CTL[4], enquanto que na Tecnologia Virtualizadora (TV) CIPURSE se apresenta na forma contador[4], uma vez que os controles de cópia, para maior confiabilidade, são internos. Neste caso, o Dispositivo de Segurança
Petição 870170031944, de 15/05/2017, pág. 11/24
9/14 (DS) elabora a montagem de um pacote de dados que tem o mesmo formato esperado da Tecnologia Legada (TL) com base apenas no contador[4].
[027] Opcionalmente, é possível mapear a funcionalidade de forma a emular 100% do conteúdo de dados, com o Dispositivo de Segurança (DS), devendo elaborar de outra forma esta conversão.
[028] Exemplificativamente, a conversão pode dar-se através de um mapeamento do bloco de memória value block da Tecnologia Legada (TL) em um bloco de memória da Tecnologia Virtualizadora (TV) de mesmo tamanho (neste caso, 16 bytes). Assim, quando ocorrer um comando de leitura deste value block da Tecnologia Legada (TL) a conversa dar-se-á simplesmente pela leitura dos 16 bytes da área mapeada, não havendo, neste comando, o processo de montagem de um pacote de 16 a partir de 4 bytes. Porém, se o comando for de increment & transfer da Tecnologia Legada (TL), como o valor é armazenado de forma repetida em três cópias, sendo a segunda cópia com bits invertidos, a operação interna de increment na memória da Tecnologia Virtualizadora (TV) será feita de forma a garantir a manutenção da estrutura de 3 cópias. Portanto, o comando increment deve verificar se as 3 cópias são compatíveis, isto é, a primeira igual a terceira e igual ao inverso bit da segunda, e assim incrementar a primeira, salvar na primeira e terceira cópia este valor e inverter o mesmo e salvar na segunda cópia, para que o funcionamento seja idêntico ao da Tecnologia Legada (TL).
[029] A Biblioteca de Virtualização (BV) inclui dois módulos operacionais, no contexto da presente invenção sendo denominados de M1 e M2.
Petição 870170031944, de 15/05/2017, pág. 12/24
10/14 [030] O Módulo Μ1, externo ao Dispositivo de Segurança (DS), faz a conversão dos comandos recebidos no formato da Tecnologia Legada (TL) para os respectivos comandos padronizados do Dispositivo de Segurança (DS) que implementa a Tecnologia Virtualizadora (TV). [031] O Módulo M2 é preferentemente instalado no Dispositivo de Segurança (DS), sendo o responsável por implementar a conversão para a Tecnologia Virtualizadora (TV).
[032] Opcionalmente, o Módulo M1 e o Módulo M2 da Biblioteca de Virtualização (BV) são externos ao Dispositivo de Segurança (DS). Nesta condição, o Dispositivo de Segurança (DS) realiza apenas o cálculo de chaves de comunicação e autenticação.
[033] A Biblioteca de Virtualização (BV) envia os comandos e dados da função de interface legada para processamento no Dispositivo de Segurança (DS) que retorna comandos ao cartão sem contato (Cp) da Tecnologia Virtualizadora (TV) para que responda ao Dispositivo de Segurança (DS) com os dados e/ou chaves requeridas a fim de executar o processo de virtualização.
[034] Uma vez implementada a virtualização, todos os dados da Tecnologia Virtualizadora (TV) são mapeados em alguma posição, requerendo tabelas de correspondência (TC) que convertem, através de um relacionamento biunívoco, posições de memória, arquivos e endereços internos entre as Tecnologias Legada (TL) e Virtualizadora (TV).
[035] llustrativamente, tendo a sequência de funções legadas os seguintes comandos:
[036] a) MIFARE_AUTHENTICATE (key=x, sector=y) - o Dispositivo de Segurança (DS), através da tabela de correspondência (TC) entre chaves dispostas na Biblioteca de Virtualização (BV), seleciona a
Petição 870170031944, de 15/05/2017, pág. 13/24
11/14 chave do lado da Tecnologia Virtualizadora (TV) (no caso, CIPURSE) a ser utilizada para validar a chave=x do setor=y, enviando o devido comando e recebendo as respostas do cartão sem contato (Cp). O Dispositivo de Segurança (DS) analisa o resultado do processo de autenticação da chave e, em caso de sucesso (ou seja, quando o cartão sem contato (Cp) responde a chamada ao Dispositivo de Segurança (DS) que prova que a chave interna é aquela esperada, o Dispositivo de Segurança (DS) responde ao Cartão sem Contato (Cp) com um outro desafio que prova ao Cartão (Cp) que o Dispositivo de Segurança (DS) também conhece a mesma chave que está sendo autenticada, de forma que o Cartão sem Contato (Cp) e o Dispositivo de Segurança (DS) se tornam mutuamente autenticados), responde a chamada da função da Tecnologia Legada (TL) convertidos em Tecnologia Virtualizadora (TV) com os mesmos códigos requeridos pela função original (pela função da Tecnologia Legada (TL)); b) MIFARE_READ(block=x) - o Dispositivo de Segurança (DS), com base na tabela de correspondência (TC) do mapeamento de memória, decide qual posição da memória/arquivo deve acessar para obter o dado correspondente ao block=x da Tecnologia Legada (TL);
[037] c) MIFARE_WRITE(block=x, dado=yyyyyyy...) - o Dispositivo de Segurança (DS), com base na tabela de correspondência (TC) do mapeamento de memória, faz a conversão da função da Tecnologia Virtualizadora (TV) com os mesmos códigos requeridos pela Tecnologia Legada (TL), escrevendo na memória do cartão (Cp) e respondendo ao comando de escrita com o resultado ok (quando a escrita foi confirmada) ou não ok (quando ocorrer erro de escrita), com os mesmos códigos requeridos para esta resposta. Neste caso, a virtualização oferece uma vantagem extra pois permite garantir que o
Petição 870170031944, de 15/05/2017, pág. 14/24
12/14 comando foi recebido pelo cartão sem contato (Cp), verificando a resposta do mesmo e sua assinatura, isto porque a Tecnologia Virtualizadora (TV) (quando CIPURSE ou outra com suporte a comunicação com canal seguro) permite que as respostas sejam assinadas com um código criptográfico gerado pelo Cartão sem Contato (Cp) com base na chave de autenticação e todo o fluxo de comandos até então, não sendo possível para outro dispositivo gerar esta assinatura.
[038] Para todos os demais comandos, é prevista uma sequência de operações para a correta virtualização do legado. Como a Tecnologia Virtualizadora (TV) é conectada por meio de canais de comunicação assinados e, eventualmente, cifrados, garantem que as respostas dadas nestas chamadas entre o Cartão sem Contato (Cp) e o Dispositivo de Segurança (DS), além de implementarem a função original (no caso, a Tecnologia Virtualizadora (TV)) como se fosse a Tecnologia Legada (TL), também oferecem a capacidade de verificação de que o dado comunicado entre o Dispositivo de Segurança (DS) e o Cartão sem Contato (Cp) sejam garantidamente gerados por estes, uma vez que cada troca de dados será assinada com um mecanismo MAC (Message Authentication Code) que garante que o conteúdo somente pode ter sido gerado por aquele que conhece a chave secreta associada e esta chave é derivada daquela que foi usada no momento inicial da comunicação entre o Cartão sem Contato (Cp) e o Dispositivo de Segurança (DS) para a autenticação mútua destes elementos.
[039] A solução de virtualização pode ser aplicada entre quaisquer tecnologias, mas obviamente faz apenas sentido e/ou oferece
Petição 870170031944, de 15/05/2017, pág. 15/24
13/14 vantagem apenas à virtualização de Tecnologias Legadas (TL) e inseguras sobre tecnologias seguras (Tecnologia Virtualizadora (TV)). [040] Exemplificativamente, é apresentada uma lista de possíveis virtualizações para permitir a adição de tecnologias mais seguras em aplicações desenhadas para tecnologias legadas e inseguras, conforme evidenciado na literatura não patentária:
[041] a) virtualiza MIFARE CLASSIC sobre CIPURSE: virtualizada= CLASSIC, virtualizadora=CIPURSE;
[042] b) virtualiza MIFARE CLASSIC sobre MIFARE PLUS: virtualizada= CLASSIC, virtualizadora=MIFARE PLUS;
[043] d) virtualiza MIFARE CLASSIC sobre DESFIRE: virtualizada= CLASSIC, virtualizadora=DESFIRE;
[044] d) virtualiza MIFARE PLUS sobre CIPURSE: virtualizada= PLUS, virtualizadora=CIPURSE;
[045] e) virtualiza MIFARE PLUS sobre DESFIRE: virtualizada= CLASSIC, virtualizadora=DESFIRE;
[046] f) virtualiza CALYPSO sobre CIPURSE: virtualizada= CALYPSO, virtualizadora=CIPURSE;
[047] g) virtualiza CALYPSO sobre DESFIRE: virtualizada= CALYPSO, virtualizadora=DESFIRE.
[048] Todas as combinações são possíveis, porém apenas faz sentido virtualizar uma tecnologia mais simples sobre uma mais completa. [049] Exemplificativamente, é apresentada uma lista de possíveis virtualizações para permitir a adição de tecnologias seguras e abertas (baseadas em padrões abertos de mercado) em aplicações desenhadas para outras tecnologias seguras:
[050] a) DESFIRE virtualizado sobre CIPURSE (L,S,T);
[051] b) CALYPSO virtualizado sobre CIPURSE(L,S,T);
Petição 870170031944, de 15/05/2017, pág. 16/24
14/14 [052] c) MIFARE PLUS virtualizado sobre CIPURSE(L,S,T).
[053] Assim, é possível adicionar novas tecnologias em uma aplicação existente, mantendo uma única implementação de programa de computador e a adição de várias virtualizações.
Petição 870170031944, de 15/05/2017, pág. 17/24
1/3

Claims (4)

  1. REIVINDICAÇÕES:
    1. MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA
    TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO caracterizado por compreender:
    a) Cartão sem Contato (Cp) é lido por um Dispositivo de Leitura (Dieit) dotado de implementação para suporte de Tecnologia Legada (TL) e de Tecnologia Virtualizadora (TV);
    b) Dispositivo de Leitura (Dieit) direciona a chamada para um Módulo de Interceptação (Mint);
    c) Módulo de Interceptação (Mint) direciona a chamada para a Biblioteca de Virtualização (BV);
    d) Biblioteca de Virtualização (BV) identifica se o Cartão sem Contato (Cp) é da Tecnologia Legada (TL) ou da Tecnologia Virtualizadora (TV);
    e) se for Tecnologia Legada (TL), as chamadas seguem a função original da Tecnologia Legada (TL), utilizando a comunicação RFID (Radio-Frequency IDentification) para a autenticação do cartão (Cp);
    f) se for Tecnologia Virtualizadora (TV), o Módulo M1, externo ao Dispositivo de Segurança (DS), faz a conversão dos comandos recebidos no formato da Tecnologia Legada (TL) para os respectivos comandos padronizados do Dispositivo de Segurança (DS) que implementa internamente a conversão para a Tecnologia Virtualizadora (TV) usando o modulo M2;
    g) a Biblioteca de Virtualização (BV) envia os comandos e dados da função de interface legada para processamento no Dispositivo de Segurança (DS) que retorna comandos ao cartão sem contato (Cp) da Tecnologia Virtualizadora (TV)
    Petição 870170031944, de 15/05/2017, pág. 18/24
  2. 2/3 para que responda ao Dispositivo de Segurança (DS) com os dados e/ou chaves requeridas a fim de executar o processo de virtualização;
    h) dados da Tecnologia Virtualizadora (TV) são mapeados em alguma posição, requerendo tabelas de correspondência (TC) entre chaves dispostas na Biblioteca de Virtualização (BV) que convertem, através de um relacionamento biunívoco, posições de memória, arquivos e endereços internos entre as Tecnologias Legada (TL) e Virtualizadora (TV);
    i) respostas entre o Cartão sem Contato (Cp) e o Dispositivo de Segurança (DS) assinadas com um mecanismo MAC (Message Authentication Code).
    2. MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA
    TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO, de acordo com a reivindicação 1, caracterizado pelo fato do conteúdo de dados ser emulado para a conversão dos comandos baseado na Tecnologia Legada (TL) para o acesso à Tecnologia Virtualizadora (TV)
  3. 3. MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA
    TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO, de acordo com a reivindicação 1, caracterizado pelo fato do Módulo M2 da Biblioteca de Virtualização (BV) ser instalado no Dispositivo de Segurança (DS).
  4. 4. MÉTODO DE VIRTUALIZAÇÃO DE TECNOLOGIA PARA
    TRANSAÇÕES ENVOLVENDO CARTÕES SEM CONTATO, de acordo com a reivindicação 1, caracterizado pelo fato do Módulo M2 da Biblioteca de Virtualização (BV) ser instalado externo ao
    Petição 870170031944, de 15/05/2017, pág. 19/24
    3/3
    Dispositivo de Segurança (DS) para realizar o cálculo de chaves de comunicação e autenticação.
    Petição 870170031944, de 15/05/2017, pág. 20/24
    1/1
    Petição 870170031944, de 15/05/2017, pág. 22/24
    1/1
BR102017010139-8A 2017-05-15 2017-05-15 Método de virtualização de tecnologia para transações envolvendo cartões sem contato BR102017010139B1 (pt)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR102017010139-8A BR102017010139B1 (pt) 2017-05-15 2017-05-15 Método de virtualização de tecnologia para transações envolvendo cartões sem contato
PCT/BR2018/050149 WO2018209414A1 (pt) 2017-05-15 2018-05-07 Método de virtualização de tecnologia para transações envolvendo cartões sem contato
EP18801275.1A EP3627760A4 (en) 2017-05-15 2018-05-07 TECHNOLOGY VIRTUALIZATION PROCESS FOR TRANSACTIONS INVOLVING CONTACTLESS CARDS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102017010139-8A BR102017010139B1 (pt) 2017-05-15 2017-05-15 Método de virtualização de tecnologia para transações envolvendo cartões sem contato

Publications (2)

Publication Number Publication Date
BR102017010139A2 true BR102017010139A2 (pt) 2018-12-04
BR102017010139B1 BR102017010139B1 (pt) 2023-12-12

Family

ID=64273021

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102017010139-8A BR102017010139B1 (pt) 2017-05-15 2017-05-15 Método de virtualização de tecnologia para transações envolvendo cartões sem contato

Country Status (3)

Country Link
EP (1) EP3627760A4 (pt)
BR (1) BR102017010139B1 (pt)
WO (1) WO2018209414A1 (pt)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009141805A2 (en) * 2008-05-22 2009-11-26 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8313036B1 (en) * 2011-09-16 2012-11-20 Google Inc. Secure application directory

Also Published As

Publication number Publication date
BR102017010139B1 (pt) 2023-12-12
WO2018209414A1 (pt) 2018-11-22
EP3627760A4 (en) 2021-01-20
EP3627760A1 (en) 2020-03-25

Similar Documents

Publication Publication Date Title
CA2838763C (en) Credential authentication methods and systems
US10826893B2 (en) One-time-password generated on reader device using key read from personal security device
US20060085848A1 (en) Method and apparatus for securing communications between a smartcard and a terminal
CN110033368A (zh) 区块链中实现隐私保护的方法
JP2013232219A (ja) マイクロコントローラにおけるデータの安全な取扱いのための方法および装置
CN102456193A (zh) 移动存储设备、基于该设备的数据处理系统和方法
CN107958155A (zh) 一种系统初始化方法和装置
US20230039938A1 (en) Secure verification of medical status using a contactless card
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
BR102017010139A2 (pt) método de virtualização de tecnologia para transações envolvendo cartões sem contato
CN108038392A (zh) 一种智能卡加密方法
Armando et al. Trusted host-based card emulation
US20060099991A1 (en) Method and apparatus for detecting and protecting a credential card
KR100747793B1 (ko) 패스워드 변환 인증을 수행하는 프로그램이 기록된 기록매체, 이를 이용한 패스워드 변환 인증 방법 및 그 시스템
RU2633186C1 (ru) Персональное устройство аутентификации и защиты данных
Zhang et al. Mdaak: A flexible and efficient framework for direct anonymous attestation on mobile devices
Noprianto et al. Smart card security mechanism with dynamic key
Eletriby et al. High performance Java Card operating system
CN108989032A (zh) 密钥读写方法、装置、区块链系统及终端设备
CN106101152A (zh) 移动终端认证方法及系统
US11469890B2 (en) Derived keys for connectionless network protocols
KR20160067547A (ko) 개선된 mtm의 세션 및 키 관리 방법
Gunasinghe CLOUD BASED SECURE ELEMENT IMPLEMENTATION FOR ANDROID HOST CARD EMULATION
Go et al. Gyroscope-based Secure NFC payment system using signatures
KR101048842B1 (ko) 단말 및 단말의 인증 방법

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 15/05/2017, OBSERVADAS AS CONDICOES LEGAIS