ES2436426T3 - Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad - Google Patents

Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad Download PDF

Info

Publication number
ES2436426T3
ES2436426T3 ES08807869.6T ES08807869T ES2436426T3 ES 2436426 T3 ES2436426 T3 ES 2436426T3 ES 08807869 T ES08807869 T ES 08807869T ES 2436426 T3 ES2436426 T3 ES 2436426T3
Authority
ES
Spain
Prior art keywords
message
services
sim card
encryption
vas
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08807869.6T
Other languages
English (en)
Inventor
Francesco Fucci
Roberto Giacchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
POSTEMOBILE SpA
Original Assignee
POSTEMOBILE SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by POSTEMOBILE SpA filed Critical POSTEMOBILE SpA
Application granted granted Critical
Publication of ES2436426T3 publication Critical patent/ES2436426T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Método para la realización de servicios de valor añadido VAS con un nivel muy alto de seguridad por medio decomunicación por el complemento sobre una tarjeta SIM, teniendo dicha tarjeta SIM una memoria M dividida en dosáreas independientes, una para la gestión de los servicios de telefonía básica y otra para el almacenamiento seguroy aseguramiento de datos propietarios, posibilitando la aplicación de cifrado para un VAS, tales áreas son: a) un área primera dedicada a la red, gestionada en un modo seguro también con respecto al operador detelefonía móvil y ocupada por el sistema operativo y por la estructura del sistema de ficheros, por el área desistema necesaria para las comunicaciones de voz y SMS, por la agenda del teléfono y por los mismosmensajes de texto SMS. b) un área segunda dedicada a albergar los VAS, que tiene como componentes esenciales: el complementopara la realización de los algoritmos de seguridad, que son una combinación de algoritmos de huellaelectrónica, algoritmos de criptografía simétrica y asimétrica y algoritmos para la inicialización y memorizaciónde las claves de cifrado; el código de los servicios de valor añadido (VAS); un código de verificación como unprueba de posesión POP, una herramienta de SIM dinámica DSTK; comprendiendo dicho método lassiguientes fases: a) inicialización de un sistema de cifrado en un primer acceso por medio de: i) entrada de un código de verificación como una prueba de posesión PoP, emitido durante la compra dedicha tarjeta SIM; ii) generación de un código PIN de órdenes a asociar con cada uno de los servicios confidenciales conrespecto al sistema central; iii) generación, directamente sobre la tarjeta SIM, de un par de claves asimétricas, una privada y unapública, a usar para la firma digital; iv) envío de la clave pública a través de un mensaje cifrado a una autoridad de certificación (CA), paracrear un certificado digital a archivar y usar para todas las comunicaciones posteriores; b) uso del sistema de cifrado para el envío de mensajes relativos a los servicios por medio de: i) petición del servicio navegando por el menú de servicios sobre la tarjeta SIM e introducción de losdatos y la información requerida para el funcionamiento; ii) introducción del PIN de órdenes para autorizar el servicio; iii) producción de un resumen del mensaje mediante un algoritmo de huella electrónica; iv) firma de dicho resumen por medio de un algoritmo asimétrico; v) cifrado de la firma digital y del mensaje inicial por medio de un algoritmo AES; vi) envío del mensaje cifrado a través de mensajes de texto SMS binarios y por medio de la plataformade comunicación OTA de la petición de servicio al sistema central; vii) descifrado del mensaje de texto SMS mediante una llamada a la CA para la validación del usuario yde la corrección del mensaje y la respuesta posterior desde la CA para la autorización de la realizacióndel servicio.

Description

Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad
5 La presente invención se refiere a un método para ejecutar transacciones seguras y de altas prestaciones bancarias, económicas, financieras y postales a través de un terminal telefónico móvil que comunica a través del aire con mensajes cifrados. La invención también se refiere a una tarjeta SIM y a un sistema capaz de implementar el método. La tarjeta SIM de la invención se inserta en el teléfono móvil y permite la comunicación usando las redes de GSM y UMTS, completamente extendidas sobre casi toda la superficie terrestre. El método de la invención posibilita la realización de servicios financieros, bancarios y postales, denominados en adelante en este documento como " VAS distintivo - Servicios de Valor Añadido" y ejemplificados a continuación en este documento en una lista no exhaustiva:
-
recargar el crédito del teléfono prepago cargando a un instrumento de pago asociado (por ejemplo, tarjeta de 15 crédito prepago, tarjeta de crédito post-pago, cuenta corriente o carta de pago postal).
-
recargar el crédito del teléfono prepago de otro beneficiario cargando a un instrumento de pago asociado con el solicitante (por ejemplo, tarjeta de crédito prepago, tarjeta de crédito post-pago, cuenta corriente o carta de pago postal).
-
petición de información acerca del balance de cuentas y lista de transacciones para un instrumento de pago tal como una tarjeta de crédito prepago y post-pago o una cuenta bancaria.
-
transferencia de efectivo entre sus propios instrumentos de pago (por ejemplo, tarjeta de crédito prepago, tarjeta de crédito pos-pago o cuenta bancaria).
-
transferencia de efectivo a otra organización financiera (por ejemplo, otro banco, diferente del asociado con los instrumentos de pago);
25 -pago de facturas con cartas de pago postal usando un instrumento de pago (por ejemplo, tarjeta de crédito prepago, tarjeta de crédito post-pago o cuenta bancaria);
-
petición de servicios postales cargados a un instrumento de pago (por ejemplo el crédito prepago de la SIM, factura post-pago del teléfono, tarjeta de crédito pre-pago, tarjeta de crédito post-pago, cuenta bancaria o carta de pago postal). Ejemplos de servicios postales son: telegramas, seguimiento de entregas, tarjetas postales MMS y tickets SMS;
-
micro-pagos y pagos electrónicos de objetos de consumo, con respecto a los suministradores de servicios y productos asociados, cargados a un instrumento de pago (por ejemplo, tarjeta de crédito prepago, tarjeta de crédito post-pago o cuenta bancaria).
35 El documento US 2005/0277432 se refiere a una SIM que tiene memoria, un procesador y la capacidad de interactuar con el usuario. La SIM tiene una aplicación de Intérprete Dinámico que extiende la funcionalidad de una aplicación STK (estructura de herramienta de SIM) posibilitando a un operador de red móvil para añadir menús dinámicos para una aplicación STK sobre el dispositivo de usuario. En consecuencia el desarrollador de una aplicación es capaz de optimizar el funcionamiento de una aplicación de STK dividiendo el almacenamiento de datos usados para ofrecer un menú sobre el dispositivo de usuario entre la SIM y el servidor de la aplicación dinámica sobre la red.
La comunicación "…and Turks with mobile signature programme" Card Technology Today, abril de 2007 se refiere a una solución de identificación basada en la SIM para para implementar un programa de firma de móvil a gran escala,
45 permitiendo a los usuarios realizar transacciones en línea seguras a través de su teléfono, en cualquier momento, en cualquier parte. La tarjeta SIM comprueba el código secreto, crea la firma digital y la envía al destinatario, por ejemplo el banco para posibilitar la transacción correspondiente sobre el banco de la cuenta bancaria. La tarjeta SIM crea las claves secretas por si misma cuando se realiza una petición de activación por el operador.
El método de la invención y la tarjeta SIM relacionada pueden garantizar para cada VAS distintivo los cinco requisitos de seguridad esenciales de una transacción financiera:
1. Privacidad: garantiza que el contenido y significado de la comunicación no se divulga a personas no autorizadas;
55 2. Integridad: asegura la detección por el receptor de cualquier interferencia con el mensaje original generado por el usuario;
3.
Autenticación: asegura que todas las partes involucradas en una comunicación se reconocen con certeza;
4.
Autorización: garantiza que la persona que solicita la realización de una operación está autorizada para hacerla dentro del contexto específico;
5.
No denegación: garantiza que, una vez realizado un servicio, en particular una transacción, ni el receptor ni el usuario pueden denegar haber tomado parte en la misma. La memoria de la tarjeta SIM se divide en dos áreas lógicas reservadas para almacenar las aplicaciones de seguridad que implementan una combinación de algoritmos de huella electrónica, algoritmos de criptografía simétricos y asimétricos y algoritmos para la inicialización y memorización de claves de cifrado (proceso de claves incorporado). Además de este nivel de
65 seguridad, dirigido al aseguramiento de la transferencia de datos, se ha creado un grado adicional de seguridad para acceder y autenticar las transacciones financieras usando un PIN de usuario gestionado con otros algoritmos de seguridad.
El conjunto y la combinación de estas aplicaciones técnicas, desarrolladas directamente en la tarjeta SIM en la etapa de fabricación permiten realizar servicios con un acceso simple y seguro.
5 La invención actual proporciona un instrumento capaz de realizar funciones que siguen siendo hasta la fecha específicas de los sistemas bancarios y/o postales.
El método de la invención permite a un usuario registrado realizar operaciones y solicitar servicios bancarios y financieros de forma confortable y segura desde su terminal móvil.
La tarjeta SIM del método de la presente invención, además de las funciones usuales (llamadas telefónicas, intercambio de mensajes, WAP y navegación de Internet) permite funciones bancarias / financieras que hasta la fecha implican la presencia física del usuario en una oficina postal, en un banco o delante de un terminal de
15 ordenador conectado a la Internet. Cualquiera que tenga un terminal móvil de la segunda o tercera generación, una suscripción telefónica con el operador de la tarjeta SIM y un instrumento de pago (por ejemplo, una tarjeta de crédito prepago o post-pago, cuenta bancaria asociada con la tarjeta SIM) puede realizar operaciones financieras en cualquier momento, en un modo seguro y con unas pocas y simples etapas, enviando mensajes cifrados.
La memoria de la tarjeta SIM está básicamente dividida en dos áreas:
a) un área primera dedicada a la red, gestionada con seguridad por el operador de telefonía móvil y ocupada por el sistema operativo y por la estructura del sistema de ficheros, por el área de sistema necesaria para las comunicaciones de voz y SMS, por la agenda del teléfono y por los mismos mensajes de texto SMS.
25 b) un área segunda dedicada a albergar el "VAS distintivo", como componentes esenciales: los algoritmos de seguridad, el código de los Servicios de Valor Añadido distintivo (VAS), y la herramienta dinámica de SIM (DSTK). La DSTK asegura una actualización dinámica de los servicios VAS para cada cliente transfiriendo la lógica de aplicación a demanda desde un componente servidor dedicado y remoto llamado Plataforma del Servidor Sobre el Aire (OTA), véase también a continuación.
El método de la invención implementa las siguientes funciones para la gestión de la seguridad: generación dinámica de claves asimétricas; creación, modificación y verificación del PMPIN; cifrado y descifrado de las transferencias de datos; firma digital. Un objeto de la invención es un método para la realización de servicios de valor añadido VAS con un nivel muy alto de seguridad por medio de la comunicación por un complemento sobre una tarjeta SIM,
35 teniendo dicha tarjeta SIM una memoria M dividida en dos áreas independientes, una para gestionar los servicios de telefonía básica y la otra para almacenamiento seguro y aseguramiento de los datos propietarios, posibilitando la aplicación de cifrado para un VAS, tales áreas son:
a) un área primera dedicada a la red, gestionada en un modo seguro también con respecto al operador de telefonía móvil y ocupada por el sistema operativo y por la estructura del sistema de ficheros, por el área de sistema necesario para las comunicaciones de voz y SMS, por la agenda del teléfono y por los mismos mensajes de texto SMS. b) un área segunda dedicada a albergar los VAS, que tiene como componentes esenciales: el complemento para la realización de los algoritmos de seguridad, que son una combinación de algoritmos de huella
45 electrónica, algoritmos de criptografía simétrica y asimétrica y algoritmos para la inicialización y memorización de las claves de cifrado; el código de los servicios de valor añadido VAS, un código de verificación como un prueba de posesión POP, una herramienta de SIM dinámica DSTK; comprendiendo dicho método las siguientes fases:
a) inicialización de un sistema de cifrado en una primera vía de acceso:
i) entrada de un código de verificación PoP como una prueba de posesión, emitido durante la compra de dicha tarjeta SIM; ii) generación de un código PIN de órdenes a asociar con cada servicio confidencial con respecto al
55 sistema central; iii) generación, directamente sobre la tarjeta SIM, de un par de claves asimétricas, una privada y una pública, a usar para una firma digital; iv) envío de la clave pública a través de un mensaje de cifrado a una autoridad de certificación CA, para crear un certificado digital a archivar y usar para todas las comunicaciones posteriores;
b) uso del sistema de cifrado para el envío de mensajes con relación a los servicios mediante:
i) petición del servicio navegando por el menú de servicios sobre la tarjeta SIM e introducción de los datos y la información necesaria para el funcionamiento;
65 ii) introducción del PIN de órdenes para autorizar el servicio; iii) producción de un resumen del mensaje mediante un algoritmo de huella electrónica;
iv) firma de dicho resumen a través de un algoritmo asimétrico; v) cifrado de la firma digital y del mensaje inicial a través de un algoritmo AES; vi) envío del mensaje cifrado a través de mensajes de texto SMS binarios y a través de una plataforma de comunicación OTA de la petición de servicio a los sistemas centrales;
5 vii) descifrado del mensaje de texto SMS mediante una llamada a la CA para la validación del usuario y la corrección del mensaje y la réplica posterior desde la CA para la autorización de la realización del servicio.
El par de claves asimétricas es preferiblemente de 1024 bit.
El mensaje cifrado que contiene la clave pública y la petición de certificado está preferiblemente en la normativa de seguridad PKCS Nº 10.
El resumen del mensaje se produce preferiblemente por medio de un algoritmo de huella digital SHA-1.
15 El resumen se firma preferiblemente por medio de un algoritmo asimétrico RSA con una clave de 1024 bits.
La firma digital y el mensaje inicial se cifran preferiblemente por medio de un algoritmo AES de clave asimétrica, más preferiblemente de 128 bits.
El método permite ventajosamente la flexibilidad y diferenciación del nivel de seguridad como una función del servicio solicitado, permitiendo la asociación del nivel de seguridad más apropiado como una función del secreto, la confidencialidad y el valor financiero.
25 De hecho, además del criterio de seguridad usado para la transmisión de los datos que posibilita los servicios de seguridad a realizar, el sistema tiene un nivel de seguridad adicional para acceder a los servicios por el usuario. Esto se obtiene gestionando sobre la tarjeta SIM un código PIN específico adicional para autorizar los servicios (PMPIN), usado tanto para lanzar los mecanismos de la firma electrónica como el cifrado de los datos y para poder solicitar y confirmar las operaciones de órdenes sobre el instrumento de pago.
Por lo tanto es posible fijar en las especificaciones de seguridad un nivel único y un nivel doble: el nivel doble requiere la introducción del PMPIN dos veces durante algunas iteraciones de servicios de petición / respuesta, por ejemplo las transacciones (fase de petición y fase de confirmación de la transacción); el nivel único requiere la introducción del PMPIN una vez (fase de confirmación).
35 La presente invención se describirá por medio de ejemplos no limitativos.
Descripción de los dibujos
Fig. 1 - diagrama del proceso de generación de la tarjeta SIM. Fig. 2 - representación esquemática del mecanismo del primer acceso al VAS distintivo. Fig. 3 - diagrama de la gestión de seguridad en las comunicaciones. Fig. 4 - diagrama de comunicaciones en el servicio de micro-pagos. Fig. 5 - diagrama de uso del VAS distintivo.
Macroprocesos de generación de la tarjeta SIM y activación de los servicios
1) Producción de la tarjeta SIM
La primera fase del proceso es la de la generación de las tarjetas SIM sobre la que están presentes los siguientes:
• una clave simétrica específica para cada SIM, asociada con su ICCID (ID de la tarjeta del circuito integrado), una clave obtenida con un algoritmo certificado en un modo seudoaleatorio para asegurar la imposibilidad de regeneración de la secuencia de claves generadas;
55 • un código de verificación PoP (prueba de posesión), usado solo para el primer acceso, para garantizar que el primer usuario que crea el PMPIN es la persona que ha comprado la SIM y que conoce el código secreto inicial recibido con el empaquetado de la misma SIM.
2) Envío de códigos
Como se ha mencionado anteriormente, el algoritmo para el cálculo aleatorio de las claves también se certifica (de acuerdo con la normativa FIPS 140). Sobre la base de la norma, el vendedor de la SIM (vendedor de la SIM) genera una clave simétrica para cada SIM producida y crea un fichero de salida con las correspondencias de claves simétricas - ICCID. El fichero de salida contiene internamente las claves simétricas en una forma cifrada (por medio
65 de un conjunto predefinido de otras claves simétricas usadas exclusivamente para este propósito) y se envía, a través de una comunicación cifrada, a la CA para cada lote de producción.
Una vez recibido, la CA procesa el fichero y mantiene la asociación dentro de sus sistemas (a su vez certificados y asegurados) para todas las tarjetas SIM producidas con objeto de usar las claves simétricas de las tarjetas SIM durante el cifrado, el descifrado y la verificación de la firma digital de una SIM específica (ICCID), como apoyo para
5 el suministro de servicios.
El proceso de generación de la tarjeta SIM se ilustra en la Figura 1.
3) Primer acceso
En la activación de red de la SIM, el portafolio de los servicios bancarios y postales se configura (en remoto y a través de la OTA) de acuerdo con el perfil de usuario.
En el primer acceso a uno de estos servicios, el usuario, después de haber introducido la PoP, se guía durante la
15 generación del PIN de órdenes PMPIN y el proceso de generación de las claves simétricas se lanza a continuación a través del mecanismo sobre la SIM de la GeneraciónClaveIncorporada (OBKG). Se solicitará el PMPIN para autorizar todos los servicios bancarios y financieros que están relacionados con un instrumento de pago.
Después de la verificación del PMPIN, la SIM cifra, firma y envía la información para las comunicaciones de seguridad, a los sistemas finales del proveedor de los servicios bancarios y postales. La información de seguridad enviada por la aplicación sobre la SIM es:
-
la clave pública del cliente, clave transferida a través de la normativa PKCS Nº 10
-
el identificador específico de la SIM (ICCID).
25 La Figura 2 es una representación esquemática de lo que se describe.
4) Uso de los servicios
Posteriormente a la creación de la SIM y la activación de los servicios bancarios y postales, la comunicación entre el terminal y los extremos de salida del proveedor tiene lugar a través de mensajes de texto SMS firmados y cifrados.
Antes de la comunicación se realizan las dos fases siguientes sucesivas:
35 1. Firma electrónica con la clave privada de usuario siguiendo la introducción del PMPIN.
2. Cifrado del texto con la clave de criptografía simétrica asociada con el usuario.
Del mismo modo la comunicación de respuesta entre los sistemas finales del proveedor del servicio y el terminal se basa en el mismo mecanismo. En este caso, el cifrado de la comunicación involucra el cifrado del texto con la clave simétrica asociada con la SIM, garantizando que la información sensible sobre el resultado de los servicios, en particular las transacciones son confidenciales y accesibles solamente por el usuario de la SIM.
La Figura 3 es una representación esquemática de la gestión de la seguridad de las comunicaciones.
45 Ejemplo de uso de una VAS distintiva
La Figura 4 es un diagrama de las comunicaciones en el servicio de micro-pagos.
Se decidió analizar el servicio de transferencias de efectivo entre instrumentos de pago (por ejemplo la tarjeta de crédito post-pago y prepago). El servicio consiste de una transferencia de efectivo desde la tarjeta de un pagador a la tarjeta de un beneficiario, identificado por el número de teléfono móvil.
Las sencillas etapas que tiene que realizar el pagador para llevar a cabo la operación indicada son las siguientes:
55 1. seleccionar el servicio introduciendo el menú de la SIM;
2.
teclear la cantidad a pagar;
3.
introducir el número de teléfono del beneficiario, obteniéndolo también desde la agenda del teléfono.
4.
introducir el PMPIN.
El pagador y el beneficiario reciben un mensaje que indica el resultado de la operación.
Después de introducir el PMPIN durante la confirmación (punto 4), se solicitan los algoritmos del complemento de seguridad, sobre la tarjeta SIM, que permiten la firma digital y el cifrado del mensaje.
65 La Figura 5 ilustra el proceso como se describe a continuación:
1.
se firma el mensaje y se cifra siguiendo la llamada al complemento de seguridad sobre el terminal móvil;
2.
el mensaje se envía a la plataforma del proveedor del VAS distintivo (en este ejemplo el Servicio Postal Móvil);
3.
el proveedor del VAS distintivo reconoce una petición del servicio distintivo y lo redirige a la CA (en este ejemplo el Servicio Postal Italiano) para su descifrado y verificación de la firma digital;
5 4. posteriormente el mensaje se descifra; una vez descifrado el mensaje se redirige a los sistemas de pago para su verificación y el cálculo del coste de la operación;
5.
se devuelve un mensaje de confirmación que contiene toda la información solicitada;
6.
la respuesta se cifra una vez de nuevo una vez y se devuelve al usuario
10 La Figura 5 no muestra el flujo inverso, este flujo repite las etapas del flujo directo.
La intención es subrayar cómo la comunicación entre los diversos componentes del sistema permanece en cualquier caso transparente al usuario que simplemente tiene que elegir el beneficiario, el tipo de VAS distintivo que desea usar, posiblemente la suma a pagar y enviar el mensaje. Como consecuencia de estas acciones el usuario recibirá
15 sobre su propio terminal un mensaje de confirmación que contiene el código de la operación realizada por el mismo. En el caso de una transacción financiera también se envía un mensaje adicional de notificación del crédito de la cuenta corriente al beneficiario de la transferencia.

Claims (6)

  1. REIVINDICACIONES
    1. Método para la realización de servicios de valor añadido VAS con un nivel muy alto de seguridad por medio de comunicación por el complemento sobre una tarjeta SIM, teniendo dicha tarjeta SIM una memoria M dividida en dos
    5 áreas independientes, una para la gestión de los servicios de telefonía básica y otra para el almacenamiento seguro y aseguramiento de datos propietarios, posibilitando la aplicación de cifrado para un VAS, tales áreas son:
    a) un área primera dedicada a la red, gestionada en un modo seguro también con respecto al operador de telefonía móvil y ocupada por el sistema operativo y por la estructura del sistema de ficheros, por el área de
    10 sistema necesaria para las comunicaciones de voz y SMS, por la agenda del teléfono y por los mismos mensajes de texto SMS. b) un área segunda dedicada a albergar los VAS, que tiene como componentes esenciales: el complemento para la realización de los algoritmos de seguridad, que son una combinación de algoritmos de huella electrónica, algoritmos de criptografía simétrica y asimétrica y algoritmos para la inicialización y memorización
    15 de las claves de cifrado; el código de los servicios de valor añadido (VAS); un código de verificación como un prueba de posesión POP, una herramienta de SIM dinámica DSTK; comprendiendo dicho método las siguientes fases:
    a) inicialización de un sistema de cifrado en un primer acceso por medio de:
    20 i) entrada de un código de verificación como una prueba de posesión PoP, emitido durante la compra de dicha tarjeta SIM; ii) generación de un código PIN de órdenes a asociar con cada uno de los servicios confidenciales con respecto al sistema central;
    25 iii) generación, directamente sobre la tarjeta SIM, de un par de claves asimétricas, una privada y una pública, a usar para la firma digital; iv) envío de la clave pública a través de un mensaje cifrado a una autoridad de certificación (CA), para crear un certificado digital a archivar y usar para todas las comunicaciones posteriores;
    30 b) uso del sistema de cifrado para el envío de mensajes relativos a los servicios por medio de:
    i) petición del servicio navegando por el menú de servicios sobre la tarjeta SIM e introducción de los datos y la información requerida para el funcionamiento; ii) introducción del PIN de órdenes para autorizar el servicio;
    35 iii) producción de un resumen del mensaje mediante un algoritmo de huella electrónica; iv) firma de dicho resumen por medio de un algoritmo asimétrico; v) cifrado de la firma digital y del mensaje inicial por medio de un algoritmo AES; vi) envío del mensaje cifrado a través de mensajes de texto SMS binarios y por medio de la plataforma de comunicación OTA de la petición de servicio al sistema central;
    40 vii) descifrado del mensaje de texto SMS mediante una llamada a la CA para la validación del usuario y de la corrección del mensaje y la respuesta posterior desde la CA para la autorización de la realización del servicio.
  2. 2.
    Método de acuerdo con la reivindicación 1 en el que el par de claves asimétricas es de 1024 bit. 45
  3. 3. Método de acuerdo con la reivindicación 1 o 2, en el que el mensaje cifrado de la clave pública está en la normativa de seguridad PKCS Nº 10.
  4. 4.
    Método de acuerdo con una de las reivindicaciones 1 a 3 en el que el resumen del mensaje se produce por medio 50 de un algoritmo de huella electrónica SHA - 1.
  5. 5. Método de acuerdo con una de las reivindicaciones 1 a 4 en el que el resumen se firma por medio de un algoritmo asimétrico de RSA con una clave de 1024 bits.
    55 6. Método de acuerdo con una de las reivindicaciones 1 a 5 en el que el cifrado de la firma digital y del mensaje inicial tiene lugar a través de un algoritmo AES de clave simétrica.
  6. 7. Método de acuerdo con la reivindicación 6, en el que el algoritmo AES de clave simétrica es de 128 bits.
ES08807869.6T 2007-10-03 2008-10-03 Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad Active ES2436426T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07117829A EP2045768A1 (en) 2007-10-03 2007-10-03 System based on a SIM card for performing services with high security features and relative method
EP07117829 2007-10-03
PCT/IB2008/054047 WO2009044371A1 (en) 2007-10-03 2008-10-03 System based on a sim card performing services with high security features and relative method

Publications (1)

Publication Number Publication Date
ES2436426T3 true ES2436426T3 (es) 2014-01-02

Family

ID=39332149

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08807869.6T Active ES2436426T3 (es) 2007-10-03 2008-10-03 Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad

Country Status (9)

Country Link
EP (2) EP2045768A1 (es)
CY (1) CY1114859T1 (es)
DK (1) DK2195769T3 (es)
ES (1) ES2436426T3 (es)
HR (1) HRP20131179T1 (es)
PL (1) PL2195769T3 (es)
PT (1) PT2195769E (es)
SI (1) SI2195769T1 (es)
WO (1) WO2009044371A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103828414B (zh) 2011-07-20 2017-11-17 维萨国际服务协会 安全网关通信
WO2013166278A1 (en) 2012-05-02 2013-11-07 Visa International Service Association Small form-factor cryptographic expansion device
US9686417B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
US9686420B2 (en) 2013-05-10 2017-06-20 Giesecke & Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for retaining services using advanced data collection capabilities
US9414181B2 (en) 2013-05-10 2016-08-09 Giesecke & Devrient America, Inc. Device, computer-readable medium, and method for retaining services
US9930190B2 (en) 2013-05-10 2018-03-27 Giesecke+Devrient Mobile Security America, Inc. Device, computer-readable medium, and method for modifying services using advanced data collection capabilities
BR112016029124B1 (pt) * 2014-06-11 2023-12-12 Giesecke & Devrient Mobile Security America, Inc Sistema e método para apresentar serviços a um dispositivo portátil de um assinante
CN111371836B (zh) * 2016-09-20 2023-10-24 徐蔚 一种安全支付的验证方法、装置与移动终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
US20020037722A1 (en) * 2000-09-22 2002-03-28 Tahir Hussain Facilitating realtime information interexchange between a telecommunications network and a service provider
BR0318386A (pt) * 2003-07-02 2006-07-25 Mobipay Internat S A sistema de pagamento e de transação via telefones móveis digitais
US20050277432A1 (en) * 2003-11-26 2005-12-15 Viana Rodrigo B D Dynamic display generation for mobile communication devices
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据系统有限公司 动态口令认证方法

Also Published As

Publication number Publication date
PL2195769T3 (pl) 2014-02-28
DK2195769T3 (da) 2013-11-25
EP2195769A1 (en) 2010-06-16
EP2045768A1 (en) 2009-04-08
PT2195769E (pt) 2013-11-27
CY1114859T1 (el) 2016-12-14
SI2195769T1 (sl) 2014-02-28
HRP20131179T1 (hr) 2015-04-24
EP2195769B1 (en) 2013-09-11
WO2009044371A1 (en) 2009-04-09

Similar Documents

Publication Publication Date Title
AU2021203184B2 (en) Transaction messaging
ES2436426T3 (es) Método basado en una tarjeta SIM para la realización de servicios con altas características de seguridad
US7107246B2 (en) Methods of exchanging secure messages
CN101436280B (zh) 实现移动终端电子支付的方法及系统
CN101300808B (zh) 安全认证的方法和设置
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
CN1344396B (zh) 便携式电子的付费与授权装置及其方法
US20100051686A1 (en) System and method for authenticating a transaction using a one-time pass code (OTPK)
ES2563212T3 (es) Sistema de firma electrónica reconocida, método asociado y dispositivo de teléfono móvil para una firma electrónica reconocida
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
JP2006505993A (ja) ユーザ・デバイスへのアクセス・コード・セットの提供
ES2803250T3 (es) Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles
WO2020020329A1 (zh) 一种支持匿名或实名的离线交易的数字钱包及使用方法
EP3040924A1 (en) Method and system for providing device based authentication, integrity and confidentiality for transactions performed by mobile device users
US20170154329A1 (en) Secure transaction system and virtual wallet
ES2237682T3 (es) Procedimiento y dispositivo de certificacion de una transaccion.
CN112352241A (zh) 数字货币交互方法,数字货币物理载体,终端设备及存储介质
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
Dass et al. Security framework for addressing the issues of trust on mobile financial services
CN107636664A (zh) 用于向移动设备供应访问数据的方法和系统
JP6515080B2 (ja) 情報処理システム、情報処理方法、及びプログラム
Park et al. OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory
ES2792986T3 (es) Método y sistema para comunicación de un terminal con un elemento seguro
CN117057798A (zh) 一种量子安全的数字货币钱包开通方法及其装置
Pourghomi et al. Java Implementation of a Cloud-based SIM Secure Element NFC Payment Protocol