ES2409807B1 - Método para gestionar comunicación sin contacto en un dispositivo de usuario - Google Patents

Método para gestionar comunicación sin contacto en un dispositivo de usuario Download PDF

Info

Publication number
ES2409807B1
ES2409807B1 ES201132110A ES201132110A ES2409807B1 ES 2409807 B1 ES2409807 B1 ES 2409807B1 ES 201132110 A ES201132110 A ES 201132110A ES 201132110 A ES201132110 A ES 201132110A ES 2409807 B1 ES2409807 B1 ES 2409807B1
Authority
ES
Spain
Prior art keywords
service provider
mifare
repository
service
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
ES201132110A
Other languages
English (en)
Other versions
ES2409807R1 (es
ES2409807A2 (es
Inventor
Fernando RODRIGUEZ SELA
Jesús ROSA
Ignacio BARANDALLA TORREGROSA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica SA
Original Assignee
Telefonica SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica SA filed Critical Telefonica SA
Priority to ES201132110A priority Critical patent/ES2409807B1/es
Priority to PCT/EP2012/075897 priority patent/WO2013098117A1/en
Publication of ES2409807A2 publication Critical patent/ES2409807A2/es
Publication of ES2409807R1 publication Critical patent/ES2409807R1/es
Application granted granted Critical
Publication of ES2409807B1 publication Critical patent/ES2409807B1/es
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/145Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being virtual, e.g. for virtual blocks or segments before a translation mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método para gestionar comunicación sin contacto en un dispositivo de usuario.#En el método de la invención, dicha comunicación sin contacto se realiza por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto.#Está caracterizado porque comprende:#- dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y#- almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.

Description

Método para gestionar comunicación sin contacto en un dispositivo de usuario.
Campo de la técnica
La presente invención se refiere, en general, a un método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto, y más particularmente a un método que comprende dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario y almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
Estado de la técnica anterior
Calypso es una tecnología propietaria sin contacto de tarjeta inteligente ampliamente usada en transportes en algunos países.
MiFare es una tecnología propietaria ampliamente implementada y la más extendida (propiedad de NXP, anteriormente Philips) para comunicaciones sin contacto. Sus capas inferiores se basan en la norma ISO 14443 [2] pero tiene comandos y organización de memoria propietarios, así como cifrado y autenticación de seguridad.
Dado que la mayoría de los sistemas sin contacto que existen en la actualidad se basan en esta tecnología, su emulación dentro del entorno de aparatos de teléfono SIM+móvil se ha convertido en un requisito importante para una adopción generalizada.
El protocolo MiFare es un protocolo propietario que usa (en algunos modos) cifrado en flujo basado en hardware para un procesamiento muy rápido. Debido al cifrado global de la comunicación completa y los fuertes requisitos de sincronismo, los mensajes de MiFare tienen que tunelizarse a través del extremo frontal sin contacto (CLF) usando el modo de transmisión sin contacto (modo de CLT) en la capa de enlace especificada en [3].
Con el fin de poder funcionar en estos sistemas, es necesario que el CLF funcione en el modo de CLT y la tarjeta universal de circuito integrado (UICC) tendrá que emular una memoria MiFare. Hay diferentes casos de MiFare:
-
MiFare clásico: es una tarjeta de memoria con cierta seguridad de acceso. Esta memoria debe implementarse en la tarjeta. Entonces un lector externo podrá acceder a la misma a través del CLF y CLT como si fuera cualquier otra tarjeta MiFare.
-
La UICC también debe implementar una manera para que las aplicaciones almacenadas en la tarjeta usen y gestionen esta memoria (interfaz de usuario de servidor web de tarjeta inteligente, o cualquier otra aplicación que haga uso de los datos en la memoria MiFare). Una interfaz de programación de aplicaciones (API) conocida debe usarse para este objeto. La UICC presentará una entidad central para gestionar la memoria MiFare especialmente para evitar colisiones en el uso de sectores de MiFare y sus claves de acceso.
-
MiFare DESFire: es similar a las estructuras de tarjetas inteligentes existentes. También soporta la mayoría de comandos según la norma ISO 7816 [4]. La tarjeta debe implementar una emulación de este sistema.
MiFare4Mobile (o M4M) es una tecnología que proporciona una solución de extremo a extremo para entregar aplicaciones MiFare al teléfono móvil de comunicación de campo cercano (NFC) incluyendo la gestión de ciclo de vida de aplicación, modificación de contenido y visualización de información en la interfaz de usuario de servicio (UI).
En la actualidad, la única implementación M4M la ha realizado Gemalto.
NXP describió una API para la comunicación con la UI así como con la plataforma sobre el aire (OTA), tal como se mostrará en la figura 1.
Los componentes principales de la estructura presentada son:
-
Gestor de servicios de MiFare4Mobile, que gestiona aplicaciones MiFare y datos relacionados. Actúa como un tipo de gestor de tarjetas JavaCard/GP (GlobalPlatform) para aplicaciones MiFare.
-
Interfaz de usuario o “monedero”, como la interfaz de usuario gráfica para el gestor de servicios.
-
Aplicación proxy, que establece la conexión entre sistema de extremo posterior y el gestor de servicios de
ES 2 409 807 A2
M4M. Retransmitirá los comandos de M4M relevantes desde la plataforma de extremo posterior hasta el gestor de servicios.
Debe observarse que la especificación no cubre la implementación de estos elementos sino sólo la interfaz entre los mismos (las API mencionadas anteriormente: API de MiFare de UI y API de MiFare de gestión remota). Esto deja la implementación abierta y sin definir incluyendo la manera en la que el SP debe funcionar para proporcionar aplicaciones, etc.
Esta especificación de API se divide en dos:
-
API de gestor de servicios fiables (TSM), que incluye todos los comandos para instalar aplicaciones. El formato de los comandos es similar a los de la especificación de GP pero en realidad está fuera de GP y no incluye dominios de seguridad (SD). Los comandos son: INSTALL, ACTIVATE, DELETE, GETDATA y STORE DATA (para gestión de aplicaciones), INITIALIZE UPDATE y EXTERNAL AUTHENTICATE (para canales de seguridad SCP02) y PUTKEY y PUTMIFAREKEYS (para gestión de seguridad de MiFare).
-
API de monedero, que incluye comandos para obtener información de MiFare a partir del monedero: ACTIVATE, RETRIEVE DATA y VERIFY PIN y CHANGE PIN.
Sin embargo, tanto la especificación de M4M como la implementación de Gemalto del gestor de servicios presenta la amenaza de dar demasiado poder a un TSM, puesto que Gemalto propone una estructura cerrada en la que sólo a través de la plataforma de Gemalto puede accederse a aplicaciones MiFare. Controlarán lo que se instala, y controlarán las claves de seguridad. Además M4M no soporta MiFare DESFire.
Las soluciones existentes no cubren algunos puntos importantes:
Privacidad y seguridad
-
Toda la información del proveedor de servicios (SP) pasa a través del gestor de servicios
-
Toda la información de configuración del SP está en el mismo dominio de seguridad
No se soporta MultiTSM
-
Sólo se soporta 1 TSM
-
Todos los SP usarán el mismo TSM
Descripción de la invención
Es necesario ofrecer una alternativa al estado de la técnica que cubra las lagunas encontradas en la misma, particularmente en relación con la falta de propuestas que realmente proporcionen un entorno de dominio de seguridad múltiple en el que sea posible proporcionar independencia a los proveedores de servicios y al operador de red móvil en sí mismos.
Para ello, la presente invención proporciona un método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto.
A diferencia de las propuestas conocidas, el método de la invención, de manera característica, comprende:
-
dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
-
almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
Otras realizaciones del método del primer aspecto de la invención se describen según las reivindicaciones adjuntas 2 a 14 y en una sección posterior relativa a la descripción detallada de varias realizaciones.
Breve descripción de los dibujos
Las anteriores y otras ventajas y características se entenderán más completamente a partir de la siguiente descripción detallada de realizaciones, con referencia a los dibujos adjuntos (algunos de los cuales ya se han descrito en la sección del estado de la técnica anterior), que deben considerarse de una manera ilustrativa y no limitativa, en los que:
La figura 1 muestra una estructura de NXP de MiFare5Mobile actual.
ES 2 409 807 A2
La figura 2 muestra la estructura de gestión móvil de MiFare Telco propuesta, según una realización de la presente invención.
La figura 3 muestra versiones avanzadas de la estructura de gestión móvil de MiFare Telco propuesta, según una realización de la presente invención.
La figura 4 muestra en detalle los componentes y las interfaces de la estructura de “gestión de Telco MiFare Mobile” (T3M), según una realización de la presente invención.
La figura 5 muestra el diagrama de flujo para un intercambio de proveedores de servicios, según una realización de la presente invención.
La figura 6 muestra el diagrama de flujo para la lectura de etiqueta de proveedor de servicios, según una realización de la presente invención.
Descripción detallada de varias realizaciones
La “gestión de Telco MiFare Mobile” (T3M) se ha diseñado como una solución para gestionar todos los tipos de MiFare y Calypso en un aparato de teléfono móvil.
Esta solución se ha diseñado para que sea más sencilla para el operador de red móvil (MNO) y también para que sea una solución muy segura de modo que se defina un entorno fiable para el proveedor de servicios.
La T3M usa la seguridad de la UICC (SIM) para almacenar la información de aplicaciones sin contacto (como MiFare o Calypso) de un SP de manera aislada.
T3M tiene soporte de TSM múltiple y toda la información de SP se gestiona por el applet de SP de modo que ninguna clave de seguridad fluye a través del gestor de servicios.
Se muestra un esquema genérico en la figura 2.
Se ha creado una estructura de T3M específica con el fin de implementar servicios MiFare cuando no hay disponible ninguna norma actual. Esta estructura podría usarse como la que se seleccione para normalización y adopción generalizada.
Los objetivos principales cuando se define la estructura de T3M son:
-
Soporte de aplicaciones múltiples: NXP definió una solución de aplicaciones múltiples para las tarjetas MiFare usando el directorio de directorio de aplicaciones de MiFare (MAD). Estas soluciones se limitan a una memoria MiFare y todos los proveedores de servicios deben compartir la misma área de memoria. La solución propuesta permite que cada SP defina su propia estructura de memoria así como que también se soporten aplicaciones de MAD.
-
Privacidad de proveedor de servicios: en las implementaciones actuales todos los SP deben almacenar sus códecs en el mismo dominio de seguridad y sólo un applet accede a los datos privados de SP en la memoria MiFare. La solución propuesta aísla cada SP en su propio SD y también el gestor de servicios actúa sólo como director dando acceso al recurso compartido (memoria MiFare) a cada applet de proveedor de servicios.
-
Gestión OTA: Para las solución de T3M, la gestión OTA era obligatoria y cumple con las especificaciones de GP y M4M.
Una versión más avanzada puede añadir soporte para DESFire, Calypso y UID de 7 y 4 bytes clásico, tal como se muestra en la figura 3.
Los principales componentes en la solución de T3M son:
1. Gestor de servicios de T3M
-
Organiza la gestión de aplicaciones MiFare y proporciona seguridad.
-
Sirve de interfaz para el monedero a través de una API propietaria y a través de una API de monedero de MiFare4Mobile (es decir: la activación/desactivación de la aplicación pone los datos de SP de MiFare en la emulación de MiFare, lee/escribe datos de una aplicación dada, consigue una lista de aplicaciones MiFare disponibles).
-
Puede servir de interfaz para la plataforma de gestión OTA para comandos de actualización de datos específicos de MiFare según la API de TSM de M4M. Sin embargo la mayor parte de la gestión de los applets puede realizarse directamente a través de la plataforma GP.
- NO mantiene o transporta en ningún momento ningún dato o clave de SP.
2. Proveedor de servicios de T3M
-
Mantiene las claves MiFare de SP. Pueden producirse de manera dinámica dentro del applet o personalizarse usando procedimientos de GP remota o comandos de APDU sin contacto.
ES 2 409 807 A2
- Se instancia en un SD de GP específico de SP para gestión y personalización seguras. 5 - Su carga e instalación pueden realizarse a través del canal de GP usual.
-
Mantiene un mapa de memoria de la aplicación MiFare que se cargará dentro de la emulación de memoria MiFare cuando se active la aplicación y el gestor de servicios ordene al applet de SP que lo haga. La carga se realiza directamente por el applet de SP, por tanto ninguna información pasa por el gestor de servicios. Usa javacardx.external para ello.
10 - Define un conjunto de etiquetas con datos a los que puede acceder la UI de servicio.
-
Habrá un applet de SP de MiFare de T3M genérico con el fin de proporcionar seguridad cuando no haya ninguna aplicación seleccionada.
Esta implementación de un entorno de aplicaciones MiFare cumple con los requisitos establecidos anteriormente proporcionando independencia de seguridad de SP (según GP), acceso remoto de aplicaciones 15 múltiples y una API de interfaz de usuario.
Ventajas de la invención
-
Más privacidad: la información de cada proveedor de servicios reside en un dominio de seguridad aislado dentro de la UICC.
-
Más seguro: Cada proveedor de servicios gestiona su información sin necesidad de un cardlet primario 20 para gestionar la memoria.
-
La memoria MiFare está protegida cuando ninguna otra aplicación MiFare está activa.
-
Soporte de múltiples TSM.
Un experto en la técnica puede introducir cambios y modificaciones en las realizaciones descritas sin apartarse del alcance de la invención tal como se define en las reivindicaciones adjuntas.
ES 2 409 807 A2
SIGLAS API Application Programming Language; Lenguaje de programación de aplicaciones CLF Contactless Fronted; Extremo frontal sin contacto CLT Contactless Transmission; Transmisión sin contacto GP Global Platform; Plataforma global
5 M4M MiFare for Mobile; MiFare para móvil MNO Mobile Network Operator; Operador de red móvil NFC Near Field Communication; Comunicación de campo cercano OTA Over The Air; Sobre el aire SP Service Provider; Proveedor de servicios
10 T3M Telco Mifare Mobile Management; Gestión de Telco MiFare Mobile TSM Trusted Service Management; Gestión de servicios fiables UI User Interface; Interfaz de usuario UICC Universal Integrated Circuit Card; Tarjeta universal de circuito integrado UID User Identifier; Identificador de usuario
BIBLIOGRAFÍA
[1] NXP MIFARE4Mobile Interface Specification V1.01
[2] ISO/IEC 14443-1, ISO/IEC 14443-2, ISO/IEC 14443-3, ISO/IEC 14443-4
[3] ETSI TS 102 613 Smart Cards; UICC – Contactless Front-end (CLF) Interface; Part 1: Physical and data link 20 layer characteristics v 7.8.0 (2010-04)
[4] ISO/IEC 7816
ES 2 409 807 A2

Claims (13)

  1. REIVINDICACIONES
    1. Método para gestionar comunicación sin contacto en un dispositivo de usuario, realizándose dicha comunicación sin contacto por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto, caracterizado porque comprende:
    -
    dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
    -
    almacenar información de proveedores de servicios de dicha pluralidad de applets de manera aislada usando la seguridad de la tarjeta universal de circuito integrado de dicho dispositivo de usuario, teniendo cada uno de dicha pluralidad de applets un dominio de seguridad diferente en el que se almacena dicha información.
  2. 2.
    Método según la reivindicación 1, en el que dicha comunicación sin contacto se lleva a cabo por medio de tecnología MiFare y dicha memoria es una memoria MiFare.
  3. 3.
    Método según la reivindicación 2, que comprende permitir que cada proveedor de servicios de dicho uno o más applets defina su propia estructura de memoria o use estructuras de directorio de aplicaciones MiFare.
  4. 4.
    Método según la reivindicación 2 ó 3, que comprende proporcionar, dicha entidad de gestor de servicios, una interfaz con un monedero de dicho dispositivo de usuario a través de una interfaz de programación de aplicaciones, o API, propietaria y a través de una API de monedero de MiFare4Mobile, siendo dicho monedero una interfaz de usuario gráfica de dicho dispositivo de usuario.
  5. 5.
    Método según la reivindicación 4, que comprende proporcionar, dicha entidad de gestor de servicios, una interfaz con una plataforma en el aire, u OTA, para comandos de actualización de datos específicos de MiFare usando una API de gestión de servicios fiables de MiFare4Mobile.
  6. 6.
    Método según cualquiera de las reivindicaciones anteriores 2 a 5, que comprende instanciar un repositorio de proveedores de servicios en un dominio de seguridad de plataforma global, o GP, específica del proveedor de servicios, para gestión y personalización seguras.
  7. 7.
    Método según la reivindicación 6, que comprende cargar e instalar dicho repositorio de proveedores de servicios a través de un canal de GP.
  8. 8.
    Método según la reivindicación 7, que comprende, dicho repositorio de proveedores de servicios:
    -
    mantener claves MiFare de proveedores de servicios; y/o
    -
    mantener un mapa de memoria de una aplicación MiFare que se cargará en dicha memoria MiFare cuando se active dicha aplicación MiFare y dicha entidad de gestor de servicios se lo ordene al applet asociado a dicha aplicación MiFare, en el que dicha carga se realiza directamente por dicho applet sin que pase ninguna información por dicha entidad de gestor de servicios.
  9. 9.
    Método según la reivindicación 8, que comprende realizar dicha carga por medio de un javacardx.external.
  10. 10.
    Método según la reivindicación 8 ó 9, que comprende generar dichas claves MiFare de manera dinámica dentro de un applet, usando procedimientos de GP remota o usando comandos de unidad de datos de protocolo de aplicación sin contacto.
  11. 11.
    Método según cualquiera de las reivindicaciones anteriores 6 a 10, que comprende definir un repositorio de proveedores de servicios genérico con el fin de proporcionar seguridad cuando no se selecciona ninguna aplicación MiFare.
  12. 12.
    Método según cualquiera de las reivindicaciones anteriores 6 a 11, que comprende realizar un intercambio de proveedores de servicios realizando las siguientes etapas:
    -
    enviar, dicha entidad de gestor de servicios, un mensaje de descargar al proveedor de servicios de repositorio del proveedor de servicios activo actual;
    -
    enviar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, un mensaje de leer datos de sector a dicha memoria MiFare;
    -
    almacenar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, datos de sector recibidos desde dicha memoria MiFare en una base de datos;
    -
    enviar, dicho proveedor de servicios de repositorio del proveedor de servicios activo actual, un mensaje de
    ES 2 409 807 A2
    eliminar datos de sector a dicha memoria MiFare y un mensaje de establecer claves de transporte;
    - enviar, dicha entidad de gestor de servicios, un mensaje de cargar a un proveedor de servicios de
    repositorio de un proveedor de servicios diferente;
    5
    - leer, dicho proveedor de servicios de repositorio de un proveedor de servicios diferente, un sector de datos desde una base de datos;
    - enviar, dicho proveedor de servicios de repositorio de un proveedor de servicios diferente, un mensaje de
    escribir datos de sector a dicha memoria MiFare; y
    - realizar una instrucción de establecer proveedor de servicios activo en dicha entidad de gestor de
    servicios.
    10
    13. Método según cualquiera de las reivindicaciones anteriores 6 a 11, que comprende realizar una lectura de
    etiqueta de proveedor de servicios realizando las siguientes etapas:
    - enviar, dicha entidad de gestor de servicios, un mensaje de conseguir etiqueta a un proveedor de servicios
    de repositorio;
    - realizar una instrucción de conseguir sector y bloque en dicho proveedor de servicios de repositorio;
    15
    - enviar, dicho proveedor de servicios de repositorio, datos leídos a dicha memoria MiFare; y
    - enviar, dicho proveedor de servicios de repositorio, datos recibidos desde dicha memoria MiFare a dicha
    entidad de gestor de servicios.
  13. 14.
    Método según cualquiera de las reivindicaciones anteriores 6 a 14, que comprende añadir soporte a dicho
    20
    repositorio de proveedores de servicios para DESFire, Calypso e identificador de usuario de 7 y 4 bytes clásico.
ES201132110A 2011-12-27 2011-12-27 Método para gestionar comunicación sin contacto en un dispositivo de usuario Withdrawn - After Issue ES2409807B1 (es)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ES201132110A ES2409807B1 (es) 2011-12-27 2011-12-27 Método para gestionar comunicación sin contacto en un dispositivo de usuario
PCT/EP2012/075897 WO2013098117A1 (en) 2011-12-27 2012-12-18 A method to manage contactless communication in a user device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ES201132110A ES2409807B1 (es) 2011-12-27 2011-12-27 Método para gestionar comunicación sin contacto en un dispositivo de usuario

Publications (3)

Publication Number Publication Date
ES2409807A2 ES2409807A2 (es) 2013-06-27
ES2409807R1 ES2409807R1 (es) 2013-10-11
ES2409807B1 true ES2409807B1 (es) 2014-04-30

Family

ID=47559390

Family Applications (1)

Application Number Title Priority Date Filing Date
ES201132110A Withdrawn - After Issue ES2409807B1 (es) 2011-12-27 2011-12-27 Método para gestionar comunicación sin contacto en un dispositivo de usuario

Country Status (2)

Country Link
ES (1) ES2409807B1 (es)
WO (1) WO2013098117A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
FR2933559A1 (fr) * 2008-07-01 2010-01-08 France Telecom Procede d'installation d'une application de gestion et procede de gestion de donnees d'application d'un module de securite associe a un terminal mobile

Also Published As

Publication number Publication date
ES2409807R1 (es) 2013-10-11
ES2409807A2 (es) 2013-06-27
WO2013098117A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
ES2409807B1 (es) Método para gestionar comunicación sin contacto en un dispositivo de usuario
ES2708696T3 (es) Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
JP5005811B2 (ja) アプリケーションを携帯電話にセキュアに伝送するための方法、システム及びトラステッド・サービス・マネージャ
US10476671B2 (en) Method and device for installing profile of eUICC
KR101567902B1 (ko) Nfc 가능 디바이스용 다수-발급사 시큐어 엘리먼트 파티션 아키텍처
ES2965224T3 (es) Sistema y método para la presentación de múltiples credenciales NFC durante una única transacción NFC
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
CN103460186B (zh) 用于更新数据载体的方法
US8521084B2 (en) Methods, systems and arrangements for wireless communication with near-field communication terminals
KR101514754B1 (ko) non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
ES2817847T3 (es) Sistema y método para gestionar datos de aplicación de aplicaciones de tarjetas sin contacto
Zhao et al. The concept of secure mobile wallet
KR20130006257A (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
US9398015B2 (en) Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
Munch-Ellingsen et al. Manage your own security domain on your smartphone
CN111742316B (zh) 管理包括若干个软件容器的防篡改设备的方法
Sabt et al. Over-the-internet: efficient remote content management for secure elements in mobile devices
Munch-Ellingsen et al. Customer managed security domain on mobile network operators’ SIM cards: Opportunities to enable new business models
Rohilla SIM Applet Security Secure communication between application & server
KR101404713B1 (ko) 금융 Micro SD 관리 시스템 및 그 방법
Hoyer Management and Use of ID Credentials on NFC Enabled Phones: Use Cases, Challenges, Technologies and Standards
Munch-Ellingsen et al. Mobile device security: the role of NFC, UICC and secure elements Anders Andersen

Legal Events

Date Code Title Description
FG2A Definitive protection

Ref document number: 2409807

Country of ref document: ES

Kind code of ref document: B1

Effective date: 20140430

FA2A Application withdrawn

Effective date: 20140924