ES2855424T3 - Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito - Google Patents

Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito Download PDF

Info

Publication number
ES2855424T3
ES2855424T3 ES09170704T ES09170704T ES2855424T3 ES 2855424 T3 ES2855424 T3 ES 2855424T3 ES 09170704 T ES09170704 T ES 09170704T ES 09170704 T ES09170704 T ES 09170704T ES 2855424 T3 ES2855424 T3 ES 2855424T3
Authority
ES
Spain
Prior art keywords
electronic entity
computer system
application
keys
asymmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09170704T
Other languages
English (en)
Inventor
Emmanuelle Dottax
Mehdi Ziat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Application granted granted Critical
Publication of ES2855424T3 publication Critical patent/ES2855424T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de intercambio de datos entre un sistema informático y una entidad electrónica, caracterizado por las siguientes etapas: - personalización de la entidad electrónica mediante la memorización de una clave secreta asimétrica de un par de claves asimétricas; - envío, de la entidad electrónica al sistema informático, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asimétrica asociada a la clave secreta asimétrica memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad; - verificación, por el sistema informático y por medio del certificado, de la asociación de dicho identificador y de dicha clave pública asimétrica; - obtención, por una aplicación de la entidad electrónica distinta del primer dominio de seguridad, de un juego de claves temporal que permite que el sistema informático y la aplicación se comuniquen de manera segura por medio de técnicas de criptografía simétrica, sin recurrir a la criptografía asimétrica; - intercambio, entre dicha aplicación y el sistema informático, de datos que comprenden una pluralidad de claves simétricas cifradas por medio de dicha clave pública asimétrica, recibiendo la aplicación las claves cifradas de manera segura por medio del juego de claves temporal; - descifrado de la pluralidad de claves simétricas con la clave secreta asimétrica; y - envío de la pluralidad de claves simétricas descifradas a la aplicación para permitir su personalización y para hacer seguros los intercambios con el sistema informático.

Description

DESCRIPCIÓN
Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito
CAMPO DE LA INVENCIÓN
La presente invención se refiere a unos procedimientos de intercambio de datos (por ejemplo, unas claves criptográficas) entre un sistema informático, por ejemplo, de un proveedor de aplicaciones (en inglés "Application Provider) y una entidad electrónica (en general, segura), tal como una tarjeta de microcircuito.
Resulta bien conocida la utilización de claves criptográficas, con el fin de volver seguros los intercambios entre dos interlocutores, por ejemplo, por medio del cifrado de los mensajes que se van a intercambiar mediante una o varias de estas claves criptográficas.
En este contexto, es necesario, naturalmente, efectuar de manera previa unas etapas preparatorias que permiten que cada uno de los interlocutores (y solo ellos) puedan cifrar y descifrar los mensajes que intercambian.
Una solución para hacer esto es que una persona (por ejemplo, un proveedor de servicios o de aplicaciones) que desea comunicarse de manera segura con un interlocutor (por ejemplo, un usuario del servicio o de la aplicación) envíe físicamente a este interlocutor una entidad electrónica (por ejemplo, de tipo tarjeta de microcircuito) que memoriza las claves criptográficas necesarias que, entonces, se utilizarán para implementar los intercambios seguros.
Esta solución que necesita el envío físico de la entidad electrónica es, naturalmente, poco práctica. En efecto, se desearía poder intercambiar remotamente las claves criptográficas (por ejemplo, para instalar una comunicación segura con un nuevo proveedor de aplicaciones en una entidad electrónica que ya posee el usuario).
No obstante, se procura implementar este intercambio de claves criptográficas sin recurrir a un eventual sistema de seguridad provisto por la red utilizada para la comunicación remota, con el fin de garantizar al máximo la seguridad de la comunicación entre los dos interlocutores sin implicar a un tercer organismo en la búsqueda de esta seguridad.
En este contexto, la invención propone un procedimiento de intercambio de datos entre un sistema informático y una entidad electrónica, caracterizado por las siguientes etapas:
• envío, de la entidad electrónica al sistema informático, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asociada a una clave secreta memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
• verificación, por el sistema informático y por medio del certificado, de la asociación de dicho identificador y de dicha clave pública;
• intercambio, entre una aplicación de la entidad electrónica distinta del primer dominio de seguridad y el sistema informático, de los datos cifrados por medio de dicha clave pública o firmada por el primer dominio de seguridad por medio de la clave secreta memorizada en la entidad electrónica.
De este modo, se certifica que la clave (pública o secreta) utilizada en el intercambio (respectivamente, para cifrar o firmar) es, efectivamente, la asociada a la entidad electrónica designada por el identificador sin que, no obstante, la clave secreta utilizada la conozca otra aplicación que no sea el primer dominio de seguridad.
Según una primera posibilidad, el intercambio de datos comprende el envío, del sistema informático a dicha aplicación, de los datos cifrados por medio de dicha clave pública asociada a la clave secreta memorizada en la entidad electrónica y firmados por medio de una clave secreta del sistema informático.
En este caso, se puede prever una etapa de descifrado de los datos cifrados por el primer dominio de seguridad que tiene acceso exclusivo a la clave secreta memorizada en la entidad electrónica.
Según una segunda posibilidad, el intercambio de datos comprende el envío, de dicha aplicación al sistema informático, de los datos cifrados por medio de una clave pública del sistema informático y firmados por el primer dominio de seguridad por medio de la clave secreta memorizada en la entidad electrónica.
El primer dominio de seguridad es ejecutado por la entidad electrónica y tiene acceso exclusivo a la clave secreta memorizada en la entidad electrónica.
Igualmente, se pueden considerar, entonces, las siguientes etapas:
• envío, del sistema informático a la entidad electrónica, de un certificado del sistema que asocia un identificador asociado al sistema informático a la clave pública del sistema informático;
• verificación, por la entidad electrónica y por medio del certificado del sistema, de la asociación del identificador asociado al sistema informático y de la clave pública del sistema informático.
Se puede prever que el envío del certificado que asocia el identificador de la entidad electrónica a la clave pública asociada a la clave secreta memorizada en la entidad electrónica sea implementado por el primer dominio de seguridad.
Los datos son, por ejemplo, unas claves criptográficas que podrán utilizarse durante una etapa de intercambio de datos entre el sistema informático y la entidad electrónica asegurado por una al menos de dichas claves criptográficas.
La entidad electrónica es, por ejemplo, una tarjeta de microcircuito. Puede tratarse, en concreto, de una tarjeta de identificación en una red de telefonía móvil, tal como una tarjeta SIM (por sus siglas en inglés de "Subscriber Identity Module" - "Módulo de Identificación del Abonado") o USIM (por sus siglas en inglés "Universal Subscriber Identity Module" - "Módulo Universal de Identificación del Abonado").
Dicha aplicación es, por ejemplo, un segundo dominio de seguridad, distinto del primer dominio de seguridad, como ya se ha indicado.
De este modo, la invención propone, igualmente, un procedimiento implementado en una entidad electrónica, con el fin de intercambiar datos con un sistema informático, caracterizado por las siguientes etapas:
• emisión, con destino al sistema informático, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asociada a una clave secreta memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
• intercambio, entre una aplicación de la entidad electrónica distinta del primer dominio de seguridad y el sistema informático, de los datos cifrados, respectivamente, por medio de dicha clave pública o firmados por el primer dominio de seguridad por medio de la clave secreta memorizada en la entidad electrónica.
Por último, la invención propone un procedimiento implementado en un sistema informático, con el fin de intercambiar datos con una entidad electrónica, caracterizado por las siguientes etapas:
• recepción, con procedencia de la entidad electrónica, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asociada a una clave secreta memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
• verificación, por medio del certificado, de la asociación de dicho identificador y de la clave pública;
• intercambio, entre una aplicación de la entidad electrónica distinta del primer dominio de seguridad y el sistema informático, de los datos cifrados, respectivamente, por medio de dicha clave pública o firmados por el primer dominio de seguridad por medio de la clave secreta memorizada en la entidad electrónica.
Otras características y ventajas de la invención se apreciarán mejor a la luz de la siguiente descripción, redactada con referencia a los dibujos adjuntos, en los que:
• la figura 1 representa un contexto de implementación de la invención;
• la figura 2 representa una entidad electrónica realizada de conformidad con las enseñanzas de la invención; • las figuras 3 a 6 representan las principales etapas de un primer ejemplo de procedimiento conforme a las enseñanzas de la invención;
• las figuras 7 a 9 representan algunas etapas de un segundo ejemplo de procedimiento conforme a las enseñanzas de la invención;
• la figura 10 representa una etapa de un tercer ejemplo de procedimiento conforme a las enseñanzas de la invención.
Como se desprenderá de la siguiente descripción, la invención tiene como propósito el intercambio de claves criptográficas entre una entidad electrónica 2 (en el ejemplo, una tarjeta de microcircuito) y un sistema informático 12 que propone un servicio (mediante la implementación de una aplicación) al usuario poseedor de la tarjeta de microcircuito.
En el contexto representado a modo de ejemplo en la figura 1, la tarjeta de microcircuito 2 se recibe en un teléfono móvil 4 que puede intercambiar datos con unos dispositivos exteriores (en concreto, el sistema informático 12) gracias a la infraestructura de una red de telefonía móvil 10 desplegada por una operadora.
Los intercambios de datos entre el teléfono móvil 4 y los dispositivos exteriores 12, 14 utilizan, en concreto, la mediación de una estación de base 6, así como otros equipos 8 de la operadora que permiten, por ejemplo, la conexión a otras redes, tales como la red Internet, a la que está vinculado, por ejemplo, el sistema informático 12.
Una autoridad de control 14 puede, igualmente, entrar en comunicación con el teléfono móvil 4 y el sistema informático 12, por ejemplo (pero no necesariamente), a través de la red de comunicación 10.
Esta red de comunicación 10 permite el intercambio de datos de manera segura entre los diferentes dispositivos.
El proveedor de servicios que gestiona el sistema informático 12 es, por ejemplo, un banco que desea poder intercambiar datos de manera segura entre su sistema informático 12 y el conjunto formado por el teléfono móvil 4 y la tarjeta de microcircuito 2 y, para hacerlo, desea intercambiar unas claves criptográficas con la tarjeta de microcircuito 2 de manera segura e independientemente de los mecanismos de seguridad de la red de comunicación 10.
Como se ha representado en la figura 2, la tarjeta de microcircuito 2 está equipada con un microprocesador adecuado para ejecutar unas aplicaciones memorizadas (por ejemplo, en forma de applets) en una memoria no volátil de la tarjeta de microcircuitos 2 (por ejemplo, la memoria no volátil comprendida en el microcircuito de la tarjeta), de las cuales una aplicación ISD (por sus siglas en inglés "Issuer Security Domain" - "Dominio de Seguridad del Emisor") provista por el emisor de la tarjeta (en general, asociado a la operadora de la red de telecomunicaciones 10), una aplicación CASD asociada a la autoridad de control 14 y una o varias aplicaciones APSD asociadas, cada una, a un proveedor de servicios. Estas aplicaciones, que son adecuadas para implementar intercambios de mensajes seguros y para gestionar los datos memorizados en la tarjeta de microcircuito, a veces, se denominan "dominios de seguridad' (en inglés "security domains").
El sistema (en concreto, el sistema operativo de la tarjeta o la máquina virtual y sus componentes) está diseñado de tal modo que la aplicación del dominio de seguridad tiene acceso exclusivo (o reservado) a unos datos seguros (en concreto, unas claves criptográficas) a los que otras aplicaciones no pueden acceder.
No obstante, se observa que, si las otras aplicaciones no pueden acceder a estos datos seguros, pueden utilizarlos a través de una aplicación del dominio de seguridad en cuestión.
Cada dominio de seguridad se establece en nombre de una entidad externa a la tarjeta, que puede representar el emisor de la tarjeta, un proveedor de aplicación o una autoridad de control, en particular, cuando estas entidades necesitan servicios de seguridad propios y distintos entre sí.
Los dominios de seguridad ofrecen unos servicios de seguridad, tales como la gestión de claves, el cifrado, el descifrado y la generación y verificación de firmas a las aplicaciones presentes en la tarjeta, así como a las entidades externas.
Cada dominio de seguridad está asociado a un juego de claves criptográficas (en inglés "key set') a las que no puede acceder directamente una entidad que no sea el propio dominio de seguridad. Este mecanismo permite que varios proveedores independientes prevean unos servicios garantizando al mismo tiempo que un proveedor no pueda acceder a las llaves criptográficas de otro.
La aplicación ISD que representa a la operadora en la tarjeta de microcircuito está encargada, en concreto, de la instalación y de la instanciación de las aplicaciones APSD.
En cuanto a la aplicación CASD esta se utiliza para la verificación de los certificados y el cifrado de los datos, como se indica más adelante.
Cada una de las aplicaciones APSD permite intercambios seguros con unos dispositivos exteriores por medio de un canal asegurado por un conjunto de claves criptográficas implantadas en la tarjeta de microcircuitos en el transcurso de una fase de personalización descrita en detalle en lo sucesivo, sin recurrir a los mecanismos de seguridad de la red de telecomunicaciones 10.
A continuación, se describe, con referencia a las figuras 3 a 6, un primer ejemplo de procedimiento de intercambio de claves criptográficas realizado de conformidad con las enseñanzas de la invención.
La primera etapa general consiste en memorizar (flechas 2 y 3) en la tarjeta de microcircuito, por ejemplo, durante una fase de personalización en un centro de personalización por medio de comandos "Store Data" ("Almacenar Datos"):
• la clave secreta de un par de claves asimétricas atribuidas a la aplicación CASD que lleva la tarjeta de microcircuito;
• la clave pública CASD_PK de este mismo par de claves asimétricas;
• el certificado CASD_CERT que vincula esta clave pública a un identificador de la tarjeta de microcircuito;
• la clave pública CA_PK de la autoridad de control CA;
• eventualmente, el conjunto de las claves CASD_KeySet relativas al canal de comunicación seguro que puede establecer la aplicación CASD presente en la tarjeta de microcircuito.
El certificado que vincula la clave pública CASD_PK al identificador CARD_ID de la tarjeta de microcircuito ha sido generado previamente por una autoridad de control CA (en inglés "Controlling Authority'): el certificado contiene el identificador de la tarjeta de microcircuito (es decir, unos datos que identifican de manera única la tarjeta de microcircuito, por ejemplo, por medio de un número de referencia de la tarjeta y de datos de referencia del emisor de la tarjeta) y la clave pública CASD_PK y está firmado por la autoridad de control CA mediante la utilización de su clave secreta CA_SK.
Para hacerlo, el identificador CARD_ID es emitido, por ejemplo, por la tarjeta de microcircuito (flecha 1) durante su personalización por medio de un comando de tipo "Get Data" ("Obtener Datos").
Las diferentes claves mencionadas anteriormente pueden generarse en el centro de personalización antes de su memorización en caso de que la autoridad de control sea, igualmente, el fabricante de la tarjeta de microcircuito. En caso negativo, la autoridad de control provee estas claves al fabricante de tarjetas o le da los medios necesarios para generarlas.
A continuación, se describe la segunda etapa principal del procedimiento, con referencia a la figura 4.
En el transcurso de la utilización de la tarjeta, cuando el proveedor de aplicación (o de servicio) AP desea intercambiar las claves criptográficas con la tarjeta de microcircuito (por ejemplo, con el fin de utilizar estas claves criptográficas para asegurar los intercambios proveedor de aplicación AP - tarjeta de microcircuito en el marco de la provisión de un servicio), el sistema informático 12 del proveedor de servicio solicita a la operadora 8 que envíe un comando a su aplicación ISD presente en el interior de la tarjeta de microcircuito 2 para lanzar la instanciación de la aplicación APSD asociada al proveedor de aplicación AP que lo solicita. Este lanzamiento se realiza, por ejemplo, gracias a la ejecución de un archivo ejecutable memorizado en la memoria no volátil de la tarjeta de microcircuito.
El sistema informático 12 del proveedor de servicio transmite (flecha 4), entonces, a su aplicación APSD su certificado AP_CERT que vincula un identificador del proveedor de servicio AP_ID y la clave pública AP_PK de un par de claves asimétricas cuya clave secreta AP_SK solo conoce el proveedor de servicio AP. El certificado AP_CERT y la clave pública AP_PK están memorizados, por ejemplo, por medio de un comando de tipo "Store Data".
El certificado AP_CERT del proveedor de servicio comprende la clave pública AP_PK y el identificador AP_ID del proveedor de servicio y está firmado por medio de la clave secreta CA_SK de la autoridad de control CA.
La aplicación APSD acude, entonces, a la aplicación CASD (mediante unos intercambios en la tarjeta de microcircuito 2), que posee la clave pública CA_PK de la autoridad de control CA, con el fin de verificar el certificado AP_CERT del proveedor de servicio: la aplicación CASD verifica por medio de la clave pública CA_PK la firma de la autoridad de control (hecha por medio de la clave secreta CA_SK asociada a la clave pública CA_PK), lo que confirma, en caso de verificación positiva, que la clave pública AP_PK es, efectivamente, la del proveedor de servicio (identificado por AP_ID) y que la autoridad de control CA ha autorizado al proveedor de servicio AP a instalar unas aplicaciones en la tarjeta de microcircuito: esta autenticación del proveedor de servicio permite que se utilice en lo sucesivo de manera segura la clave pública AP_PK para el cifrado de mensajes destinados al proveedor de servicio AP o para verificar la firma de datos que emanan del proveedor de servicio AP.
La aplicación CASD se mantiene informada sobre los certificados caducados.
En el transcurso de una tercera etapa principal del procedimiento, ilustrada en la figura 5, la aplicación CASD emite con destino al sistema informático 12 del proveedor de servicio el certificado CASD_CERT que vincula la clave pública CASD_PK y el identificador de la tarjeta de microcircuito CARD_ID. Por ejemplo, se utiliza un comando de tipo "Get Data" (flecha 5).
Gracias a este certificado CASD_CERT y a la clave pública CA_PK de la autoridad de control CA (que, naturalmente, está disponible para todos), el proveedor de servicio AP verifica la firma del certificado CASD_CERT por la autoridad de control CA (firma realizada, como ya se ha indicado, por medio de la clave secreta CA_SK de la autoridad de control CA) y, de este modo, obtiene la clave pública CASD_PK con la garantía de que esta clave pública CASD_PK es la asociada a la clave secreta CASD_SK memorizada en la tarjeta de microcircuito identificada por el identificador CARD_ID. El proveedor de servicio AP (por la mediación de su sistema informático 12) podrá, de este modo, cifrar de manera segura unos datos destinados a esta tarjeta de microcircuito (y, en concreto, a la aplicación APSD instalada en esta tarjeta) por medio de la clave pública CASD_PK o utilizar esta misma clave pública CASD_PK para verificar la firma realizada por medio de la clave secreta CASD_SK garantizándose que esta firma ha sido realizada por la tarjeta de microcircuito identificada.
En el transcurso de una cuarta etapa principal del proceso, representada en la figura 6, el sistema informático 12 del proveedor de servicio AP firma con su clave secreta AP_SK el juego de claves criptográficas K1, K2, K3 que se va a transmitir a la tarjeta de microcircuito 2 y cifra el juego de claves K1, K2, K3 por medio de la clave pública CASD_PK de la tarjeta de microcircuito.
El juego de claves cifrado K'1, K'2, K'3 se transmite, entonces, con la firma Sap_sk a la tarjeta de microcircuito (flecha 6 en la figura 6), por ejemplo, por medio de un comando de tipo "Store Data".
La aplicación APSD que está en comunicación con el sistema informático 12 del proveedor de servicio AP recibe, de este modo, el juego de claves cifrado y firmado y lo transmite en la tarjeta de microcircuito a la aplicación CASD, con la finalidad de que esta última descifre las claves del juego de claves K'1, K'2, K'3 por medio de su clave secreta CASD_SK.
El juego de claves descifrado por la aplicación CASD se vuelve a enviar (siempre en la tarjeta de microcircuito) a la aplicación APSD.
La aplicación APSD verifica, por otro lado, la firma Sap_sk (anteriormente realizada mediante la aplicación de la clave secreta AP_SK del proveedor de servicio) por medio de la clave pública AP_PK del proveedor de servicio AP, cuyo origen se ha certificado en el transcurso de la segunda etapa del proceso, como se indica más arriba.
En caso de verificación positiva de la firma y después de descifrado del juego de claves por la aplicación CASD, la aplicación APSD memoriza el juego de claves K1, K2, K3 en la memoria no volátil, con vistas a su futura utilización, en concreto, para el establecimiento de un canal de comunicación segura entre el sistema informático 12 del proveedor de servicio AP y la aplicación APSD alojada por la tarjeta de microcircuito 2.
De entre las aplicaciones que se pueden considerar, estos intercambios de datos seguros pueden permitir, por ejemplo, la carga de una aplicación de pago con la finalidad de permitir unos pagos seguros utilizando el teléfono móvil 4 que lleva la tarjeta de microcircuito 2, por ejemplo, mediante el intercambio a través de una interfaz de comunicación de corta distancia (eventualmente, de tipo NFC, por sus siglas en inglés "Near Field Communication" - "Comunicación de Campo Cercano") con un lector instaurado por el proveedor de servicio AP.
La personalización de la tarjeta de microcircuito (es decir, la memorización de las claves criptográficas recibidas del proveedor de servicio AP) se ha realizado, de este modo, de manera segura con la autenticación de los intervinientes en el intercambio (proveedor de servicio AP y tarjeta de microcircuito 2), en concreto, gracias a la presencia de la aplicación CASD en la tarjeta de microcircuito, sin que las claves criptográficas hayan sido accesibles para ningún tercero, incluida la operadora a través de su aplicación ISD en la tarjeta de microcircuito.
En el modo de realización descrito en el presente documento, el juego de claves criptográficas está compuesto por tres claves K1, K2, K3 que son, respectivamente, una clave simétrica utilizada para la autenticación mutua de los interlocutores, una clave simétrica utilizada para proteger los intercambios de manera confidencial (cifrar y descifrar) y una clave simétrica utilizada para proteger los intercambios de forma íntegra (generar y verificar unos códigos de autenticación de mensajes o MAC, por sus siglas en inglés "Message Authentication Code"). Se trata del juego de claves (en inglés "Key Set') para la seguridad de comunicación (en inglés "Secure Messaging') del dominio de seguridad ("Security Domain").
A continuación, se va a describir, con referencia a las figuras 7 a 9, un segundo ejemplo de procedimiento de intercambio de claves criptográficas conforme a las enseñanzas de la invención.
La primera etapa principal de este procedimiento consiste en la personalización de una tarjeta de microcircuito de manera idéntica a lo que se ha hecho en el primer ejemplo, como se describe con referencia a la figura 3.
La segunda etapa principal según este segundo ejemplo se va a describir, a continuación, con referencia a la figura 7.
En esta segunda etapa, la operadora solicita, a petición del proveedor de aplicación AP, por ejemplo, mediante el envío de un comando a la tarjeta de microcircuito, a la aplicación ISD (que gestiona la operadora) que instancie (es decir, que lance la ejecución de) la aplicación APSD asociada a este proveedor de aplicación AP.
En el presente modo de realización, la operadora solicita, igualmente, a la aplicación ISD que personalice la aplicación APSD con un juego de claves temporal TEMP_KeySet, por ejemplo, generado y provisto por el proveedor de aplicación AP (es decir, que memorice en la tarjeta de microcircuito este juego de claves temporal, de tal manera que pueda ser utilizado por la aplicación APSD). Como variante, podría ser la operadora la que proveyera este juego de claves temporal TEMP_KeySet al sistema informático 12 del proveedor de aplicación AP.
El proveedor de aplicación AP (y, precisamente, su sistema informático 12) y la aplicación APSD ejecutada en la tarjeta de microcircuito comparten, de este modo, un juego de claves temporal común que permite unos intercambios seguros entre estas dos entidades mediante unas técnicas de criptografía simétrica.
La tercera etapa principal en este segundo ejemplo se ilustra en la figura 8.
Aunque en un contexto diferente, esta etapa implementa los mismos mecanismos que la tercera etapa del primer ejemplo, descrita con referencia a la figura 5 y, por lo tanto, no se describirá de nuevo.
La cuarta etapa principal en este segundo ejemplo se representa en la figura 9.
En esta cuarta etapa, el proveedor de aplicación AP (en la práctica, su sistema informático 12) cifra el juego de claves Ki , K2, K3 que se van a transmitir a la aplicación APSD por medio de la clave pública CASD_PK de la tarjeta de microcircuito (es decir, la clave pública del par asimétrico, cuya clave privada CASD_SK está memorizada en la tarjeta de microcircuito).
Las claves cifradas K'1, K'2, K'3 se transmiten, entonces, a la aplicación APSD en la tarjeta de microcircuito, aseguradas por medio del juego de claves temporal TEMP_KeySet.
De este modo, la aplicación APSD recibe las claves cifradas K'1, K'2, K'3 mediante la vinculación segura por medio del juego de claves temporal TEMP_KeySet que posee esta aplicación.
Se observa que esta aplicación APSD no utiliza, de este modo, en esta solución más que la criptografía simétrica (y, por lo tanto, no recurre a la criptografía asimétrica).
La aplicación APSD acude, entonces, a la aplicación CASD en la tarjeta de microcircuito, con el fin de que la aplicación CASD descifre el juego de claves cifradas K'1, K'2, K'3 por medio de la clave secreta CASD_SK.
El juego de claves descifradas K1, K2, K3 se vuelve a enviar, entonces, a la aplicación APSD que memoriza estas claves criptográficas (lo que permite personalizar esta aplicación), con vistas a su utilización para asegurar los intercambios entre la aplicación APSD en la tarjeta y unas aplicaciones implementadas por el proveedor de aplicación AP fuera de la tarjeta.
Se observa que la solución que se acaba de proponer utiliza los mecanismos de seguridad de la operadora (con la ayuda de la aplicación ISD) para asegurar los mensajes intercambiados, lo que permite garantizar su integridad, pero que los datos transmitidos sean cifrados por medio de la clave pública CASD_PK de la tarjeta y, por lo tanto, sean inaccesibles para la operadora o para su aplicación ISD.
A continuación, se va a describir, con referencia a la figura 10, un tercer ejemplo de procedimiento de intercambio de claves criptográficas realizado de conformidad con las enseñanzas de la invención.
Las tres primeras etapas principales de este procedimiento son idénticas a las del primer ejemplo, descritas, respectivamente, con referencia a las figuras 3 a 5.
En este tercer ejemplo, la cuarta etapa principal se inicia con la generación del juego de claves criptográficas K1, K2, K3 en la tarjeta de microcircuito por medio de la aplicación APSD (por ejemplo, a petición del proveedor de aplicación AP).
El juego de claves criptográficas K1, K2, K3 se transmite, entonces, a la aplicación CASD para su firma por medio de la clave secreta CAs D_SK.
El juego de claves criptográficas K1, K2, K3 se cifra, por otro lado, por medio de la clave pública AP_PK del proveedor de aplicación, con el fin de obtener un juego de claves cifradas K'1, K'2, K'3.
El juego de claves cifradas K'1, K'2, K'3 y la firma Scasd_sk se transmiten al sistema informático 12 del proveedor de aplicación AP, que descifra, por una parte, el juego de claves cifradas K'1, K'2, K'3 por medio de su clave secreta AP_SK, lo que permite encontrar las claves K1, K2, K3 anteriormente generadas por la aplicación APSD y verifica, por otra parte, la firma Scasd_sk por medio de la clave pública CASD_PK, de la que se ha certificado anteriormente que correspondía, efectivamente, a la tarjeta de microcircuito identificada por el identificador CARD_ID.
Si la firma se verifica correctamente, entonces, el proveedor de aplicación AP utiliza las claves criptográficas K1 , K2, K3 para implementar unos intercambios seguros con la aplicación APSD.
Los modos de realización que anteceden no son más que unos ejemplos posibles de implementación de la invención que no se limita a los mismos.
Así como se desprende de lo que antecede, el acrónimo "CASD" significa "Controlling Authority Security Domain" -"Dominio de Seguridad de la Autoridad de Control" y el acrónimo "APSD" significa "Application Provider Security Domain" - "Dominio de Seguridad del Proveedor de Aplicación".

Claims (10)

REIVINDICACIONES
1. Procedimiento de intercambio de datos entre un sistema informático y una entidad electrónica, caracterizado por las siguientes etapas:
- personalización de la entidad electrónica mediante la memorización de una clave secreta asimétrica de un par de claves asimétricas;
- envío, de la entidad electrónica al sistema informático, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asimétrica asociada a la clave secreta asimétrica memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
- verificación, por el sistema informático y por medio del certificado, de la asociación de dicho identificador y de dicha clave pública asimétrica;
- obtención, por una aplicación de la entidad electrónica distinta del primer dominio de seguridad, de un juego de claves temporal que permite que el sistema informático y la aplicación se comuniquen de manera segura por medio de técnicas de criptografía simétrica, sin recurrir a la criptografía asimétrica;
- intercambio, entre dicha aplicación y el sistema informático, de datos que comprenden una pluralidad de claves simétricas cifradas por medio de dicha clave pública asimétrica, recibiendo la aplicación las claves cifradas de manera segura por medio del juego de claves temporal;
- descifrado de la pluralidad de claves simétricas con la clave secreta asimétrica; y
- envío de la pluralidad de claves simétricas descifradas a la aplicación para permitir su personalización y para hacer seguros los intercambios con el sistema informático.
2. Procedimiento de intercambio de datos según la reivindicación 1, en el que el intercambio de datos comprende el envío, del sistema informático a dicha aplicación, de los datos cifrados por medio de dicha clave pública asociada a la clave secreta memorizada en la entidad electrónica y firmados por medio de una clave secreta del sistema informático.
3. Procedimiento de intercambio de datos según la reivindicación 2, que comprende una etapa de descifrado de los datos cifrados por el primer dominio de seguridad que tiene acceso exclusivo a la clave secreta memorizada en la entidad electrónica.
4. Procedimiento de intercambio de datos según una de las reivindicaciones 1 a 3, en el que el envío del certificado que asocia el identificador de la entidad electrónica a la clave pública asociada a la clave secreta memorizada en la entidad electrónica es implementado por el primer dominio de seguridad.
5. Procedimiento de intercambio de datos según una de las reivindicaciones 1 a 4, en el que los datos son unas claves criptográficas.
6. Procedimiento de intercambio de datos según la reivindicación 5, que comprende una etapa de intercambio de datos entre el sistema informático y la entidad electrónica asegurado por una al menos de dichas claves criptográficas.
7. Procedimiento de intercambio de datos según una de las reivindicaciones 1 a 6, en el que la entidad electrónica es una tarjeta de microcircuito.
8. Procedimiento de intercambio de datos según una de las reivindicaciones 1 a 7, en el que dicha aplicación es un segundo dominio de seguridad.
9. Procedimiento implementado en una entidad electrónica, con el fin de intercambiar datos con un sistema informático, caracterizado por las siguientes etapas:
- personalización de la entidad electrónica mediante la memorización de una clave secreta asimétrica de un par de claves asimétricas;
- emisión, con destino al sistema informático, de un certificado que asocia un identificador de la entidad electrónica a una clave asimétrica pública asociada a la clave secreta asimétrica memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
- obtención, por una aplicación de la entidad electrónica distinta del primer dominio de seguridad, de un juego de claves temporal que permite que el sistema informático y la aplicación se comuniquen de manera segura por medio de técnicas de criptografía simétrica, sin recurrir a la criptografía asimétrica;
- intercambio, entre dicha aplicación y el sistema informático, de datos que comprenden una pluralidad de claves simétricas cifradas, respectivamente, por medio de dicha clave pública asimétrica, recibiendo la aplicación las claves cifradas de manera segura por medio del juego de claves temporal;
- descifrado de la pluralidad de claves simétricas con la clave secreta asimétrica; y
- envío de la pluralidad de claves simétricas descifradas a la aplicación para permitir su personalización.
10. Procedimiento implementado en un sistema informático, con el fin de intercambiar datos con una entidad electrónica, caracterizado por las siguientes etapas:
- recepción, con procedencia de la entidad electrónica, de un certificado que asocia un identificador de la entidad electrónica a una clave pública asimétrica asociada a una clave secreta asimétrica memorizada en la entidad electrónica de entre un juego de claves reservadas asociado a un primer dominio de seguridad;
- obtención de un juego de claves temporal que permite que el sistema informático y una aplicación de la entidad electrónica distinta del primer dominio de seguridad se comuniquen de manera segura por medio de técnicas de criptografía simétrica, sin recurrir a la criptografía asimétrica;
- verificación, por medio del certificado, de la asociación de dicho identificador y de la clave pública asimétrica; - intercambio, con dicha aplicación, de datos que comprenden una pluralidad de claves simétricas cifradas, respectivamente, por medio de dicha clave pública asimétrica, recibiendo la aplicación las claves cifradas de manera segura por medio del juego de claves temporal para hacer seguros los intercambios con el sistema informático.
ES09170704T 2008-09-19 2009-09-18 Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito Active ES2855424T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0856325A FR2936391B1 (fr) 2008-09-19 2008-09-19 Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit

Publications (1)

Publication Number Publication Date
ES2855424T3 true ES2855424T3 (es) 2021-09-23

Family

ID=40786456

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09170704T Active ES2855424T3 (es) 2008-09-19 2009-09-18 Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito

Country Status (4)

Country Link
US (1) US9137221B2 (es)
EP (1) EP2166728B1 (es)
ES (1) ES2855424T3 (es)
FR (1) FR2936391B1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
FR2981531A1 (fr) * 2011-10-14 2013-04-19 France Telecom Procede de transfert du controle d'un module de securite d'une premiere entite a une deuxieme entite
US9185089B2 (en) * 2011-12-20 2015-11-10 Apple Inc. System and method for key management for issuer security domain using global platform specifications
FR2987529B1 (fr) * 2012-02-27 2014-03-14 Morpho Procede de verification d'identite d'un utilisateur d'un terminal communiquant et systeme associe
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9953310B2 (en) * 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device
EP2736214B1 (en) * 2012-11-27 2015-10-14 Nxp B.V. Controlling application access to mobile device functions
CN103095460B (zh) * 2013-01-22 2015-07-22 飞天诚信科技股份有限公司 一种智能卡安全通讯的方法
KR102015108B1 (ko) * 2013-03-12 2019-10-22 한국전자통신연구원 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버
FR3003372B1 (fr) * 2013-03-13 2015-04-17 Oberthur Technologies Procede, dispositif et programme d'ordinateur pour optimiser la creation d'un domaine applicatif securise entre un systeme informatique et une entite electronique
FR3005186B1 (fr) * 2013-04-30 2017-03-10 Oberthur Technologies Projet de validation d'un parametre cryptographique, et dispositif correspondant
CA2918066A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
CN105684010B (zh) * 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
CN115358746A (zh) 2013-09-20 2022-11-18 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
US10121144B2 (en) 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US20160048688A1 (en) * 2014-08-14 2016-02-18 Google Inc. Restricting System Calls using Protected Storage
US10164953B2 (en) * 2014-10-06 2018-12-25 Stmicroelectronics, Inc. Client accessible secure area in a mobile device security module
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US10439816B2 (en) * 2017-09-08 2019-10-08 Nxp B.V. Method for provisioning a device with a verified and diversified public key
EP3621333A1 (en) * 2018-09-05 2020-03-11 Thales Dis France SA Method for updating a secret data in a credential container

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
CA2306139C (en) * 1997-10-14 2007-04-17 Visa International Service Association Personalization of smart cards
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
KR100437513B1 (ko) 2004-02-09 2004-07-03 주식회사 하이스마텍 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
KR100562255B1 (ko) * 2004-09-21 2006-03-22 에스케이 텔레콤주식회사 시큐리티 도메인의 키 초기화 방법
US8522014B2 (en) 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment

Also Published As

Publication number Publication date
EP2166728A1 (fr) 2010-03-24
EP2166728B1 (fr) 2020-12-02
US9137221B2 (en) 2015-09-15
FR2936391B1 (fr) 2010-12-17
FR2936391A1 (fr) 2010-03-26
US20100088518A1 (en) 2010-04-08

Similar Documents

Publication Publication Date Title
ES2855424T3 (es) Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito
KR102026612B1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
ES2873829T3 (es) Método para gestionar la comunicación entre un servidor y un equipo de usuario
TWI507005B (zh) 虛擬用戶識別模組
ES2369848T3 (es) Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
EP2341659B1 (en) Key distribution method and system
KR102001869B1 (ko) eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
EP2204008B1 (en) Credential provisioning
US8788832B2 (en) Virtual subscriber identity module
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
ES2559617T3 (es) Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente
US20100250796A1 (en) Establishing a Secure Channel between a Server and a Portable Device
CN110912686B (zh) 一种安全通道的密钥的协商方法及系统
CN104683359A (zh) 一种安全通道建立方法及其数据保护方法和安全通道秘钥更新方法
ES2938009T3 (es) Método y aparatos para garantizar un acoplamiento seguro en protocolos de autenticación con restricciones de tamaño
WO2017069155A1 (ja) 通信装置、通信方法、およびコンピュータプログラム
US20160164673A1 (en) Method for changing an authentication key
KR101711023B1 (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
JP2019528016A (ja) 第1の通信デバイスに、第2の通信デバイスを用いて、プロビジョニングする方法
ES2828451T3 (es) Procedimiento de autenticación de atributos de una manera no rastreable y sin conexión a un servidor
WO2014005534A1 (zh) 一种从数据提供方传输数据到智能卡的方法和系统
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
JP2019033549A (ja) 通信装置、通信方法、およびコンピュータプログラム
KR20170050906A (ko) 인증장치, 및 단말 간의 인증을 위한 프로그램 및 그 프로그램이 기록된 컴퓨터 판독 가능 기록매체
JP2010061244A (ja) アプリケーション記憶装置及び制御方法