BRPI0520254B1 - método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal - Google Patents

método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal Download PDF

Info

Publication number
BRPI0520254B1
BRPI0520254B1 BRPI0520254A BRPI0520254A BRPI0520254B1 BR PI0520254 B1 BRPI0520254 B1 BR PI0520254B1 BR PI0520254 A BRPI0520254 A BR PI0520254A BR PI0520254 A BRPI0520254 A BR PI0520254A BR PI0520254 B1 BRPI0520254 B1 BR PI0520254B1
Authority
BR
Brazil
Prior art keywords
unit
terminal
peripheral unit
subscriber identity
sim
Prior art date
Application number
BRPI0520254A
Other languages
English (en)
Inventor
Borean Claudio
Tambosso Tiziana
Original Assignee
Telecom Italia Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia Spa filed Critical Telecom Italia Spa
Publication of BRPI0520254A2 publication Critical patent/BRPI0520254A2/pt
Publication of BRPI0520254B1 publication Critical patent/BRPI0520254B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo de transceptor rádio, e, terminal. um terminal de comunicação sem fio inclui um cartão sim (2) e um cartão de memória (3) equipados com respectivos transceptores rádio (4,5) para permitir uma radiocomunicação independente de terminal e independente de rede entre ambos os cartões. aplicativos para servidor e cliente nos controladores dos transceptores permitem que o sim (2) gerencie o cartão de memória (3). o cartão de memória tenta (101) se tomar conectado ao sim. se a conexão é bem sucedida (102, 104) o sim autentica o cartão de memória (105, 106) e então o configura, de modo seguro, para estabelecer a política de acesso ao próprio cartão de memória (107).

Description

(54) Título: MÉTODO PARA O GERENCIAMENTO DE UMA UNIDADE PERIFÉRICA POR UMA UNIDADE DE IDENTIDADE DE ASSINANTE DE UM TERMINAL DE UMA REDE DE COMUNICAÇÃO, UNIDADE PERIFÉRICA EQUIPADA COM UM MÓDULO RADIOTRANSCEPTOR, E, TERMINAL (73) Titular: TELECOM ITALIA S.P.A.. Endereço: Piazza degli Affari 20123, ITÁLIA(IT) (72) Inventor: CLÁUDIO BOREAN; TIZIANA TAMBOSSO.
Prazo de Validade: 10 (dez) anos contados a partir de 21/11/2018, observadas as condições legais
Expedida em: 21/11/2018
Assinado digitalmente por:
Alexandre Gomes Ciancio
Diretor Substituto de Patentes, Programas de Computador e Topografias de Circuitos Integrados / 20 “MÉTODO PARA O GERENCIAMENTO DE UMA UNIDADE PERIFÉRICA POR UMA UNIDADE DE IDENTIDADE DE ASSINANTE DE UM TERMINAL DE UMA REDE DE COMUNICAÇÃO, UNIDADE PERIFÉRICA EQUIPADA COM UM MÓDULO RADIOTRANSCEPTOR, E, TERMINAL”
Campo da Invenção [001] A presente invenção refere-se a terminais de comunicação sem fio, e mais particularmente é concernente a um método para gerenciar uma unidade periférica tal como um cartão de memória, por uma unidade de identidade de assinante de tal terminal, bem como a unidade periférica capaz de ser assim gerenciada.
[002] O termo “unidade de identidade de assinante” é usado aqui para denotar um componente de terminal possuindo, entre outros, funções de identificação de usuário quando o usuário tenta se tornar conectado a uma rede de comunicação.
Fundamentos da Invenção [003] Há um interesse sempre crescente das operadoras de telecomunicação e indústria, bem como de provedores de serviço em oferecer aos clientes de redes de comunicação sem fio, tais como redes via satélite ou redes móveis terrestres, a possibilidade de usar seus terminais para uma variedade de aplicativos e em uma variedade de ambientes além das funções de comunicação convencionais.
[004] Algumas de tais novas características vinculam a provisão de unidades periféricas no terminal. Um exemplo amplamente difundido é um telefone celular equipado com uma câmera digital e um cartão de memória removível para armazenar as imagens capturadas pela câmera.
[005] Presentemente, um equipamento terminal controla a unidade de identidade de assinante e a unidade periférica (por exemplo, um cartão de memória) através de canais separados físicos e lógicos, e atua nestes
Petição 870180053022, de 20/06/2018, pág. 13/38 / 20 periféricos como mestre no sentido de executar serviços que exploram suas características separadamente, isto é, o equipamento terminal mantém sempre o controle da comunicação.
[006] Um telefone móvel, por exemplo, troca dados com o cartão
SIM através de uma interface padrão definida no 3GPP TS 51011, enquanto um cartão de memória no mesmo terminal se comunica através de seu protocolo proprietário que depende do tipo de cartão de memória (isto é, cartão multimídia, cartão digital seguro™, stick de memória™).
[007] Presentemente, a comunicação entre diferentes componentes em um terminal móvel, por exemplo, uma unidade de identidade de assinante (o cartão SIM em terminais móveis de segunda geração ou o SIM Universal, cartão U-SIM em terminais móveis de terceira geração) e uma unidade periférica como um cartão de memória geralmente não é possível, entretanto, a implementação de tal característica requereria modificações de hardware e/ou software no terminal móvel.
[008] Por outro lado, é bem conhecido na técnica associar cartões
SIM e cartões de memória a transceptores para comunicações sem fio, em particular radiocomunicações, para uma variedade de finalidades.
[009] Por exemplo, EP 0 820 178 A descreve um cartão SIM no qual o radiotransceptor permite usar o terminal para transações monetárias. WO 01/80193 A descreve um cartão SIM no qual o transceptor rádio é usado para interrogar medidores de companhias de utilidades. WO 99/59360 A descreve um cartão SIM que pode ser usado por diferentes terminais e que está associado a um meio de comunicação sem fio para transmitir dados, incluindo dados de identidade, para um de tais terminais, a transmissão de dados pode ter lugar de forma cifrada. US 6.405.278 B e EP 1 001 358 A descreve memórias flash equipadas com transceptores para troca de dados entre o cartão de memória flash e um outro dispositivo.
[0010] Observou-se que os documentos da técnica anterior,
Petição 870180053022, de 20/06/2018, pág. 14/38 / 20 entretanto, descrevem apenas comunicação do cartão SIM ou do cartão de memória com dispositivos externos, e não é encontrada qualquer sugestão sobre a possibilidade de estabelecer uma comunicação direta entre o SIM e uma outra unidade periférica, sem passar através do terminal.
[0011] Foi atacado o problema de estabelecer uma comunicação segura e independente de terminal entre um cartão SIM e uma unidade periférica, tal como um cartão de memória. O termo SIM, conforme usado aqui, inclui também o U-SIM e outros módulos de identidade de assinante, isto é, módulos projetados para serem usados em combinação com terminais de uma rede de comunicação, tipicamente uma rede de comunicação sem fio, para prover pelo menos uma identificação de usuário e função de autenticação. Por exemplo, levando em conta que o SIM dialoga com a rede de comunicação sem fio, uma comunicação independente de terminal entre o SIM e uma unidade periférica poderia permitir que a operadora de rede gerencia-se, através do SIM, aplicativos residindo na unidade periférica, sem ser restrita pelas características do terminal: um exemplo poderia ser o gerenciamento de um cartão de memória com funções de acelerador de hardware auxiliares (por exemplo, para cifragem de dados) como uma memória de dados ou para funções de multimídia. As características “acreditadas” do cartão SIM suportariam a segurança necessária para as operações de gerenciamento.
[0012] Em particularmente, foi atacado o problema de prover uma unidade periférica cuja utilização está submetida a alguma verificação sobre a autorização do assinante, de tal modo que, por exemplo, um cartão de memória pode ser usado para armazenar dados sensíveis ou privados. Sumário da Invenção [0013] Verificou-se que este problema pode ser resolvido estabelecendo uma conexão sem fio entre o cartão SIM, que armazena a informação para autenticação do usuário, e a unidade periférica (por exemplo,
Petição 870180053022, de 20/06/2018, pág. 15/38 / 20 o cartão de memória), permitindo então a verificação mencionada acima e uma comunicação direta e segura entre eles.
[0014] Em um primeiro aspecto, a invenção relaciona-se a um método de gerenciamento de uma unidade periférica por meio de uma unidade de identidade de assinante de um terminal de uma rede de comunicação, via comunicação independente de terminal entre a unidade periférica e a unidade de identidade de assinante, conforme descrito na Reivindicação 1.
[0015] Em um segundo aspecto, a invenção relaciona-se a uma unidade periférica que pode ser gerenciada por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, via uma comunicação independente de terminal entre a unidade periférica e a unidade de identidade de assinante, conforme descrito na Reivindicação 17.
[0016] De acordo com a invenção, um método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de comunicação inclui:
- equipar citada unidade de identidade de assinante e citada unidade periférica com respectivos módulos radiotransceptores provendo uma radiocomunicação entre as citadas unidades;
- estabelecer uma conexão entre citados módulos transceptores para suportar citada radiocomunicação; e
- reconhecer e autenticar a citada unidade periférica pela citada unidade de identidade de assinante, via citada radiocomunicação.
[0017] Uma unidade periférica permitindo a implementação do método inclui um aplicativo para cliente em uma parte de controle de um transceptor rádio, provida na citada unidade periférica, citado aplicativo para cliente sendo arranjada para comunicar, via citada radiocomunicação, com um aplicativo para servidor em uma parte de controle de um módulo radiotransceptor correspondente provido em uma unidade de identidade de assinante para pelo menos o reconhecimento e autenticação da citada unidade
Petição 870180053022, de 20/06/2018, pág. 16/38 / 20 periférica pela citada unidade de identidade de assinante.
[0018] Na realização preferida da invenção, os módulos transceptores são transceptores para aplicativos de Rede de Área Pessoal (PAN) e são baseadas na tecnologia ZigBee™.
Breve descrição dos desenhos [0019] Objetivos e características e vantagens adicionais da invenção tornar-se-ão aparentes a partir da seguinte descrição das realizações preferidas dada por meio de exemplo não limitante e ilustrada nos desenhos que a acompanham, nos quais:
- Figuras 1A e 1B são vistas frontal e posterior, respectivamente, de um terminal com um cartão SIM e um cartão de memória flash equipado com transceptores sem fio para a implementação da invenção;
- Figura 2 é um diagrama de blocos de um cartão SIM equipado com um transceptor ZigBee™;
- Figura 3 é um diagrama de blocos da máquina de estado finito interconectando o chip SIM e o transceptor ZigBee™ no cartão SIM da Figura 2;
- Figura 4 é uma representação gráfica das comunicações que podem ser estabelecidas entre o chip SIM, o transceptor e o terminal através da máquina de estado finito;
- Figura 5 é um diagrama funcional de um cartão de memória equipado com um transceptor ZigBee™;
- Figura 6 é um diagrama de blocos do cartão de memória da Figura 5;
- Figura 7 é uma representação gráfica das comunicações cliente/servidor entre o cartão de memória e o cartão SIM durante a fase de inicialização;
- Figura 8 é um fluxograma do método da invenção;
- Figura 9 mostra uma realização com os cartões de memória e
Petição 870180053022, de 20/06/2018, pág. 17/38 / 20
SIM em diferentes terminais;
- Figuras 10 e 11 mostram duas aplicações típicas da invenção. Descrição das realizações preferidas [0020] Figuras 1A e 1B são uma vista frontal e uma vista posterior, respectivamente de um telefone celular 1 tendo um cartão SIM 2 e uma unidade periférica removível 3, por exemplo, um cartão de memória flash. Cartões de memória flash comumente usados em associação com um telefone celular são, por exemplo, o Cartão de Memória de Multimídia (MMC), Cartão Digital Seguro (SD), Cartão SmartMedia ou CompactFlash (CF). Os numerais de referência 20, 30 respectivamente denotam os contatos convencionais nos cartões 2, 3 para sua comunicação padrão com os outros componentes do terminal 1.
[0021] De acordo com a invenção, os cartões 2, 3 são adicionalmente equipados com respectivos transceptores rádio, esquematizados nestas figuras pelas antenas 4, 5, permitindo uma comunicação independente do terminal entre os cartões 2, 3 para o gerenciamento do cartão de memória 3 pelo SIM 2, de acordo com a invenção.
[0022] Isto permite implementar uma arquitetura na qual a operação do cartão de memória 3 é habilitada somente na presença de um SIM 2 capaz de autenticá-lo. Graças as funcionalidades acreditadas típicas de um SIM, também o cartão de memória 3 se torna um elemento seguro, controlado pelo SIM. Desta maneira, uma ferramenta adicional torna-se disponível para uma operadora de rede sem fio, para gerenciar um cartão de memória (ou qualquer outra unidade periférica inserida no terminal), e a operadora pode explorar e generalizar as características do elemento “acreditado” da rede típica dos SIM.
[0023] Preferivelmente, os transceptores 4, 5 são transceptores para aplicativos de Rede de Área Pessoal (PAN); esta escolha é ditada pelo fato de que tais transceptores são dispositivos que podem ser fortemente
Petição 870180053022, de 20/06/2018, pág. 18/38 / 20 miniaturizados e que oferecem a possibilidade de habilitar novos serviços de valor adicionado, de tal modo que são adequados para cooperação, em particular, com um cartão SIM.
[0024] Exemplos de transceptores desta espécie são aqueles usando a tecnologia BlueTooth™, cujas características são descritas no Padrão IEEE 802.15.1. Aqueles transceptores permitem criar redes de curto alcance, de variação dinâmica, cada uma capaz de se comunicar com uma rede adjacente da mesma espécie para prover uma cobertura mais ampla. Cartões SIM equipados com transceptores BlueTooth™ são descritos por exemplo, nos acima mencionados WO 01/95605A e WO 99/59360A.
[0025] Em uma realização preferida da invenção, entretanto, os citados transceptores exploram a tecnologia ZigBee™, cujas características são descritas nos padrões homônimos e, enquanto o nível físico do protocolo de comunicação é concernente, também no Padrão IEEE 802.15.4. Dispositivos ZigBee™ são de interesse particular, devido a seu baixo consumo de potência e a sua capacidade de auto reconfiguração em uma rede “ad-hoc”, permitindo uma transferência de informação indireta de uma rede para a outra. Uma outra característica da tecnologia ZigBee™, que é de interesse para uso de tal tecnologia em um cartão de circuito integrado, tal como um cartão SIM ou um cartão de memória flash, para um terminal móvel, é a possibilidade de integrar ambas partes de transmissão analógica e totalidade do protocolo de comunicação em um mesmo chip.
[0026] Então, a seguinte descrição suporá que os transceptores 4, 5 no cartão SIM 2 e cartão de memória 3, respectivamente sejam transceptores ZigBee™. Onde necessário, será feita referência a transceptores operando a 2,45 GHz. Ainda mais, para clareza, a descrição se referirá a um cartão de memória 3 baseado na arquitetura de Cartão de Memória de Multimídia. O SIM e o MMC equipados com transceptores ZigBee™ são referidos posteriormente, abreviadamente como Z-SIM e Z-MMC.
Petição 870180053022, de 20/06/2018, pág. 19/38 / 20 [0027] Figura 2 mostra um diagrama de blocos de um Z-SIM 2, na hipótese em que os mesmos chips que seriam convencionalmente usados para cartões SIM não juntos e transceptores, ainda é usado. Naturalmente, as funções do SIM e do transceptor poderiam também ser parcialmente integradas em um mesmo chip ad-hoc, quando o sucesso comercial de terminais requerendo tais funções combinadas assim os justifique. As realizações ilustradas do Z-SIM 2 incluem o chip SIM 21 executar as funções SIM padrão (tipicamente, identificação de usuário, segurança, criptografia preferivelmente também serviços providos pela operadora... ), um módulo transceptor ZigBee™ 22 associado a um elemento irradiante 24, e um módulo de máquina de estado finito 26 (chip FSM) que gerencia a interoperabilidade do telefone 1 e chip SIM 21 com módulo transceptor ZigBee™ 22, enquanto garante a comunicação padrão entre o chip SIM 21 e o telefone 1.
[0028] Um cartão SIM como aquele mostrado na Figura 2 é descrito no Pedido de Patente Internacional PCT/EP2004/013378 depositado em 13.12.2004 no nome do presente Requerente. Para facilidade de entendimento e completude da descrição, a estrutura e operação do módulo FSM 25 será agora brevemente explicada com referência às Figuras 3 e 4.
[0029] Conforme mostrado na Figura 3, o módulo FSM 25 consiste de uma unidade lógica 10 executando as funções núcleo do FSM e interfaces 11, 12 e 13 conectando o FSM às diferentes unidades entre as quais a comunicação deve ser permitida.
[0030] Mais particularmente, as interfaces 11, 12 conectam o módulo
FSM 25 ao terminal móvel 1 e chip SIM 21, respectivamente, e garantem o uso convencional do SIM 2 pelo terminal 1. Estas podem ser, por exemplo, interfaces conformes ao padrão ISO 78125. A interface 13 conecta o módulo FSM 25 ao módulo transceptor ZigBee™ 22, e pode ser por exemplo, do tipo SPI (Interface Periférica Serial). As interfaces 13 e 11 (ou 12, respectivamente) permitem que o módulo FSM 25 estabeleça uma
Petição 870180053022, de 20/06/2018, pág. 20/38 / 20 comunicação direta entre o módulo transceptor ZigBee™ 22 e o terminal 1 ou entre o módulo transceptor ZigBee™ 22 e o chip SIM 21, respectivamente. [0031] A capacidade de uma comunicação direta entre o transceptor e o chip SIM 21 pode ser explicada para gerenciar os problemas de segurança relativos a comunicações do módulo transceptor ZigBee™ 22, por exemplo, a troca de chave de criptografia. Tal conexão direta permite manter todas as funções de segurança no chip SIM 21.
[0032] A unidade núcleo 10 gerencia as comunicações, através das interfaces adequadas, entre as várias unidades conectadas ao módulo FSM 25, designando diferentes prioridades às diferentes comunicações, e arbitra, com base nas citadas prioridades, requisições de comunicação concorrentes. Mais particularmente, a prioridade máxima será distribuída à comunicação entre o telefone 1 e o chip SIM 21, isto é, para a operação padrão do telefone 1.
[0033] As diferentes possibilidades de comunicação são mostradas graficamente na Figura 4.
[0034] Os símbolos α, β, γ denotam os enlaces para comunicação entre o terminal 1 e o chip SIM 21, entre o terminal 1 e o módulo transceptor ZigBee™ 22 e entre o chip SIM 21 e o módulo transceptor ZigBee™ 22, respectivamente. Aqueles enlaces correspondem a conexões lógicas estabelecidas através dos pinos dos vários chips e contatos do cartão SIM.
[0035] Conforme dito, os três enlaces são distribuídos às prioridades respectivamente diferentes, a prioridade mais alta sendo distribuída a enlaces α e a mais baixa a enlaces β.
[0036] Manter as funções convencionais do terminal móvel 1 é naturalmente o problema mais importante: isto é, porque a prioridade mais alta é distribuída aos enlaces α. A segunda classificação é distribuída aos enlaces γ, no sentido de permitir a troca de chave de segurança entre o chip SIM 21 e o módulo transceptor ZigBee™ 22, antes de qualquer comunicação envolvendo o transceptor. Por último, a comunicação entre o módulo
Petição 870180053022, de 20/06/2018, pág. 21/38 / 20 transceptor ZigBee™ 22 e um aplicativo residindo no terminal 1 e requerendo o uso de tal transceptor é distribuída à prioridade mais baixa: tal comunicação pode ser interrompida e reiniciada, e os dados de um enlace rádio interessando ao módulo transceptor ZigBee™ 22 podem ser armazenados temporariamente e recuperados.
[0037] As setas Req_x_y (x, y = 1, 21, 22) indicam as requisições de acesso de qualquer das unidades 1, 21 e 22 para uma outra unidade, cujas requisições serão interpretadas pela unidade núcleo FSM 10 que estabelecerá as conexões adequadas.
[0038] Consideremos em particular as comunicações entre o terminal e o chip SIM 21 na ocorrência de um evento padrão “telefone”, tal como uma chamada telefônica ou uma SMS. Se nenhuma comunicação estiver em progresso entre o chip SIM 21 e o chip de transceptor 22 ou entre o chip de transceptor 22 e o terminal 1 quando o evento de telefone ocorre, o terminal 1 acessará diretamente o chip 21 através das interfaces 11 e 12. Entretanto, o módulo transceptor ZigBee™ 22, se estiver operando com a PAN, pode continuar sua operação corrente (por exemplo, uma comunicação com o nó 8) e tornará disponível qualquer resultado de processamento para o terminal 1, tão logo a unidade núcleo FSM 10 o autorize.
[0039] Se uma comunicação entre o chip SIM 21 e o módulo transceptor ZigBee™ 22 está em progresso quando o evento padrão “telefone” ocorre, a unidade 10 a interromperá, “congelará” os estados correspondentes para posterior retomada da comunicação e conectará o terminal 1 e o chip SIM 21 conforme anteriormente.
[0040] Por último, se o terminal 1 estiver executando uma comunicação usando o módulo transceptor ZigBee™ 22, a mesmo aplicativo postergará o processo em andamento. Após a recepção da requisição correspondente, a unidade 10 estabelecerá a conexão direta entre o terminal 1 e o chip SIM 21 e reiniciará o aplicativo de transceptor “congelada” quando o
Petição 870180053022, de 20/06/2018, pág. 22/38 / 20 evento telefone tiver terminado.
[0041] Retornando à Figura 2, na realização ilustrada o módulo transceptor ZigBee™ 22 é composto de dois chips 22a, 22b. O chip 22a é um micro controlador dedicado (tipicamente um controlador de 8-16 bits) com memórias adequadas (por exemplo, memórias RAM e flash) através das quais a pilha de protocolo ZigBee™ total, a partir de certas funções de nível MAC para o nível de aplicativo, é implementada. O chip 22b, por sua vez executa as funções de recepção-transmissão e inclui também a parte analógica do nó ZigBee™. Entretanto, as funções do módulo 22 podem ser implementadas também por um único chip incluindo a pilha de protocolo inteira, a partir da camada física para as funções de rede e aplicativo. Ambos módulos transceptores de dois chips e chip único são comercialmente disponíveis. Exemplos são componentes da Chipcon, série CC2X20 para sistemas multi chip (por exemplo, CC2420) juntamente com o micro controlador Atmega AVR 128L da Atmel, e série CC2X30 para transceptores de chip único. Um outro componente comercial para o módulo transceptor poderia ser o EM2420 da Ember Corporation.
[0042] O transceptor também compreende um elemento radiante 24, mostrado aqui como uma antena chip. Uma antena chip tem o tamanho compacto necessário (L = 6,5 mm, W = 2,2 mm, H = 1,0 mm) no sentido de satisfazer a restrições de tamanho impostas pelo cartão SIM 2, possui baixo custo e é adequada para aplicativos usando uma frequência de transmissão de 2,45 GHz, de acordo com o padrão IEEE 802.15.4. Uma antena impressa poderia, entretanto, ser também usada. Um componente adequado para a antena é o componente “tiny ANT-2.45-CHP” da Linx Technologies.
[0043] Para permitir ao Z-SIM 2 gerenciar o Z-MMC 3 de acordo com a invenção, um firmware adequado no qual um aplicativo do servidor é implementado, precisa ser provido no chip controlador 22a (ou na parte de controle do chip de transceptor único). Em particular, tal aplicativo para
Petição 870180053022, de 20/06/2018, pág. 23/38 / 20 servidor é para processar requisições de autenticação provenientes de um aplicativo para cliente no módulo transceptor 5 (Figura 1) no cartão de memória 3, como será descrito em mais detalhe posteriormente.
[0044] A Figura 5 é um diagrama funcional do Z-MMC 3.
[0045] O cartão 3 pode ser implementado através de um Cartão
Multimídia da classe dos cartões I/O, conforme definido na especificação do Sistema MMCA (Associação MMC) 3.31. Detalhes adicionais sobre a citada especificação podem ser encontrados no site MMCA www.mmca.org. No presente caso, os seguintes módulos podem ser identificados:
[0046] - Interface de Cartão Multimídia 31: esta é a unidade permitindo a conexão dos Z-MMC 3 com um dispositivo externo (computador principal), no presente caso do terminal 1, através dos contatos 30. De acordo com os presentes padrões, os contatos 30 podem ser usados de dois modos diferentes, a saber modo SPI (Interface Periférica Serial) ou modo de Cartão Multimídia, que diferem no uso de alguns pinos de memória e na taxa de operação. O modo escolhido dependerá das características do computador principal: tipicamente, no caso de telefones móveis, o modo de Cartão Multimídia é implementado.
[0047] - Módulo ZigBee™ 32: este módulo corresponde substancialmente ao módulo 22 (Figura 2) do Z-SIM 2. Este inclui, portanto, funcionalidades de transceptor analógico para transmissão e recepção de sinal de acordo com o padrão ZigBee™, bem como uma função de controle através da qual a pilha de protocolo ZigBee™ total é implementada. O módulo também inclui as unidades para as conversões necessárias de analógico para digital e de digital para analógico, bem como um acelerador de hardware para assegurar as funções de segurança requeridas pelo padrão, em particular para cifragem. É conectado à interface MMC 31 através de interfaces síncronas do tipo SPI, ou interfaces assíncronas do tipo UART (Transmissão Recepção Assíncrona Universal).
Petição 870180053022, de 20/06/2018, pág. 24/38 / 20 [0048] - Firmware de módulo ZigBee™ (Cliente) 33: esta unidade foi representada separadamente do módulo 32 porque executa funções adicionais requeridas para a implementação da invenção e não providas pelos módulos do padrão ZigBee™. É um aplicativo para cliente gerenciando habilitação ZMMC após Z-MMC 3 ter sido autenticado com sucesso via uma radiocomunicação com o aplicativo para servidor correspondente no controlador 22a do módulo transceptor Z-SIM 22. Isto será discutido em detalhe abaixo.
[0049] - Módulo de antena 34: as mesmas considerações feitas em conexão com a antena 24 se aplicam também à antena 34.
[0050] - Memória Núcleo 35: é por exemplo, uma memória flash, que pode ser usada para:
- aumentar a área de memória usada pelos aplicativos residentes no módulo ZigBee™ 32;
- aumentar a área de memória usada pelos aplicativos residentes no Z-SIM 2: isto é, permite uma remotização da memória Z-SIM 2 através das conexões rádio entre Z-SIM 2 e MMC 3;
- armazenar aplicativos adicionais que podem ser usadas pelo SIM 2 (por exemplo, um applet Java transferível através da conexão rádio e executado localmente no Z-SIM 2;
- aumentar a área de memória disponível para o terminal 1 (isto é, o uso convencional de um MMC associado a um terminal móvel). [0051] - Interface de memória 36: este módulo permite interfacear a memória núcleo 35 com o módulo ZigBee™ 32 (interface direta) ou com um computador principal tal como o terminal 1 (interface indireta) para o uso convencional do cartão de memória 3. A interface de memória 36 permite subdividir com espaço de memória da memória núcleo 35 em um espaço de computador principal (a ser usado pelo terminal 1 de maneira convencional) e um espaço ZigBee™, o último sendo utilizável diretamente pelo módulo
Petição 870180053022, de 20/06/2018, pág. 25/38 / 20
ZigBee™ 32 e/ou pelo Z-SIM 2 via acesso rádio ao cartão 3, como dito anteriormente. No caso de uma memória núcleo 35 inteiramente dedicada ao módulo ZigBee™ 32 e/ou Z-SIM 2, a interface de memória 36 pode ser dispensada.
[0052] O diagrama de blocos dos circuitos no cartão 3 é mostrado na
Figura 6, onde os elementos já mostrados na Figura 5 são denotados pelos mesmos numerais de referência. Na realização ilustrada, o módulo ZigBee™ 32 compreende chips separados de micro controlador e transceptor 32a, 32b, como o módulo transceptor Z-SIM 22 (Figura 2). Os chips 32a, 32b são conectados por uma interface SPI. O módulo 32 é conectado à interface MMC 31 através de uma interface UART. Ainda mais, o chip de micro controlador 32a realiza o aplicativo para cliente 32 (Figura 5) para o gerenciamento dos MMC 3 pelo Z-SIM 2. Em particular, o aplicativo para cliente, após ter sido autenticada com sucesso via comunicação com o aplicativo para servidor, habilitará a operação do Z-MMC fazendo o micro controlador 32b ativar o pino de seleção de chip (CS) da interface de memória 36 (se presente) ou memória núcleo 35. Então, na prática, o acesso pelo terminal 1 aos recursos no MMC 3 é controlado. Se o cliente não passa pela etapa de autenticação, os Z-MMC 3 será automaticamente desabilitado trazendo CS para um estado de desativação.
[0053] O desenho mostra adicionalmente as conexões dos diferentes chips com a fonte de alimentação 6 do dispositivo de computador principal.
[0054] A fase inicial da interação entre os aplicativos para cliente e servidor 33, 23 nos Z-MMC 3 e Z-SIM 2, respectivamente, é indicada esquematicamente na Figura 7. O desenho mostra a pilha de protocolo (camada física PHY, camada de controle de acesso de meio MAC, camada de rede e camada de aplicativo API) para os controladores 22a, 32a de ambos os módulos transceptores. Os aplicativos para servidor e cliente 23, 33 são localizadas no topo da pilha. Conforme mostrado, o cliente 33 requisitará a
Petição 870180053022, de 20/06/2018, pág. 26/38 / 20 conexão para um certo serviço ao servidor 23 e, após a resposta do servidor, a fase de autenticação começará.
[0055] Figura 8 mostra um fluxograma do gerenciamento Z-MMC de acordo com a invenção. O início é uma fase de inicialização que tem lugar uma vez que o Z-MMC 3 tenha sido inserido no terminal 1 (etapa 100). Aqui, o cliente 33 (Figura 7) tenta se tornar conectado ao servidor correspondente 23 (etapa 101). O cliente 33 tentará a conexão ao servidor 23 por um número predeterminado de vezes. Se as tentativas não são bem-sucedidas, isto significa que nenhum serviço ZigBee™ está ativo no terminal (saída N da etapa 102), isto é, o SIM não está equipado com um transceptor ZigBee™. O Z-MMC passará então para um estado travado (etapa 103). Se, ao contrário, as tentativas de conexão são bem-sucedidas (saída Y da etapa 102), uma conexão lógica entre Z-MMC 3 e Z-SIM 2 é estabelecida por meio do enlace ZigBee™ (etapa 104).
[0056] A passagem para as etapas 104 ou 103 é obtida, conforme já dito, através da saída CS do micro controlador 32a (Figura 5) do módulo transceptor 32, que aplicará correspondentemente o valor lógico adequado ao pino de seleção de chip da interface de memória 36 ou, se o último estiver faltando, da memória núcleo 35. Notar também que, se o terminal 1 tenta acessar o conteúdo de um Z-MMC quando o pino de seleção de chip é desselecionado, o resultado será uma mensagem de erro ou alguma outra sinalização adequada (tal como “memória esgotada”), dependendo da espécie de interface MMC 31 sendo usada.
[0057] Uma vez que a conexão lógica entre o Z-MMC 3 e Z-SIM 2 tenha sido estabelecida, uma fase de autenticação pode ter lugar, na qual ZMMC é reconhecido pelo Z-SIM através de mecanismos padrão, tais como os providos para autenticação de nó de acordo com o padrão ZigBee™. Notar que, uma autenticação mútua de Z-MMC e Z-SIM pode ser visualizada para uma melhor segurança do processo. Neste caso, também o cliente 33 será
Petição 870180053022, de 20/06/2018, pág. 27/38 / 20 provido da função de reconhecimento.
[0058] A autenticação precisa, naturalmente, ser executada por um ZSIM da mesma operadora tendo provido o usuário do Z-MMC: portanto, na etapa 105 é feita uma verificação quanto ao Z-SIM 2 presente no terminal ser validado para estabelecer o Z-MMC 3. Se a verificação é bem-sucedida (saída Y da etapa 105), a autenticação tem realmente lugar (etapa 106); de outro modo, Z-MMC passa para o estado travado 103, como no caso de falha de conexão para o Z-SIM 2.
[0059] Após autenticação, o processo passa para uma fase de configuração do Z-MMC pelo Z-SIM (etapa 107). A configuração ocorrerá de um modo seguro, isto é, via comunicações cifradas. A cifragem pode ser executada por exemplo, por um acelerador de hardware incluído em cada módulo transceptor 22, 32 (Figuras 2, 6). Para tal cifragem, um mecanismo de chave simétrica ou um mecanismo de chave assimétrica pode ser adotado.
[0060] No caso de mecanismo de chave simétrica, Z-MMC 3 e Z-SIM compartilham a mesma chave de cifragem. Três subcasos poderiam ser distinguidos, por exemplo:
- cartões 2 e 3 são adquiridos simultaneamente e já contém a chave comum;
- cartões 2 e 3 sai adquiridos em instantes diferentes e contém uma respectiva chave: uma etapa de inicialização deve ser realizada, na qual tem lugar a troca de chave;
- cartões 2 e 3 são comprados sem a chave, que é subsequentemente designado através de um diálogo entre o Z-SIM 2 e a operadora de rede e entre o Z-SIM 2 e o Z-MMC 3.
[0061] No caso de um mecanismo de chave assimétrica, chaves públicas e privadas podem ser usadas. Mas particularmente, os códigos públicos são obtidos através da rede móvel (GSM, GPRS, UMTS, EDGE...) ao passo que as chaves privadas residem nos cartões Z-SIM, sendo
Petição 870180053022, de 20/06/2018, pág. 28/38 / 20 diretamente conectados ao terminal móvel, podem obter chave pública do ZMMC diretamente da rede; ao contrário, o Z-MMC tem que explorar a conexão de RF com o Z-SIM para obter a chave pública do último. Naturalmente, a comunicação relevante não é cifrada.
[0062] A informação de configuração cifrada é transferida no módulo
ZigBee™ 32 do cartão de memória 3. Para a configuração, as opções possíveis podem ser conforme segue:
- travamento/destravamento de memória: a memória 36, conforme dito, pode ser configurada para conter uma porção sob o controle do terminal móvel, e daí tal porção pode ser livremente gerenciada por aplicativos residindo no terminal (via comunicação convencional, dependente do terminal); na alternativa, a memória 35 é configurada para conter somente dados e aplicativos controlados pelo SIM, de tal modo que apenas a comunicação independente do terminal é possível;
- aplicativos de travamento/destravamento residentes no ZMMC 3 (por exemplo, Gerenciamento de Direito Digital ou DRM). Mecanismos conhecidos podem ser usados para DRM, e são controlados pelo SIM para permitir o uso de aplicativos possivelmente transferidas a partir da rede;
- unidades periféricas I/O adicionais de travamento/destravamento presentes no Z-MMC 3.
[0063] Uma vez que o Z-MMC 3 tenha sido configurado, qualquer interação adicional com o Z-SIM ocorrerá se e como requerida pelo aplicativo específica (etapa 108).
[0064] Notar também que o método de gerenciamento descrito não requer que o Z-SIM 2 e Z-MMC 3 pertençam a um mesmo terminal e pode ser aplicado também quando Z-SIM e Z-MMC são montados em dispositivos diferentes. Esta situação é mostrada na Figura 9, onde o Z-SIM 2' é associado a um primeiro terminal 1', por exemplo, um telefone celular e é usado para
Petição 870180053022, de 20/06/2018, pág. 29/38 / 20 habilitar e configurar um Z-MMC 3” residindo em um segundo terminal 1”, por exemplo, um PDA (Assistente Digital Pessoal). É necessário que o terminal 1” possa ter acesso aos dados de identidade armazenados no SIM no terminal 1', conforme descrito, por exemplo, em WO 99/59360 A mencionado acima. A política de acesso para Z-MMC 3” será estabelecida também neste caso pelo Z-SIM 2”, como no caso em que ambos os cartões são montados no mesmo terminal.
[0065] Figuras 10 e 11 mostram dois cenários possíveis de uso de um terminal 1 equipado com o Z-SIM 2 e Z-MMC 3 descritos. As referências 7 e 8 denotam a rede de comunicação móvel à qual o terminal 1 é conectado e uma rede de área pessoal (rede ad-hoc) acessível através do Z-SIM 2 e/ou ZMMC 3, que forma dois nós da rede 6. O último compreende diversos nós adicionais denotados por 8a a 8e na Figura 10 e 8a a 8f na Figura 11. Dependendo do aplicativo específico para a qual a rede ad-hoc 8 é usada, tais nós podem ser classificados em:
- nós simples: contém informação relacionada à proximidade de nó de áreas específicas, ou podem atuar como indicadores para outras informações; dependendo do aplicativo, estes transmitirão sua informação espontaneamente, ou sob solicitação, por exemplo do Z-SIM 2;
- nós sensores: detectam quantidades mensuráveis a partir do ambiente em torno e transmitem os valores medidos após tê-los possivelmente processado através de um aplicativo contido no próprio nó;
- nós controladores: são capazes de interagir com o ambiente em torno através de comandos que podem causar efeitos diretos ou indiretos (por exemplo, acender e apagar as luzes em uma sala ou ajustar sua intensidade, controlar uma instalação de ar condicionado, etc.).
[0066] Figura 10 mostra um cenário no qual o Z-SIM 2 usa o Z-MMC para expandir seu alcance de operação e se comunicar com o mundo externo. Em outras palavras, a transmissão do Z-SIM usa Z-MMC como um
Petição 870180053022, de 20/06/2018, pág. 30/38 / 20 repetidor. Isto permite usar o Z-SIM 2 para comunicação de alcance mais longo, não obstante os efeitos de blindagem do terminal móvel 1, especialmente no caso de terminais nos quais o Z-SIM 2 é localizado sob a bateria. Uma vez que a transmissão a partir do Z-MMC 3 tenha alcançado o nó mais próximo (por exemplo, 8a) dentro da rede 8, pode se propagar de um nó para o adjacente, de acordo com a técnica convencional ZigBee™.
[0067] Na configuração mostrada na Figura 11, o Z-MMC 3 é usado como uma memória adicional para o Z-SIM 2, que pode acessar diretamente a rede ad-hoc 8. Neste caso, o Z-SIM 2 pode obter do Z-MMC 3, usando a conexão ZigBee™, o programa associado ao serviço requerendo acesso à rede 8 e então executá-lo.
[0068] Naturalmente, mesmo se um único terminal 1 é mostrado, ZSIM 2 e Z-MMC 3 poderiam pertencer a diferentes terminais.
[0069] Em ambas as Figuras, um dos nós da rede ad-hoc 8, por exemplo, o nó 8e, dá acesso a uma rede adicional 9, referida como uma rede de distribuição, através da qual o usuário pode acessar serviços/aplicativo/informação adicionais, por exemplo para atualização de firmware ou para sincronização com a informação remota disponível naquela rede. A rede 9 poderia ser uma rede de comunicações móveis, possivelmente coincidindo com a rede móvel 7, ou ser a rede fixa. Nós como o nó 8e, tendo funções de ponto de conexão, terão capacidades de processamento peculiares.
[0070] As vantagens suportadas pela presente invenção são prontamente aparentes:
- prover a unidade de identidade de assinante (cartão SIM) e uma unidade periférica (por exemplo, um cartão de memória flash) de terminais móveis dos respectivos radiotransceptores operando em uma faixa de frequência diferente da que as comunicações móveis permitem, estabelecendo radiocomunicações entre as duas unidades, sem passar através do terminal e da rede móvel, mesmo quando as duas unidades são levadas por
Petição 870180053022, de 20/06/2018, pág. 31/38 / 20 terminais diferentes;
- Z-SIM 2 ou 2' podem ser usados para autenticar qualquer unidade periférica 3 ou 3” similarmente equipada com um radiotransceptor;
- Z-SIM 2 ou 2' pode ser usado para gerenciar aplicativos submetidas a DRM e residindo na unidade periférica 3 ou 3'';
- através do Z-SIM 2 ou 2'', é possível restabelecer a unidade periférica 3 ou 3'' escolhendo e atualizando a política de segurança;
- é possível estender a faixa de operação do Z-SIM 2 ou 2', por exemplo, quando o último é blindado pela bateria do terminal, utilizando a unidade periférica 3 ou 3'' como um nó de multi transposição.
[0071 ] É evidente que a descrição acima foi dada a título de exemplo não limitante e que mudanças e modificações são possíveis, sem se afastar do escopo da invenção.
[0072] Por exemplo, mesmo se a realização descrita se refere ao gerenciamento de um cartão de memória, a invenção permite estender a área de segurança de um Z-SIM para unidades periféricas I/O de diferentes tipos, adicionadas a um terminal e equipadas com um módulo ZigBee™ casado com o do Z-SIM 2. Exemplos poderiam ser unidades de síntese de voz/reconhecimento, aceleradores HW, etc. Notar que algumas dessas unidades periféricas podem não ter a memória núcleo 35, e daí a memória de interface 36, e se apoiar somente na memória do controlador 32a. Em tal caso, o travamento ou inibição do Z-MMC da memória na ausência de um Z-SIM adequado é concernente à memória do controlador e pode ser efetuado pelo software do controlador.
Petição 870180053022, de 20/06/2018, pág. 32/38 / 5

Claims (23)

  1. REIVINDICAÇÕES
    1. Método para o gerenciamento de uma unidade periférica (3; 3”) por uma unidade de identidade de assinante (2; 2’) de um terminal (1; 1’) de uma rede de comunicação (7),compreendendo:
    - equipar citada unidade de identidade de assinante (2; 2’) e citada unidade periférica (3; 3’’) com respectivos módulos radiotransceptores (22, 32) provendo uma radiocomunicação entre as citadas unidades (2, 3; 2’, 3’’);
    - estabelecer (104) uma conexão entre citados módulos radiotransceptores (22, 32) para suportar citada radiocomunicação;
    caracterizado pelo fato de que o método compreende:
    - reconhecer e autenticar (105) a citada unidade periférica (3; 3’’) pela citada unidade de identidade de assinante (2; 2’), via citada radiocomunicação, sem envolver o terminal (1; 1’) e a rede de comunicação (7) no reconhecimento e autenticação (105) da dita unidade periférica (3; 3’’); e
    - configurar a citada unidade periférica (3; 3’’) pela citada unidade de identidade de assinante (2: 2’) via citada radiocomunicação para determinar políticas de acesso à própria unidade periférica (3; 3’’).
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a citada etapa de equipar inclui estabelecer um aplicativo para cliente (33) no módulo radiotransceptor (32) da citada unidade periférica (3; 3’’) e um aplicativo para servidor (23) no módulo radiotransceptor (22) da citada unidade de identidade de assinante (2: 2’), para governar a citada radiocomunicação entre as citadas unidades (2, 3; 2’, 3’’).
  3. 3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a citada etapa de autenticação inclui adicionalmente uma autenticação da citada unidade de identidade de assinante (2: 2’) pela citada unidade periférica (3; 3’’).
    Petição 870180129357, de 12/09/2018, pág. 10/14
  4. 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que este inclui adicionalmente inibir a unidade periférica (3; 3”) via citado aplicativo para cliente (33), se a conexão com o aplicativo para servidor (23) não puder ser estabelecida se a autenticação é malsucedida.
  5. 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que a citada etapa de configuração é realizada em modo seguro, através de uma comunicação cifrada entre o citado cliente e aplicativos de servidor (33, 23).
  6. 6. Método, de acordo com a reivindicação 5, em que a cifragem é realizada com um procedimento de chave simétrico, caracterizado pelo fato de que inclui adicionalmente armazenar uma mesma chave em ambas unidades (2, 3; 2’, 3”), antes da associação com um terminal ou um respectivo terminal (1; 1’; 1’’).
  7. 7. Método, de acordo com a reivindicação 5, onde a cifragem é realizada com um procedimento de chave simétrico, caracterizado pelo fato de que o método inclui adicionalmente armazenar uma respectiva chave em cada uma das unidades (2, 3; 2’, 3’’), antes da associação com um terminal ou um respectivo terminal (1; 1’; 1’’), e trocando as chaves entre as citadas unidades (2, 3; 2’, 3’’) após autenticação, via citada radiocomunicação.
  8. 8. Método, de acordo com a reivindicação 5, onde a cifragem é realizada com um procedimento de chave simétrico, caracterizado pelo fato de que o método inclui adicionalmente associar uma unidade periférica (3; 3’’) e uma unidade de identidade de assinante (2: 2’) não possuindo chave(s) de cifragem armazenadas nela, com um terminal ou um respectivo terminal (1; 1’; 1’’) e transferir, após autenticação, a(s) chave(s) de uma rede de comunicação (7) para a unidade de identidade de assinante (2: 2’) e da citada unidade de identidade de assinante (2: 2’) para a unidade periférica (3; 3’’).
  9. 9. Método, de acordo com a reivindicação 5, onde a cifragem é realizada com um procedimento de chave assimétrico, com base no uso de
    Petição 870180129357, de 12/09/2018, pág. 11/14 chaves públicas e privadas, caracterizado pelo fato de que o método inclui adicionalmente armazenar uma chave privada, ou uma respectiva chave privada em cada uma das unidades (2, 3; 2’, 3”), antes da associação com um terminal ou um respectivo terminal (1; 1’; 1’’) e, após autenticação, transferir a(s) chave(s) pública(s) de uma rede de comunicação (7) para a unidade de identidade de assinante (2: 2’), e da citada unidade de identidade de assinante (2: 2’) para a unidade periférica (3; 3’’).
  10. 10. Método, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que a citada unidade periférica (3; 3’’) é um cartão de memória.
  11. 11. Método, de acordo com qualquer uma das reivindicações 1 a 10, caracterizado pelo fato de que a citada etapa de configuração inclui subdividir uma capacidade de armazenagem da citada unidade periférica (3; 3’’) em uma primeira área reservada para o citado terminal (1; 1’’) e uma segunda área reservada à citada unidade de identidade de assinante (2: 2’) e/ou para o módulo radiotransceptor (32) do citado cartão de memória (3; 3’’).
  12. 12. Método, de acordo com qualquer uma das reivindicações 1 a 11, caracterizado pelo fato de que a citada unidade de identidade de assinante (2: 2’) é o cartão SIM (Módulo de Identidade de Assinante) ou USIM (Módulo de Identidade de Assinante Universal) de um terminal móvel (1; 1’).
  13. 13. Unidade periférica (3; 3’’) equipada com um módulo radiotransceptor (32), caracterizada pelo fato de que uma parte de controle (32a) do citado módulo radiotransceptor (32), inclui um aplicativo para cliente (33) arranjado para se comunicar com um aplicativo para servidor (23) em uma parte de controle (22a) de um módulo radiotransceptor (22) correspondente, provida em uma unidade de identidade de assinante (2; 2’) de um terminal de uma rede de comunicação, para pelo menos a autenticação da
    Petição 870180129357, de 12/09/2018, pág. 12/14
    4 / 5 citada unidade periférica (3; 3”) pela citada unidade de identidade de assinante (2; 2’), sem envolver o terminal (1; 1’) e a rede de comunicação (7) no reconhecimento e autenticação (105) da dita unidade periférica (3; 3’’), e em que o citado aplicativo para cliente (33) inclui uma função de configuração, habilitada no reconhecimento e autenticação do aplicativo para cliente (33) pelo citado aplicativo para servidor (23), para habilitar a citada parte de controle (32a) do módulo radiotransceptor (32) da citada unidade periférica (3; 3’’) a receber informação de configuração enviada pelo citado aplicativo para servidor (23), via citada radiocomunicação, e para determinar, consequentemente, políticas de acesso à própria unidade periférica (3; 3’’).
  14. 14. Unidade periférica (3; 3’’), de acordo com a reivindicação 13, caracterizada pelo fato de que o citado aplicativo para cliente (33) inclui adicionalmente uma função de reconhecimento, para reconhecimento e autenticação da citada unidade de identidade de assinante (2: 2’) pela citada unidade periférica (3; 3’’).
  15. 15. Unidade periférica (3; 3’’), de acordo com a reivindicação 13, caracterizada pelo fato de que o citado aplicativo para cliente (33) inclui adicionalmente uma função de cifragem para cifragem de comunicações com a citada unidade de identidade de assinante (2: 2’) para a citada configuração, e para interação com a citada unidade de identidade de assinante (2: 2’) em seguida à configuração.
  16. 16. Unidade periférica (3; 3’’), de acordo com a reivindicação 15, caracterizada pelo fato de que a citada função de cifragem é arranjada para usar códigos de cifragem armazenados na unidade periférica (3; 3’’) antes da associação da unidade com um terminal (1; 1’’).
  17. 17. Unidade periférica (3; 3’’), de acordo com a reivindicação 15 ou 16, caracterizada pelo fato de que a citada função de cifragem é arranjada para receber pelo menos algumas das chaves de cifragem a partir da
    Petição 870180129357, de 12/09/2018, pág. 13/14
    5 / 5 citada unidade de identidade de assinante (2; 2’), após autenticação.
  18. 18. Unidade periférica (3; 3’’), de acordo com qualquer uma das reivindicações 13 a 17, caracterizada pelo fato de que os citados módulos radiotransceptores (22, 32) são módulos transceptores operando de acordo com o padrão ZigBee™.
  19. 19. Unidade periférica (3; 3’’), de acordo com qualquer uma das reivindicações 13 a 18, caracterizada pelo fato de ser um cartão de memória.
  20. 20. Unidade periférica (3; 3’’), de acordo com a reivindicação 19, caracterizada pelo fato de que o citado cartão de memória inclui uma unidade de memória (35) para uso exclusivo pela citada unidade de identidade de assinante (2; 2’) e/ou pelo módulo radiotransceptor (32) do citado cartão de memória (3; 3’’).
  21. 21. Unidade periférica (3; 3’’), de acordo com a reivindicação 19, caracterizada pelo fato de que o citado cartão de memória inclui uma unidade de memória (35) e um meio de interface (36) para permitir um uso compartilhado da citada unidade de memória (35) pela citada unidade de identidade de assinante (2: 2’) e/ou pelo módulo radiotransceptor (32) do citado cartão de memória (3; 3’’).
  22. 22. Unidade periférica (3’’), de acordo com a reivindicação 21, caracterizada pelo fato de que é associada a um terminal (1’’) diferente do terminal (1’) equipado com o cartão SIM ou USIM de gerenciamento (2) e é capaz de acessar dados de identidade de assinante presentes no citado cartão SIM ou USIM (2).
  23. 23. Terminal (1; 1’; 1’’), caracterizado pelo fato de incluir uma unidade periférica (3; 3’’) como definida em qualquer uma das reivindicações 13 a 22.
    Petição 870180129357, de 12/09/2018, pág. 14/14
    1/6
    Gs
BRPI0520254A 2005-04-29 2005-04-29 método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal BRPI0520254B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/004645 WO2006117009A1 (en) 2005-04-29 2005-04-29 Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method

Publications (2)

Publication Number Publication Date
BRPI0520254A2 BRPI0520254A2 (pt) 2009-09-15
BRPI0520254B1 true BRPI0520254B1 (pt) 2018-11-21

Family

ID=35405445

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0520254A BRPI0520254B1 (pt) 2005-04-29 2005-04-29 método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal

Country Status (12)

Country Link
US (1) US8265695B2 (pt)
EP (1) EP1875757B1 (pt)
JP (1) JP4885945B2 (pt)
KR (1) KR101121093B1 (pt)
CN (1) CN101199221B (pt)
AT (1) ATE486484T1 (pt)
AU (1) AU2005331488B8 (pt)
BR (1) BRPI0520254B1 (pt)
CA (1) CA2606463C (pt)
DE (1) DE602005024452D1 (pt)
ES (1) ES2355147T3 (pt)
WO (1) WO2006117009A1 (pt)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US8682979B2 (en) * 2005-07-01 2014-03-25 Email2 Scp Solutions Inc. Secure electronic mail system
KR101276821B1 (ko) 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR101468282B1 (ko) * 2006-05-09 2014-12-02 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
CN100454668C (zh) * 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
WO2009091117A2 (en) * 2008-01-16 2009-07-23 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
EP2262164A1 (en) * 2008-02-18 2010-12-15 Microelectronica Española, S.A.U. Secure data transfer
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
GB2475362B (en) 2008-09-04 2013-03-27 T Data Systems S Pte Ltd Method and apparatus for wireless digital content management
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
CN101895632A (zh) * 2010-07-13 2010-11-24 中兴通讯股份有限公司 锁定终端的方法和存储卡
US8254250B2 (en) * 2010-09-30 2012-08-28 Empire Technology Development Llc Determining optimum delivery conditions associated with a restoration plan in a communication network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
EP2737738B1 (en) * 2011-07-29 2023-12-20 Nokia Technologies Oy Method and apparatus for accessing multiple sim credentials by way of a proxy sim card
JP5390648B2 (ja) * 2012-02-17 2014-01-15 株式会社東芝 情報管理システム、icカードおよび情報管理方法
US9342718B2 (en) 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US11037042B2 (en) * 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US6510435B2 (en) 1996-09-02 2003-01-21 Rudolf Bayer Database system and method of organizing an n-dimensional data set
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2343764A (en) 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6345988B1 (en) * 1999-03-12 2002-02-12 3Com Corporation Inter-card connection between adjacently positioned expansion cards
ATE508610T1 (de) 1999-03-26 2011-05-15 Swisscom Ag Verfahren, um die dauer von zu verrechnenden prozessen zu ermitteln
US6405278B1 (en) 1999-05-20 2002-06-11 Hewlett-Packard Company Method for enabling flash memory storage products for wireless communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
WO2001080193A1 (en) 2000-04-17 2001-10-25 Cardsoft International Pty Limited Communications device with card facility
GB2363291B (en) 2000-06-07 2004-01-21 Ubinetics Ltd Communications system
JP4329232B2 (ja) 2000-06-08 2009-09-09 ソニー株式会社 モニタシステム
GB0021988D0 (en) * 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
JP2002099475A (ja) 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
JP4242657B2 (ja) * 2001-05-08 2009-03-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 安全な遠隔加入モジュールアクセス
EP1257106B1 (en) 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
JP2002344620A (ja) 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
GB0204686D0 (en) * 2002-02-28 2002-04-17 Koninkl Philips Electronics Nv Interactive system using tags
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP2004193722A (ja) 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
KR100555674B1 (ko) * 2003-09-23 2006-03-03 삼성전자주식회사 무선 개인영역 네트워크에서 음성통신을 위한 무선통신방법
DE102004014419A1 (de) * 2004-03-19 2004-12-30 Siemens Ag Verfahren zur Bereitstellung von Daten einer in ein Mobilfunkgerät eingelegten SIM-Karte für ein Mobilfunkmodul
EP1815407B1 (en) 2004-11-25 2011-07-27 Telecom Italia S.p.A. Joint ic card and wireless transceiver module for mobile communication equipment

Also Published As

Publication number Publication date
AU2005331488B2 (en) 2011-01-27
AU2005331488A1 (en) 2006-11-09
BRPI0520254A2 (pt) 2009-09-15
KR20080003896A (ko) 2008-01-08
JP4885945B2 (ja) 2012-02-29
WO2006117009A1 (en) 2006-11-09
EP1875757A1 (en) 2008-01-09
ES2355147T3 (es) 2011-03-23
CN101199221B (zh) 2013-01-09
CA2606463A1 (en) 2006-11-09
US8265695B2 (en) 2012-09-11
CA2606463C (en) 2013-12-31
JP2008539618A (ja) 2008-11-13
CN101199221A (zh) 2008-06-11
US20090054104A1 (en) 2009-02-26
EP1875757B1 (en) 2010-10-27
KR101121093B1 (ko) 2012-03-15
ATE486484T1 (de) 2010-11-15
AU2005331488B8 (en) 2011-03-03
DE602005024452D1 (de) 2010-12-09

Similar Documents

Publication Publication Date Title
BRPI0520254B1 (pt) método para o gerenciamento de uma unidade periférica por uma unidade de identidade de assinante de um terminal de uma rede de comunicação, unidade periférica equipada com um módulo radiotransceptor, e, terminal
US8485449B2 (en) Method, system and smart card reader for management of access to a smart card
US8280304B2 (en) Device with an EEPROM having both a near field communication interface and a second interface
US8047444B2 (en) Method, system and smart card reader for management of access to a smart card
CN100459786C (zh) 经移动终端控制资源的方法和系统、相关网络及其计算机程序产品
US20120057701A1 (en) Mobile terminal with encryption chip and related network locking/unlocking method
JP7108137B1 (ja) 複数の高精度な測距アプリケーションのための接続およびサービス検出
KR101531068B1 (ko) 듀얼밴드 듀얼모드 모뎀과 통합 인증칩간 인터페이스방법
US11895503B2 (en) Method for improved memory utilization of NB-IoT UE with integrated subscriber identity module during provisioning
BRPI0419189B1 (pt) Integrated circuit card for a user terminal, and, multi-function communication terminal
KR20010088045A (ko) 이동 통신 단말기에서 비밀번호를 관리하는 방법

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO EM SUA FORMA AUTENTICADA; OU SEGUNDO PARECER DA PROCURADORIA NO 074/93, DEVE CONSTAR UMA DECLARACAO DE VERACIDADE, A QUAL DEVE SER ASSINADA POR UMA PESSOA DEVIDAMENTE AUTORIZADA A REPRESENTAR O INTERESSADO, DEVENDO A MESMA CONSTAR NO INSTRUMENTO DE PROCURACAO, OU NO SEU SUBSTABELECIMENTO.

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 21/11/2018, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 15A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: REFERENTE AO DESPACHO 21.6 PUBLICADO NA RPI 2564 DE 2020-02-27