ES2314298T3 - Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. - Google Patents
Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. Download PDFInfo
- Publication number
- ES2314298T3 ES2314298T3 ES03818897T ES03818897T ES2314298T3 ES 2314298 T3 ES2314298 T3 ES 2314298T3 ES 03818897 T ES03818897 T ES 03818897T ES 03818897 T ES03818897 T ES 03818897T ES 2314298 T3 ES2314298 T3 ES 2314298T3
- Authority
- ES
- Spain
- Prior art keywords
- mmc
- authentication
- sim
- card
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000004590 computer program Methods 0.000 title claims description 5
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 239000000126 substance Substances 0.000 title 1
- 230000008569 process Effects 0.000 claims abstract description 21
- 239000013256 coordination polymer Substances 0.000 claims abstract description 6
- 230000002093 peripheral effect Effects 0.000 claims description 36
- 230000006870 function Effects 0.000 claims description 35
- 238000013475 authorization Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 description 16
- 238000007726 management method Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 230000008901 benefit Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/66—Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
- H04M1/667—Preventing unauthorised calls from a telephone set
- H04M1/67—Preventing unauthorised calls from a telephone set by electronic means
- H04M1/675—Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/14—Details of telephonic subscriber devices including a card reading device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un procedimiento para controlar recursos (RS, UFS, 30) mediante un terminal móvil (TM) conectado operativamente (CP) a un operador de red (NO), donde dicho terminal móvil (TM) tiene un módulo de autentificación asociado (AM, SIM) configurado para autentificar dicho terminal móvil (TM) con el operador de red (NO), caracterizado por el hecho de que incluye las etapas de: - proporcionar en dicho terminal móvil (TM) al menos una función (MMC, 30) con capacidades de autentificación y adaptada para acceder a dichos recursos, y - asociar a dicha al menos una función (MMC, 30) una clave de autentificación respectiva (K MMC), - configurar dicho módulo de autentificación (AM,SIM) para realizar un proceso de autentificación de dicha al menos una función (MMC, 30) mediante la utilización de dicha clave e autentificación respectiva (KMMC), y - autentificar dicho módulo de autentificación(AM, SIM) con dicha al menos una función (MMC, 30), donde dicha al menos una función (MMC, 30) está autentificada con dicho operador de red (NO) mediante dicho módulo de autentificación (AM, SIM).
Description
Procedimiento y sistema para controlar recursos
mediante un terminal móvil, una red asociada y un producto de
programa informático del mismo.
La presente invención hace referencia a técnicas
para controlar recursos en terminales móviles como por ejemplo
teléfonos móviles.
Los teléfonos móviles de nueva generación serán
generalmente más complejos que los teléfonos móviles actuales.
Concretamente, se añadirá un procesador sofisticado (el procesador
de aplicación) al procesador de comunicación encargado de realizar
las tareas del procesamiento de señal digital y apoyar la interfaz
de usuario básico y las aplicaciones en los teléfonos móviles
actuales. También se espera que aparezcan periféricos
adicionales.
En los teléfonos móviles actuales, las
capacidades de autentificación SIM (Módulo de Identificación del
Subscriptor, por sus siglas en inglés) solo se utilizan para
registrar el usuario con el operador de red, como se detalla en la
especificación 3GPP TS 03.20 "Security related network
functions". También se puede encontrar en la especificación 3GPP
TS 11.11 "Specification of the Subscriber Identity Module - Mobile
Equipment (SIM - ME) interface". Los teléfonos móviles actuales
son, por tanto, terminales móviles adaptados esencialmente para
estar operativamente conectados a un operador de red, teniendo cada
dicho terminal móvil un módulo de autentificación asociado para
autentificar el terminal móvil con el operador de red.
Además, en US 2002/0169717 se describe un
sistema y un procedimiento para instalar una autorización de una
tarjeta de crédito remota en un sistema con un conjunto de chips
compatible con un TCPA (Termination Customer Provided Access).
En US-A-5 608
778 y US-A-6 397 333 la posibilidad
se describe generalmente utilizando un teléfono celular como un
controlador de transacción autentificado y dentro del marco de un
sistema de protección de copia, respectivamente.
Finalmente, en
GB-A-2 373 679 la posibilidad se
describe accediendo a marcadores en un dispositivo de comunicación
móvil; en la disposición descrita, la memoria no está ni protegida
ni autentificada por el SIM.
El documento WO 03/081934 describe un
dispositivo electrónico portátil, como un teléfono móvil, provisto
de un transpondedor que se puede interrogar mediante un aparato de
interrogar. El transpondedor hace posible que el aparato de
interrogar autentifique un usuario, en concreto a través de la tecla
de autentificación del subscriptor K_{i} y el algoritmo de
autentificación AAA provisto dentro de la tarjeta GSM SIM.
El solicitante ha abordado el problema de
controlar el acceso a los recursos de un terminal móvil, por
ejemplo, una tarjeta multimedia o un procesador de aplicación,
restringiendo dicho acceso a usuarios autorizados/autenticados.
El objeto principal de la presente invención es
por tanto proporcionar un aprovechamiento mejorado de las
capacidades SIM dentro del marco de un terminal móvil sofisticado
que incluye, por ejemplo, un procesador de aplicación y/o adaptado
para admitir eficazmente periféricos adicionales respecto a las
distribuciones de teléfonos móviles actuales.
Según la presente invención, tal objeto se
consigue mediante un procedimiento que tenga las características
expuestas en las siguientes reivindicaciones. La invención también
hace referencia a un sistema correspondiente, a una red asociada,
así como a un producto de programa informático, que se puede cargar
en la memoria de al menos un ordenador y que incluye porciones de
código de software para realizar las etapas del procedimiento de la
invención al ejecutar el programa en un ordenador. Como se utiliza
aquí, la referencia a dicho programa informático está destinada a
ser equivalente a un medio legible por ordenador que contiene
instrucciones para controlar un sistema informático para coordinar
la realización del procedimiento de la invención.
Una realización preferida de la invención es por
tanto un procedimiento para controlar recursos mediante un terminal
móvil conectado operativamente a un operador de red. El terminal
móvil tiene un módulo de autentificación asociado (por ejemplo, una
tarjeta de tipo SIM) configurado para autentificar el terminal móvil
con el operador de red. Una realización preferida de la invención
incluye la etapa de proporcionar al terminal móvil al menos una
función con capacidad de autentificación y adaptada para acceder a
dichos recursos, y la etapa de autentificar el módulo de
autentificación con la al menos una función. La función está por
tanto autentificada mediante el módulo de autentificación.
Resumidamente, la idea básica subyacente a la
invención es controlar, por ejemplo, el acceso a periféricos y a
las aplicaciones que se ejecutan en el procesador de aplicación
asociado a un terminal/teléfono móvil con la ayuda de la tarjeta
SIM.
Por ahora, no se conocen arquitecturas de equipo
terminales que pueden aprovecharse de las capacidades de
autentificación del SIM para restringir el acceso a algunos de los
recursos disponibles en el terminal o los periféricos del terminal.
El núcleo de lo que se ha descrito anteriormente está en que, por
tanto, además de realizar la autentificación hacia la(s)
red(es), el dispositivo de autentificación del operador puede
del mismo modo autentificar aplicaciones o periféricos de a
bordo.
Además, la posibilidad de autentificar
periféricos hace posible reservar selectivamente al menos una parte
de las funcionalidades periféricas a utilizar por el operador. Se
puede acceder a la parte restante de las funcionalidades
periféricas de forma transparente mediante las aplicaciones del
usuario.
La invención se describirá ahora, a modo de
ejemplo, haciendo referencia a las figuras adjuntas de los dibujos,
donde:
- la figura 1 es una representación esquemática
de un contexto de uso típico de la disposición aquí descrita,
- la figura 2 es un diagrama de bloques que
muestra la arquitectura de referencia de la disposición aquí
descrita,
- las figuras 3 a 7 son diagramas de flujo que
ejemplifican una posible operación de la disposición aquí
descrita.
Como se indica, la figura 1 es una
representación esquemática de un entorno de uso típico de la
disposición aquí descrita. En la figura 1, dos terminales móviles
(por ejemplo, dos teléfonos móviles) TM se muestran incluidos en
redes de comunicación móviles respectivas operadas por operadores de
red NO respectivos. Cada terminal TM incluye una tarjeta SIM, así
como un módulo MMC/SD (Tarjeta Multimedia/Secure Digital).
Específicamente, la porción de la parte derecha de la figura 1
muestra cómo el operador de red (NO) puede ampliar su entorno
fiable desde la tarjeta SIM a los periféricos añadidos.
Para permitir la ampliación del entorno fiable
del operador de red NO, se introducen en los periféricos añadidos
un controlador y algunas capacidades de autentificación que suelen
estar presentes en una tarjeta GSM SIM (por ejemplo, más
generalmente, una tarjeta de tipo SIM).
Se apreciaría que, como se utiliza aquí, la
designación tarjeta SIM se destine a cubrir también aquellas
tarjetas configuradas para actuar dentro del marco de un sistema
distinto a las funciones del sistema de autentificación GSM que son
equivalentes a aquellas funciones realizadas por una tarjeta SIM en
un sistema GSM. Algunos ejemplos de dichas tarjetas SIM son por
ejemplo, tarjetas U-SIM (para sistemas UMTS),
R-UIM (como se describe en la especificación
3GPP2.C S0023 con relación a los sistemas de Espectro Disperso CDMA
2000), tarjetas inteligentes de autentificación para utilizar en
WLANs, y similares.
En la disposición aquí descrita, un periférico
añadido está representado por un módulo MMC que contiene el código
y los datos de la aplicación de servicio. Un MMC típico es tan solo
un dispositivo de almacenamiento que puede almacenar cierta
cantidad de información. En la disposición aquí descrita se añade un
controlador de tarjeta incorporada CC al MMC, para permitir al
operador de red (NO) controlar una parte de este dispositivo y
restringir algunos servicios contenidos en el dispositivo solo a
usuarios fiables.
Para realizar estas tareas el Controlador de
Tarjeta tiene capacidades de autentificación equivalentes a una
tarjeta GSM SIM. En una tarjeta GSM SIM, las capacidades de
autentificación son: la presencia de un solo número de
identificación (llamado ISMI), la presencia de una clave de
autentificación secreta K_{i}, y la posibilidad de ejecutar el
algoritmo de autentificación llamado 3A (Administración,
Autorización y Autentificación). Este algoritmo utiliza la clave de
autentificación K_{i} para computar una única respuesta SRES a un
valor de entrada RAND dado.
Cuando un usuario de una tarjeta GSM SIM intenta
conectarse al operador de red, el operador de red identifica la
tarjeta GSM SIM a través del IMSI, genera un número RANS aleatorio,
y lo envía a la tarjeta GSM SIM. Empezando por el valor RAND, la
tarjeta GSM SIM computa la respuesta SRES mediante el algoritmo de
autentificación 3A y de su clave secreta K_{i}.
Esta respuesta SRES se devuelve al operador de
red NO. Como el operador de red (NO) conoce la clave secreta
K_{i} de la tarjeta GSM SIM, puede evaluar la respuesta SRES
esperada y verificar si el SRES recibido es el mismo que ha
calculado. Si la respuesta recibida y la respuesta esperada
computada es la misma, el operador de red puede autentificar
satisfactoriamente la tarjeta GSM SIM.
Se puede utilizar un dispositivo similar para
dejar que el operador de red (NO) autentifique la tarjeta MMC. Para
este propósito, el controlador de tarjeta incorporado en el MMC
contiene un número de identificación MMC único (equivalente al
IMSI), una clave secreta K_{MMC} única (equivalente a la K_{i}),
y la capacidad de realizar el algoritmo 3A. Mediante este
procedimiento de autentificación, el operador de red puede confiar
en la tarjeta MMC y operar con ella.
Además, como se detallará a continuación, se
puede utilizar un procedimiento similar para restringir el acceso a
los contenidos de la tarjeta MMC solo a usuarios fiables. En este
caso, cuando un usuario intenta acceder a la tarjeta MMC, el
controlador de tarjeta CC pide al usuario que se autentifique. El
usuario se autentifica mediante la tarjeta GSM SIM. Como se
detallará después, en este caso, para realizar el procedimiento de
autentificación con la tarjeta MMC, la tarjeta GSM SIM debe conocer
la clave secreta K_{MMC} de la tarjeta MMC, y poder realizar el
algoritmo de autentificación 3A utilizando la clave K_{MMC} en
lugar de su propia clave K_{i}.
Como se muestra en la figura 2, una arquitectura
posible para la disposición aquí descrita está formada por:
- -
- un procesador de aplicación AP,
- -
- un procesador de comunicación CP,
- -
- un lector de tarjeta inteligente 10
- -
- un lector Multimedia/Secure Digital (MMC/SD) 20
- -
- uno o más periféricos adicionales 30 (por ejemplo, USB, infrarrojos, puerto serie Bluetooth) con interfaces respectivas asociadas,
- -
- una tarjeta Módulo de Identidad del Subscriptor (SIM)
- -
- una tarjeta Multimedia/Secure Digital (MMC/SD), configurada para incluir capacidades de autentificación.
Más detalladamente, el procesador de aplicación
AP es un procesador en serie con un sistema operativo avanzado
(preferentemente, Embedded Linux). El procesador no está protegido
por ninguna lógica y no está específicamente autentificado. Ejecuta
las aplicaciones básicas requeridas para gestionar el terminal
móvil.
El usuario puede controlar estas aplicaciones y
puede insertar sus propios programas. Al menos en principio, un
usuario experto puede controlar maliciosamente también la parte
interna del sistema operativo: dicho de otro modo, el operador (NO)
no tiene conocimiento de lo que está haciendo el procesador AP y no
puede confiar en el comportamiento de estas aplicaciones.
El procesador de aplicaciones AP se comunica con
el resto del sistema mediante un bus 40. Específicamente, se
comunicará con los otros periféricos mediante operaciones de lectura
y escritura realizadas a través de este bus.
El procesador de comunicación CP es responsable
de establecer los canales de comunicación a través de la red. Se
comunica con la parte de radiofrecuencia del terminal TM y procesa
la información digital. Se comunica estrictamente con l tarjeta SIM
para gestionar la fase de autentificación de la red y las
funcionalidades básicas como la libreta de direcciones, los
mensajes de texto, etcétera. Además, proporciona a la tarjeta SIM
algunas funcionalidades API (Interfaz de Programación de
Aplicaciones) para utilizarlas a través del denominado conjunto de
herramientas del SIM.
El lector de tarjeta inteligentes 10 está
adaptado para gestionar la tarjeta SIM, por ejemplo, entregándole
los comandos provenientes del procesador de comunicación CP. En la
disposición aquí descrita, el lector de tarjeta inteligente 10 se
pone a la disposición del procesador de aplicación AP y de otros
periféricos 30. De este modo, las características de
autentificación se ponen a disposición no solo de la red, sino
también de forma local a los distintos dispositivos o aplicaciones
en el terminal móvil TM. El lector de tarjeta inteligente 10 puede
así ser utilizado por distintos periféricos a través de un bus
compartido como el bus 40.
El lector digital multimedia/secure digital 20
está configurado para leer la tarjeta MMC/SD. La interfaz
correspondiente es conforme a la especificación Tarjeta Multimedia
(MMC) V2.2 y la especificación de la tarjeta de memoria SD V1.0.
Como se ha indicado previamente, en comparación con una tarjeta
MMC/SD corriente (utilizada solo por motivos de almacenamiento), en
la disposición aquí descrita se utiliza una tarjeta MMC/SD
modificada, que tiene la misma interfaz para acceder a los datos
almacenados en la tarjeta MMC/SD, pero que también incluye alguna
lógica (el controlador de tarjeta CC) para realizar las tareas de
autentificación. Esto se puede conseguir simplemente con alguna
lógica que solo realice el intercambio del valor RAND, la gestión de
la clave K_{MMC} y la generación de la respuesta SRES; sin
embargo, se puede utilizar una lógica más compleja que también
realice otras tareas específicas de servicio, o incluso un
procesador incorporado.
Se puede conectar y acceder a los periféricos
adicionales 30 mediante el procesador de aplicación AP. Las
interfaces respectivas pueden incluir la lógica requerida para
autentificar la tarjeta SIM, como se describe mejor en relación a
la tarjeta MMC/SD (modificada).
Ciertamente, el método de autentificación aquí
descrito también se puede utilizar con otros periféricos distintos
a la tarjeta MMC, provistos de un controlador similar al controlador
de tarjeta CC, adaptados para realizar operaciones de
autentificación. El procedimiento de acceso será por tanto idéntico
al descrito con relación a la tarjeta MMC, mientras que el
procesador de aplicación AP utilizará otra interfaz para comunicarse
con el periférico en cuestión.
Como ya se sabe, la tarjeta SIM es una tarjeta
de circuito pequeña e impresa (PC) adaptada para ser insertada en
cualquier teléfono móvil basado en GSM cuando se entra en el sistema
como un subscriptor. Contiene los detalles del subscriptor,
información de seguridad y un área de memoria para un directorio
personal de números. La tarjeta incluye un microchip que almacena
información y cifra transmisiones de voz y datos, haciendo así
difícil y prácticamente imposible escuchar a escondidas las llamadas
entrantes. La tarjeta SIM también guarda datos D que identifica el
llamante a la red, por ejemplo, la IMSI (Identidad Internacional del
Abonado a un Móvil, que identifica solamente el propietario de la
tarjeta SIM) y una clave de autentificación K_{i}.
Adicionalmente, la tarjeta SIM puede realizar el algoritmo
denominado 3A o AAA (Adminitración, Autorización y
Autentificación).
Para realizar el esquema de autentificación aquí
considerado, se requiere una tarjeta MMC/SD que incluye al menos
alguna capacidad de autentificación: la tarjeta debe contener alguna
lógica (por ejemplo, un controlador de tarjeta) que permita acceder
a los contenidos en el mismo solo cuando se haya completado
satisfactoriamente el algoritmo de autentificación. En la tarjeta
MMC/SD, habrá un procesador o algunos aceleradores que puedan
exportan funciones o procesamientos. El procesador de aplicación P
puede pedir que una Llamada a Procedimiento Remoto pase al MMC/SD
el argumento de la función. De ese modo, la aplicación se puede
repartir entre el procesador de aplicación AP y el MMC/SD.
La parte sensitiva de la aplicación, adaptada
para dar valor al(los) servicio(s) prestado(s)
por el sistema, se puede insertar en el MMC/SD. La disposición aquí
descrita está adaptada para potenciar la actuación del terminal
móvil basado en una solución "escalable" empezando desde un
terminal móvil simple. El concepto se puede extender otros
periféricos que se requieren para proporcionar un servicio. De este
modo, la cartera de servicios ofrecidos ya no está limitada por el
recurso del terminal.
Un controlador de tarjeta CC es el encargado de
mantener el registro de los servicios que requieren
autentificación. Para hacerlo así, el controlador CC puede dividir
el espacio de la memoria de la tarjeta en dos regiones. Una de
ellas (indicada como UFS) es para servicios libres y datos, mientras
que la otra (indicada como RS) es para servicios que requieren
autentificación. El controlador de tarjeta CC ajusta la cantidad de
espacio reservado a un área con respecto a la otra a medida que se
necesita más espacio para los servicios que requieren
autentificación.
En la arquitectura propuesta, se asume que el
controlador de tarjeta MMC/SD realizará un algoritmo de
autentificación exactamente como en el caso para la tarjeta SIM. Con
este propósito, la tarjeta contiene un numero de identificación de
tarjeta único, una clave de autentificación de 128 bit única,
K_{MMC}, que es la equivalente de la clave K_{i} para una
tarjeta SIM. Además, puede ejecutar el algoritmo GSM A3 (o AAA),
que se utiliza conjuntamente con la clave de aplicación K_{MMC}
para completar la autentificación, como se especifica en la Norma
3GPP TS 03.20 "Security related network functions".
El procesador de aplicación está configurado
para ejecutar un número de módulos de software.
Uno de los básicos es el sistema operativo (OS),
como por ejemplo un sistema operativo Linux. El sistema operativo
es el encargado de gestionar los procesos en el procesador de
aplicación AP, la comunicación con los periféricos 30, la
autentificación del primer usuario y el sistema de archivos.
El OS es un multiusuario OS, adaptado para
garantizar un acceso simultáneo a al menos dos usuarios diferentes,
concretamente:
- -
- el propietario de la tarjeta SIM, que entra en el sistema localmente y puede ejecutar programas descargados desde la red o sus propios programas, y
- -
- el operador de red NO, que puede entrar en el sistema remotamente, y puede realizar tareas de gestión, como por ejemplo, el registro de una tarjeta MMC/SD en una SIM tras la autentificación satisfactoria de la SIM, como se describe mejor a continuación.
Opcionalmente, el OS también puede apoyar a
otros usuarios, como por ejemplo terceras partes que ofrecen otros
servicios,
El módulo de interfaz del lector de tarjeta
inteligente gestiona la comunicación con la tarjeta SIM. Traduce un
protocolo legible por el usuario en el protocolo de comando de la
tarjeta inteligente. Las aplicaciones implicadas pueden ser tanto
aplicaciones de sistema que gestionan la interacción del usuario y
la interfaz hombre-máquina (MMI), y algoritmos que
realizan ciertas funcionalidades o aplicaciones específicas del
usuario.
El módulo de gestión del sistema de archivos
MMC/SD realiza la gestión del espacio de almacenamiento MMC/SD. La
presencia del MMC/SD es por tanto transparente para la aplicación.
Se convierte en parte del sistema de archivos normal del sistema
operativo, dejando acceso a los archivos almacenados en el
dispositivo esencialmente igual respecto al caso de un archivo
almacenado en la memoria de almacenamiento normal. Como se detalla
mejor a continuación, este módulo lleva a cabo un diálogo entre con
el controlador de tarjeta para autentificar la tarjeta SIM
usuaria.
Mediante la arquitectura mostrada en la figura
2, el operador (NO) puede mejorar la actuación del equipo del
terminal TM con servicios avanzados en una tarjeta MMC/SD,
aprovechando así la potencia informática del procesador de
aplicación AP y/o características adicionales proporcionadas por
periféricos personalizados, controlando al mismo tiempo la
disponibilidad de estos servicios restringiendo el acceso solo a
usuarios SIM autentificados.
En la disposición aquí descrita, el procesador
de aplicación AP puede ejecutar una aplicación propietaria (como
una aplicación de un juego) en un modo transparente, mientras los
datos básicos y las funciones asociadas al mismo se almacenan en la
tarjeta MMC/SD.
Como se detalla en la figura 3, cuando el
procesador de la aplicación AP solicita una Llamada a Procedimiento
Remoto que implica la tarjeta MMC/SD, el módulo de gestión del
sistema de archivos MMC/SD (indicado como MMC FSM) inicia (etapa
100) un diálogo con el controlador de tarjeta CC MMC/SD (MMC CC). El
controlador de tarjeta verifica (etapa 102) si el servicio al que
el módulo está intentando acceder es un servicio "libre" (UFS)
o un servicio "restringido" (RS) que requiere
autentificación.
Si el servicio no requiere autentificación, el
servicio simplemente se proporciona (etapa 104).
Si el servicio requiere autentificación, el
controlador de tarjeta CC inicia un proceso que, a través de la
autentificación SIM, comprueba si el usuario actual puede acceder al
servicio solicitado.
En primer lugar, el controlador de tarjeta CC
pasa (etapa 106) el número de tarjeta MMC/SD al módulo de gestión,
que verifica (etapas 108 y 110) si la tarjeta MMC/SD está registrada
en la tarjeta SIM del usuario: una tarjeta MMC/SD está registrada
en la tarjeta SIM si el número de tarjeta MMC/SD y su clave de
autentificación K_{MMC} están almacenados en la tarjeta SIM.
Si este no es el caso, entonces es la primera
vez que esta tarjeta MMC/SD se utiliza en esa SIM, y se debe
realizar un proceso de registro que implica al operador de red
(etapa 114), como se detalla mejor a continuación.
Por el contrario, si el número de tarjeta MMC/SD
y la clave de autentificación se encuentra en la tarjeta SIM, el
módulo de gestión reconoce el controlador de tarjeta (etapa 116) y
continúa el proceso de acceso. El controlador de tarjeta. El
controlador de tarjeta envía (etapa 118) un valor aleatorio RAND al
módulo de gestión. El módulo pasa (etapa 120) el valor RAND al SIM
junto con el comando RUN GSM ALGORITHM.
El SIM utiliza el valor RAND y la clave de
autentificación K_{MMC} como una entrada para el algoritmo 3A,
que genera el valor SRES (etapa 122). El módulo envía (etapa 124) el
SRES al controlador de tarjeta. El controlador de tarjeta compara
(etapa 126) este valor con el valor SRES calculado utilizando su
clave K_{MMC} guardada.
Si la comparación no es satisfactoria, la etapa
de autentificación se abandona (etapa 128).
Por el contrario, una comparación satisfactoria
de los valores SRES proporciona la autentificación y garantiza el
acceso a los contenidos de la tarjeta MMC/SD (etapa 130). Estos
pueden ser, por ejemplo, el código y los datos de aplicación de un
servicio avanzado descargado por la red o incorporado en la tarjeta
(por ejemplo, juegos, transacciones y aplicaciones distribuidas,
MP3s).
Como se ha indicado previamente, el proceso de
autentificación aquí descrito solo se puede completar si la tarjeta
MMC/SD está registrada en la SIM. Si el número de tarjeta MMC/SD
proporcionado por el controlador de tarjeta no se encuentra en la
tarjeta SIM, el módulo de sistema de archivos MMC FSSM comienza el
proceso mostrado en la figura 4.
Como una primera etapa (etapa 200), el módulo
abre una conexión con el operador de red NO, y realiza los
algoritmos de autentificación clásicos de la tarjeta SIM: la red
envía (etapa 202) un número aleatorio (RAND) al módulo de gestión,
y el módulo (etapa 204) pasa el RAND a la SIM junto con el comando
RUN GSM ALGORITHM. La SIM utiliza el valor RAND y la clave de
autentificación K_{i} como entrada para los algoritmos A_{3} y
A_{8}, que generan respectivamente los valores SRES y K_{c}. El
módulo SIM envía SRES y K_{c} al módulo MMC FSMM (etapa 206) y
este último transmite por turnos estos valores a la red, esto ocurre
en una etapa 208, preferentemente sobre un enlace cifrado designado
210. El valor K_{c} es utilizado por el equipo móvil TM para
cifrar la comunicación con la red.
La red compara (etapa 212) el valor para SRES
con el valor de SRES calculado localmente mediante la clave
K_{i}, que ya conoce la red. La comparación de estos valores SRES
niega (etapa 214) o reconoce la autentificación (etapa 216).
Una vez se ha autentificado la tarjeta SIM con
la red y se ha establecido un enlace de comunicación cifrado, el
módulo de gestión de sistema de archivos MMC/SD debería solicitar a
la red la autentificación de la tarjeta MMC/SD. Esto se consigue
enviando (etapa 218) el número de tarjeta MMC/SD a la red: la red
verifica (etapa 220) que el número está disponible y que el usuario
SIM identificado está autorizado para utilizar esa tarjeta MMC.
Una comparación con resultado negativo provoca
el fallo del servicio (etapa 222). En el caso de un resultado
positivo, la autentificación de la tarjeta MMC se realiza con el
mismo proceso de autentificación descrito previamente, por
ejemplo:
- -
- la red envía un número aleatorio RAND al módulo (etapa 224), que a su vez pasa (etapa 226) este número y el comando RUN GSM ALGORITHM al controlador de tarjeta MMC/SD MMC CC;
- -
- el controlador de tarjeta ejecuta el algoritmo de autentificación (por ejemplo, A3) con el valor RAND y su clave de autentificación K_{MMC} como las entradas, y genera una respuesta, SRES, que se devuelve (etapa 228) al módulo de gestión;
- -
- este último módulo pasa (etapa 230) SRES a la red;
- -
- la red compara (etapa 232) esta respuesta con el valor SRES calculado localmente;
- -
- si la comparación es satisfactoria, la red autentifica la tarjeta MMC/SD; alternativamente, si la comparación no es satisfactoria, la fase de autentificación se abandona (etapa 236).
\vskip1.000000\baselineskip
Una vez se ha autentificado la tarjeta MMC/SD,
la red registra (etapa 234) el número de tarjeta MMC/SD y la clave
de autentificación K_{MMC} en la tarjeta SIM. A partir de ahora la
tarjeta K_{MMC} se reconocerá como "registrada", y el
proceso de autentificación iniciado por el controlador de tarjeta se
realizará como se ha descrito anteriormente.
Se puede implementar el mismo proceso de
autentificación descrito anteriormente con relación al acceso a una
tarjeta MMC/SD para restringir el acceso a cualquier periférico
posiblemente asociado al terminal TM.
Esto es posible siempre que un módulo de
autentificación equivalente al controlador de tarjeta CC esté
incorporado en el periférico y el módulo driver del periférico este
configurado para gestionar el diálogo con este controlador.
Como las claves de autentificación y la
información de registro se almacenan en la tarjeta SIM y en el
controlador periférico, el periférico todavía se puede utilizar con
la tarjeta SIM registrada aunque se cambie el terminal.
Esto es posible gracias a la disponibilidad de
una tarjeta SIM de realizar el algoritmo de autentificación A_{3}
utilizando la clave de autentificación del periférico, K_{MMC}, en
lugar de su clave de autentificación K_{i}. Además, la tarjeta
SIM proporcionará la posibilidad de almacenar de forma protegida la
clave de autentificación secreta del periférico K_{MMC}.
Como alternativa, la tarjeta MMC/SD se puede
utilizar solo para almacenar los datos fundamentales de servicios
nuevos, en lugar de los datos y los procesos. En ese caso, no se
necesitará un procesador incorporado en la tarjeta MMC/SD, ya que
solo se necesitará una cantidad mínima de lógica necesaria para
implementar las funcionalidades del controlador de tarjeta.
El dispositivo de autentificación permanecerá
igual, siendo la única diferencia que, en lugar de comenzar cuando
el procesador de la aplicación solicita una Llamada a Procedimiento
que implique el MMC/SD, el dispositivo comenzará cuando el
procesador de la aplicación intente acceder a la porción de memoria
que el controlador de tarjeta ha reservado para datos requeridos
por la autentificación.
\vskip1.000000\baselineskip
La disposición de autentificación aquí descrita
se puede aplicar también a una conexión inalámbrica que no sea GSM
(por ejemplo, un entorno WLAN), siempre que los siguientes elementos
estén presentes:
- -
\;
i) - una tarjeta MMC/SD que cumpla los siguientes requisitos:
- -
- está identificada por un identificador público (número de identificación MMC);
- -
- tiene capacidades de autentificación (por ejemplo, una clave secreta K_{MMC} para utilizarse junto con el algoritmo 3A);
- -
- puede ofrecer servicios (tanto libres como tras una autentificación satisfactoria del usuario) para solicitar un terminal;
- -
\;
ii) - un equipo terminal TM, que puede comunicarse mediante una conexión inalámbrica (por ejemplo, un enlace WLAN o GPRS) con un operador de red NO, y que puede solicitar servicios desde la tarjeta MMC/SD: el equipo del terminal TM contendrá un módulo de autentificación que proporciona medios para autentificar el usuario con el operador de red (por ejemplo, implementa cualquier esquema clásico de usuario+contraseña, un cliente EAP para WLAN, o ser una tarjeta SIM con GPRS); opcionalmente, el módulo de autentificación AM puede proporcionar medios para autentificar la tarjeta MMC/SD;
- -
\;
iii) - un operador de red (NO) que puede comunicarse mediante una conexión inalámbrica (por ejemplo, WLAN o GPRS) con el equipo del terminal TM y contiene los elementos necesarios para autentificar tanto el usuario como la tarjeta MMC/SD.
La figura 5 proporciona una descripción del
procedimiento que permite el acceso a los servicios ofrecidos por
la tarjeta MMC/SD en el caso de que el módulo de autentificación AM
pueda autentificar tanto el usuario a la red como el usuario a la
tarjeta MMC/SD.
Como se muestra, las siguientes etapas están
involucradas:
- -
- el Equipo del terminal TM solicita un servicio al controlador de tarjeta MMC/SD CC (etapa 300);
- -
- el controlador de tarjeta MMC/SD CC comprueba (etapa 302) si el servicio solicitado es libre o requiere autentificación; si es libre, el controlador de tarjeta MMC/SD CC proporciona el servicio (etapa 304);
- -
- de lo contrario, el controlador de tarjeta MMC/SD CC envía (etapa 306) su numero de identificación MMC al equipo del terminal TM; el equipo del terminal TM verifica (etapas 308 y 310) si el número de identificación MMC están registrado en el módulo de autentificación AM;
- -
- si el número de identificación MMC no está registrado en el módulo de autentificación AM, el equipo del terminal TM comienza un proceso de registro (etapa 314); mediante este proceso, el equipo del terminal TM pide al operador de red (NO) que registre la información de autentificación de identificación MMC solicitada en el módulo de autentificación AM, como se detallará continuación;
- -
- si el número de identificación MMC está registrado en el módulo de autentificación AM, el equipo del terminal reconoce (etapa 316) el controlador de tarjeta MMC/SD CC;
- -
- el controlador de tarjeta MMC/SD CC solicita (etapa 318) al equipo del terminal TM que realice la autentificación;
- -
- el Equipo del terminal TM presenta (etapa 320) la solicitud de autentificación al módulo de autentificación AM;
- -
- el módulo de autentificación AM realiza la autentificación y envía (etapa 322) la respuesta al equipo del terminal TM;
- -
- el equipo del terminal TM (etapa 324) la respuesta al controlador de tarjeta MMC/SD CC;
- -
- el controlador de tarjeta MMC/SD CC verifica (etapa 326) si la autentificación es satisfactoria, y si lo es, proporciona el servicio solicitado (etapa 328); si no, se abandona la etapa de autentificación (etapa 330).
\vskip1.000000\baselineskip
Como se muestra en la etapa 312 en la figura 5,
si no está disponible con el módulo de autentificación AM, la
información necesaria se descarga desde el operador de red NO.
Esto se consigue mediante un proceso de registro
que se presenta en la figura 6 e implica las siguientes etapas:
- -
- el equipo del terminal TM abre una conexión con el operador de red NO (etapa 400);
- -
- el operador de red NO solicita (etapa 402) la autentificación del usuario desde el equipo del terminal TM, que a su vez presenta (etapa 404) la solicitud al módulo de autentificación;
- -
- el módulo de autentificación AM responde a la solicitud de autentificación (etapa 406) y el equipo del terminal entrega (etapa 410) la respuesta de autentificación al operador de red NO;
- -
- el operador de red NO verifica (etapa 412) si la autentificación es satisfactoria; si no es satisfactoria, se abandona la fase de autentificación (etapa 414); si la autentificación es satisfactoria, el operador de red (NO) reconoce el equipo del terminal TM (etapa 416);
- -
- el equipo del terminal TM envía (etapa 418) el número de identificación MMC al operador de red NO;
- -
- el operador de red (NO) verifica (etapa 420) si el usuario tiene permiso para utilizar el servicio solicitado; si el usuario no tiene permiso, se produce un fallo en el servicio (etapa 422);
- -
- si el usuario tiene permiso, el operador de red (NO) envía (etapa 424) al equipo del terminal TM una solicitud de autentificación para la tarjeta MMC/SD;
- -
- el equipo del terminal TM entrega (etapa 426) la solicitud de autentificación a la tarjeta MMC/SD; la tarjeta MMC/SD envía la respuesta al equipo del terminal TM (etapa 428);
- -
- el equipo del terminal TM entrega la respuesta al operador de red NO (etapa 430);
- -
- el operador de red (NO) (etapa 432) comprueba si la autentificación de la tarjeta MMC/SD es satisfactoria; si no es satisfactoria, el proceso de autentificación se abandona (etapa 434); si es satisfactoria, el operador de red (NO) envía (etapa 436) al equipo del terminal TM la información necesaria para completar la autentificación con la tarjeta MMC/SD; el equipo del terminal guarda en el módulo de autentificación la información de la autentificación.
\vskip1.000000\baselineskip
La presencia de un módulo de autentificación
avanzado que pueda "aprender" del operador de red como
proporcionar la autentificación a través de la tarjeta MMC/SD evita
que el operador de red (NO) pueda implicarse en el proceso de
autentificación cada vez que el usuario intenta utilizar un servicio
que requiere autentificación ofrecido por la tarjeta MMC/SD.
Sin embargo, este módulo puede reducirse a un
módulo de autentificación clásico que establece la conexión con el
operador de red NO, y el proceso de autentificación se puede
implementar como se muestra la figura 7 y se detalla en las
siguientes etapas:
- -
- el equipo del terminal TM solicita un servicio a la tarjeta MMC/SD (etapa 500);
- -
- la tarjeta MMC/SD comprueba (etapa 502) si el servicio solicitado es libre o requiere autentificación; si el servicio es libre, la tarjeta MMC/SD proporciona el servicio(etapa 504), de lo contrario la tarjeta MMC/SD envía (etapa 506) su número de identificación MMC al equipo del terminal TM;
- -
- el equipo del terminal TM abre (etapa 508) una conexión con el operador de red NO, y el operador de red solicita (etapa 510) la autentificación del equipo desde el equipo del terminal TM;
- -
- el equipo del terminal TM entrega (etapa 512) la solicitud al módulo de autentificación AM, y el módulo de autentificación AM responde a la solicitud de autentificación del usuario (etapa 514);
- -
- el equipo del terminal TM entrega la respuesta de autentificación al operador de red NO (etapa 516), y el operado de red NO verifica (etapa 518) si la autentificación es satisfactoria;
- -
- si no es satisfactoria, se abandona la autentificación (etapa 520); si la autentificación es satisfactoria, el operador de red NO reconoce (etapa 522) el equipo del terminal TM;
- -
- el equipo del terminal TM envía (etapa 524) en número de identificación MMC al operador de red; el operador de red verifica (etapa 526) si tiene la información necesaria para autentificar el número de identificación MMC solicitado;
- -
- si la información no está disponible, se produce un fallo en el servicio (etapa 528); si la información está disponible, el operador de red (NO) reconoce (etapa 530) al equipo del terminal TM que la autentificación se puede realizar;
- -
- el equipo del terminal TM reconoce (etapa 532) a la tarjeta MMC/SD que la autentificación se puede realizar y la tarjeta MMC/SD solicita (etapa 534) al equipo del terminal TM que realice la autentificación;
- -
- el equipo del terminal TM entrega (etapa 536) la solicitud de autentificación al operador de red NO; el operador de red (NO) realiza la autentificación y envía (etapa 538) la respuesta al equipo del terminal TM;
- -
- el equipo del terminal TM envía (etapa 540) la respuesta a la tarjeta MMC/SD; la tarjeta MMC/SD verifica (etapa 542) si la autentificación es satisfactoria;
- -
- sino es satisfactoria, la autentificación se abandona (etapa 544); si es satisfactoria, la tarjeta MMC/SD proporciona el servicio solicitado al equipo del terminal TM (etapa 546).
\vskip1.000000\baselineskip
Por supuesto, sin prejuzgar los principios
subyacentes de la invención, los detalles y las realizaciones
pueden variar, también sensiblemente, en referencia a los que se ha
descrito solo a modo de ejemplo, sin apartarse del ámbito de la
invención como se define en las reivindicaciones adjuntas.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante está prevista únicamente para ayudar al lector y no
forma parte del documento de patente europea. Aunque se ha puesto
el máximo cuidado en su realización, no se pueden excluir errores u
omisiones y la OEP declina cualquier responsabilidad en este
respecto.
\bullet US 20020169717 A [0004]
\bullet US 5608778 A [0005]
\bullet US 6397333 A [0005]
\bullet GB 2373679 A [0006]
\bullet WO 03081934 A [0007]
Claims (29)
1. Un procedimiento para controlar recursos (RS,
UFS, 30) mediante un terminal móvil (TM) conectado operativamente
(CP) a un operador de red (NO), donde dicho terminal móvil (TM)
tiene un módulo de autentificación asociado (AM, SIM) configurado
para autentificar dicho terminal móvil (TM) con el operador de red
(NO), caracterizado por el hecho de que incluye las etapas
de:
- -
- proporcionar en dicho terminal móvil (TM) al menos una función (MMC, 30) con capacidades de autentificación y adaptada para acceder a dichos recursos, y
- -
- asociar a dicha al menos una función (MMC, 30) una clave de autentificación respectiva (K_{MMC}),
- -
- configurar dicho módulo de autentificación (AM,SIM) para realizar un proceso de autentificación de dicha al menos una función (MMC, 30) mediante la utilización de dicha clave e autentificación respectiva (K_{MMC}), y
- -
- autentificar dicho módulo de autentificación(AM, SIM) con dicha al menos una función (MMC, 30), donde dicha al menos una función (MMC, 30) está autentificada con dicho operador de red (NO) mediante dicho módulo de autentificación (AM, SIM).
2. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye las etapas de:
- -
- proporcionar en dicho terminal móvil (T) una tarjeta de tipo SIM, e
- -
- incorporar dicho módulo de autentificación (AM) a dicha tarjeta de tipo SIM.
3. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye la etapa de
restringir selectivamente el acceso a dicha al menos una función
(MMC, 30) como una función del resultado de dicha etapa de
autentificar dicho módulo de autentificación (AM, SIM) con dicha al
menos una función (MMC, 30).
4. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye la etapa de
seleccionar dicha al menos una función fuera del grupo compuesto
por:
- -
- una tarjeta media (MMC) adaptada para proporcionar acceso a servicios media respectivos (RS, UFS),
- -
- un periférico (30) asociado a dicho terminal móvil (TM).
5. El procedimiento de la reivindicación 4,
caracterizado por el hecho de que dicha tarjeta media es una
tarjeta MultiMediaCard/Secure Digital.
6. El procedimiento de la reivindicación 4,
caracterizado por el hecho de que incluye las etapas de:
- -
- asociar a dicho terminal móvil al menos una tarjeta media (MMC), e
- -
- incorporar a dicha tarjeta media (MMC) un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicha tarjeta media (MMC).
7. El procedimiento de la reivindicación 4,
caracterizado por el hecho de que incluye las etapas de:
- -
- asociar a dicho terminal móvil al menos un periférico (30), y
- -
- asociar a dicho periférico (30) un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicho periférico (30).
8. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye la etapa de incluir
en dichos recursos al menos un primer grupo de recursos reservados
selectivamente para ser utilizados por dicho operador de red (NO) y
un segundo grupo de recursos adaptado para ser accedido de forma
transparente por las aplicaciones del usuario.
9. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye la etapa de incluir
en dicho terminal móvil (TM) un procesador de aplicación (AP)
configurado para ejecutar al menos parte de dichos recursos.
10. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que incluye la etapa de
configurar dicho módulo de autentificación (AM) para realizar el
algoritmo de autentificación conocido como A3 (Administración,
autorización y autentificación).
\newpage
11. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que dichas etapas de
autentificar dicho módulo de autentificación (AM, SIM) con dicho
operador de red (NO) y dicha al menos una función (MMC, 30) se
realizan mediante el mismo dispositivo de autentificación (A3) con
las claves de autentificación respectivas (K_{i}, K_{MMC}).
12. El procedimiento de la reivindicación 1,
caracterizado por el hecho de que, como resultado del intento
de un usuario de acceder a dicha al menos una función (MMC, 30),
incluye las etapas de:
- -
- solicitar al usuario que se autentifique,
- -
- permitir el acceso al usuario a dicha al menos una función (MMC, 30) como resultado de la autentificación del usuario mediante dicho módulo de autentificación (AM, SIM).
13. El procedimiento de la reivindicación 12,
caracterizado por el hecho de que dicho módulo de
autentificación (AM, SIM) tiene una clave de autentificación
(K_{i}) y dicha autentificación del usuario mediante dicho módulo
de autentificación (AM, SIM) incluye la realización de dicha
autentificación mediante la utilización de una clave respectiva
(K_{MMC}) asociada a al menos una función (MMC, 30) en el lugar de
la clave (K_{i}) de dicho módulo de autentificación (AM,
SIM).
14. Un sistema para controlar recursos (RS, UFS,
30) mediante un terminal móvil (TM) conectado operativamente (CP) a
un operador de red (NO), donde dicho terminal móvil TM) tiene un
módulo de autentificación asociado (AM, SIM) configurado para
autentificar dicho terminal móvil TM con el operador de red (NO),
caracterizado por el hecho de que dicho terminal móvil (TM)
incluye al menos una función (MMC, 30) con capacidad de
autentificación que incluye una clave de autentificación respectiva
(K_{MMC}) y está adaptada para acceder a dichos recursos, donde
dicho módulo de autentificación (AM, SIM) está configurado para
realizar un proceso de autentificación de dicha al menos una
función (K_{MMC}, 30) mediante la utilización de dicha clave de
autentificación respectiva (K_{MMC}), y donde dicho módulo de
autentificación (AM, SIM) está configurado para autentificarse con
dicha al menos una función (MMC, 30), donde dicha al menos una
función (MMC, 30) está autentificada con dicho operador de red (NO)
mediante dicho módulo de autentificación (AM, SIM).
15. El sistema de la reivindicación 14,
caracterizado por el hecho de que dicho terminal móvil (TM)
está equipado con una tarjeta de tipo SIM, y dicho módulo de
autentificación (AM) está incorporado a dicha tarjeta de tipo
SIM.
16. El sistema de la reivindicación 14,
caracterizado por estar configurado para restringir
selectivamente el acceso a dicha al menos una función (MMC, 30)
como una función del resultado de dicha etapa de autentificar dicho
módulo de autentificación (AM, SIM) con dicha al menos una función
(MMC, 30).
17. El sistema de la reivindicación 14,
caracterizado porque dicha al menos una función está
seleccionada entre un grupo formado por:
- -
- una tarjeta media (MMC) adaptada para proporcionar acceso a los servicios media respectivos (RS, UFS), y
- -
- un periférico (30) asociado a dicho terminal móvil (TM).
18. El sistema de la reivindicación 17,
caracterizado por el hecho de que dicha tarjeta media es una
tarjeta MultiMediaCard/Secure Digital.
19. El sistema de la reivindicación 17,
caracterizado por el hecho de que incluye:
- -
- al menos una tarjeta media (MMC) asociada a dicho terminal móvil (TM), y
- -
- un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicha tarjeta media (MMC) incorporada en dicha tarjeta media (MMC).
20. El sistema de la reivindicación 17,
caracterizado por el hecho de que incluye:
- -
- al menos un periférico (30) asociado a dicho terminal móvil (TM), y
- -
- un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicho periférico (30) incorporado en dicho periférico(30).
21. El sistema de la reivindicación 14,
caracterizado por el hecho de que incluye en dichos recursos
al menos un primer conjunto de recursos reservados selectivamente
para ser utilizados por dicho operador de red (NO) y un segundo
conjunto de recursos adaptado para ser accedidos de forma
transparente por las aplicaciones del usuario.
22. El sistema de la reivindicación 14,
caracterizado por el hecho de que incluye en dicho terminal
móvil (TM) un procesador de aplicación (AP) configurado para
ejecutar al menos parte de dichos recursos.
23. El sistema de la reivindicación 14,
caracterizado por el hecho de que dicho módulo de
autentificación (AM) está configurado para realizar el algoritmo de
autentificación conocido como 3A (Administración, Autorización y
autentificación).
24. El sistema de la reivindicación 14,
caracterizado por el hecho de que dicho módulo de
autentificación (AM, SIM) está configurado para autentificarse con
dicho operador de red (NO) y dicha al menos una función (MMC, 30)
mediante el mismo dispositivo de autentificación (3A) con claves de
autentificación respectivas (K_{i}, K_{MMC}).
25. El sistema de la reivindicación 14,
caracterizado por el hecho de estar configurado para
realizar, como resultado del intento de un usuario de acceder a
dicha al menos una función (MMC, 30), las etapas de:
- -
- solicitar al usuario que se autentifique,
- -
- permitir al usuario acceder a dicha al menos una función (MMC, 30) como resultado de la autentificación del usuario mediante dicho módulo de autentificación (AM, SIM).
26. El sistema de la reivindicación 14,
caracterizado por el hecho de que dicho módulo de
autentificación (AM, SIM) tiene una clave de autentificación
(K_{i}) y dicho módulo de autentificación (AM, SIM) está
configurado para realizar dicha autentificación del usuario
mediante la utilización de una clave respectiva (K_{MMC})
asociada a dicha al menos una función (MMC, 30) en el lugar de la
clave (K_{i}) del dicho módulo de autentificación (AM, SIM).
27. Una red de telecomunicaciones que incluye un
sistema según cualquiera de las reivindicaciones 14 a 26.
28. La red de la reivindicación 27,
caracterizado por el hecho de que dicha red es una red
inalámbrica.
29. Un programa informático que se puede cargar
en la memoria de al menos un ordenador y que incluye porciones de
código de software para realizar las etapas de cualquiera de las
reivindicaciones 1 a 13.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/011363 WO2005041605A1 (en) | 2003-10-14 | 2003-10-14 | Method and system for controlling resources via a mobile terminal, related network and computer program product therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2314298T3 true ES2314298T3 (es) | 2009-03-16 |
Family
ID=34486013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03818897T Expired - Lifetime ES2314298T3 (es) | 2003-10-14 | 2003-10-14 | Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7734279B2 (es) |
EP (1) | EP1673958B1 (es) |
JP (1) | JP4629579B2 (es) |
KR (1) | KR101025803B1 (es) |
CN (1) | CN100459786C (es) |
AT (1) | ATE407536T1 (es) |
AU (1) | AU2003276103A1 (es) |
BR (1) | BR0318544A (es) |
DE (1) | DE60323409D1 (es) |
ES (1) | ES2314298T3 (es) |
WO (1) | WO2005041605A1 (es) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644272B2 (en) | 2004-10-22 | 2010-01-05 | Broadcom Corporation | Systems and methods for providing security to different functions |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
ES2328708T3 (es) * | 2005-10-04 | 2009-11-17 | Swisscom Ag | Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones. |
DE102008017630A1 (de) * | 2008-04-04 | 2009-10-08 | Deutsche Telekom Ag | Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung |
US8452934B2 (en) * | 2008-12-16 | 2013-05-28 | Sandisk Technologies Inc. | Controlled data access to non-volatile memory |
DE102009018222A1 (de) | 2009-04-21 | 2010-10-28 | Giesecke & Devrient Gmbh | Schreibzugriff auf einen portablen Datenträger |
CN101600263B (zh) * | 2009-06-30 | 2011-05-11 | 中兴通讯股份有限公司 | 数据传输方法及终端 |
CN201532668U (zh) * | 2009-08-12 | 2010-07-21 | 钒创科技股份有限公司 | 电子钱包装置 |
CN102413224B (zh) * | 2010-09-25 | 2015-02-04 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
KR101729019B1 (ko) | 2010-10-12 | 2017-04-21 | 삼성전자주식회사 | 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법 |
EP2448305A1 (en) * | 2010-10-29 | 2012-05-02 | France Telecom | Data processing for securing local resources in a mobile device |
FR2967001B1 (fr) * | 2010-11-02 | 2012-12-14 | Oberthur Technologies | Entite electronique gerant un credit d'utilisation d'une ressource dont l'acces est controle par un dispositif de controle |
US9635549B2 (en) * | 2011-09-01 | 2017-04-25 | Nokia Technologies Oy | Providing subscriber identity module function |
US8897782B2 (en) * | 2012-01-16 | 2014-11-25 | Microsoft Corporation | System and method for offloading traffic from cellular networks using plugins |
CN102625289B (zh) * | 2012-03-15 | 2014-09-17 | 华为终端有限公司 | 一种激活移动终端中的InSIM芯片的方法及移动终端 |
US9731885B2 (en) * | 2015-11-02 | 2017-08-15 | Tai-an LIAO | Airtight sheath |
US9647709B1 (en) * | 2016-08-15 | 2017-05-09 | Giesecke & Devrient Mobile Security America, Inc. | Convertible data carrier cradle for electronic mobile device |
US9768823B1 (en) * | 2016-08-15 | 2017-09-19 | Giesecke & Devrient Mobile Security America, Inc. | Convertible data carrier cradle for electronic mobile device |
KR20180077727A (ko) | 2016-12-29 | 2018-07-09 | 삼성전자주식회사 | 반도체 집적 회로 카드 및 이를 포함하는 통신 시스템 |
US11037042B2 (en) | 2016-12-29 | 2021-06-15 | Samsung Electronics Co., Ltd. | Semiconductor integrated circuit cards and communication systems including the same |
KR20210028534A (ko) * | 2019-09-04 | 2021-03-12 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 인증 방법 |
WO2024107233A1 (en) * | 2022-11-18 | 2024-05-23 | Osom Products, Inc. | Portable memory device configured for host device to manage access to digital assets |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5608778A (en) | 1994-09-22 | 1997-03-04 | Lucent Technologies Inc. | Cellular telephone as an authenticated transaction controller |
FI101031B (fi) * | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
AUPP411098A0 (en) * | 1998-06-15 | 1998-07-09 | Newcom Technologies Pty Ltd | Communication method and apparatus improvements |
US6606491B1 (en) * | 1998-06-26 | 2003-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Subscriber validation method in cellular communication system |
US6397333B1 (en) | 1998-10-07 | 2002-05-28 | Infineon Technologies Ag | Copy protection system and method |
JP2001169359A (ja) | 1999-12-13 | 2001-06-22 | Dainippon Printing Co Ltd | モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。 |
GB2373679B (en) | 2001-03-22 | 2004-04-07 | Ericsson Telefon Ab L M | Mobile communications device |
US7676430B2 (en) | 2001-05-09 | 2010-03-09 | Lenovo (Singapore) Ptd. Ltd. | System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset |
US20030004876A1 (en) | 2001-06-29 | 2003-01-02 | David Jacobson | Mobile terminal incorporated with a credit card |
TWM249143U (en) * | 2002-01-08 | 2004-11-01 | Carry Computer Eng Co Ltd | Signal adaptor of embedded memory card |
KR20040101326A (ko) * | 2002-03-26 | 2004-12-02 | 노키아 코포레이션 | 인증 장치, 방법 및 시스템 |
US8108455B2 (en) * | 2002-10-31 | 2012-01-31 | Oracle America, Inc. | Mobile agents in peer-to-peer networks |
-
2003
- 2003-10-14 AU AU2003276103A patent/AU2003276103A1/en not_active Abandoned
- 2003-10-14 DE DE60323409T patent/DE60323409D1/de not_active Expired - Lifetime
- 2003-10-14 KR KR1020067007124A patent/KR101025803B1/ko active IP Right Grant
- 2003-10-14 AT AT03818897T patent/ATE407536T1/de not_active IP Right Cessation
- 2003-10-14 WO PCT/EP2003/011363 patent/WO2005041605A1/en active IP Right Grant
- 2003-10-14 BR BRPI0318544-3A patent/BR0318544A/pt not_active Application Discontinuation
- 2003-10-14 JP JP2005509807A patent/JP4629579B2/ja not_active Expired - Fee Related
- 2003-10-14 CN CNB2003801105424A patent/CN100459786C/zh not_active Expired - Fee Related
- 2003-10-14 EP EP03818897A patent/EP1673958B1/en not_active Expired - Lifetime
- 2003-10-14 ES ES03818897T patent/ES2314298T3/es not_active Expired - Lifetime
- 2003-10-14 US US10/575,621 patent/US7734279B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN100459786C (zh) | 2009-02-04 |
AU2003276103A1 (en) | 2005-05-11 |
KR20060093112A (ko) | 2006-08-23 |
US20070054655A1 (en) | 2007-03-08 |
DE60323409D1 (de) | 2008-10-16 |
ATE407536T1 (de) | 2008-09-15 |
JP4629579B2 (ja) | 2011-02-09 |
US7734279B2 (en) | 2010-06-08 |
JP2007515831A (ja) | 2007-06-14 |
EP1673958A1 (en) | 2006-06-28 |
KR101025803B1 (ko) | 2011-04-04 |
EP1673958B1 (en) | 2008-09-03 |
CN1860818A (zh) | 2006-11-08 |
WO2005041605A1 (en) | 2005-05-06 |
BR0318544A (pt) | 2006-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2314298T3 (es) | Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. | |
ES2231190T3 (es) | Soporte de almacenamiento de informacion. | |
US10205711B2 (en) | Multi-user strong authentication token | |
US10204463B2 (en) | Configurable digital badge holder | |
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
EP1703406B1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
JP2003316467A (ja) | Simカードを利用したコンピュータのセキュリティシステム及びその制御方法 | |
US20130179944A1 (en) | Personal area network (PAN) ID-authenticating systems, apparatus, method | |
WO2014048354A1 (zh) | 在终端上实现sim卡功能的方法、终端及uicc | |
CN102103651A (zh) | 一种一卡通系统的实现方法和系统以及一种智能卡 | |
CN109977039A (zh) | 硬盘加密密钥存储方法、装置、设备及可读存储介质 | |
EP2175393B1 (en) | Data exchange between protected memory cards | |
EP2175454B1 (en) | Method and terminal for providing controlled access to a memory card | |
US9462471B2 (en) | Identification of call participants | |
JP2002544611A (ja) | プロセッサスマートカードの第1使用保護用デバイス | |
EP2175674A1 (en) | Method and system for paring devices | |
JP4151923B2 (ja) | 携帯可能情報記憶媒体を使用した情報管理システム | |
EP1675076A1 (en) | System and related kit for personal authentication and managing data in integrated networks | |
CN100449990C (zh) | 固定网络终端的用户认证装置及其方法 | |
EP2234423B1 (en) | Secure identification over communication network | |
JP2002298097A (ja) | アプリケーションでの本人認証方式及びシステム | |
EP3163486A1 (en) | A method to grant delegate access to a service | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
EP4009601A1 (en) | Vpn establishment | |
KR19980043045A (ko) | 입출력 접속 수단을 이용한 원격 금융 서비스의 인증 시스템 |