[go: up one dir, main page]

ES2314298T3 - Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. - Google Patents

Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. Download PDF

Info

Publication number
ES2314298T3
ES2314298T3 ES03818897T ES03818897T ES2314298T3 ES 2314298 T3 ES2314298 T3 ES 2314298T3 ES 03818897 T ES03818897 T ES 03818897T ES 03818897 T ES03818897 T ES 03818897T ES 2314298 T3 ES2314298 T3 ES 2314298T3
Authority
ES
Spain
Prior art keywords
mmc
authentication
sim
card
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03818897T
Other languages
English (en)
Inventor
Roberto Fantini
Fabio Ricciato
Maura Turolla
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIM SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Application granted granted Critical
Publication of ES2314298T3 publication Critical patent/ES2314298T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para controlar recursos (RS, UFS, 30) mediante un terminal móvil (TM) conectado operativamente (CP) a un operador de red (NO), donde dicho terminal móvil (TM) tiene un módulo de autentificación asociado (AM, SIM) configurado para autentificar dicho terminal móvil (TM) con el operador de red (NO), caracterizado por el hecho de que incluye las etapas de: - proporcionar en dicho terminal móvil (TM) al menos una función (MMC, 30) con capacidades de autentificación y adaptada para acceder a dichos recursos, y - asociar a dicha al menos una función (MMC, 30) una clave de autentificación respectiva (K MMC), - configurar dicho módulo de autentificación (AM,SIM) para realizar un proceso de autentificación de dicha al menos una función (MMC, 30) mediante la utilización de dicha clave e autentificación respectiva (KMMC), y - autentificar dicho módulo de autentificación(AM, SIM) con dicha al menos una función (MMC, 30), donde dicha al menos una función (MMC, 30) está autentificada con dicho operador de red (NO) mediante dicho módulo de autentificación (AM, SIM).

Description

Procedimiento y sistema para controlar recursos mediante un terminal móvil, una red asociada y un producto de programa informático del mismo.
Campo de la invención
La presente invención hace referencia a técnicas para controlar recursos en terminales móviles como por ejemplo teléfonos móviles.
Descripción de la técnica relacionada
Los teléfonos móviles de nueva generación serán generalmente más complejos que los teléfonos móviles actuales. Concretamente, se añadirá un procesador sofisticado (el procesador de aplicación) al procesador de comunicación encargado de realizar las tareas del procesamiento de señal digital y apoyar la interfaz de usuario básico y las aplicaciones en los teléfonos móviles actuales. También se espera que aparezcan periféricos adicionales.
En los teléfonos móviles actuales, las capacidades de autentificación SIM (Módulo de Identificación del Subscriptor, por sus siglas en inglés) solo se utilizan para registrar el usuario con el operador de red, como se detalla en la especificación 3GPP TS 03.20 "Security related network functions". También se puede encontrar en la especificación 3GPP TS 11.11 "Specification of the Subscriber Identity Module - Mobile Equipment (SIM - ME) interface". Los teléfonos móviles actuales son, por tanto, terminales móviles adaptados esencialmente para estar operativamente conectados a un operador de red, teniendo cada dicho terminal móvil un módulo de autentificación asociado para autentificar el terminal móvil con el operador de red.
Además, en US 2002/0169717 se describe un sistema y un procedimiento para instalar una autorización de una tarjeta de crédito remota en un sistema con un conjunto de chips compatible con un TCPA (Termination Customer Provided Access).
En US-A-5 608 778 y US-A-6 397 333 la posibilidad se describe generalmente utilizando un teléfono celular como un controlador de transacción autentificado y dentro del marco de un sistema de protección de copia, respectivamente.
Finalmente, en GB-A-2 373 679 la posibilidad se describe accediendo a marcadores en un dispositivo de comunicación móvil; en la disposición descrita, la memoria no está ni protegida ni autentificada por el SIM.
El documento WO 03/081934 describe un dispositivo electrónico portátil, como un teléfono móvil, provisto de un transpondedor que se puede interrogar mediante un aparato de interrogar. El transpondedor hace posible que el aparato de interrogar autentifique un usuario, en concreto a través de la tecla de autentificación del subscriptor K_{i} y el algoritmo de autentificación AAA provisto dentro de la tarjeta GSM SIM.
El solicitante ha abordado el problema de controlar el acceso a los recursos de un terminal móvil, por ejemplo, una tarjeta multimedia o un procesador de aplicación, restringiendo dicho acceso a usuarios autorizados/autenticados.
Objeto y resumen de la invención
El objeto principal de la presente invención es por tanto proporcionar un aprovechamiento mejorado de las capacidades SIM dentro del marco de un terminal móvil sofisticado que incluye, por ejemplo, un procesador de aplicación y/o adaptado para admitir eficazmente periféricos adicionales respecto a las distribuciones de teléfonos móviles actuales.
Según la presente invención, tal objeto se consigue mediante un procedimiento que tenga las características expuestas en las siguientes reivindicaciones. La invención también hace referencia a un sistema correspondiente, a una red asociada, así como a un producto de programa informático, que se puede cargar en la memoria de al menos un ordenador y que incluye porciones de código de software para realizar las etapas del procedimiento de la invención al ejecutar el programa en un ordenador. Como se utiliza aquí, la referencia a dicho programa informático está destinada a ser equivalente a un medio legible por ordenador que contiene instrucciones para controlar un sistema informático para coordinar la realización del procedimiento de la invención.
Una realización preferida de la invención es por tanto un procedimiento para controlar recursos mediante un terminal móvil conectado operativamente a un operador de red. El terminal móvil tiene un módulo de autentificación asociado (por ejemplo, una tarjeta de tipo SIM) configurado para autentificar el terminal móvil con el operador de red. Una realización preferida de la invención incluye la etapa de proporcionar al terminal móvil al menos una función con capacidad de autentificación y adaptada para acceder a dichos recursos, y la etapa de autentificar el módulo de autentificación con la al menos una función. La función está por tanto autentificada mediante el módulo de autentificación.
Resumidamente, la idea básica subyacente a la invención es controlar, por ejemplo, el acceso a periféricos y a las aplicaciones que se ejecutan en el procesador de aplicación asociado a un terminal/teléfono móvil con la ayuda de la tarjeta SIM.
Por ahora, no se conocen arquitecturas de equipo terminales que pueden aprovecharse de las capacidades de autentificación del SIM para restringir el acceso a algunos de los recursos disponibles en el terminal o los periféricos del terminal. El núcleo de lo que se ha descrito anteriormente está en que, por tanto, además de realizar la autentificación hacia la(s) red(es), el dispositivo de autentificación del operador puede del mismo modo autentificar aplicaciones o periféricos de a bordo.
Además, la posibilidad de autentificar periféricos hace posible reservar selectivamente al menos una parte de las funcionalidades periféricas a utilizar por el operador. Se puede acceder a la parte restante de las funcionalidades periféricas de forma transparente mediante las aplicaciones del usuario.
Breve descripción de los dibujos anexos
La invención se describirá ahora, a modo de ejemplo, haciendo referencia a las figuras adjuntas de los dibujos, donde:
- la figura 1 es una representación esquemática de un contexto de uso típico de la disposición aquí descrita,
- la figura 2 es un diagrama de bloques que muestra la arquitectura de referencia de la disposición aquí descrita,
- las figuras 3 a 7 son diagramas de flujo que ejemplifican una posible operación de la disposición aquí descrita.
Descripción detallada de las realizaciones preferidas de la invención
Como se indica, la figura 1 es una representación esquemática de un entorno de uso típico de la disposición aquí descrita. En la figura 1, dos terminales móviles (por ejemplo, dos teléfonos móviles) TM se muestran incluidos en redes de comunicación móviles respectivas operadas por operadores de red NO respectivos. Cada terminal TM incluye una tarjeta SIM, así como un módulo MMC/SD (Tarjeta Multimedia/Secure Digital). Específicamente, la porción de la parte derecha de la figura 1 muestra cómo el operador de red (NO) puede ampliar su entorno fiable desde la tarjeta SIM a los periféricos añadidos.
Para permitir la ampliación del entorno fiable del operador de red NO, se introducen en los periféricos añadidos un controlador y algunas capacidades de autentificación que suelen estar presentes en una tarjeta GSM SIM (por ejemplo, más generalmente, una tarjeta de tipo SIM).
Se apreciaría que, como se utiliza aquí, la designación tarjeta SIM se destine a cubrir también aquellas tarjetas configuradas para actuar dentro del marco de un sistema distinto a las funciones del sistema de autentificación GSM que son equivalentes a aquellas funciones realizadas por una tarjeta SIM en un sistema GSM. Algunos ejemplos de dichas tarjetas SIM son por ejemplo, tarjetas U-SIM (para sistemas UMTS), R-UIM (como se describe en la especificación 3GPP2.C S0023 con relación a los sistemas de Espectro Disperso CDMA 2000), tarjetas inteligentes de autentificación para utilizar en WLANs, y similares.
En la disposición aquí descrita, un periférico añadido está representado por un módulo MMC que contiene el código y los datos de la aplicación de servicio. Un MMC típico es tan solo un dispositivo de almacenamiento que puede almacenar cierta cantidad de información. En la disposición aquí descrita se añade un controlador de tarjeta incorporada CC al MMC, para permitir al operador de red (NO) controlar una parte de este dispositivo y restringir algunos servicios contenidos en el dispositivo solo a usuarios fiables.
Para realizar estas tareas el Controlador de Tarjeta tiene capacidades de autentificación equivalentes a una tarjeta GSM SIM. En una tarjeta GSM SIM, las capacidades de autentificación son: la presencia de un solo número de identificación (llamado ISMI), la presencia de una clave de autentificación secreta K_{i}, y la posibilidad de ejecutar el algoritmo de autentificación llamado 3A (Administración, Autorización y Autentificación). Este algoritmo utiliza la clave de autentificación K_{i} para computar una única respuesta SRES a un valor de entrada RAND dado.
Cuando un usuario de una tarjeta GSM SIM intenta conectarse al operador de red, el operador de red identifica la tarjeta GSM SIM a través del IMSI, genera un número RANS aleatorio, y lo envía a la tarjeta GSM SIM. Empezando por el valor RAND, la tarjeta GSM SIM computa la respuesta SRES mediante el algoritmo de autentificación 3A y de su clave secreta K_{i}.
Esta respuesta SRES se devuelve al operador de red NO. Como el operador de red (NO) conoce la clave secreta K_{i} de la tarjeta GSM SIM, puede evaluar la respuesta SRES esperada y verificar si el SRES recibido es el mismo que ha calculado. Si la respuesta recibida y la respuesta esperada computada es la misma, el operador de red puede autentificar satisfactoriamente la tarjeta GSM SIM.
Se puede utilizar un dispositivo similar para dejar que el operador de red (NO) autentifique la tarjeta MMC. Para este propósito, el controlador de tarjeta incorporado en el MMC contiene un número de identificación MMC único (equivalente al IMSI), una clave secreta K_{MMC} única (equivalente a la K_{i}), y la capacidad de realizar el algoritmo 3A. Mediante este procedimiento de autentificación, el operador de red puede confiar en la tarjeta MMC y operar con ella.
Además, como se detallará a continuación, se puede utilizar un procedimiento similar para restringir el acceso a los contenidos de la tarjeta MMC solo a usuarios fiables. En este caso, cuando un usuario intenta acceder a la tarjeta MMC, el controlador de tarjeta CC pide al usuario que se autentifique. El usuario se autentifica mediante la tarjeta GSM SIM. Como se detallará después, en este caso, para realizar el procedimiento de autentificación con la tarjeta MMC, la tarjeta GSM SIM debe conocer la clave secreta K_{MMC} de la tarjeta MMC, y poder realizar el algoritmo de autentificación 3A utilizando la clave K_{MMC} en lugar de su propia clave K_{i}.
Como se muestra en la figura 2, una arquitectura posible para la disposición aquí descrita está formada por:
-
un procesador de aplicación AP,
-
un procesador de comunicación CP,
-
un lector de tarjeta inteligente 10
-
un lector Multimedia/Secure Digital (MMC/SD) 20
-
uno o más periféricos adicionales 30 (por ejemplo, USB, infrarrojos, puerto serie Bluetooth) con interfaces respectivas asociadas,
-
una tarjeta Módulo de Identidad del Subscriptor (SIM)
-
una tarjeta Multimedia/Secure Digital (MMC/SD), configurada para incluir capacidades de autentificación.
Más detalladamente, el procesador de aplicación AP es un procesador en serie con un sistema operativo avanzado (preferentemente, Embedded Linux). El procesador no está protegido por ninguna lógica y no está específicamente autentificado. Ejecuta las aplicaciones básicas requeridas para gestionar el terminal móvil.
El usuario puede controlar estas aplicaciones y puede insertar sus propios programas. Al menos en principio, un usuario experto puede controlar maliciosamente también la parte interna del sistema operativo: dicho de otro modo, el operador (NO) no tiene conocimiento de lo que está haciendo el procesador AP y no puede confiar en el comportamiento de estas aplicaciones.
El procesador de aplicaciones AP se comunica con el resto del sistema mediante un bus 40. Específicamente, se comunicará con los otros periféricos mediante operaciones de lectura y escritura realizadas a través de este bus.
El procesador de comunicación CP es responsable de establecer los canales de comunicación a través de la red. Se comunica con la parte de radiofrecuencia del terminal TM y procesa la información digital. Se comunica estrictamente con l tarjeta SIM para gestionar la fase de autentificación de la red y las funcionalidades básicas como la libreta de direcciones, los mensajes de texto, etcétera. Además, proporciona a la tarjeta SIM algunas funcionalidades API (Interfaz de Programación de Aplicaciones) para utilizarlas a través del denominado conjunto de herramientas del SIM.
El lector de tarjeta inteligentes 10 está adaptado para gestionar la tarjeta SIM, por ejemplo, entregándole los comandos provenientes del procesador de comunicación CP. En la disposición aquí descrita, el lector de tarjeta inteligente 10 se pone a la disposición del procesador de aplicación AP y de otros periféricos 30. De este modo, las características de autentificación se ponen a disposición no solo de la red, sino también de forma local a los distintos dispositivos o aplicaciones en el terminal móvil TM. El lector de tarjeta inteligente 10 puede así ser utilizado por distintos periféricos a través de un bus compartido como el bus 40.
El lector digital multimedia/secure digital 20 está configurado para leer la tarjeta MMC/SD. La interfaz correspondiente es conforme a la especificación Tarjeta Multimedia (MMC) V2.2 y la especificación de la tarjeta de memoria SD V1.0. Como se ha indicado previamente, en comparación con una tarjeta MMC/SD corriente (utilizada solo por motivos de almacenamiento), en la disposición aquí descrita se utiliza una tarjeta MMC/SD modificada, que tiene la misma interfaz para acceder a los datos almacenados en la tarjeta MMC/SD, pero que también incluye alguna lógica (el controlador de tarjeta CC) para realizar las tareas de autentificación. Esto se puede conseguir simplemente con alguna lógica que solo realice el intercambio del valor RAND, la gestión de la clave K_{MMC} y la generación de la respuesta SRES; sin embargo, se puede utilizar una lógica más compleja que también realice otras tareas específicas de servicio, o incluso un procesador incorporado.
Se puede conectar y acceder a los periféricos adicionales 30 mediante el procesador de aplicación AP. Las interfaces respectivas pueden incluir la lógica requerida para autentificar la tarjeta SIM, como se describe mejor en relación a la tarjeta MMC/SD (modificada).
Ciertamente, el método de autentificación aquí descrito también se puede utilizar con otros periféricos distintos a la tarjeta MMC, provistos de un controlador similar al controlador de tarjeta CC, adaptados para realizar operaciones de autentificación. El procedimiento de acceso será por tanto idéntico al descrito con relación a la tarjeta MMC, mientras que el procesador de aplicación AP utilizará otra interfaz para comunicarse con el periférico en cuestión.
Como ya se sabe, la tarjeta SIM es una tarjeta de circuito pequeña e impresa (PC) adaptada para ser insertada en cualquier teléfono móvil basado en GSM cuando se entra en el sistema como un subscriptor. Contiene los detalles del subscriptor, información de seguridad y un área de memoria para un directorio personal de números. La tarjeta incluye un microchip que almacena información y cifra transmisiones de voz y datos, haciendo así difícil y prácticamente imposible escuchar a escondidas las llamadas entrantes. La tarjeta SIM también guarda datos D que identifica el llamante a la red, por ejemplo, la IMSI (Identidad Internacional del Abonado a un Móvil, que identifica solamente el propietario de la tarjeta SIM) y una clave de autentificación K_{i}. Adicionalmente, la tarjeta SIM puede realizar el algoritmo denominado 3A o AAA (Adminitración, Autorización y Autentificación).
Para realizar el esquema de autentificación aquí considerado, se requiere una tarjeta MMC/SD que incluye al menos alguna capacidad de autentificación: la tarjeta debe contener alguna lógica (por ejemplo, un controlador de tarjeta) que permita acceder a los contenidos en el mismo solo cuando se haya completado satisfactoriamente el algoritmo de autentificación. En la tarjeta MMC/SD, habrá un procesador o algunos aceleradores que puedan exportan funciones o procesamientos. El procesador de aplicación P puede pedir que una Llamada a Procedimiento Remoto pase al MMC/SD el argumento de la función. De ese modo, la aplicación se puede repartir entre el procesador de aplicación AP y el MMC/SD.
La parte sensitiva de la aplicación, adaptada para dar valor al(los) servicio(s) prestado(s) por el sistema, se puede insertar en el MMC/SD. La disposición aquí descrita está adaptada para potenciar la actuación del terminal móvil basado en una solución "escalable" empezando desde un terminal móvil simple. El concepto se puede extender otros periféricos que se requieren para proporcionar un servicio. De este modo, la cartera de servicios ofrecidos ya no está limitada por el recurso del terminal.
Un controlador de tarjeta CC es el encargado de mantener el registro de los servicios que requieren autentificación. Para hacerlo así, el controlador CC puede dividir el espacio de la memoria de la tarjeta en dos regiones. Una de ellas (indicada como UFS) es para servicios libres y datos, mientras que la otra (indicada como RS) es para servicios que requieren autentificación. El controlador de tarjeta CC ajusta la cantidad de espacio reservado a un área con respecto a la otra a medida que se necesita más espacio para los servicios que requieren autentificación.
En la arquitectura propuesta, se asume que el controlador de tarjeta MMC/SD realizará un algoritmo de autentificación exactamente como en el caso para la tarjeta SIM. Con este propósito, la tarjeta contiene un numero de identificación de tarjeta único, una clave de autentificación de 128 bit única, K_{MMC}, que es la equivalente de la clave K_{i} para una tarjeta SIM. Además, puede ejecutar el algoritmo GSM A3 (o AAA), que se utiliza conjuntamente con la clave de aplicación K_{MMC} para completar la autentificación, como se especifica en la Norma 3GPP TS 03.20 "Security related network functions".
El procesador de aplicación está configurado para ejecutar un número de módulos de software.
Uno de los básicos es el sistema operativo (OS), como por ejemplo un sistema operativo Linux. El sistema operativo es el encargado de gestionar los procesos en el procesador de aplicación AP, la comunicación con los periféricos 30, la autentificación del primer usuario y el sistema de archivos.
El OS es un multiusuario OS, adaptado para garantizar un acceso simultáneo a al menos dos usuarios diferentes, concretamente:
-
el propietario de la tarjeta SIM, que entra en el sistema localmente y puede ejecutar programas descargados desde la red o sus propios programas, y
-
el operador de red NO, que puede entrar en el sistema remotamente, y puede realizar tareas de gestión, como por ejemplo, el registro de una tarjeta MMC/SD en una SIM tras la autentificación satisfactoria de la SIM, como se describe mejor a continuación.
Opcionalmente, el OS también puede apoyar a otros usuarios, como por ejemplo terceras partes que ofrecen otros servicios,
El módulo de interfaz del lector de tarjeta inteligente gestiona la comunicación con la tarjeta SIM. Traduce un protocolo legible por el usuario en el protocolo de comando de la tarjeta inteligente. Las aplicaciones implicadas pueden ser tanto aplicaciones de sistema que gestionan la interacción del usuario y la interfaz hombre-máquina (MMI), y algoritmos que realizan ciertas funcionalidades o aplicaciones específicas del usuario.
El módulo de gestión del sistema de archivos MMC/SD realiza la gestión del espacio de almacenamiento MMC/SD. La presencia del MMC/SD es por tanto transparente para la aplicación. Se convierte en parte del sistema de archivos normal del sistema operativo, dejando acceso a los archivos almacenados en el dispositivo esencialmente igual respecto al caso de un archivo almacenado en la memoria de almacenamiento normal. Como se detalla mejor a continuación, este módulo lleva a cabo un diálogo entre con el controlador de tarjeta para autentificar la tarjeta SIM usuaria.
Mediante la arquitectura mostrada en la figura 2, el operador (NO) puede mejorar la actuación del equipo del terminal TM con servicios avanzados en una tarjeta MMC/SD, aprovechando así la potencia informática del procesador de aplicación AP y/o características adicionales proporcionadas por periféricos personalizados, controlando al mismo tiempo la disponibilidad de estos servicios restringiendo el acceso solo a usuarios SIM autentificados.
En la disposición aquí descrita, el procesador de aplicación AP puede ejecutar una aplicación propietaria (como una aplicación de un juego) en un modo transparente, mientras los datos básicos y las funciones asociadas al mismo se almacenan en la tarjeta MMC/SD.
Como se detalla en la figura 3, cuando el procesador de la aplicación AP solicita una Llamada a Procedimiento Remoto que implica la tarjeta MMC/SD, el módulo de gestión del sistema de archivos MMC/SD (indicado como MMC FSM) inicia (etapa 100) un diálogo con el controlador de tarjeta CC MMC/SD (MMC CC). El controlador de tarjeta verifica (etapa 102) si el servicio al que el módulo está intentando acceder es un servicio "libre" (UFS) o un servicio "restringido" (RS) que requiere autentificación.
Si el servicio no requiere autentificación, el servicio simplemente se proporciona (etapa 104).
Si el servicio requiere autentificación, el controlador de tarjeta CC inicia un proceso que, a través de la autentificación SIM, comprueba si el usuario actual puede acceder al servicio solicitado.
En primer lugar, el controlador de tarjeta CC pasa (etapa 106) el número de tarjeta MMC/SD al módulo de gestión, que verifica (etapas 108 y 110) si la tarjeta MMC/SD está registrada en la tarjeta SIM del usuario: una tarjeta MMC/SD está registrada en la tarjeta SIM si el número de tarjeta MMC/SD y su clave de autentificación K_{MMC} están almacenados en la tarjeta SIM.
Si este no es el caso, entonces es la primera vez que esta tarjeta MMC/SD se utiliza en esa SIM, y se debe realizar un proceso de registro que implica al operador de red (etapa 114), como se detalla mejor a continuación.
Por el contrario, si el número de tarjeta MMC/SD y la clave de autentificación se encuentra en la tarjeta SIM, el módulo de gestión reconoce el controlador de tarjeta (etapa 116) y continúa el proceso de acceso. El controlador de tarjeta. El controlador de tarjeta envía (etapa 118) un valor aleatorio RAND al módulo de gestión. El módulo pasa (etapa 120) el valor RAND al SIM junto con el comando RUN GSM ALGORITHM.
El SIM utiliza el valor RAND y la clave de autentificación K_{MMC} como una entrada para el algoritmo 3A, que genera el valor SRES (etapa 122). El módulo envía (etapa 124) el SRES al controlador de tarjeta. El controlador de tarjeta compara (etapa 126) este valor con el valor SRES calculado utilizando su clave K_{MMC} guardada.
Si la comparación no es satisfactoria, la etapa de autentificación se abandona (etapa 128).
Por el contrario, una comparación satisfactoria de los valores SRES proporciona la autentificación y garantiza el acceso a los contenidos de la tarjeta MMC/SD (etapa 130). Estos pueden ser, por ejemplo, el código y los datos de aplicación de un servicio avanzado descargado por la red o incorporado en la tarjeta (por ejemplo, juegos, transacciones y aplicaciones distribuidas, MP3s).
Como se ha indicado previamente, el proceso de autentificación aquí descrito solo se puede completar si la tarjeta MMC/SD está registrada en la SIM. Si el número de tarjeta MMC/SD proporcionado por el controlador de tarjeta no se encuentra en la tarjeta SIM, el módulo de sistema de archivos MMC FSSM comienza el proceso mostrado en la figura 4.
Como una primera etapa (etapa 200), el módulo abre una conexión con el operador de red NO, y realiza los algoritmos de autentificación clásicos de la tarjeta SIM: la red envía (etapa 202) un número aleatorio (RAND) al módulo de gestión, y el módulo (etapa 204) pasa el RAND a la SIM junto con el comando RUN GSM ALGORITHM. La SIM utiliza el valor RAND y la clave de autentificación K_{i} como entrada para los algoritmos A_{3} y A_{8}, que generan respectivamente los valores SRES y K_{c}. El módulo SIM envía SRES y K_{c} al módulo MMC FSMM (etapa 206) y este último transmite por turnos estos valores a la red, esto ocurre en una etapa 208, preferentemente sobre un enlace cifrado designado 210. El valor K_{c} es utilizado por el equipo móvil TM para cifrar la comunicación con la red.
La red compara (etapa 212) el valor para SRES con el valor de SRES calculado localmente mediante la clave K_{i}, que ya conoce la red. La comparación de estos valores SRES niega (etapa 214) o reconoce la autentificación (etapa 216).
Una vez se ha autentificado la tarjeta SIM con la red y se ha establecido un enlace de comunicación cifrado, el módulo de gestión de sistema de archivos MMC/SD debería solicitar a la red la autentificación de la tarjeta MMC/SD. Esto se consigue enviando (etapa 218) el número de tarjeta MMC/SD a la red: la red verifica (etapa 220) que el número está disponible y que el usuario SIM identificado está autorizado para utilizar esa tarjeta MMC.
Una comparación con resultado negativo provoca el fallo del servicio (etapa 222). En el caso de un resultado positivo, la autentificación de la tarjeta MMC se realiza con el mismo proceso de autentificación descrito previamente, por ejemplo:
-
la red envía un número aleatorio RAND al módulo (etapa 224), que a su vez pasa (etapa 226) este número y el comando RUN GSM ALGORITHM al controlador de tarjeta MMC/SD MMC CC;
-
el controlador de tarjeta ejecuta el algoritmo de autentificación (por ejemplo, A3) con el valor RAND y su clave de autentificación K_{MMC} como las entradas, y genera una respuesta, SRES, que se devuelve (etapa 228) al módulo de gestión;
-
este último módulo pasa (etapa 230) SRES a la red;
-
la red compara (etapa 232) esta respuesta con el valor SRES calculado localmente;
-
si la comparación es satisfactoria, la red autentifica la tarjeta MMC/SD; alternativamente, si la comparación no es satisfactoria, la fase de autentificación se abandona (etapa 236).
\vskip1.000000\baselineskip
Una vez se ha autentificado la tarjeta MMC/SD, la red registra (etapa 234) el número de tarjeta MMC/SD y la clave de autentificación K_{MMC} en la tarjeta SIM. A partir de ahora la tarjeta K_{MMC} se reconocerá como "registrada", y el proceso de autentificación iniciado por el controlador de tarjeta se realizará como se ha descrito anteriormente.
Se puede implementar el mismo proceso de autentificación descrito anteriormente con relación al acceso a una tarjeta MMC/SD para restringir el acceso a cualquier periférico posiblemente asociado al terminal TM.
Esto es posible siempre que un módulo de autentificación equivalente al controlador de tarjeta CC esté incorporado en el periférico y el módulo driver del periférico este configurado para gestionar el diálogo con este controlador.
Como las claves de autentificación y la información de registro se almacenan en la tarjeta SIM y en el controlador periférico, el periférico todavía se puede utilizar con la tarjeta SIM registrada aunque se cambie el terminal.
Esto es posible gracias a la disponibilidad de una tarjeta SIM de realizar el algoritmo de autentificación A_{3} utilizando la clave de autentificación del periférico, K_{MMC}, en lugar de su clave de autentificación K_{i}. Además, la tarjeta SIM proporcionará la posibilidad de almacenar de forma protegida la clave de autentificación secreta del periférico K_{MMC}.
Como alternativa, la tarjeta MMC/SD se puede utilizar solo para almacenar los datos fundamentales de servicios nuevos, en lugar de los datos y los procesos. En ese caso, no se necesitará un procesador incorporado en la tarjeta MMC/SD, ya que solo se necesitará una cantidad mínima de lógica necesaria para implementar las funcionalidades del controlador de tarjeta.
El dispositivo de autentificación permanecerá igual, siendo la única diferencia que, en lugar de comenzar cuando el procesador de la aplicación solicita una Llamada a Procedimiento que implique el MMC/SD, el dispositivo comenzará cuando el procesador de la aplicación intente acceder a la porción de memoria que el controlador de tarjeta ha reservado para datos requeridos por la autentificación.
\vskip1.000000\baselineskip
La disposición de autentificación aquí descrita se puede aplicar también a una conexión inalámbrica que no sea GSM (por ejemplo, un entorno WLAN), siempre que los siguientes elementos estén presentes:
-
\;
i)
una tarjeta MMC/SD que cumpla los siguientes requisitos:
-
está identificada por un identificador público (número de identificación MMC);
-
tiene capacidades de autentificación (por ejemplo, una clave secreta K_{MMC} para utilizarse junto con el algoritmo 3A);
-
puede ofrecer servicios (tanto libres como tras una autentificación satisfactoria del usuario) para solicitar un terminal;
-
\;
ii)
un equipo terminal TM, que puede comunicarse mediante una conexión inalámbrica (por ejemplo, un enlace WLAN o GPRS) con un operador de red NO, y que puede solicitar servicios desde la tarjeta MMC/SD: el equipo del terminal TM contendrá un módulo de autentificación que proporciona medios para autentificar el usuario con el operador de red (por ejemplo, implementa cualquier esquema clásico de usuario+contraseña, un cliente EAP para WLAN, o ser una tarjeta SIM con GPRS); opcionalmente, el módulo de autentificación AM puede proporcionar medios para autentificar la tarjeta MMC/SD;
-
\;
iii)
un operador de red (NO) que puede comunicarse mediante una conexión inalámbrica (por ejemplo, WLAN o GPRS) con el equipo del terminal TM y contiene los elementos necesarios para autentificar tanto el usuario como la tarjeta MMC/SD.
La figura 5 proporciona una descripción del procedimiento que permite el acceso a los servicios ofrecidos por la tarjeta MMC/SD en el caso de que el módulo de autentificación AM pueda autentificar tanto el usuario a la red como el usuario a la tarjeta MMC/SD.
Como se muestra, las siguientes etapas están involucradas:
-
el Equipo del terminal TM solicita un servicio al controlador de tarjeta MMC/SD CC (etapa 300);
-
el controlador de tarjeta MMC/SD CC comprueba (etapa 302) si el servicio solicitado es libre o requiere autentificación; si es libre, el controlador de tarjeta MMC/SD CC proporciona el servicio (etapa 304);
-
de lo contrario, el controlador de tarjeta MMC/SD CC envía (etapa 306) su numero de identificación MMC al equipo del terminal TM; el equipo del terminal TM verifica (etapas 308 y 310) si el número de identificación MMC están registrado en el módulo de autentificación AM;
-
si el número de identificación MMC no está registrado en el módulo de autentificación AM, el equipo del terminal TM comienza un proceso de registro (etapa 314); mediante este proceso, el equipo del terminal TM pide al operador de red (NO) que registre la información de autentificación de identificación MMC solicitada en el módulo de autentificación AM, como se detallará continuación;
-
si el número de identificación MMC está registrado en el módulo de autentificación AM, el equipo del terminal reconoce (etapa 316) el controlador de tarjeta MMC/SD CC;
-
el controlador de tarjeta MMC/SD CC solicita (etapa 318) al equipo del terminal TM que realice la autentificación;
-
el Equipo del terminal TM presenta (etapa 320) la solicitud de autentificación al módulo de autentificación AM;
-
el módulo de autentificación AM realiza la autentificación y envía (etapa 322) la respuesta al equipo del terminal TM;
-
el equipo del terminal TM (etapa 324) la respuesta al controlador de tarjeta MMC/SD CC;
-
el controlador de tarjeta MMC/SD CC verifica (etapa 326) si la autentificación es satisfactoria, y si lo es, proporciona el servicio solicitado (etapa 328); si no, se abandona la etapa de autentificación (etapa 330).
\vskip1.000000\baselineskip
Como se muestra en la etapa 312 en la figura 5, si no está disponible con el módulo de autentificación AM, la información necesaria se descarga desde el operador de red NO.
Esto se consigue mediante un proceso de registro que se presenta en la figura 6 e implica las siguientes etapas:
-
el equipo del terminal TM abre una conexión con el operador de red NO (etapa 400);
-
el operador de red NO solicita (etapa 402) la autentificación del usuario desde el equipo del terminal TM, que a su vez presenta (etapa 404) la solicitud al módulo de autentificación;
-
el módulo de autentificación AM responde a la solicitud de autentificación (etapa 406) y el equipo del terminal entrega (etapa 410) la respuesta de autentificación al operador de red NO;
-
el operador de red NO verifica (etapa 412) si la autentificación es satisfactoria; si no es satisfactoria, se abandona la fase de autentificación (etapa 414); si la autentificación es satisfactoria, el operador de red (NO) reconoce el equipo del terminal TM (etapa 416);
-
el equipo del terminal TM envía (etapa 418) el número de identificación MMC al operador de red NO;
-
el operador de red (NO) verifica (etapa 420) si el usuario tiene permiso para utilizar el servicio solicitado; si el usuario no tiene permiso, se produce un fallo en el servicio (etapa 422);
-
si el usuario tiene permiso, el operador de red (NO) envía (etapa 424) al equipo del terminal TM una solicitud de autentificación para la tarjeta MMC/SD;
-
el equipo del terminal TM entrega (etapa 426) la solicitud de autentificación a la tarjeta MMC/SD; la tarjeta MMC/SD envía la respuesta al equipo del terminal TM (etapa 428);
-
el equipo del terminal TM entrega la respuesta al operador de red NO (etapa 430);
-
el operador de red (NO) (etapa 432) comprueba si la autentificación de la tarjeta MMC/SD es satisfactoria; si no es satisfactoria, el proceso de autentificación se abandona (etapa 434); si es satisfactoria, el operador de red (NO) envía (etapa 436) al equipo del terminal TM la información necesaria para completar la autentificación con la tarjeta MMC/SD; el equipo del terminal guarda en el módulo de autentificación la información de la autentificación.
\vskip1.000000\baselineskip
La presencia de un módulo de autentificación avanzado que pueda "aprender" del operador de red como proporcionar la autentificación a través de la tarjeta MMC/SD evita que el operador de red (NO) pueda implicarse en el proceso de autentificación cada vez que el usuario intenta utilizar un servicio que requiere autentificación ofrecido por la tarjeta MMC/SD.
Sin embargo, este módulo puede reducirse a un módulo de autentificación clásico que establece la conexión con el operador de red NO, y el proceso de autentificación se puede implementar como se muestra la figura 7 y se detalla en las siguientes etapas:
-
el equipo del terminal TM solicita un servicio a la tarjeta MMC/SD (etapa 500);
-
la tarjeta MMC/SD comprueba (etapa 502) si el servicio solicitado es libre o requiere autentificación; si el servicio es libre, la tarjeta MMC/SD proporciona el servicio(etapa 504), de lo contrario la tarjeta MMC/SD envía (etapa 506) su número de identificación MMC al equipo del terminal TM;
-
el equipo del terminal TM abre (etapa 508) una conexión con el operador de red NO, y el operador de red solicita (etapa 510) la autentificación del equipo desde el equipo del terminal TM;
-
el equipo del terminal TM entrega (etapa 512) la solicitud al módulo de autentificación AM, y el módulo de autentificación AM responde a la solicitud de autentificación del usuario (etapa 514);
-
el equipo del terminal TM entrega la respuesta de autentificación al operador de red NO (etapa 516), y el operado de red NO verifica (etapa 518) si la autentificación es satisfactoria;
-
si no es satisfactoria, se abandona la autentificación (etapa 520); si la autentificación es satisfactoria, el operador de red NO reconoce (etapa 522) el equipo del terminal TM;
-
el equipo del terminal TM envía (etapa 524) en número de identificación MMC al operador de red; el operador de red verifica (etapa 526) si tiene la información necesaria para autentificar el número de identificación MMC solicitado;
-
si la información no está disponible, se produce un fallo en el servicio (etapa 528); si la información está disponible, el operador de red (NO) reconoce (etapa 530) al equipo del terminal TM que la autentificación se puede realizar;
-
el equipo del terminal TM reconoce (etapa 532) a la tarjeta MMC/SD que la autentificación se puede realizar y la tarjeta MMC/SD solicita (etapa 534) al equipo del terminal TM que realice la autentificación;
-
el equipo del terminal TM entrega (etapa 536) la solicitud de autentificación al operador de red NO; el operador de red (NO) realiza la autentificación y envía (etapa 538) la respuesta al equipo del terminal TM;
-
el equipo del terminal TM envía (etapa 540) la respuesta a la tarjeta MMC/SD; la tarjeta MMC/SD verifica (etapa 542) si la autentificación es satisfactoria;
-
sino es satisfactoria, la autentificación se abandona (etapa 544); si es satisfactoria, la tarjeta MMC/SD proporciona el servicio solicitado al equipo del terminal TM (etapa 546).
\vskip1.000000\baselineskip
Por supuesto, sin prejuzgar los principios subyacentes de la invención, los detalles y las realizaciones pueden variar, también sensiblemente, en referencia a los que se ha descrito solo a modo de ejemplo, sin apartarse del ámbito de la invención como se define en las reivindicaciones adjuntas.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante está prevista únicamente para ayudar al lector y no forma parte del documento de patente europea. Aunque se ha puesto el máximo cuidado en su realización, no se pueden excluir errores u omisiones y la OEP declina cualquier responsabilidad en este respecto.
Documentos de patente citados en la descripción
\bullet US 20020169717 A [0004]
\bullet US 5608778 A [0005]
\bullet US 6397333 A [0005]
\bullet GB 2373679 A [0006]
\bullet WO 03081934 A [0007]

Claims (29)

1. Un procedimiento para controlar recursos (RS, UFS, 30) mediante un terminal móvil (TM) conectado operativamente (CP) a un operador de red (NO), donde dicho terminal móvil (TM) tiene un módulo de autentificación asociado (AM, SIM) configurado para autentificar dicho terminal móvil (TM) con el operador de red (NO), caracterizado por el hecho de que incluye las etapas de:
-
proporcionar en dicho terminal móvil (TM) al menos una función (MMC, 30) con capacidades de autentificación y adaptada para acceder a dichos recursos, y
-
asociar a dicha al menos una función (MMC, 30) una clave de autentificación respectiva (K_{MMC}),
-
configurar dicho módulo de autentificación (AM,SIM) para realizar un proceso de autentificación de dicha al menos una función (MMC, 30) mediante la utilización de dicha clave e autentificación respectiva (K_{MMC}), y
-
autentificar dicho módulo de autentificación(AM, SIM) con dicha al menos una función (MMC, 30), donde dicha al menos una función (MMC, 30) está autentificada con dicho operador de red (NO) mediante dicho módulo de autentificación (AM, SIM).
2. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye las etapas de:
-
proporcionar en dicho terminal móvil (T) una tarjeta de tipo SIM, e
-
incorporar dicho módulo de autentificación (AM) a dicha tarjeta de tipo SIM.
3. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye la etapa de restringir selectivamente el acceso a dicha al menos una función (MMC, 30) como una función del resultado de dicha etapa de autentificar dicho módulo de autentificación (AM, SIM) con dicha al menos una función (MMC, 30).
4. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye la etapa de seleccionar dicha al menos una función fuera del grupo compuesto por:
-
una tarjeta media (MMC) adaptada para proporcionar acceso a servicios media respectivos (RS, UFS),
-
un periférico (30) asociado a dicho terminal móvil (TM).
5. El procedimiento de la reivindicación 4, caracterizado por el hecho de que dicha tarjeta media es una tarjeta MultiMediaCard/Secure Digital.
6. El procedimiento de la reivindicación 4, caracterizado por el hecho de que incluye las etapas de:
-
asociar a dicho terminal móvil al menos una tarjeta media (MMC), e
-
incorporar a dicha tarjeta media (MMC) un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicha tarjeta media (MMC).
7. El procedimiento de la reivindicación 4, caracterizado por el hecho de que incluye las etapas de:
-
asociar a dicho terminal móvil al menos un periférico (30), y
-
asociar a dicho periférico (30) un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicho periférico (30).
8. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye la etapa de incluir en dichos recursos al menos un primer grupo de recursos reservados selectivamente para ser utilizados por dicho operador de red (NO) y un segundo grupo de recursos adaptado para ser accedido de forma transparente por las aplicaciones del usuario.
9. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye la etapa de incluir en dicho terminal móvil (TM) un procesador de aplicación (AP) configurado para ejecutar al menos parte de dichos recursos.
10. El procedimiento de la reivindicación 1, caracterizado por el hecho de que incluye la etapa de configurar dicho módulo de autentificación (AM) para realizar el algoritmo de autentificación conocido como A3 (Administración, autorización y autentificación).
\newpage
11. El procedimiento de la reivindicación 1, caracterizado por el hecho de que dichas etapas de autentificar dicho módulo de autentificación (AM, SIM) con dicho operador de red (NO) y dicha al menos una función (MMC, 30) se realizan mediante el mismo dispositivo de autentificación (A3) con las claves de autentificación respectivas (K_{i}, K_{MMC}).
12. El procedimiento de la reivindicación 1, caracterizado por el hecho de que, como resultado del intento de un usuario de acceder a dicha al menos una función (MMC, 30), incluye las etapas de:
-
solicitar al usuario que se autentifique,
-
permitir el acceso al usuario a dicha al menos una función (MMC, 30) como resultado de la autentificación del usuario mediante dicho módulo de autentificación (AM, SIM).
13. El procedimiento de la reivindicación 12, caracterizado por el hecho de que dicho módulo de autentificación (AM, SIM) tiene una clave de autentificación (K_{i}) y dicha autentificación del usuario mediante dicho módulo de autentificación (AM, SIM) incluye la realización de dicha autentificación mediante la utilización de una clave respectiva (K_{MMC}) asociada a al menos una función (MMC, 30) en el lugar de la clave (K_{i}) de dicho módulo de autentificación (AM, SIM).
14. Un sistema para controlar recursos (RS, UFS, 30) mediante un terminal móvil (TM) conectado operativamente (CP) a un operador de red (NO), donde dicho terminal móvil TM) tiene un módulo de autentificación asociado (AM, SIM) configurado para autentificar dicho terminal móvil TM con el operador de red (NO), caracterizado por el hecho de que dicho terminal móvil (TM) incluye al menos una función (MMC, 30) con capacidad de autentificación que incluye una clave de autentificación respectiva (K_{MMC}) y está adaptada para acceder a dichos recursos, donde dicho módulo de autentificación (AM, SIM) está configurado para realizar un proceso de autentificación de dicha al menos una función (K_{MMC}, 30) mediante la utilización de dicha clave de autentificación respectiva (K_{MMC}), y donde dicho módulo de autentificación (AM, SIM) está configurado para autentificarse con dicha al menos una función (MMC, 30), donde dicha al menos una función (MMC, 30) está autentificada con dicho operador de red (NO) mediante dicho módulo de autentificación (AM, SIM).
15. El sistema de la reivindicación 14, caracterizado por el hecho de que dicho terminal móvil (TM) está equipado con una tarjeta de tipo SIM, y dicho módulo de autentificación (AM) está incorporado a dicha tarjeta de tipo SIM.
16. El sistema de la reivindicación 14, caracterizado por estar configurado para restringir selectivamente el acceso a dicha al menos una función (MMC, 30) como una función del resultado de dicha etapa de autentificar dicho módulo de autentificación (AM, SIM) con dicha al menos una función (MMC, 30).
17. El sistema de la reivindicación 14, caracterizado porque dicha al menos una función está seleccionada entre un grupo formado por:
-
una tarjeta media (MMC) adaptada para proporcionar acceso a los servicios media respectivos (RS, UFS), y
-
un periférico (30) asociado a dicho terminal móvil (TM).
18. El sistema de la reivindicación 17, caracterizado por el hecho de que dicha tarjeta media es una tarjeta MultiMediaCard/Secure Digital.
19. El sistema de la reivindicación 17, caracterizado por el hecho de que incluye:
-
al menos una tarjeta media (MMC) asociada a dicho terminal móvil (TM), y
-
un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicha tarjeta media (MMC) incorporada en dicha tarjeta media (MMC).
20. El sistema de la reivindicación 17, caracterizado por el hecho de que incluye:
-
al menos un periférico (30) asociado a dicho terminal móvil (TM), y
-
un módulo de autentificación (CC) respectivo para autentificar dicho módulo de autentificación (AM, SIM) con dicho periférico (30) incorporado en dicho periférico(30).
21. El sistema de la reivindicación 14, caracterizado por el hecho de que incluye en dichos recursos al menos un primer conjunto de recursos reservados selectivamente para ser utilizados por dicho operador de red (NO) y un segundo conjunto de recursos adaptado para ser accedidos de forma transparente por las aplicaciones del usuario.
22. El sistema de la reivindicación 14, caracterizado por el hecho de que incluye en dicho terminal móvil (TM) un procesador de aplicación (AP) configurado para ejecutar al menos parte de dichos recursos.
23. El sistema de la reivindicación 14, caracterizado por el hecho de que dicho módulo de autentificación (AM) está configurado para realizar el algoritmo de autentificación conocido como 3A (Administración, Autorización y autentificación).
24. El sistema de la reivindicación 14, caracterizado por el hecho de que dicho módulo de autentificación (AM, SIM) está configurado para autentificarse con dicho operador de red (NO) y dicha al menos una función (MMC, 30) mediante el mismo dispositivo de autentificación (3A) con claves de autentificación respectivas (K_{i}, K_{MMC}).
25. El sistema de la reivindicación 14, caracterizado por el hecho de estar configurado para realizar, como resultado del intento de un usuario de acceder a dicha al menos una función (MMC, 30), las etapas de:
-
solicitar al usuario que se autentifique,
-
permitir al usuario acceder a dicha al menos una función (MMC, 30) como resultado de la autentificación del usuario mediante dicho módulo de autentificación (AM, SIM).
26. El sistema de la reivindicación 14, caracterizado por el hecho de que dicho módulo de autentificación (AM, SIM) tiene una clave de autentificación (K_{i}) y dicho módulo de autentificación (AM, SIM) está configurado para realizar dicha autentificación del usuario mediante la utilización de una clave respectiva (K_{MMC}) asociada a dicha al menos una función (MMC, 30) en el lugar de la clave (K_{i}) del dicho módulo de autentificación (AM, SIM).
27. Una red de telecomunicaciones que incluye un sistema según cualquiera de las reivindicaciones 14 a 26.
28. La red de la reivindicación 27, caracterizado por el hecho de que dicha red es una red inalámbrica.
29. Un programa informático que se puede cargar en la memoria de al menos un ordenador y que incluye porciones de código de software para realizar las etapas de cualquiera de las reivindicaciones 1 a 13.
ES03818897T 2003-10-14 2003-10-14 Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. Expired - Lifetime ES2314298T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2003/011363 WO2005041605A1 (en) 2003-10-14 2003-10-14 Method and system for controlling resources via a mobile terminal, related network and computer program product therefor

Publications (1)

Publication Number Publication Date
ES2314298T3 true ES2314298T3 (es) 2009-03-16

Family

ID=34486013

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03818897T Expired - Lifetime ES2314298T3 (es) 2003-10-14 2003-10-14 Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo.

Country Status (11)

Country Link
US (1) US7734279B2 (es)
EP (1) EP1673958B1 (es)
JP (1) JP4629579B2 (es)
KR (1) KR101025803B1 (es)
CN (1) CN100459786C (es)
AT (1) ATE407536T1 (es)
AU (1) AU2003276103A1 (es)
BR (1) BR0318544A (es)
DE (1) DE60323409D1 (es)
ES (1) ES2314298T3 (es)
WO (1) WO2005041605A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
ES2328708T3 (es) * 2005-10-04 2009-11-17 Swisscom Ag Procedimiento para adaptar los reglajes de seguridad de una estacion de comunicaciones y estacion de comunicaciones.
DE102008017630A1 (de) * 2008-04-04 2009-10-08 Deutsche Telekom Ag Verfahren, mobiles Telekommunikationsendgerät und System zur Authentisierung
US8452934B2 (en) * 2008-12-16 2013-05-28 Sandisk Technologies Inc. Controlled data access to non-volatile memory
DE102009018222A1 (de) 2009-04-21 2010-10-28 Giesecke & Devrient Gmbh Schreibzugriff auf einen portablen Datenträger
CN101600263B (zh) * 2009-06-30 2011-05-11 中兴通讯股份有限公司 数据传输方法及终端
CN201532668U (zh) * 2009-08-12 2010-07-21 钒创科技股份有限公司 电子钱包装置
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
KR101729019B1 (ko) 2010-10-12 2017-04-21 삼성전자주식회사 전력 관리 장치, 그를 가지는 전력 관리 시스템 및 그 제어 방법
EP2448305A1 (en) * 2010-10-29 2012-05-02 France Telecom Data processing for securing local resources in a mobile device
FR2967001B1 (fr) * 2010-11-02 2012-12-14 Oberthur Technologies Entite electronique gerant un credit d'utilisation d'une ressource dont l'acces est controle par un dispositif de controle
US9635549B2 (en) * 2011-09-01 2017-04-25 Nokia Technologies Oy Providing subscriber identity module function
US8897782B2 (en) * 2012-01-16 2014-11-25 Microsoft Corporation System and method for offloading traffic from cellular networks using plugins
CN102625289B (zh) * 2012-03-15 2014-09-17 华为终端有限公司 一种激活移动终端中的InSIM芯片的方法及移动终端
US9731885B2 (en) * 2015-11-02 2017-08-15 Tai-an LIAO Airtight sheath
US9647709B1 (en) * 2016-08-15 2017-05-09 Giesecke & Devrient Mobile Security America, Inc. Convertible data carrier cradle for electronic mobile device
US9768823B1 (en) * 2016-08-15 2017-09-19 Giesecke & Devrient Mobile Security America, Inc. Convertible data carrier cradle for electronic mobile device
KR20180077727A (ko) 2016-12-29 2018-07-09 삼성전자주식회사 반도체 집적 회로 카드 및 이를 포함하는 통신 시스템
US11037042B2 (en) 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
KR20210028534A (ko) * 2019-09-04 2021-03-12 삼성전자주식회사 전자 장치 및 전자 장치의 인증 방법
WO2024107233A1 (en) * 2022-11-18 2024-05-23 Osom Products, Inc. Portable memory device configured for host device to manage access to digital assets

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608778A (en) 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
AUPP411098A0 (en) * 1998-06-15 1998-07-09 Newcom Technologies Pty Ltd Communication method and apparatus improvements
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6397333B1 (en) 1998-10-07 2002-05-28 Infineon Technologies Ag Copy protection system and method
JP2001169359A (ja) 1999-12-13 2001-06-22 Dainippon Printing Co Ltd モバイル端末および携帯電話で使用されるidスマートカード認証システムと認証・管理文書の発行方法およびsimとidスマートカードのセット。
GB2373679B (en) 2001-03-22 2004-04-07 Ericsson Telefon Ab L M Mobile communications device
US7676430B2 (en) 2001-05-09 2010-03-09 Lenovo (Singapore) Ptd. Ltd. System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US20030004876A1 (en) 2001-06-29 2003-01-02 David Jacobson Mobile terminal incorporated with a credit card
TWM249143U (en) * 2002-01-08 2004-11-01 Carry Computer Eng Co Ltd Signal adaptor of embedded memory card
KR20040101326A (ko) * 2002-03-26 2004-12-02 노키아 코포레이션 인증 장치, 방법 및 시스템
US8108455B2 (en) * 2002-10-31 2012-01-31 Oracle America, Inc. Mobile agents in peer-to-peer networks

Also Published As

Publication number Publication date
CN100459786C (zh) 2009-02-04
AU2003276103A1 (en) 2005-05-11
KR20060093112A (ko) 2006-08-23
US20070054655A1 (en) 2007-03-08
DE60323409D1 (de) 2008-10-16
ATE407536T1 (de) 2008-09-15
JP4629579B2 (ja) 2011-02-09
US7734279B2 (en) 2010-06-08
JP2007515831A (ja) 2007-06-14
EP1673958A1 (en) 2006-06-28
KR101025803B1 (ko) 2011-04-04
EP1673958B1 (en) 2008-09-03
CN1860818A (zh) 2006-11-08
WO2005041605A1 (en) 2005-05-06
BR0318544A (pt) 2006-10-10

Similar Documents

Publication Publication Date Title
ES2314298T3 (es) Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo.
ES2231190T3 (es) Soporte de almacenamiento de informacion.
US10205711B2 (en) Multi-user strong authentication token
US10204463B2 (en) Configurable digital badge holder
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
JP2003316467A (ja) Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
US20130179944A1 (en) Personal area network (PAN) ID-authenticating systems, apparatus, method
WO2014048354A1 (zh) 在终端上实现sim卡功能的方法、终端及uicc
CN102103651A (zh) 一种一卡通系统的实现方法和系统以及一种智能卡
CN109977039A (zh) 硬盘加密密钥存储方法、装置、设备及可读存储介质
EP2175393B1 (en) Data exchange between protected memory cards
EP2175454B1 (en) Method and terminal for providing controlled access to a memory card
US9462471B2 (en) Identification of call participants
JP2002544611A (ja) プロセッサスマートカードの第1使用保護用デバイス
EP2175674A1 (en) Method and system for paring devices
JP4151923B2 (ja) 携帯可能情報記憶媒体を使用した情報管理システム
EP1675076A1 (en) System and related kit for personal authentication and managing data in integrated networks
CN100449990C (zh) 固定网络终端的用户认证装置及其方法
EP2234423B1 (en) Secure identification over communication network
JP2002298097A (ja) アプリケーションでの本人認証方式及びシステム
EP3163486A1 (en) A method to grant delegate access to a service
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
EP4009601A1 (en) Vpn establishment
KR19980043045A (ko) 입출력 접속 수단을 이용한 원격 금융 서비스의 인증 시스템