(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769. (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.



Podobne dokumenty
Przewodnik użytkownika

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Unikupon TL. Sprzedaż doładowań telefonów przez Terminal Sunyard S520

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SET (Secure Electronic Transaction)

Bezpieczeństwo usług oraz informacje o certyfikatach

PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

SSL (Secure Socket Layer)

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Podstawy Secure Sockets Layer

ActiveXperts SMS Messaging Server

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zintegrowany system usług certyfikacyjnych. Dokumentacja użytkownika. Obsługa wniosków certyfikacyjnych i certyfikatów. Wersja dokumentacji 1.

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

INSTRUKCJA UŻYTKOWANIA USŁUGI mobile e-bank EBS

Kielce, dnia roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / Kielce

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego:

Bringing privacy back

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

PL/EP T3 (skorygowany po B9)

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

MobileMerchant firmy Elavon Najczęstsze pytania

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Outlook Instrukcja podpisywania i szyfrowania wiadomości certyfikatem niekwalifikowanym.

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

WSIZ Copernicus we Wrocławiu

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

Certyfikat kwalifikowany

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Portal SRG BFG. Instrukcja korzystania z Portalu SRG BFG

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 11

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

UNIZETO TECHNOLOGIES SA. Wykorzystanie certyfikatów niekwalifikowanych zaufanych w oprogramowaniu Lotus Notes 7.03 PL. wersja 1.0

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA KOSZALIN

Protokoły zdalnego logowania Telnet i SSH

Szczegółowy opis przedmiotu zamówienia:

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Zdalne logowanie do serwerów

Bezpieczeństwo korespondencji elektronicznej

REGULAMIN KORZYSTANIA Z SYSTEMU MOBILNA KARTA MIEJSKA GNIEZNO

Instrukcja aktywacji tokena w usłudze BPTP

PUE ZUS Wysyłka elektronicznych zapytan. Instrukcja wysyłki zapytań do ZUZ-PUE za pomocą aplikacji Komornik SQL

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Szczegółowe warunki obsługi Konta Inteligo w kanale mobilnym IKO w Powszechnej Kasie Oszczędności Banku Polskim SA

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Instrukcja użytkownika aplikacji npodpis r.

Instrukcja postępowania w celu uzyskania certyfikatu niekwalifikowanego SC Wersja 1.5 z dnia r.

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

Authenticated Encryption

PODRĘCZNIK OBSŁUGI BUSINESSNET

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

(19) PL (11) (13) B1 (12) OPIS PATENTOWY PL B1 G07F 7/10. Fig.2. Fig.3. KONINKLIJKE PTT NEDERLAND N.V., Haga, NL

rewolucja w płatnościach Warszawa, 11 września 2007

Obsługa bankowości mobilnej MobileBanking

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

Transkrypt:

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2195769 (96) Data i numer zgłoszenia patentu europejskiego: 03.10.2008 08807869.6 (13) (51) T3 Int.Cl. G06Q 20/32 (2012.01) Urząd Patentowy Rzeczypospolitej Polskiej (97) O udzieleniu patentu europejskiego ogłoszono: 11.09.2013 Europejski Biuletyn Patentowy 2013/37 EP 2195769 B1 (54) Tytuł wynalazku: Sposób wykonywania usług o wysokim stopniu bezpieczeństwa oparty na karcie SIM (30) Pierwszeństwo: 03.10.2007 EP 07117829 (43) Zgłoszenie ogłoszono: 16.06.2010 w Europejskim Biuletynie Patentowym nr 2010/24 (45) O złożeniu tłumaczenia patentu ogłoszono: 28.02.2014 Wiadomości Urzędu Patentowego 2014/02 (73) Uprawniony z patentu: PosteMobile S.p.A., Rome, IT (72) Twórca(y) wynalazku: PL/EP 2195769 T3 FRANCESCO FUCCI, Roma, IT ROBERTO GIACCHI, Roma, IT (74) Pełnomocnik: rzecz. pat. Joanna Kostrzewa DENNEMEYER & ASSOCIATES SP. Z O.O. ul. Hrubieszowska 2 01-209 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich).

PL-PAT-2012-135 EP 2 195 769 B1 5 10 15 20 25 30 35 Opis [0001] Wynalazek dotyczy sposobu wykonywania szybkich, wysokiej wydajności transakcji bankowych, finansowych, gospodarczych oraz pocztowych poprzez telefon komórkowy komunikujący się bezprzewodowo poprzez szyfrowane wiadomości. Wynalazek dotyczy również kart SIM oraz systemu zdolnego do wykonania takiego połączenia. Karta SIM jest włożona do telefonu i pozwala na komunikację przy użyciu sieci GSM oraz UMTS rozpowszechnionych na prawie całej powierzchni ziemi. Sposób przedstawiony w wynalazku umożliwia wykonanie usług finansowych, bankowych oraz pocztowych, dalej nazywanych usługami wartości dodanej VAS - Value Added Services czego niewyczerpującym przykładem jest poniższa lista: uzupełnienie przedpłaconego telefonu poprzez doładowanie powiązanego narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); uzupełnienie przedpłaconego telefonu osoby trzeciej poprzez doładowanie powiązanego z tą osobą narzędzia płatniczego (przykładowo przedpłaconej karty płatniczej, abonamentowej karty płatniczej, rachunku bieżącego, przekazu pocztowego); żądanie informacji o saldzie rachunku i liście transakcji dla narzędzi płatniczych takich jak przedpłacona karta kredytowa oraz abonamentowa karta kredytowa lub konto bankowe; transfer pieniędzy pomiędzy własnymi narzędziami płatniczymi (przykładowo przedpłaconą kartą płatniczą, abonamentową kartą płatniczą, rachunkiem bieżącym); transfer pieniędzy do innej organizacji finansowej (przykładowo drugiego banku, innego niż powiązany z narzędziami płatniczymi); płacenie rachunków z wykorzystaniem przekazu pocztowego przy użyciu narzędzi płatniczych (na przykład przedpłaconej karty płatniczej, abonamentowej karty płatniczej, konta bankowego); żądania usług pocztowych obciążających narzędzie płatnicze (przykładowo przedpłaconą kartę SIM, rachunek telefonu abonamentowego, przedpłaconą kartę kredytową, abonamentową kartę kredytową, konto bankowe lub przekaz pocztowy). Przykładami usług pocztowych są: telegram, śledzenie przesyłek, pocztówki MMS oraz bilety SMS; mikropłatności i płatności elektroniczne za dobra konsumpcyjne w odniesieniu do dostawców usług i produktów partnerskich obciążających narzędzia płatnicze (na przykład przedpłaconą kartę kredytową, abonamentową kartę kredytową lub konto bankowe); [0002] US2005/0277432 odnosi się do karty SIM posiadającej pamięć, procesor oraz możliwość interakcji z użytkownikiem. Karta SIM posiada dynamiczny interpretator aplikacji, który rozszerza jej funkcjonalność o aplikację STK (SIM toolkit framework) poprzez umożliwienie operatorowi sieci komórkowej dodania dynamicznych menu do aplikacji STK na urządzeniu użytkownika. W związku z czym developer aplikacji może optymalizować wydajność aplikacji STK poprzez podzielenie

2 5 10 15 20 25 30 35 40 przechowywanych danych użytych do wygenerowania menu pomiędzy kartę SIM oraz dynamiczny serwer aplikacji w sieci. [0003] Sformułowanie "..turecki program podpisu cyfrowego" z miesięcznika Card Technology Today z kwietnia 2007 roku odnosi się do rozwiązania, opartego o kartę SIM wprowadzającego na szeroką skalę mobilny podpis cyfrowy, pozwalający użytkownikowi na wykonywanie bezpiecznych transakcji online zawsze i wszędzie.. Karta SIM sprawdza tajny kod, tworzy podpis cyfrowy i wysyła go do adresata, na przykład do banku w celu umożliwienia wykonania odpowiedniej transakcji na rachunku bankowym. Karta SIM sama tworzy tajne klucze, kiedy pojawi się żądanie od użytkownika. [0004] Przedstawiony wynalazek i związana z nim karta SIM gwarantują pięć istotnych cech bezpieczeństwa dla transakcji finansowych związanych z usługami wartości dodanej VAS: 1. Prywatność: gwarancja, że treść i znaczenie komunikacji nie są ujawniane osobom nieupoważnionym; 2. Integralność: zapewnia wykrycie przez odbiorcę jakichkolwiek zakłóceń w oryginalnej wiadomości wygenerowanej przez użytkownika; 3. Uwierzytelnianie: zapewnia, z dużą pewnością, że wszystkie strony zaangażowane w komunikację są rozpoznane; 4. Upoważnienie: gwarantuje, że organ wnioskujący o wykonanie operacji, jest do tego upoważniony w określonym kontekście; 5. Niezaprzeczalność: gwarancja, że po wykonaniu usługi, w szczególności transakcji, żaden z uczestników, ani odbiorca, ani użytkownik nie będą mogli zaprzeczyć udziałowi. Pamięć karty SIM jest podzielona na dwa logiczne obszary w celu przechowywania aplikacji zabezpieczających implementujących kombinację algorytmów funkcji skrótu, symetrycznych i asymetrycznych algorytmów szyfrujących w celu zainicjowania i zapamiętania kluczy szyfrujących (zintegrowany proces generowania klucza). Dodatkowo, oprócz takiego poziomu zabezpieczeń, którego celem jest zapewnienie bezpieczeństwa transmisji danych, kolejny stopień zabezpieczeń został stworzony w celu uzyskania dostępu i uwierzytelnienia transakcji finansowych przy użyciu kodu PIN użytkownika, zarządzanego przez inne algorytmy bezpieczeństwa. [0005] Zestaw i połączenie tych technicznych aplikacji, wbudowanych bezpośrednio w kartę SIM w trakcie fazy produkcji pozwala na wykonanie usług w sposób prosty i bezpieczny. [0006] Niniejszy wynalazek dostarcza narzędzia zdolny do pełnienia funkcji, które do tej pory były charakterystyczne dla bankowości i/lub systemów pocztowych. [0007] Sposób przedstawiony w wynalazku pozwala zarejestrowanemu użytkownikowi na wykonanie operacji oraz bankowych i finansowych usług bezpiecznie i komfortowo z jego lub jej przenośnego terminala. [0008] Karta SIM w wynalazku, w przedstawionym przykładzie, oprócz podstawowych funkcji (rozmowy telefoniczne, wymiana wiadomości, WAP, i przeglądanie Internetu) umożliwia bankowe/finansowe zastosowanie, które do tej pory wymagało fizycznej obecności użytkownika na poczcie, w banku lub przed komputerem podłączonym do Internetu. Ktokolwiek posiada telefon drugiej lub trzeciej generacji, abonament u operatora karty SIM oraz narzędzie płatnicze (przykładowo przedpłaconą lub abonamentową kartę kredytową, konto bankowe powiązane z kartą

3 5 10 15 20 25 30 35 40 SIM) może wykonywać operacje finansowe w dowolnym momencie, w sposób bezpieczny, za pomocą kilku prostych kroków poprzez wysłanie zaszyfrowanej wiadomości. [0009] Pamięć karty SIM podzielona jest na dwa obszary: a) pierwszy obszar dedykowany dla sieci, zarządzany przez operatora sieci komórkowej i zajęty przez system operacyjny i strukturę systemu plików, przez obszar systemu niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości SMS, b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: algorytmy bezpieczeństwa; kod usług wartości dodanej (VAS); dynamiczne aplikacje SIM(DSTK). Dynamiczne aplikacje SIM zapewniają dynamiczne aktualizacje usług wartości dodanej dla każdego klienta przesyłającego aplikację na żądanie ze zdalnego serwera dedykowanego nazywanego Over The Air (OTA), patrz poniżej. [0010] Sposób przedstawiony w wynalazku realizuje następujące funkcje w zakresie zarządzania bezpieczeństwem: dynamiczne generowanie kluczy asymetrycznych; tworzenie, modyfikowanie i weryfikacja PMPIN; szyfrowanie i deszyfrowanie transmisji danych; cyfrowy podpis. Przedmiotem wynalazku jest sposób wykonania usług wartości dodanej VAS przy wysokim stopniu bezpieczeństwa za pomocą komunikacji przez wtyczkę na karcie SIM, przy czym karta SIM ma pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi oraz drugi do bezpiecznego przechowywania własnych danych umożliwiający szyfrowanie aplikacji dla VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w sposób bezpieczny także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną oraz same wiadomości SMS; b) drugi obszar dedykowany dla właściwych usług VAS, przechowujący istotne składniki: wtyczka do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów szyfrujących i algorytmów inicjujących i zapamiętujących klucze szyfrujące; kod usług wartości dodanej VAS; kod weryfikujący, jako dowód posiadania POP; dynamiczne aplikacje SIM (DSTK); który to sposób obejmuje następujące fazy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie przez: i) wprowadzenia kodu weryfikującego POP jako dowodu posiadania wydanej podczas zakupu karty SIM; ii) wygenerowania kodu PIN związanego z każdą poufną usługą w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio na karcie SIM pary asymetrycznych kluczy, jednego prywatnego, drugiego publicznego, używanych przy podpisie cyfrowym; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji OC, w celu wytworzenia cyfrowego certyfikatu, złożonego i wykorzystanego we wszystkich późniejszych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami poprzez: i) żądania usługi, poprzez przeglądanie menu usług na karcie SIM i wprowadzanie danych i informacji niezbędnych do wykonania; ii) wprowadzenia kodu PIN w celu autoryzacji usługi;

4 5 10 15 20 25 30 35 40 iii) wygenerowania skrótu wiadomości poprzez algorytm funkcji skrótu; iv) podpisania powyższego skrótu poprzez algorytm asymetryczny; v) zaszyfrowania podpisu cyfrowego oraz oryginalnej wiadomości poprzez algorytm AES; vi) wysłania zaszyfrowanej wiadomości poprzez dwójkową wiadomość SMS poprzez platformę komunikacyjną OTA żądania usługi do systemu centralnego; vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszych odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. [0011] Zaleca się, aby para kluczy asymetrycznych była 1024 bitowa. [0012] Zaszyfrowana wiadomość, zawierająca klucz publiczny i żądanie certyfikatu jest zabezpieczona w standardzie PKCS#10. [0013] Zalecane jest aby skrót wiadomości generowany był algorytmem funkcji skrótu SHA-1. [0014] Zalecane jest aby skrót był podpisany asymetrycznym algorytmem RSA z 1024 bitowym kluczem. [0015] Zalecane jest aby podpis cyfrowy oraz wiadomość początkowa były zaszyfrowane przy pomocy asymetrycznego klucza AES, najlepiej 128 bitowego. [0016] Sposób umożliwia elastyczność i zróżnicowanie poziomu bezpieczeństwa jako funkcji żądanej usługi, pozwalając na skojarzenie najbardziej odpowiedniego poziomu zabezpieczeń jako funkcji tajności poufności i wartości finansowej. [0017] W rzeczywistości oprócz kryteriów bezpieczeństwa używanych przy transmisji danych, które umożliwiają wykonanie zabezpieczonych usług, system ma dodatkowe poziomy zabezpieczeń pozwalające na dostęp użytkownika do usług. Można to osiągnąć poprzez zarządzanie dodatkowym numerem PIN na karcie SIM w celu autoryzacji usług (PMPIN), używanym zarówno do uruchomienia mechanizmów podpisu cyfrowego i szyfrowania danych w celu umożliwienia żądania i potwierdzenia zamówienia operacji na narzędziu płatniczym. [0018] Jest zatem możliwe ustawienie w specyfikacji bezpieczeństwa pojedynczego i podwójnego poziomu zabezpieczeń: podwójny poziom wymaga wprowadzenia PMPIN dwukrotnie podczas niektórych interakcji żądania /odpowiedzi w usłudze, na przykład transakcje (faza kupna i potwierdzenia transakcji); pojedynczy poziom wymaga wprowadzenia kodu PMPIN raz (faza potwierdzenia) [0019] Wynalazek zostanie opisany za pomocą nieograniczających przykładów. Opis figur rysunku [0020] Fig. 1 - Schemat procesu wytwarzania karty SIM. Fig. 2 - Schematyczne przedstawienie mechanizmu pierwszego dostępu do szczególnych VAS. Fig. 3 - Schemat zarządzania bezpieczeństwem w komunikacji. Fig. 4 - Schemat komunikacji w usługach mikropłatności. Fig. 5 - Schemat wykorzystania charakterystycznych VAS. Makro procesy tworzenia karty SIM i aktywacji usług. 1) Produkcja karty SIM [0021] Pierwszą fazą jest faza produkcji karty SIM, w której obecne są:

5 5 10 15 20 25 30 35 40 indywidualny symetryczny klucz dla każdej karty SIM, powiązany z jej ICCID(zintegrowanym obwodem identyfikacyjnym karty), klucz pobrany przy pomocy algorytmu poświadczonego w trybie pseudo-losowym w celu zapewnienia niemożliwości odtworzenia sekwencji wygenerowanego klucza; Kod PoP weryfikujący zakończenie sieci, używany tylko przy pierwszym dostępie, w celu zagwarantowania, że pierwszy użytkownik który wygeneruje kod PMPIN jest osobą, która nabyła kartę oraz która zna tajny kod początkowy otrzymany z opakowaniem tej karty SIM. 2) Rozdzielanie kodów [0022] Jak wspomniano wcześniej, algorytm służący do losowego obliczania kluczy jest certyfikowany (zgodnie ze standardem FIPS140). Na podstawie tej zasady, sprzedawca karty SIM (producent SIM) generuje symetryczny klucz dla każdej karty SIM i tworzy plik wyjściowy z ICCID - symetryczny klucz odpowiednik. Plik wyjściowy zawiera wewnątrz klucze symetryczne w zaszyfrowanej formie (za pomocą predefiniowanego zestawu kluczy symetrycznych stosowanych wyłącznie do tego celu) i jest wysyłany, za pomocą zaszyfrowanej komunikacji do organu certyfikującego dla każdej partii. [0023] Po otrzymaniu organ certyfikujący przetwarza plik i utrzymuje powiązanie wewnątrz swoich systemów (certyfikowanych i zabezpieczonych) dla wszystkich wyprodukowanych kart SIM w celu użycia kluczy symetrycznych kart SIM podczas szyfrowania, deszyfrowania oraz weryfikacji podpisu cyfrowego konkretnej karty (ICCID), jako kopii dla dostawcy usług. [0024] Proces tworzenia karty SIM został zilustrowany na Fig. 1. 3) Pierwszy dostęp [0025] Podczas aktywacji karty SIM portfel usług bankowych i pocztowych jest konfigurowany (zdalnie i przez OTA) zgodnie z profilem użytkownika. [0026] Podczas pierwszego uruchomienia jednej z tych usług, użytkownik jest po wprowadzeniu kodu PoP prowadzony w trakcie generowania kodu PMPIN oraz kodu PIN następnie uruchamiany jest proces generowania kluczy asymetrycznych poprzez mechanizm na karcie SIM w procesie OnBoardKeyGeneration (OBKG). Wymagany będzie kod PMPIN w celu autoryzacji wszystkich bankowych i finansowych usług, które powiązane są z narzędziem płatniczym. [0027] Po weryfikacji kodu PMPIN karta SIM szyfruje, podpisuje i wysyła informacje przez zabezpieczony kanał komunikacyjny do systemu końcowego dostawcy usług bankowych i pocztowych. Informacja o bezpieczeństwie wysyłana przez aplikację na karcie SIM to: klucz publiczny klienta wysłany standardem PKCS#10 identyfikator karty SIM (ICCID). [0028] Fig. 2 jest schematycznym przedstawieniem tego co opisano. 4) Użycie usług [0029] Po stworzeniu karty SIM oraz aktywowaniu usług bankowych oraz pocztowych, komunikacja pomiędzy terminalem oraz zakończeniem po stronie dostawcy odbywa się poprzez podpisaną i zaszyfrowaną wiadomość tekstową SMS. [0030] Przed komunikacją wykonywane są dwie kolejne fazy: 1. Podpis elektroniczny z kluczem prywatnym użytkownika po wprowadzeniu kodu PMPIN; 2. Szyfrowanie tekstu przy użyciu symetrycznego klucza szyfrującego powiązanego z użytkownikiem.

6 5 10 15 20 25 30 35 40 [0031] W ten sam sposób odbywa się komunikacja w trakcie odpowiedzi systemu końcowego dostawcy usługi oraz terminalu. W tym przypadku szyfrowanie komunikacji polega na szyfrowaniu tekstu przy pomocy symetrycznego klucza powiązanego z kartą SIM, gwarantującego, że wrażliwe informacje dotyczące rezultatów usług, w szczególności transakcji, są poufne i dostępne wyłącznie dla użytkownika karty SIM. [0032] Fig. 3 jest schematycznym przedstawieniem zarządzania bezpieczeństwem komunikacji. Przykład wykorzystania usług wartości dodanej [0033] Fig. 4 przedstawia schemat komunikacji w usłudze mikropłatności. [0034] Postanowiono przeanalizować usługę transferu pieniędzy pomiędzy narzędziami płatniczymi (przykładowo przedpłacona lub abonamentowa karta kredytowa). Na usługę składa się transfer pieniędzy z karty płatnika na kartę beneficjenta, identyfikowanych poprzez numer telefonii komórkowej. [0035] Proste kroki, które musi wykonać płatnik, aby przeprowadzić operację wskazano poniżej: 1. wybrać usługę z menu SIM; 2. wprowadzić kwotę do zapłaty; 3. wprowadzić numer telefonu beneficjenta, lub wybrać z książki telefonicznej; 4. wprowadzić kod PMPIN. [0036] Płatnik oraz beneficjent otrzymują wiadomość, która zawiera wynik operacji. [0037] Po wprowadzeniu kodu PMPIN podczas potwierdzenia (punkt 4), wtyczka algorytmów bezpieczeństwa na karcie SIM jest uruchamiana, co pozwala na cyfrowe podpisanie i zaszyfrowanie wiadomości. [0038] Fig. 5 ilustruje proces jak opisano poniżej: 1. Wiadomość jest podpisana i zaszyfrowana po wywołaniu wtyczki zabezpieczeń w terminalu; 2. Wiadomość jest wysyłana do platformy dostawcy usługi VAS (w tym przypadku Poste Mobile); 3. Dostawca usługi VAS rozpoznaje żądanie dostępu do usługi i przekazuje je do organu certyfikacji (w tym przypadku Poste Italiane) w celu odszyfrowania i weryfikacji podpisu cyfrowego; 4. następnie wiadomość jest odszyfrowywana; po odszyfrowaniu wiadomość jest przekazywana do systemów płatniczych w celu weryfikacji i obliczenia kosztów operacji; 5. zwracana jest wiadomość potwierdzająca, zawierająca wszystkie żądane informacje; 6. wiadomość jest raz jeszcze zaszyfrowywana i zwracana do użytkownika. [0039] Fig. 5 nie pokazuje przepływu wstecznego, przepływ ten powtarza etapy przepływu bezpośredniego. [0040] Zamierzeniem było pokazanie, że komunikacja między poszczególnymi komponentami systemu pozostaje w każdym przypadku jasna dla użytkownika, który musi jedynie wybrać beneficjenta, typ usługi VAS, której chce użyć, ewentualnie kwotę do zapłaty i wysłać wiadomość. W rezultacie tych akcji użytkownik odbierze na swoim terminalu komunikat potwierdzający kod operacji przez niego wykonanej. W przypadku transakcji finansowej kolejna wiadomość informująca o uznaniu na rachunku jest wysyłana do beneficjenta transferu. Poste Mobile S.p.A. Pełnomocnik :

PL-PAT-2012-135 EP 2 195 769 B1 Opis Zastrzeżenia 1. Sposób wykonywania usług wartości dodanej VAS z wysokim poziomem bezpieczeństwa poprzez zastosowanie komunikacji przez wtyczkę na karcie SIM, przy czym ta karta SIM posiada pamięć M podzieloną na dwa niezależne obszary, jeden do zarządzania podstawowymi usługami telefonicznymi a drugi do bezpiecznego przechowywania i zabezpieczania danych użytkownika umożliwiający zastosowanie aplikacji szyfrującej dla usług VAS, takimi obszarami są: a) pierwszy obszar dedykowany dla sieci, zarządzany w bezpieczny sposób, także w odniesieniu do operatora telefonii komórkowej i zajmowany przez system operacyjny i strukturę systemu plików, przez obszar systemowy niezbędny do komunikacji głosowej i SMS, przez książkę telefoniczną i same wiadomości tekstowe; b) drugi obszar dedykowany do przechowywania usług wartości dodanej VAS, posiadający niezbędne komponenty: wtyczkę do wykonywania algorytmów bezpieczeństwa, będących kombinacją algorytmów funkcji skrótu, symetrycznych i niesymetrycznych algorytmów kryptograficznych oraz algorytmów służących do zainicjowania i zapamiętania kluczy szyfrujących; kod usług wartości dodanej (VAS); kod weryfikacyjny, będący dowodem posiadania PoP; dynamiczne aplikacje SIM (DSTK); przy czym sposób obejmuje następujące etapy: a) inicjalizacji systemu szyfrującego przy pierwszym dostępie za pomocą następujących środków: i) wprowadzenia kodu weryfikującego, jako dowodu posiadania PoP wydanego podczas zakupu karty SIM; ii) wygenerowania kodu PIN, przeznaczonego do powiązania z wszelkimi poufnymi usługami w odniesieniu do systemu centralnego; iii) wygenerowania bezpośrednio w karcie SIM pary asymetrycznych kluczy, jednego prywatnego i jednego publicznego, używanych przy cyfrowym podpisie; iv) wysłania klucza publicznego poprzez zaszyfrowaną wiadomość do organu certyfikacji (OC) w celu stworzenia cyfrowego certyfikatu, który będzie złożony i używany we wszystkich kolejnych komunikatach; b) użycia systemu szyfrującego do wysyłania wiadomości związanych z usługami za pomocą następujących środków: i) żądania usługi poprzez przeglądanie menu usług na karcie SIM i wprowadzenie danych oraz informacji niezbędnych do ich wykonania; ii) wprowadzenia kodu PIN w celu uwierzytelnienia usługi; iii) generowania skrótu wiadomości za pomocą algorytmu funkcji skrótu; iv) podpisania tego skrótu przy pomocy asymetrycznego algorytmu; v) szyfrowania podpisu cyfrowego oraz komunikatu inicjującego przy pomocy algorytmu AES; vi) wysłania zaszyfrowanego komunikatu poprzez dwójkowe wiadomości tekstowe za pomocą platformy komunikacyjnej OTA żądania usługi do systemu centralnego;

2 vii) rozszyfrowania wiadomości tekstowej SMS poprzez komunikację z organem certyfikującym w celu weryfikacji użytkownika i poprawności wiadomości oraz późniejszej odpowiedzi z organu certyfikującego w celu autoryzacji wykonania usługi. 2. Sposób według zastrz. 1, w którym para asymetrycznych kluczy jest 1024 bitowa. 3. Sposób według zastrz. 1 albo 2, w którym zaszyfrowana wiadomość z kluczem publicznym jest w standardzie zabezpieczeń PKCS#10. 4. Sposób według jednego z zastrz. 1 do 3, w którym skrót wiadomości jest generowany przy użyciu algorytmu funkcji skrótu SHA-1. 5. Sposób według jednego z zastrz. 1 do 4, w którym skrót jest podpisany przy pomocy asymetrycznego algorytmu RSA w kluczem 1024 bitowym. 6. Sposób według jednego z zastrz. 1 do 5, w którym szyfrowanie podpisu cyfrowego oraz komunikatu inicjującego odbywa się za pomocą algorytmu symetrycznego klucza AES. 7. Sposób według zastrz. 6, w którym symetryczny algorytm klucza AES jest 128 bitowy. Poste Mobile S.p.A. Pełnomocnik :

EP 2 195 769 B1 Rysunek PL-PAT-2012-135

EP 2 195 769 B1 PL-PAT-2012-135

EP 2 195 769 B1 PL-PAT-2012-135

EP 2 195 769 B1 PL-PAT-2012-135

EP 2 195 769 B1 PL-PAT-2012-135