ES2231870T3 - Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes. - Google Patents
Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes.Info
- Publication number
- ES2231870T3 ES2231870T3 ES97925096T ES97925096T ES2231870T3 ES 2231870 T3 ES2231870 T3 ES 2231870T3 ES 97925096 T ES97925096 T ES 97925096T ES 97925096 T ES97925096 T ES 97925096T ES 2231870 T3 ES2231870 T3 ES 2231870T3
- Authority
- ES
- Spain
- Prior art keywords
- file
- access
- access control
- remote
- control policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/18—Commands or executable codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Abstract
LA INVENCION SE REFIERE A UN SISTEMA DE COMUNICACION, DEL TIPO QUE COMPRENDE VARIOS EQUIPOS TERMINALES (1) CONSTITUIDOS CADA UNO POR UN TERMINAL (4) QUE COOPERA CON UNA TARJETA DE USUARIO DE MICROPROCESADOR (MODULO SIM:5). CADA TARJETA DE USUARIO INCLUYE MEDIOS (8) DE MEMORIZACION DE DATOS QUE COMPRENDEN VSRIOS OBJETOS Y QUE SIRVEN DE SOPORTE A AL MENOS DOS APLICACIONES DISTINTAS, COMPRENDIENDO LA TARJETA DE USUARIO MEDIOS (6,7) DE EJECUCION QUE INSTRUCCIONES QUE PERTENECEN A LAS APLICACIONES. CADA OBJETO COMPRENDIDO EN LOS MEDIOS DE MEMORIZACION DE DATOS DE UNA TARJETA DE USUARIO ESTA ASOCIADO A UN PRIMER SISTEMA DE CONTROL DE ACCESO DEFINIDA POR UN CONJUNTO DE PRIMERAS CONDICIONES DE ACCESO. SEGUN LA INVENCION, CADA OBJETO ESTA TAMBIEN ASOCIADO A AL MENOS OTRO SISTEMA DE CONTROL DE ACCESO DEFINIDA POR UN CONJUNTO DE AL MENOS UNA CONDICION DE ACCESO ALTERNATIVA. CADA CONDICION DE ACCESO ALTERNATIVA SE APLICA, PARA DICHO OBJETO, A UN GRUPO DE AL MENOS UNA INSTRUCCION PERTENECIENTE A LA O LAS APLICACIONES QUE UTILIZAN DICHO OTRO SISTEMA DE CONTROL DE ACCESO DADO. CADA OBJETO ESTA TAMBIEN ASOCIADO A VARIOS INDICADORES DE SISTEMA DE CONTROL DE ACCESO QUE INDICA EN CADA UNO, PARA UNA DE LAS APLICACIONES, QUE SISTEMA DE CONTROL DE ACCESO HAY QUE UTILIZAR CON ESTA APLICACION, ESTANDO LOS INDICADORES DE SISTEMAS DE CONTROL DE ACCESO ALMACENADOS EN LOS MEDIOS (8) DE MEMORIZACION DE DATOS.
Description
Sistema de comunicación que permite una gestión
asegurada e independiente de una pluralidad de aplicaciones para
cada tarjeta usuario, tarjeta de usuario y procedimiento de gestión
correspondientes.
El campo del invento es el de los sistemas de
comunicación con equipamientos terminales constituidos cada uno de
un terminal que coopera con una tarjeta usuario de
microprocesador.
El invento se aplica principalmente, pero no
exclusivamente, en el caso de un sistema de radiocomunicación
celular con estaciones móviles constituidas cada una de ellas de un
terminal que coopera con una tarjeta usuario denominada módulo de
identificación de abonado (o módulo SIM, por "Subscriber Identity
Module" en lengua ingle-
sa).
sa).
El invento se aplica igualmente, sin tener un
carácter exclusivo, en el caso de un sistema de comunicación con
estaciones de pago constituidas cada una de ellas de un terminal
bancario que coopera con una tarjeta de pago.
De manera más precisa, el invento concierne un
sistema de comunicación que permite una gestión asegurada e
independiente de una pluralidad de aplicaciones para cada tarjeta
usuario. El invento concierne asimismo una tarjeta usuario y un
procedimiento de gestión correspondientes.
Los inconvenientes de los sistemas de
comunicación conocidos se presentan a continuación a través del
ejemplo de un sistema de radiocomunicación celular. Sin embargo,
queda claro que el invento no está limitado a este tipo de sistema,
sino que concierne de manera más general todo sistema de
comunicación en el que una tarjeta usuario, destinada a cooperar
con un terminal, se ocupa de varias aplicaciones.
En el campo de la radiocomunicación celular, se
conoce principalmente en Europa, el estándar GSM ("Grupo especial
Sistemas Móviles públicos de radiocomunicación que funcionan en la
banda de los 900 Mhz").
El invento se aplica principalmente, pero no de
manera exclusiva, a un sistema según este estándar GSM. De manera
más general, puede aplicarse a todos los sistemas en los que cada
tarjeta usuario puede regir por lo menos dos aplicaciones
distintas.
En el caso de un sistema de radiocomunicación
celular, un terminal es un equipamiento físico utilizado por un
usuario de la red para acceder a los servicios ofrecidos de
telecomunicación. Existen diferentes tipos de terminales, tales
como en particular, los portátiles, los portables o aún los móviles
montados en vehículos.
Cuando un usuario utiliza un terminal, éste
último debe conectar al terminal su tarjeta usuario (módulo SIM),
que se presenta generalmente en forma de una tarjeta
inteligente.
La tarjeta usuario soporta una aplicación
principal telefónica (p. ej. la aplicación GSM) que permite su
funcionamiento, así como el del terminal al que está conectada, en
el sistema de radiocomunicación celular. Principalmente, la tarjeta
usuario proporciona al terminal al que está conectada un
identificador único de abonado (o identificador IMSI, por
"Internacional Mobile Subscriber Identity" en lengua inglesa).
Para ello, la tarjeta usuario incluya medios de ejecución de mandos
(p. ej., un microprocesador y una memoria programa) y medios de
memorización de datos (p. ej. una memoria de datos).
El identificador IMSI, así como todas las
informaciones individuales que conciernen al abonado y que están
destinadas a ser utilizadas por el terminal, se almacenan en los
medios de memorización de datos del módulo SIM. Esto permite que
cada terminal pueda utilizarse con cualquier módulo SIM.
En algunos sistemas conocidos, y principalmente
en un sistema GSM, existe un servicio de mensajes cortos (o SMS,
por "Short Message Service" en lengua inglesa) que permiten el
envío de mensajes cortos hacia estaciones móviles. Estos mensajes
los emite un centro de servicio de mensajes cortos (o
SMS-C, por "SMS Center" en lengua inglesa).
Cuando una estación móvil recibe un mensaje
corto, ésta almacena en los medios de memorización datos de su
módulo SIM. La aplicación telefónica de cada módulo SIM permite
tratar cada mensaje corto recibido.
En un principio, la única función de un mensaje
corto consistía en suministrar una información al abonado,
generalmente vía una pantalla de visualización del terminal. Los
mensajes cortos, denominados mensajes cortos normales, que cumplen
con esta única función sólo contienen datos brutos.
A continuación, se imaginó un servicio de
mensajes cortos mejorado (o ESMS, por "Enhanced SMS" en lengua
inglesa), en el que pueden enviarse dos tipos de mensajes cortos, a
saber los mensajes cortos normales citados anteriormente y los
mensajes cortos mejorados, que pueden contener mandos.
De este modo, en el documento de patente EP 562
890 p. ej., se propone transmitir a un módulo SIM, vía mensajes
cortos mejorados, mandos que permiten actualizar o reconfigurar
este módulo SIM a distancia. En otros términos, mandos encapsulados
en mensajes cortos mejorados permiten modificar la aplicación
principal telefónica del módulo SIM.
La demanda EP-A-0
666 550 describe un sistema de intercambio de datos que comprende
por lo menos una unidad portátil que posee medios de comunicación,
medios de tratamiento y medios de memorización. Estos últimos
comprenden un programa de ejecución y una o varias descripciones de
aplicación que poseen por lo menos una política de acceso, y un
método de acceso a los datos.
La demanda FR-A-0
644 513 describe una tarjeta multiaplicativa adaptada a una
pluralidad de proveedores de servicio en la que el acceso a las
aplicaciones está regido por un programa maestro que solamente
tiene una política de acceso. En particular, el acceso está regido
por un fichero con contraseña que pertenece a un usuario y que no
puede ser modificado por otros.
Hemos propuesto igualmente que el módulo SIM
sirva de soporte para otras aplicaciones, aparte la aplicación
principal telefónica, tales como principalmente aplicaciones de
alquiler de coches, de pago e incluso de fidelidad.
Del hecho de que los mandos que pertenecen a esas
otras aplicaciones están contenidos en mensajes cortos mejorados, y
por lo tanto externos al módulo SIM, a estas otras aplicaciones se
les considera distantes u OTA (para "Over The Air" en lengua
inglesa). Por oposición, la principal aplicación telefónica, cuyos
mandos están contenidos en los medios de memorización de datos del
módulo SIM, se denomina local. Los mandos son igualmente
denominados locales o distantes, según que la misma aplicación a la
que pertenecen sea local o distante.
La patente PCT/GB/9401295
(WO-A-9430023) describe p. ej. un
módulo SIM que soporta las siguientes aplicaciones distantes:
actualización de números de teléfono a distancia, alquiler (de
coche o de hotel principalmente) y pago. Cada mensaje comprende un
mando seguido de datos. A modo de ejemplo, se presentan los cuatro
tipos siguientes de mandos distantes (de 255 posibles):
- los mandos de escritura, que permiten almacenar
en el módulo SIM, a partir de un emplazamiento memoria
especificado, datos contenidos en los mensajes recibidos;
- los mandos de lectura, que permiten leer datos
en el módulo SIM, a partir de un emplazamiento memoria
especificado, los datos leídos están insertados en mensajes
destinados a llamadores exteriores;
- los mandos de bloqueo/desbloqueo que permiten
autorizar o prohibir la escritura y la lectura de emplazamientos
memorias especificados del módulo SIM;
- los mandos de ejecución de programa, que
permiten ejecutar un programa almacenado en el módulo SIM.
Con estos mandos distantes se pueden así ejecutar
aplicaciones distantes (alquiler, pago, reconfiguración de la
aplicación principal telefónica, etc). También se puede igualmente
añadir nuevas funcionalidades al módulo SIM. Así, el módulo SIM
puede convertirse en una tarjeta multiservicio, que posee p. ej.,
las funcionalidades de una tarjeta de crédito, de un pasaporte, de
un permiso de conducir, de una tarjeta de miembro, etc.
Está claro que este reciente concepto de
multiaplicación del módulo SIM es muy ventajoso para el abonado. En
efecto, éste último puede efectuar ahora, de manera muy sencilla,
únicamente con un terminal en el que está insertado su módulo SIM,
numerosas operaciones, tales como p. ej., el alquiler de un coche o
el pago de un servicio.
En cambio, este reciente concepto de
multiaplicación del módulo SIM, tal como se aplica actualmente,
presenta el inconveniente principal de no ocuparse de la gestión
independiente de cada una de las aplicaciones, locales o distantes.
En efecto, en todos los sistemas conocidos en el día de hoy, los
ficheros de los medios de memorización de datos del módulo SIM son
accesibles de la misma manera por todas las aplicaciones.
Así pues, en la patente PCT/GB/9401295
(WO-A-9430023) citado anteriormente,
siempre está autorizado el acceso a ciertos emplazamientos memorias
por un mando, mientras que el acceso a otros emplazamientos
memorias por un mando puede o no ser autorizado. Pero, cualquiera
que sea el emplazamiento memoria concernido, la accesibilidad por
un mando no depende lo más mínimo de la aplicación a la que
pertenece este mando.
Del mismo modo, en las especificaciones GSM
actuales (y principalmente la especificación GSM 11.11), no se hace
ninguna diferencia entre las aplicaciones en lo que se refiere a
las condiciones de acceso a los ficheros de los medios de
memorización de datos del módulo SIM. En efecto, cada fichero posee
su propia política de control de acceso estándar, que es única y
está definida por un juego de condiciones de acceso estándar, cada
una de estas condiciones de acceso estándar se aplica a un mando
distinto para este fichero. Cada condición de acceso estándar puede
adoptar diferentes valores, tales como por ejemplo "ALWAYS"
(acceso siempre autorizado), "CHV1" o "CHV2" (acceso
autorizado tras la verificación del poseedor del módulo SIM) y
"NEBER" (acceso nunca autorizado). Pero ninguno de estos
valores pone la mira en vincular el acceso al fichero con la
identidad de la aplicación a la que pertenece el mando que solicita
este acceso.
Esta ausencia de control de acceso a los ficheros
en función de las aplicaciones no es satisfactoria desde el punto
de vista seguridad. En efecto, esto significa que todas las
aplicaciones distantes soportadas por los medios de memorización de
datos de un mismo módulo SIM pueden acceder al conjunto de los
ficheros de estos medios de memorización de datos. Por lo tanto,
nada impide a los datos que conciernen una de esas aplicaciones
distantes ser leídos e incluso modificados por otra de esas
aplicaciones distantes. Resalta claramente de lo anterior que cada
aplicación distante no posee para sus propios datos almacenados en
el módulo SIM una seguridad y una confidencialidad suficientes.
El invento tiene por objeto principalmente
compensar este inconveniente principal del arte prioritario.
Más precisamente, uno de los objetivos del
presente invento consiste en suministrar un sistema de comunicación
(y principalmente, pero no exclusivamente, un sistema de
radiocomunicación celular) en el que cada tarjeta usuario pueda
regir de manera asegurada e independiente una pluralidad de
aplicaciones).
En otros términos, uno de los objetivos del
invento es permitir a cada proveedor de aplicación evitar que otras
aplicaciones más que la suya puedan acceder por lo menos a ciertos
de los objetos (p. ej. ficheros) de la tarjeta usuario que soportan
su aplicación.
Otro objetivo del invento es permitir la
actualización (o la reconfiguración) de los objetos de la tarjeta
usuario que soportan las diferentes aplicaciones, garantizando a su
vez que esas aplicaciones continúen rigiéndose de manera asegurada
e independiente.
Un objetivo complementario del invento radica en
permitir la creación a distancia de una nueva aplicación, que del
mismo modo que las aplicaciones ya existentes, sea soportada por
objetos, entre los cuales algunos a ser la única en poder
acceder.
Estos diferentes objetivos, así como otros que
aparecerán a continuación, se logran según el invento mediante un
sistema de comunicación, del tipo que comprende por lo menos un
terminal que coopera con una tarjeta usuario de
microprocesador,
cada tarjeta usuario comprende medios de
memorización de datos que comprenden una pluralidad de objetos,
dichos medios de memorización de datos sirven de soporte como
mínimo a dos aplicaciones distintas, dicha tarjeta usuario que
comprende medios de ejecución de mandos pertenece a dichas
aplicaciones,
cada objeto comprendido en los medios de
memorización de datos de una tarjeta usuario está asociado a una
primera política de control de acceso definida por un juego de
primeras condiciones de acceso, cada una de dichas primeras
condiciones de acceso se aplica, para dicho objeto, a un grupo de
por lo menos un mando que pertenece a la/s aplicaciones que
utilizan dicha primera política de control de acceso,
caracterizado porque cada objeto está igualmente
asociado a por lo menos otra política de control de acceso, cada
política de control de acceso se define por un juego de al menos
una condición de acceso alternativa, cada condición de acceso
alternativa de otra política de control de acceso dada que se
aplica, para dicho objeto, a un grupo de por lo menos un mando que
pertenece a la/s aplicaciones que utilizan esta otra política de
control de acceso dado,
y porque cada objeto está asociado igualmente a
una pluralidad de indicadores de política de control de acceso,
cada indicador de política de control de acceso indica, para una de
dichas aplicaciones, qué política de control de acceso, a saber
primera u otra, utilizar, con esta aplicación, dichos indicadores
de política de control están almacenados en dichos medios de
memorización de datos.
El principio general del invento consiste en:
- asociar a cada objeto (que es p. ej. un
fichero), además de la primera política de control de acceso
(denominada en ciertos casos "estándar"), una o varias otras
políticas de control de acceso; e
- indicar, para cada objeto, la política de
control de acceso (primera u otra) que se utilizará con cada
aplicación.
De este modo, el acceso al objeto (por un mando)
puede no ser idéntico para todas las aplicaciones. Los diferentes
mandos de cada aplicación tienen acceso a un objeto definido por
las políticas de control de acceso que le están asociadas para este
objeto.
Ventajosamente, para cada objeto, por lo menos
otra política de control de acceso está especificada a una de las
aplicaciones, cada condición de acceso alternativa de esta otra
política de control de acceso específica se aplica, para dicho
objeto, a un grupo de por lo menos un mando, que pertenece a la
única aplicación que utiliza esta otra política de control de
acceso específica.
De manera ventajosa, para cada objeto, por lo
menos otra política de control de acceso es totalmente común a por
lo menos dos aplicaciones, cada condición de acceso alternativa de
esta otra política de control de acceso completamente común se
aplica, para dicho objeto, a un grupo de por lo menos un mando que
pertenece como mínimo a dos de las dichas aplicaciones que utilizan
esta otra política de control de acceso completamente común.
Ventajosamente, para cada objeto, por lo menos
otra política de control de acceso es parcialmente común a por lo
menos dos aplicaciones,
algunas de las condiciones de acceso alternativas
de esta otra política de control de acceso parcialmente común se
aplican, para dicho objeto, a un grupo de por lo menos un mando que
pertenece a dos por lo menos de dichas aplicaciones que utilizan
esta otra política de control de acceso común,
otras condiciones de acceso alternativas de esta
otra política de control de acceso parcialmente común se aplican,
para dicho objeto, a un grupo de por lo menos un mando que
pertenece a por lo menos dos de las dichas aplicaciones que
utilizan esta otra política de control de acceso común.
Así, para cada objeto, cada aplicación puede:
- ya sea tener su propio juego de condiciones de
acceso alternativas;
- ya sea compartir todo su juego de condiciones
de acceso alternativas con una o varias otras aplicaciones;
- ya sea compartir una parte solamente de su
juego de condiciones de acceso alternativas con una o varias otras
aplicaciones.
En el más sencillo de los casos, cada objeto está
asociado por una parte a la primera política de control de acceso y
por otra parte a una política de control de acceso única. Ésta
última está definida por una sola condición de acceso, aplicándose
de manera común a todos los mandos de las aplicaciones que la
utilizan.
En el más complejo de los casos, cada objeto está
asociado por una parte a la primera política de control de acceso y
por otra parte a tantas otras políticas de control de acceso
distintas como aplicaciones existen. Cada una de esas otras
políticas de control de acceso se define por una pluralidad de
condiciones de acceso distintas que se aplican cada una de ellas a
un solo o varios de los mandos que pertenecen a esa otra política
de control de acceso.
En un modo de realización particular del sistema
del invento, del tipo que permite una radiocomunicación celular,
dicha pluralidad de equipamientos terminales es una pluralidad de
estaciones móviles, dichas tarjetas usuario son módulos de
identificación de abonado.
En este caso particular de un sistema de
radiocomunicación celular, la pluralidad de aplicaciones soportadas
por los medios de memorización de la tarjeta usuario comprende p.
ej. la aplicación principal telefónica (p. ej. la aplicación GSM)
y:
- ya sea por lo menos una aplicación distante (p.
ej. de alquiler de coches, de pago o aún de fidelidad), cuyos
mandos se suministran a partir del exterior mediante ejecuciones de
mando de la tarjeta usuario (p. ej. vía mensajes cortos mejorados);
y
- ya sea por lo menos otra aplicación local,
cuyos mandos se suministran en interno mediante medios de ejecución
de mando de la tarjeta usuario (por ej. a partir de una memoria
programa ROM de esta tarjeta usuario).
Cabe mencionar que la primera situación es más
frecuente que la segunda, debido a que una tarjeta usuario sólo
soporta generalmente una aplicación local, a saber la aplicación
principal telefónica. Sin embargo, la segunda situación también
puede preverse.
De este modo, según el invento, en el caso
particular de un sistema de radiocomunicación celular, cada tarjeta
usuario puede regir de manera asegurada e independiente todas o
ciertas de las aplicaciones de las que se ocu-
pa.
pa.
En un modo de realización ventajoso del invento,
dicho sistema es del tipo que comprende además por lo menos un
centro de servicio de mensajes,
dichos medios de memorización de datos de una
tarjeta usuario sirven de soporte a por lo menos una aplicación
local y por lo menos a una aplicación distante de dicha tarjeta
usuario, los mandos se dicen locales, cuando pertenecen a dicha
aplicación local o distante, cuando pertenecen a dicha aplicación
distante,
cada terminal puede recibir mensajes, de tipo
normal o mejorado, emitido por dicho centro de servicio de
mensajes, cada tarjeta usuario que comprende medios de
almacenamiento y de tratamiento de los mensajes recibidos por el
terminal con el que coopera,
los mensajes normales que contienen datos brutos
constituyen una información destinada a ser suministrada al abonado
vía, principalmente, una pantalla e visualización del terminal, los
mensajes mejorados que contienen mandos distantes,
dicho sistema se caracteriza porque dichos medios
de memorización de datos de cada tarjeta usuario almacenan
igualmente una lista de aplicaciones distantes autorizadas,
y porque cada tarjeta usuario comprende
igualmente medios de discriminación de los mensajes mejorados, que
permiten bloquear cada mensaje mejorado que contiene mandos
distantes que no pertenecen a una de dichas aplicaciones distantes
autorizadas.
De este modo, la tarjeta usuario detecta si la
aplicación distante emisora del mensaje mejorado está autorizada a
acceder a esta tarjeta usuario. Esta operación de discriminación
constituye un nivel de seguridad suplementario para el acceso de
los mandos a la memoria de datos de la tarjeta usuario.
Los mensajes normales o mejorados son p. ej.
cortos, según el vocabulario GSM.
Preferentemente, dichos medios de memorización de
datos de cada tarjeta usuario almacenan igualmente, para cada una
de dichas aplicaciones distantes autorizadas, una referencia
secreta y un modo de autentificación de mensaje asociado,
y cada usuario comprende igualmente medios de
autentificación de los mensajes mejorados discriminados, que
permiten autentificar un mensaje mejorado discriminado utilizando
la referencia secreta y el modo de autentificación de mensaje
asociados, en dichos medios de memorización de datos, a la
aplicación distante autorizada a la que pertenecen los mandos
contenidos en dicho mensaje mejorado discriminado.
En otros términos, la tarjeta usuario autentifica
cada mensaje mejorado discriminado según el modo de autentificación
y la referencia secreta asociados a la aplicación emisora de este
mensaje. Esta operación de autentificación constituye aún otro
nivel de seguridad suplementario para el acceso de los mandos a la
memoria de datos de la tarjeta usuario.
Ventajosamente, para cada objeto la, o por lo
menos una de las otras políticas de control de acceso, denominada
segunda política de control de acceso, se define por un juego de
por lo menos una condición de acceso alternativa particular, cada
condición de acceso alternativa particular puede adquirir,
principalmente, los valores siguientes:
- "ningún acceso": si dicho objeto no es
accesible por ningún mando de dicho grupo, por lo menos un mando al
que se aplica dicha condición de acceso alternativo particular;
- "acceso privado": si dicho objeto sólo es
accesible por los mandos que pertenecen a una sola aplicación
predeterminada entre dicho grupo, de por lo menos un mando al que
se aplica dicha condición de acceso particular;
- "acceso compartido": si dicho objeto es
accesible por los mandos que pertenecen a por lo menos dos
aplicaciones predeterminadas, entre dicho grupo de por lo menos un
mando al que se aplica dicha condición de acceso alternativo
particular.
En un modo de realización particular del invento,
para cada objeto, por lo menos otra política de control de acceso,
denominada política de control de acceso a distancia, se define por
un juego de al menos una condición de acceso a distancia, cada
condición de acceso a distancia se aplica, para dicho objeto, a un
grupo de por lo menos un mando distante que pertenece a la o a las
aplicaciones distantes que utilizan dicha política de control de
acceso a distancia,
y para cada objeto, solo los indicadores de
política de control de acceso asociados cada uno a una de las
aplicaciones distantes pueden indicar dicha política de control de
acceso a distancia.
En este modo de realización particular, cada
objeto puede ver su acceso autorizado o prohibido en cada
aplicación distante, con la condición, evidentemente, que la
política de control de acceso a distancia sea la que deba
utilizarse efectivamente con esta aplicación distante.
Para cada objeto, se puede prever:
- ya sea una política de control de acceso a
distancia distinta para cada aplicación distante;
- ya sea una misma política de control de acceso
a distancia para al menos ciertas de las aplicaciones distantes (o
bien para todas).
Cabe mencionar que si, aparte la primera política
de control de acceso, la única o todas las demás otras políticas de
control de acceso son políticas de control de acceso a distancia,
entonces la primera política de control de acceso debe
obligatoriamente utilizarse con la o las aplicaciones locales.
De manera ventajosa, para cada objeto, cada
condición de acceso a distancia puede adoptar los mismos valores
que dichas condiciones de acceso alternativas particulares.
De este modo, es posible realizar una partición
de la memoria de datos de la tarjeta usuario entre las diferentes
aplicaciones distantes. En efecto, ciertos objetos, pueden resultar
accesibles:
- ya sea ("ningún acceso") para ningún mando
distante, cualquiera que sea la aplicación distante a la que
pertenece este mando distante;
- ya sea ("acceso privado") solamente para
todos o ciertos de los mandos que pertenecen a una sola aplicación
distante, denominada padre de este objeto;
- ya sea ("acceso compartido") para todos o
ciertos de los mandos que pertenecen a algunas aplicaciones
distantes bien determinadas.
De este modo, todos los objetos de acceso privado
vinculados a una misma aplicación distante padre constituyen una
zona asegurada y estanca, propia a esta aplicación padre e
inaccesible a las demás aplicaciones. El proveedor de una
aplicación distante dada está asegurado de este modo que otras
aplicaciones distantes que la suya no pueden acceder a la zona
asegurada que se le ha atribuido.
En un modo de realización ventajoso del invento,
en el que dichos medios de memorización de datos de cada tarjeta
usuario son del tipo poseyendo una estructura jerárquica de por lo
menos tres niveles y que comprenden por lo menos los tres tipos
siguientes de ficheros:
- fichero maestro, o directorio principal;
- fichero especializado, o directorio secundario
colocado en dicho fichero maestro;
- fichero elemental, colocado en uno de dichos
ficheros especializados, dicho fichero especializado padre, o
directamente en el dicho fichero maestro, dicho fichero maestro
padre,
dicho sistema se caracteriza porque dichos medios
de memorización de datos de cada tarjeta usuario comprenden por lo
menos un fichero elemental sistema, cada fichero elemental sistema
está vinculado a una aplicación distante autorizada y que almacena
una primera infamación de localización de la referencia secreta y
del modo de autentificación de mensaje asociados a esta aplicación
distante autorizada a la que está vinculado,
y porque cada mensaje mejorado comprende una
segunda información de localización del fichero elemental sistema
al que está vinculada la aplicación distante autorizada a la que
pertenecen los mandos contenidos en dicho mensaje mejorado,
dichos medios de autentificación leen en cada
mensaje mejorado discriminado la dicha segunda información de
localización del fichero elemental sistema, de manera a leer en el
fichero elemental sistema la dicha primera información de
localización de la referencia secreta y del modo de autentificación
de mensaje a utilizar para autentificar dicho mensaje mejorado
discriminado.
De este modo, cada fichero elemental sistema
contiene informaciones que permiten encontrar los elementos
necesarios para la operación de autentificación de un mensaje
emitido por la aplicación distante a la que está vinculado este
fichero elemental sistema. Por su parte, cada mensaje comprende
(en su encabezamiento) informaciones que permiten encontrar el
fichero elemental sistema al que está ligado su aplicación emisora,
de manera a que pueda efectuarse su autentificación.
Ventajosamente, cada fichero elemental está
colocado en un fichero especializado o directamente en el fichero
maestro, un fichero elemental sistema al máximo puede colocarse en
cada fichero especializado y un fichero elemental sistema al máximo
puede colocarse directamente en el fichero maestro.
Preferentemente, si no existe ningún fichero
elemental sistema en un fichero especializado, ni en el fichero
maestro, entonces cada fichero elemental colocado en dicho fichero
especializado, cualquiera que sea el valor de las condiciones de
acceso a distancia asociadas a este fichero elemental, no es
accesible por ningún mando distante,
y si ningún fichero elemental sistema existe
directamente en el fichero maestro, entonces cada fichero elemental
colocado directamente en el fichero maestro, cualquiera que sea el
valor de las condiciones de acceso a distancia asociadas a este
fichero elemental, no es accesible por ningún mando distante.
Esto significa que para ser accesible por un
mando distante, un fichero debe colocarse en un fichero
especializado o directamente en un fichero maestro con el que se
refiere un fichero elemental sistema. Lo que aquí entendemos por se
"refiere" se especificará a continuación.
Preferentemente, dicha segunda información de
localización del fichero elemental sistema es un identificador de
un fichero especializado o de un fichero maestro con el que se
refiere el dicho fichero elemental sistema según una estrategia de
búsqueda predeterminada en los medios de memorización de datos.
Ventajosamente, dicha estrategia de búsqueda
predeterminada en los medios de memorización de datos es un
mecanismo de búsqueda río arriba (del tipo "backtracking"),
que consiste en buscar si un fichero elemental sistema existe en el
fichero especializado o el fichero maestro indicado por dicho
identificador, y en la negativa y si el identificador no indica el
fichero maestro, a buscar si un fichero elemental sistema existe
directamente en el fichero maestro.
De este modo, la expresión "se refiere"
utilizada anteriormente corresponde por ejemplo a una búsqueda de
tipo "backtracking".
En un modo de realización ventajosa del invento,
en el caso de un fichero en el que una de las condiciones de
acceso a distancia posee el valor "acceso privado", dicha
única aplicación distante predeterminada cuyos mandos distantes
pueden acceder a dicho fichero es, a reserva que su
autentificación sea lograda, la aplicación distante autorizada padre
del dicho fichero, es decir la aplicación distante autorizada
ligada al mismo fichero elemental sistema que con el que se refiere
el fichero especializado padre o el fichero maestro padre de dicho
fichero,
y en el caso de un fichero cuya condición de
acceso a distancia posea el valor "acceso compartido", por lo
menos las dos aplicaciones dichas distantes predeterminadas cuyos
mandos distantes pueden acceder a dicho fichero son, a reserva que
su autentificación se logre, todas las aplicaciones distantes
autorizadas, cualesquiera que sea el fichero elemental sistema al
que está ligado cada una de ellas.
De este modo, una aplicación padre ligada a un
fichero elemental sistema dado tiene como ficheros hijos todos los
ficheros cuyo fichero especializado padre o el fichero maestro
padre (es decir el fichero especializado o el fichero maestro en el
que están directamente colocados) se refiere con este fichero
elemental sistema dado.
El conjunto de los ficheros hijos de una
aplicación padre constituye un agrupamiento lógico de ficheros,
igualmente denominado de seguridad propio a esta aplicación. En el
caso de un acceso distante autorizado del tipo "privado", éste
es el campo de seguridad que delimita la zona asegurada específica a
la aplicación que; se beneficia de ese derecho privativo.
En otros términos, el campo de seguridad consiste
en parte en agrupar lógicamente los ficheros en función de su
vínculo de dependencia padre/hijo con una aplicación. Cada
aplicación posee su campo de seguridad. Esto consiste de hecho en
dar una definición de los objetos del campo de seguridad de la
aplicación. La agrupación lógica de los ficheros puede, así pues,
llamarse campo de seguridad de la aplicación, o aún campo de
validez del esquema asegurado de la aplicación.
De manera ventajosa, cada fichero elemental
sistema comprende un conjunto distinto de indicadores de política
de control de acceso, cada indicador de política de control de
acceso indica, para una de las dichas aplicaciones, que política de
control de acceso, a saber primera u otra, utilizar con esta
aplicación,
dicho conjunto distinto de indicadores de
política de control de acceso está asociado a todos los ficheros,
entre los cuales el fichero especializado padre en el que el
fichero maestro padre se refiere con dicho fichero elemental
sistema.
El invento concierne igualmente una tarjeta
usuario de microprocesador del tipo destinado a cooperar con un
terminal de manera a constituir un equipamiento terminal de un
sistema de comunicación tal como se ha descrito anteriormente,
dicha tarjeta incluye medios (8) de memorización
de datos que comprenden una pluralidad de objetos (MF, DF, EF),
dichos medios (8) de memorización de datos sirven como soporte a
por lo menos dos aplicaciones distintas. Dicha tarjeta usuario
comprende medios (6,7) de ejecución de mandos que pertenecen a
dichas aplicaciones,
cada objeto comprendido en los medios de
memorización de datos de una tarjeta usuario está asociado a una
primera política de control de acceso definida por un juego de
primeras condiciones, cada una de dichas primeras condiciones de
acceso que se aplica, para dicho objeto, tiene un grupo de por lo
menos un mando que pertenece a la/s aplicaciones que utilizan dicha
primera política de control de acceso, y que se caracteriza por que
cada objeto de los medios de memorización de datos de dicha tarjeta
usuario está asociado igualmente a por lo menos otra política de
control de acceso, cada política de control de acceso se define por
un juego de por lo menos una condición de acceso alternativa, cada
condición de acceso alternativa de otra política de control de
acceso dada se aplica, para dicho objeto, a un grupo de por lo
menos un mando que pertenece a la o a las aplicaciones que utilizan
dicha otra política de control de acceso dado,
y porque cada objeto está asociado igualmente a
una pluralidad de indicadores de política de control de acceso,
cada indicador de política de control de acceso indica, para una de
dichas aplicaciones, qué política de control de acceso, a saber
primera u otra, utilizar con esta aplicación, dichos indicadores de
política de control de acceso están almacenados en los medios de
memorización de datos de dicha tarjeta usuario.
El invento concierne igualmente un procedimiento
de gestión asegurado e independiente de por lo menos dos
aplicaciones distantes, por una tarjeta usuario de microprocesador
de tipo destinado a cooperar con un terminal de manera a constituir
un equipamiento terminal de un sistema de comunicación tal como se
ha citado anteriormente,
caracterizado en que, para cada mensaje mejorado
recibido, dicha tarjeta usuario efectúa principalmente la siguiente
etapa: para cada mando distante contenido en dicho mensaje
mejorado, verificación de la accesibilidad de este mando distante
al objeto concernido, dicha verificación de la accesibilidad se
basa en una política de control de acceso, primera o a distancia,
que se utilizará para dicho objeto concernido con dicha aplicación
distante corriente.
Ventajosamente, para cada mensaje mejorado
recibido, dicha tarjeta usuario efectúa igualmente una etapa previa
de discriminación de dicho mensaje mejorado, de manera a proseguir
únicamente su tratamiento que si la aplicación distante, denominada
aplicación distante corriente, a la que pertenecen los mandos
distantes que el contiene es una aplicación distante
autorizada.
De manera ventajosa, para cada mensaje mejorado
recibido, dicha tarjeta usuario efectúa igualmente una etapa
previa de autentificación de dicho mensaje mejorado, utilizando una
referencia secreta y un modo de autentificación de mensaje
asociados a dicha aplicación distante corriente.
Ventajosamente, al menos ciertos de los elementos
pertenecientes al grupo siguiente pueden crearse y/o actualizarse
y/o suprimirse por mediación de mandos distantes:
- los valores de condiciones de acceso,
principalmente primeras o a distancia, políticas de control de
acceso asociados a cada objeto;
- el indicador de política de control de acceso,
principalmente primera o a distancia, a utilizar con cada
aplicación para cada objeto;
- la lista de las aplicaciones distantes
autorizadas;
- para cada una de las aplicaciones distantes
autorizadas de dicha lista, la referencia secreta y el modo de
autentificación de mensaje asociados;
- el o los dichos ficheros elementales sistemas
ligados cada uno a una aplicación distante autorizada distinta;
- los ficheros elementales, especializado y
maestro.
Así, la seguridad de acceso a los objetos según
el invento puede adaptarse, por actualización o reconfiguración, a
la evolución de las necesidades de cada aplicación.
Además, las aplicaciones (p. ej. distantes)
completamente nuevas pueden añadirse y soportarse por la memoria de
datos de la tarjeta memoria. Estas nuevas aplicaciones (distantes)
pueden beneficiar, de la misma manera que las aplicaciones
(distantes) previstas en un principio, de una seguridad de acceso
propia (con p. ej. un modo de autentificación, una referencia
secreta y un esquema de seguridad específicos).
Otras características y ventajas del invento
aparecerán tras la lectura de la siguiente descripción de un modo
de realización preferencial del invento, dado a título de ejemplo
indicativo y no limitativo, y los dibujos anexados, en los que:
- la Figura 1 presenta un esquema sinóptico
simplificado de un modo de realización particular de un sistema de
radiocomunicación celular según el invento;
- la Figura 2 presenta la estructura de un modo
de realización particular de un mensaje corto mejorado según el
invento recibido por el módulo SIM de la fig. 1;
- la Figura 3A presenta de manera esquemática un
modo de realización particular de un fichero de la memoria de datos
de la fig. 1, con sus políticas de control de acceso y sus
indicadores asociados;
- la Figura 3B presenta un ejemplo de una
pluralidad de indicadores tales como asociados a un fichero como se
presenta en la fig. 3A;
- la Figura 4 presenta un primer ejemplo de
partición de la memoria de datos de la fig. 1 entre varias
aplicaciones;
- la Figura 5 presenta un organigrama
simplificado de un modo de realización particular del tratamiento
por el módulo SIM de la fig. 1 de una mensaje corto mejorado;
- las Figuras 6 y 7 permiten explicitar las
etapas de filtrado de aplicación y de autentificación de mensaje
que aparecen en la fig. 5;
- las Figuras 8 y 9 permiten explicar la etapa de
seguridad de la ejecución de un mando que aparece en la fig. 5;
- la Figura 10 presenta un segundo ejemplo de
partición de la memoria de datos de la fig. 1 entre varias
aplicaciones.
En el modo de realización particular descrito
anteriormente, únicamente a título de ejemplo, el sistema de
comunicación es un sistema de radiocomunicación celular de tipo
GSM. No obstante, está claro que el invento no está limitado a este
tipo particular de sistema de comunicación, pero concierne más
generalmente todos los sistemas de comunicación que comprenden una
pluralidad de equipamientos terminales constituidos cada uno de
ellos de un terminal que coopera con una tarjeta usuario de
microprocesador.
En un deseo de simplificación, en la figura 1,
hemos representado únicamente una estación móvil (MS) 1 vinculada,
vía una red 2, a un centro de servicio de mensajes cortos 3. En
realidad, el sistema comprende una pluralidad de estaciones móviles
1, constituidas cada una de ellas por un terminal (ME) 4 que
coopera con un módulo de identificación de abonado (módulo SIM)
5.
Cada módulo SIM 5 comprende principalmente, de
manera clásica:
- medios 6 de ejecución de mandos, constituidos
generalmente por un microprocesador;
- una memoria programa 7, que almacena la
aplicación GSM (o más generalmente la aplicación principal
telefónica) y eventualmente otras aplicaciones locales. Esta
memoria programa 7 es p. ej., una memoria ROM;
- una memoria de datos 8, que sirve de soporte a
todas las aplicaciones, locales o distantes, que el módulo SIM
puede ejecutar. En otros términos, ésta almacena todos los datos a
los que las aplicaciones soportadas deben poder acceder durante su
ejecución. Por ejemplo, ésta almacena todas las informaciones
individuales del abonado (tales como principalmente su número
internacional de abonado (identificador IMSI), su clave de
autentificación individual (Ki) y el algoritmo de autentificación
(A3) necesarios para la ejecución de la aplicación GSM. Esta
memoria de datos 8 es p. ej., una memoria EEPROM;
- medios 9 de almacenamiento y tratamiento de los
mensajes cortos recibidos. En efecto, cada mensaje corto recibido
por el terminal 4 es transmitido al módulo SIM 5 para tratamiento
por la aplicación GSM.
El SMS-C 3 pone en aplicación un
servicio de mensajes cortos mejorado que permite enviar dos tipos
de mensajes cortos al conjunto de las estaciones móviles 1, a
saber:
- mensajes cortos "normales", que
transportan únicamente datos brutos. Los datos brutos de un mensaje
corto normal corresponden a una información que se visualiza en una
pantalla del terminal 4, por ejemplo para invitar al abonado a
llamar un número dado;
- mensajes cortos "mejorados" que
transportan mandos que pertenecen a aplicaciones denominadas
distantes (u OTA) debido a que los mandos (igualmente denominados
distantes) que los constituyen no están almacenados en la memoria
programa 7 del módulo SIM.
La figura 2 presenta la estructura de un modo de
realización particular de un mensaje corto mejorado según el
invento recibido por el módulo de realización particular de un
mensaje corto mejorado según el invento recibido por el módulo SIM
5. Este mensaje corto mejorado 20 comprende un encabezamiento SMS
21 SMS Header en lengua inglesa) y un cuerpo 22
(TP-UD, para "Transfer layer Protocol- User
Data" en lengua inglesa). Los mandos distantes Cmd1, Cmd2, etc.
Están colocados en el cuerpo 22. Se trata p. ej. de mandos clásicos
(operativos o administrativos), definidos en las normas GSM 11.11,
ISO 78.16-4 o aún EN 726-3, tales
como SELECT, UPDATE BINARY, UPDATE RECORD, SEEK, CREATE FILE,
CREATE RECORD, EXTEND, ETC. Los otros campos concernidos por el
presente invento se presentan en detalle en el resto del
documento.
La memoria de datos comprende una pluralidad de
ficheros. De manera clásica, y como se especifica en la norma GSM
11.11, cada uno de esos ficheros está asociado a una política de
control de acceso estándar. Ésta se define por una pluralidad de
condiciones de acceso estándar (Estándar AC) que se aplican cada
una de ellas a un mando distinto susceptible de acceder a este
fichero. Cada condición de acceso estándar puede tomar diferentes
valores (p. ejemplo "ALWays", "CHV1", "CHV2" o aún
"NEVer"). Ninguno de estos valores no depende de la aplicación
a la que pertenece el mando que desea acceder al fichero.
El principio general del invento consiste en
asociar igualmente a cada fichero de la memoria de datos 8:
- por lo menos otra política de control de
acceso, cada una de estas políticas de control de acceso está
definida por un juego de por lo menos una condición de acceso
alternativo, cada condición de acceso alternativo de otra política
de control de acceso dada que se aplica, para este fichero, a un
grupo de por lo menos un mando perteneciente a la o a las
aplicaciones que utilizan esta otra política de control de acceso;
y
- para cada una de las aplicaciones soportadas,
un indicador de política de control de acceso, indicando la
política de control de acceso, a saber estándar u otra, que debe
utilizarse con esta aplicación.
Con el deseo de simplificar, en el ejemplo
presentado en la continuación de la descripción, las aplicaciones
no poseen cada una, para cada fichero, otra política de control de
acceso que les sea propia (con su propio juego de condiciones de
acceso alternativas) pero repartiéndose todas ellas, y de manera
completa (es decir para todos sus mandos sin distinción) otras dos
políticas de controles de acceso comunes (con cada una de ellas una
sola condición de acceso que se aplica para todos los mandos).
La figura 3A presenta de manera esquemática un
modo de realización particular de un fichero 30 de la memoria de
datos 8, con sus políticas de control de acceso 31 y sus
indicadores asociados 32. La tabla del anexo 1 presenta un ejemplo
de una pluralidad de políticas de control de acceso, tales como las
asociadas en este fichero 30. La figura 3B presenta un ejemplo de
una pluralidad de indicadores 32, tales como los asociados en el
fichero
30.
30.
En el ejemplo siguiente de características
asociadas a un fichero 30, descrito en relación con la figura 3B y
la tabla del anexo 1, consideramos que:
- el módulo SIM soporta la aplicación GSM (única
aplicación local) y tres aplicaciones distintas (appli. dist.1,
appli. dist. 1' y appli. dist.1'' ),
- existe una política de control de acceso
estándar (PCA estándar) y dos políticas de control de acceso a
distancia (PCA a distancia n° 1 y PCA a distancia n° 2).
Como se presenta en la tabla del anexo 1, en la
política de control de acceso estándar, cada mando (distante o
local), cualquiera que sea la aplicación a la que pertenece
(aplicación GSM o una de las aplicaciones distantes), está asociado
a una condición de acceso estándar específico (cond. de acceso estd.
1, cond. de acceso estd. 2,...). De manera clásica, cada condición
de acceso estándar posee un valor que pertenece al grupo
comprendiendo: "ALWAYS" (acceso siempre autorizado),
"CVH1" o "CVH2" (acceso autorizado tras la verificación
del poseedor del módulo SIM) y "NEVER" (acceso nunca
autorizado).
En la política de control de acceso a distancia
n° 1, todos los mandos distantes (en un deseo de simplificación),
cualquiera que sea la aplicación a la que pertenezcan, están
asociados a una misma condición de acceso a distancia (igualmente
en un deseo de simplificación) (cond. de acceso a dist. 1). Esta
condición de acceso a distancia puede p. ej. adoptar uno de los
tres valores siguientes: "REPARTO", "PRIVADO" y
"NUNCA". De este modo, en este ej., posee el valor
"REPARTO".
Ahora pasamos a explicar el sentido de cada uno
de esos tres valores:
- "NUNCA" (o "ningún acceso") significa
que el fichero 30 no es accesible por ningún mando, cualquiera que
sea la aplicación a la que pertenece este mando;
- "PRIVE" (o "acceso privado")
significa que el fichero 30 sólo es accesible por los mandos que
pertenecen a una sola aplicación predeterminada);
- "REPARTO" (o "acceso compartido")
significa que el fichero 30 es accesible por los mandos que
pertenecen a por lo menos dos aplicaciones predeterminadas.
Cabe mencionar que aún se discutirá de los tres
valores "REPARTO", "PRIVADO" y "NUNCA" en la
continuación de la descripción, en relación con las figuras 9 a
11.
En la política de control de acceso a distancia
n° 2, todos los mandos distantes, cualquiera que sea la aplicación
a la que pertenezcan, están asociados a una misma condición de
acceso a distancia (cond. de acceso a dist. 2). Esta condición de
acceso a distancia puede p. ej. adoptar un valor X entre un grupo
de valores (X, Y, Z,...) que el citado anteriormente (y que
comprende los valores "REPARTO", "PRIVADO" y
"NUNCA").
Como se muestra en la figura 3B, para cada una de
las aplicaciones soportadas (apli. GSM, apli. dist. 1, apli. dist.
1' y apli. dist. 1'' ), un indicador de política de control de
acceso especifica que política de control de acceso utilizar con
esta aplicación (a saber PCA estándar, PCA a distancia n° 1 o PCA a
distancia n° 2).
De este modo, se puede obtener una partición de
la memoria de datos 8 (y más precisamente del conjunto de los
ficheros que utilizan una misma política de control de acceso a
distancia) en función de las diferentes aplicaciones distantes
soportadas por esta memoria de datos.
En el ejemplo presentado en la figura 4, todos
los ficheros de la memoria de datos utilizan la política de control
de acceso a distancia n° 1. De este modo, visto del exterior (es
decir para las aplicaciones distantes), la memoria de datos aparece
repartida entre una aplicación local y tres aplicaciones distantes
(Fidelidad, Pago y GSM). Cabe mencionar que en este ejemplo, la
aplicación denominada GSM no es local sino distante.
La memoria de datos 8 posee, en el modo de
realización presentado a título de ej., una estructura jerárquica a
tres niveles y comprende los tres tipos de ficheros siguientes:
- un fichero maestro (MF), o directorio
principal;
- una pluralidad de ficheros especializados (DF,
DF_{Fidelidad}, DF_{pago}, DF_{GSM}, DF_{Telecom}.), que
son directorios secundarios colocados en el fichero maestro;
- una pluralidad de ficheros elementales (EF),
colocados cada uno ya sea en uno de los ficheros especializados
(dicho entonces fichero especializado padre) ya sea directamente en
el fichero maestro (dicho entonces maestro padre). Cabe distinguir
ocho grupos de ficheros, a saber:
- grupo A: los ficheros únicamente accesible por
los mandos de la aplicación distante Fidelidad, es decir los
ficheros cuya condición de acceso a distancia es "PRIVADA"
para la aplicación Fidelidad;
- grupo B: los ficheros únicamente accesibles por
los mandos de la aplicación distante Pago;
- grupos C: los ficheros accesibles por los
mandos de las aplicaciones distantes Fidelidad y Pago, es decir los
ficheros cuya condición de acceso a distancia es "REPARTO"
para las aplicaciones Fidelidad y Pago;
- grupo D: los ficheros únicamente accesibles por
los mandos de la aplicación distante Telecom;
- grupo E: los ficheros accesibles por los mandos
de las aplicaciones distantes Telecom. y Fidelidad;
- grupo F: los ficheros accesibles por los mandos
de las aplicaciones distantes Pago y Fidelidad;
- grupos G: los ficheros accesibles por los
mandos de las aplicaciones distantes Telecom., Pago y
Fidelidad;
- grupo H: los ficheros accesibles por los mandos
de ninguna aplicación distante, es decir los ficheros cuya
condición de acceso a distancia es "NUNCA".
Cabe mencionar que los ficheros del grupo H
siguen siendo accesibles a los mandos de la aplicación local (a
reserva de que se verifiquen las condiciones de acceso estándar
correspondientes). Del mismo modo, los ficheros del grupo H serían
accesibles a los mandos de aplicaciones distantes que utilizasen la
política de control de acceso estándar y ya no la política de
control de acceso a distancia (a reserva en ese caso también de que
se verifiquen las condiciones de acceso estándar
correspondientes).
Pasamos a presentar ahora, en relación con el
organigrama de la figura 5, un modo de realización particular del
procedimiento de tratamiento por el módulo SIM de un mensaje corto
mejorado. Para cada mensaje corto mejorado recibido, el módulo SIM
efectúa las siguientes etapas:
- determina (51) si el menaje corto recibido
(igualmente denominado señal OTA9 es un mensaje corto mejorado (y
contiene así pues los mandos pertenecientes a una aplicación
distante) o un mensaje corto normal;
- prosigue (52) el tratamiento si se trata de un
mensaje corto mejorado, y lo interrumpe (53) en el caso
contra-
rio;
rio;
- determina (54) si la aplicación distante
emisora del mensaje (es decir la aplicación cuyos mandos están
contenidos en el mensaje) es una aplicación distante autorizada
(etapa 54 de discriminación de aplicación);
- prosigue (55) el tratamiento si se trata de una
aplicación distante autorizada, y lo interrumpe (56) en el caso
contrario;
- verifica (57) la autenticidad del mensaje
utilizando una referencia secreta y un modo de autentificación de
mensaje asociados a la aplicación distante emisora del mensaje
(etapa 57 de autentificación de mensaje);
- prosigue (58) el tratamiento si la
autentificación es correcta, y lo interrumpe (59) en el caso
contrario;
- para cada mando distante contenido en el
mensaje:
* interpreta (510) cada mando distante
(igualmente denominado operación) contenida en el mensaje;
* verifica (511) la accesibilidad de este mando
distante al fichero concernido (igualmente denominado campo de
datos), en función de la política de control de acceso, estándar o
a distancia, a utilizar para el fichero concernido con la
aplicación distante emisora del mensaje (etapa 511 de seguridad de
la ejecución de un mando);
* prosigue (512) el tratamiento si el mando
distante puede acceder al fichero, y pasa (513) en el caso
contrario la etapa 515 de establecimiento de un informe;
* ejecuta (514) el mando; y
- establece (515) un informe de ejecución.
Las figuras 6, 7 y 8 permiten explicitar las
etapas de discriminación de aplicación 54 y de autentificación de
mensaje 57.
Como se presenta en la figura 6, un fichero 60 de
la memoria de datos 8 almacena una lista de aplicaciones distantes
autorizadas. Este fichero 60, denominado fichero elemental de
entrada (o aún EF SMS Log), contiene p. ej. las direcciones
(TP-OA 1 a TP-OA n) de cada uno de
los proveedores de aplicación distante autorizada. Estas
direcciones se llaman direcciones TP-OA, por
"TP-Originating-Addresses" en
lengua inglesa. Por otro lado, cada mensaje corto mejorado
comprende en su encabezamiento (ej. fig. 2) un campo
"TP-OA".
De este modo, durante la etapa 54 de
discriminación de aplicación 54, el módulo SIM identifica la
aplicación distante emisora del mensaje asegurándose que la
dirección TP-OA del mensaje es idéntica a una de las
direcciones TPOA del fichero elemental de entrada 60.
La figura 6 ilustra igualmente el hecho de que,
para cada dirección TP-OA (es decir cada aplicación
distante autorizada) del fichero elemental de entrada 60, el módulo
SIM tiene la posibilidad de acceder, en la memoria de datos 8, a un
conjunto 61 a 63 de tres parámetros: una referencia secreta
(Kappli), un modo de autentificación de mensaje (algo_id) y un
esquema asegurado.
De este modo, como se ilustra en la figura 7,
para efectuar la etapa 57 de autentificación de mensaje, el módulo
SIM utiliza la referencia secreta (Kappli) y el modo de
autentificación de mensaje (algo_id) que están asociados a la
aplicación emisora del mensaje y que encontró previamente en la
memoria de datos 8. A partir de esos dos parámetros (Kappli y
algo_id) y datos del cuerpo de mensaje, el módulo SIM calcula por
ejemplo un criptograma que deberá ser idéntico a un criptograma
(SMS-Cert) contenido en el cuerpo del mensaje (ej.
fig. 2) para que se logre la autentificación del mensaje.
La figura 8 permite explicitar la etapa 511 de
seguridad de la ejecución de un mando. Cada mando (u operación) de
un mensaje se ejecuta efectivamente solamente si, según el estado
corriente de seguridad del módulo SIM, así como las informaciones y
los atributos de seguridad vinculados con la aplicación distante
emisora del mensaje, este mando estuviese autorizado a acceder a los
ficheros en los que ella trabaja. Esto corresponde al esquema
asegurado de la aplicación distante.
En el resto de la descripción, se presente un
modo de realización particular del invento, en el que cada
aplicación distante autorizada está asociada a un fichero elemental
sistema (EF SMS Sistem) de la memoria de datos 8.
Cada fichero elemental sistema almacena una
primera información que permite localizar en la memoria de datos 8
una pareja (referencia secreta Kappli, modo de autentificación de
mensaje algo_id), esta pareja está asociada a la aplicación
distante autorizada a la que está ligada este fichero elemental
sistema.
En el presente modo de realización, esta primera
información de localización de una pareja (Kappli, algo_id) es un
identificador de un fichero especializado en el que se encuentra el
fichero EF key_op que contiene esta pareja. El fichero EF key_op
puede almacenar él mismo el modo de autentificación de mensaje o
bien solamente un indicador algo_id que indica el lugar de
almacenamiento de este modo de autentificación de mensaje.
Por otra parte, cada mensaje corto mejorado
comprende una segunda información de localización del fichero
elemental sistema al que está ligado la aplicación distante
autorizada emisora del mensaje corto mejorado.
Como se presenta en la figura 2, en el presente
modo de realización, esta segunda información de localización de un
fichero elemental sistema es un identificador "DF entrada" (o
Login DF en lengua inglesa) de un fichero especializado o de un
fichero maestro con el que se relaciona, según una estrategia de
búsqueda predeterminada en los medios de memorización de datos,
este fichero elemental sistema.
El módulo SIM pone en aplicación p. ej. un
mecanismo de búsqueda río arriba (del tipo "bascktracking")
que consiste en:
- en buscar un fichero elemental sistema en
primer lugar en el fichero especializado o el fichero maestro
corriente (es decir el indicado por el identificador "DF
entrada"),
- seguidamente, sin ningún fichero elemental
sistema no existe en el fichero especializado o el fichero maestro
corriente y si el identificador "DF entrada" no indica el
fichero maestro, a buscar un fichero elemental sistema directamente
en el fichero maestro.
De este modo, el módulo SIM lee en cada mensaje
corto mejorado filtrado el identificado DF Id. A partir de este
identificado "DF entrada", encuentra el fichero elemental
sistema al que está vinculada la aplicación distante autorizada
emisora del mensaje. El módulo SIM lee en este fichero elemental
sistema el identificador del fichero especializado en el que se
encuentra el fichero EF key_op, lee el par (Kappli, algo_id), de
manera a conocer la referencia secreta y el modo de autentificación
de mensaje a utilizar para autentificar el mensaje corto mejorado
filtrado.
Un fichero elemental sistema al máximo puede
colocarse en un fichero especializado. Del mismo modo, un fichero
elemental sistema al máximo puede colocarse directamente en el
fichero maestro.
Si no existe ningún fichero elemental sistema en
un fichero especializado, ni en el fichero maestro, los EF
colocados en ese fichero especializado, cualquiera que sea el valor
de la condición de acceso a distancia asociada a cada uno de esos
ficheros elementales, no serán accesibles por ningún mando
distante.
Del mismo modo, si ningún fichero elemental
sistema existe directamente ni en el fichero maestro, cuando los
ficheros elementales colocados directamente en el fichero maestro,
cualquiera que sea el valor de la condición de acceso a distancia
asociado a cada uno de esos ficheros elementales, no son accesibles
por ningún mando a distancia.
En el caso de un fichero cuya condición de acceso
a distancia posea el valor "PRIVADO" ("acceso privado"),
la única aplicación distante cuyos mandos distantes pueden acceder
a ese fichero es, a reserva de que su autentificación resulte
lograda, la aplicación distante autorizada vinculada al mismo
fichero elemental sistema que aquel con el que se refiere el
fichero especializado o fichero maestro padre de dicho fichero.
Esta aplicación distante autorizada se denomina pariente de ese
fichero.
En caso de un fichero cuya condición de acceso a
distancia posea el valor "REPARO" ("acceso compartido"),
las aplicaciones distantes predeterminadas cuyos mandos distantes
pueden acceder a ese fichero son, a reserva de que se logre su
autentificación, todas las aplicaciones distantes autorizadas,
cualquiera que sea el fichero elemental sistema al que está
vinculada cada una de ellas.
La figura 9 presenta un ejemplo de memoria de
datos 8 compartida entre dos aplicaciones distantes, a saber:
- la aplicación "DF1", de la cual el EF SMS
Sistem 91 se refiere al fichero especializado DF1; y
- la aplicación "MF", cuyo fichero elemental
sistema 92 se refiere al fichero maestro MF.
Cabe mencionar que los mensajes emitidos por la
aplicación "DF1" comprenden en su campo "DF entrada " el
valor DF1, que es el fichero especializado en el que se encuentra
el fichero elemental sistema 91 de esta aplicación "DF1".
En cambio, los mensajes emitidos por la
aplicación "MF" comprenden en su campo "DF entrada" el
valor MF/DF2, y ya no el valor MF. En realidad, ningún fichero
elemental sistema no se encuentra en este fichero especializado DF2,
el módulo SIM buscará en el fichero maestro (mecanismo de
"backtracking") el fichero elemental sistema 92 de esta
aplicación "MF".
En este ejemplo, se distinguen los cuatro grupos
siguientes de ficheros:
- grupo A': los ficheros (DF1, EF2) únicamente
accesibles por los mandos de la aplicación distante "DF1", es
decir los ficheros cuya condición de acceso a distancia es
"PRIVADA" para la aplicación "DF1";
- grupo B': los ficheros (MF, DF2, EF5, EF7)
únicamente accesibles por los mandos de la aplicación distante
"MF";
- grupo C': los ficheros (EF3, EF1, EF6)
accesibles por los mandos de las aplicaciones distantes "DF1"
y "MF", es decir los ficheros cuya condición de acceso a
distancia es "REPARTO" para las aplicaciones "DF1" y
"MF";
- grupo D': los ficheros (EF4) accesibles por los
mandos de ninguna aplicación distante, es decir los ficheros cuya
condición de acceso a distancia es "NUNCA".
Cabe mencionar que el presente invento permite,
por mediación de mandos distantes, crear, actualizar o aún suprimir
ciertos elementos evocados anteriormente, tales como,
principalmente:
- los valores de las condiciones de acceso,
estándar o a distancia, de las políticas de control de acceso
asociadas a cada fichero;
- el indicador de la política de control de
acceso, estándar o a distancia, a utilizar con cada aplicación para
cada fichero;
- la lista de las aplicaciones distantes
autorizadas;
- para cada una de las aplicaciones distantes
autorizadas, la referencia secreta y el modo de autentificación de
mensajes asociados;
- los ficheros elementales sistemas EF SMS Sistem
ligados cada uno de ellos a una aplicación distante autorizada
distinta;
- los ficheros elementales EF, especializados DF
y maestros MF.
La figura 10 presenta un segundo ejemplo de
partición de la memoria de datos 8. En este segundo ejemplo, la
memoria de datos 8 está repartida entre cuatro aplicaciones
distantes, a saber:
- la aplicación "MF", cuyo fichero elemental
sistema EF SMS Sistem 0 presenta una seguridad activada, se refiere
al fichero maestro:
- la aplicación "DF1", cuyo fichero
elemental sistema EF SMS Sistem 1 presenta una seguridad
desactivada, se refiere al fichero especializado DF1;
- la aplicación "DF2", cuyo fichero
elemental sistema EF SMS Sistem 2 presenta una seguridad activada,
se refiere al fichero especializado DF2;
- la aplicación "DF4", cuyo fichero
elemental sistema EF SMS Sistem 4 presenta una seguridad
desactivada, se refiere al fichero especializado DF4.
Se entiende por seguridad activada, para un
fichero elemental sistema, el hecho de que el indicador de política
de control de acceso contenido en este fichero elemental sistema
prevé la utilización de una política de control de acceso a
distancia. Del mismo modo, se entiende por seguridad desactivada,
para un fichero elemental sistema, el hecho de que el indicador de
política de control de acceso contenido en este fichero elemental
sistema prevé la utilización de la política de control de acceso
estándar.
Cabe mencionar que el fichero especializado DF3,
así como todos los ficheros colocados en le fichero especializado
DF3, tienen por aplicación padre "MF3" puesto que no existe
ningún fichero elemental sistema en el fichero Especializado
DF3.
Cada fichero elemental está asociado a un valor
de condición de acceso a distancia ("nunca", "privado", o
"reparto").
La tabla del anexo 2 resume las diferentes
situaciones de acceso (acceso autorizado o rechazado) para cada
fichero elemental de la figura 10, en función del fichero
especializado (o fichero maestro) especificado en el encabezamiento
del mensaje.
Para cada fichero elemental a acceder por el
mando (primera columna) hemos indicado:
- el valor de condición de acceso a distancia
asociado a este fichero (primera columna igualmente);
- el EF ESMS Sistem al que se refiere el fichero
a acceder (segunda columna); y
- el estado (activado o desactivado) de la
seguridad de este EF ESMS Sistem (segunda columna igualmente).
Para cada fichero especializado (o fichero
maestro) especificado en el encabezamiento del mensaje, hemos
indicado el fichero especializado (o fichero maestro) padre del
fichero elemental sistema en el que se efectúa la autentificación
de mensaje. Cabe decir que ninguna autentificación de mensaje es
efectuada por los ficheros especializados DF1 y DF4, cuyos ficheros
elementales sistemas (1 y 4 respectivamente) presentan cada uno una
seguridad desactivada.
Esta tabla muestra claramente que:
- si un fichero elemental sistema existe en un
fichero especializado, no se puede tener acceso a un fichero
elemental de este fichero especializado cuya condición de acceso a
distancia es "PRIVADA" a través de un mando distante contenido
en un mensaje autentificado en otro fichero especializado;
- si no existe ningún fichero elemental sistema
en un fichero especializado, pero existe en el fichero maestro, no
se puede tener acceso a un fichero elemental de este fichero
especializado cuya condición de acceso a distancia es
"PRIVADA" a través de un mando distante contenido en un mensaje
autentificado en otro fichero especializado; diferente del fichero
maestro y conteniendo él mismo un fichero elemental sistema;
- si no existe ningún fichero elemental sistema
en un fichero especializado, ni en el fichero maestro, no se puede
autentificar ningún fichero en este fichero especializado, y no se
puede tener acceso a este fichero elemental especializado,
cualquiera que sea su condición de acceso a distancia, si ningún
fichero elemental sistema está vinculado a un fichero, todo acceso a
distancia, a través de un mando distante está prohibido);
- de todos modos, puede accederse a un fichero
elemental cuya condición de acceso a distancia está
"COMPARTIDA" a través de un mando distante contenido en un
mensaje que se ha autentificado.
A continuación, con el fin de simplificar,
notamos:
- "LA" ("Login Appli" en lengua
inglesa) el fichero elemental sistema que se refiere al fichero
especializado DF especificado en el encabezamiento del mensaje,
y
- "PA" ("Parent Appli" en lengua
inglesa) el fichero elemental sistema que se relaciona con el
fichero a acceder.
La seguridad puede entonces, de manera más
general, ser total y formalmente descrita con las siete siguientes
reglas:
- R1. Si no puede encontrarse ningún fichero
PA:
- \rightarrow
- Entonces el acceso a distancia está prohibido.
- R2. Si se encuentra un fichero PA, pero la
condición de acceso a distancia del fichero a acceder es
"PRIVADA":
- \rightarrow
- Entonces el acceso a distancia está prohibido.
- R3. Si se encuentra un fichero PA y la
condición de acceso a distancia del fichero a acceder es
"PRIVADA", y el fichero PA no es el mismo que el fichero
LA:
- \rightarrow
- Entonces el acceso a distancia está prohibido.
- R4. Si se encuentra un fichero PA y la
condición de acceso a distancia del fichero a acceder es
"PRIVADA", y el fichero PA no es el mismo que el fichero LA, y
la seguridad está desactivada en el fichero LA:
- \rightarrow
- Entonces el acceso a distancia depende de las condiciones de acceso estándar al fichero.
- R5. Si se encuentra un fichero PA y la
condición de acceso a distancia del fichero a acceder es
"PRIVADA", y el fichero PA es el mismo que el fichero LA, y la
seguridad está activada en el fichero LA:
- \rightarrow
- Entonces el acceso a distancia está autorizado.
- R6. Si se encuentra un fichero PA y la
condición de acceso a distancia del fichero a acceder es
"COMPARTIDA", y la seguridad está desactiva en el fichero
LA:
- \rightarrow
- Entonces el acceso a distancia depende de las condiciones de acceso estándar al fichero.
- R7. Si se encuentra un fichero PA y la
condición de acceso a distancia del fichero a acceder es
"COMPARTIDA", y la seguridad está activada en el fichero
LA:
- \rightarrow
- Entonces el acceso a distancia está autorizado.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Anexo pasa a página
siguiente)
\newpage
Anexo
1
\newpage
Anexo
2
Claims (22)
1. Sistema de comunicación, del tipo que
comprende, por lo menos, un terminal (ME; 4) que coopera con una
tarjeta usuario de microprocesador (5),
cada tarjeta usuario comprende medios (8) de
memorización de datos que comprenden una pluralidad de objetos
(MF, DF, EF), dichos medios (8) de memorización de datos sirven de
soporte como mínimo a dos aplicaciones distintas, dicha tarjeta
usuario comprende medios (6,7) de ejecución de mandos que
pertenecen a dichas aplicaciones,
cada objeto comprendido en los medios de
memorización de datos de una tarjeta usuario está asociado a una
primera política de control de acceso definida por un juego de
primeras condiciones de acceso, cada una de las cuales se aplica,
para dicho objeto, a un grupo de por lo menos un mando que
pertenece a la/s aplicaciones que utilizan dicha primera política
de control de acceso,
caracterizado porque cada objeto está
igualmente asociado a por lo menos otra política de control de
acceso, cada política de control de acceso se define por un juego
de al menos una condición de acceso alternativa, cada condición de
acceso alternativa de otra política de control de acceso dada que
se aplica para dicho objeto, a un grupo de por lo menos un mando
que pertenece a la/s aplicaciones que utilizan esta otra política
de control de acceso dado,
y porque cada objeto está asociado igualmente a
una pluralidad de indicadores de política de control de acceso,
cada indicador de política de control de acceso indica, para una de
dichas aplicaciones, qué política de control de acceso, primera u
otra, utilizar con esta aplicación, dichos indicadores de política
de control de acceso están almacenados en dichos medios (8) de
memorización de datos.
2. Sistema según la reivindicación 1,
caracterizado porque para cada objeto, se especifica por lo
menos otra política de control de acceso a una de las aplicaciones,
cada condición de acceso alternativa de esta otra política de
control de acceso específica, para dicho objeto, a un grupo de por
lo menos un mando que pertenece por lo menos a la única aplicación
que utiliza esta otra política de control de acceso específico.
3. Sistema según una cualquiera de las
reivindicaciones 1 y 2, caracterizado en que cada objeto,
por lo menos otra política de control de acceso es totalmente común
a por lo menos dos aplicaciones, cada condición de acceso
alternativa de esta otra política de control de acceso
completamente común se aplica, para dicho objeto, a un grupo de por
lo menos un mando que pertenece por lo menos a dos de las dichas
aplicaciones que utilizan esta otra política de control de acceso
completamente común.
4. Sistema según cualquiera de las
reivindicaciones 1 a 3, caracterizado en que, para cada
objeto, por lo menos otra política de control de acceso es
parcialmente común a por lo menos dos aplicaciones,
ciertas condiciones de acceso alternativas de
esta otra política de control de acceso parcialmente común se
aplican, para dicho objeto, a un grupo de al menos un mando que
pertenece a dos por lo menos de dichas aplicaciones que utilizan
esta otra política de control de acceso común,
otras condiciones de acceso alternativas de esta
otra política de control de acceso parcialmente común se aplican,
para dicho objeto, a un grupo de por lo menos un mando que
pertenece a por lo menos dos de las dichas aplicaciones que
utilizan esta otra política de control de acceso común.
5. Sistema según una cualquiera de las
reivindicaciones 1 a 4, del tipo que permite del tipo que permite
una radiocomunicación celular, caracterizado en que el
terminal es una estación móvil (MS; 1), la dicha tarjeta usuario es
un módulo de identificación de abonado.
6. Sistema según una cualquiera de las
reivindicaciones de 1 a 5, del tipo que comprende además por lo
menos un centro de servicio de mensajes
(C-SMS),
dichos medios de memorización de datos de la
tarjeta usuario sirven de soporte a, al menos, una aplicación local
y por lo menos, una aplicación distante de dicha tarjeta usuario,
los mandos se dicen locales, cuando pertenecen a dicha aplicación
local o distante, cuando pertenecen a dicha aplicación distante,
cada terminal (4) puede recibir mensajes, de tipo
normal o mejorado, emitidos por dicho centro de servicio de
mensajes, cada tarjeta usuario (5) que comprende medios (9) de
almacenamiento y de tratamiento de los mensajes recibidos por el
terminal con el que coopera,
los mensajes normales que contienen datos brutos
constituyen una información destinada a ser suministrada al abonado
vía, principalmente, una pantalla de visualización del terminal,
los mensajes mejorados (20) contienen mandos distantes (cmd 1, cmd
2,...),
caracterizado porque dichos medios (8) de
memorización de datos de cada tarjeta usuario almacenan igualmente
una lista de aplicaciones distantes autorizadas
(TP-OA 1 a TP-OA n),
y porque cada tarjeta usuario comprende
igualmente medios de discriminación de los mensajes mejorados, que
permiten bloquear cada mensaje mejorado que contiene mandos
distantes que no pertenecen a una de dichas aplicaciones distantes
autorizadas.
7. Sistema según la reivindicación 6,
caracterizado en que dichos medios de memorización de datos
de cada tarjeta usuario almacenan igualmente, para cada una de
dichas aplicaciones distantes autorizadas, una referencia secreta
(Kappli) y un modo de autentificación de mensaje (algo_id)
asociados,
y en que cada tarjeta usuario comprende
igualmente medios de autentificación de los mensajes mejorados
discriminados, que permiten autentificar un mensaje mejorado
discriminado utilizando la referencia secreta y el modo de
autentificación de mensaje asociados, en dichos medios de
memorización de datos, a la aplicación distante autorizada a la que
pertenecen los mandos contenidos en dicho mensaje mejorado
discriminado.
8. Sistema según cualquiera de las
reivindicaciones de 1 a 7, caracterizado en que, para cada
objeto, la o al menos una de las otras políticas de control de
acceso, denominada segunda política de control de acceso, se define
por un juego de por lo menos una condición de acceso alternativa
particular, cada condición de acceso alternativa particular puede
adquirir, principalmente, los valores siguientes:
- "ningún acceso" ("NUNCA"): si dicho
objeto no es accesible por ningún mando de dicho grupo, por lo
menos un mando al que se aplica dicha condición de acceso
alternativo particular;
- "acceso privado" ("PRIVADO"): si
dicho objeto sólo es accesible por los mandos que pertenecen a una
sola aplicación predeterminada entre dicho grupo, de por lo menos
un mando al que se aplica dicha condición de acceso particular;
- "acceso compartido" ("COMPARTIDO"):
si dicho objeto es accesible por los mandos que pertenecen a por lo
menos dos aplicaciones predeterminadas, entre dicho grupo de por lo
menos un mando al que se aplica dicha condición de acceso
alternativo particular.
9. Sistema según cualquiera de las
reivindicaciones de 6 a 8, caracterizado en que, para cada
objeto, por lo menos otra política de control de acceso, denominada
política de control de acceso a distancia, se define por un juego
de al menos una condición de acceso a distancia, cada condición de
acceso a distancia (cond. de acce a dist. 1, cond, de acc. a dist.
2), cada condición de acceso a distancia se aplica, para dicho
objeto, a un grupo de por lo menos un mando distante que pertenece
a la o a las aplicaciones distantes que utilizan dicha política de
control de acceso a distancia,
y en que, para cada objeto, solo los indicadores
de política de control de acceso asociados cada uno a una de las
aplicaciones distantes pueden indicar dicha política de control de
acceso a distancia.
10. Sistema según las reivindicaciones 8 y 9,
caracterizado en que, para cada objeto, cada condición de
acceso a distancia puede adquirir los mismos valores ("NUNCA",
"PRIVADO", "REPARTO") que las dichas condiciones de
acceso alternativas particulares.
11. Sistema según cualquiera de las
reivindicaciones de 7 a 10, dichos medios de memorización de datos
de cada tarjeta usuario poseen una estructura jerárquica de por lo
menos tres niveles y que comprenden por lo menos los tres tipos
siguientes de ficheros:
- fichero maestro (MF), o directorio
principal;
- fichero especializado (DF), o directorio
secundario colocado en dicho fichero maestro;
- fichero elemental (EF), colocado en uno de
dichos ficheros especializados, dicho fichero especializado padre,
o directamente en el dicho fichero maestro, dicho fichero maestro
padre,
caracterizado porque dichos medios de
memorización de datos de cada tarjeta usuario comprenden por lo
menos un fichero elemental sistema, cada fichero elemental sistema
está vinculado a una aplicación distante autorizada y que almacena
una primera información de localización de la referencia secreta y
del modo de autentificación de mensaje asociados a esta aplicación
distante autorizada a la que está vinculado,
y porque cada mensaje mejorado comprende una
segunda información ("DF entrada") de localización del fichero
elemental sistema al que está vinculada la aplicación distante
autorizada a la que pertenecen los mandos contenidos en dicho
mensaje mejorado,
dichos medios de autentificación leen en cada
mensaje mejorado discriminado la dicha segunda información de
localización del fichero elemental sistema, de manera a leer en el
fichero elemental sistema la dicha primera información de
localización de la referencia secreta y del modo de autentificación
de mensaje a utilizar para autentificar dicho mensaje mejorado
discriminado.
12. Sistema según la reivindicación 11,
caracterizado en que cada fichero elemental sistema está
colocado en un fichero especializado (DF) o directamente en el
fichero maestro (MF), un fichero elemental sistema al máximo que
puede colocarse en cada fichero especializado, y un fichero
elemental sistema al máximo que puede colocarse directamente en el
fichero maestro.
13. Sistema según la reivindicación 12,
caracterizado en que si no existe ningún fichero elemental
sistema en un fichero especializado (DF), ni en el fichero maestro
(MF), entonces cada fichero elemental (EF) colocado en dicho
fichero especializado, cualquiera que sea el valor de las
condiciones de acceso a distancia asociadas a este fichero
elemental, no es accesible por ningún mando distante,
y en que si ningún fichero elemental sistema
existe directamente en el fichero maestro (MF), entonces cada
fichero elemental (EF) colocado directamente en el fichero maestro,
cualquiera que sea el valor de las condiciones de acceso a
distancia asociadas a este fichero elemental, no es accesible por
ningún mando distante.
14. Sistema según cualquiera de las
reivindicaciones 11 a 13, caracterizado en que dicha segunda
información de localización del fichero elemental sistema es un
identificador ("DF entrada") de un fichero especializado (DF) o
de un fichero maestro (MF) al que se refiere el dicho fichero
elemental sistema según una estrategia de búsqueda predeterminada
en los medios de memorización de datos.
15. Sistema según la reivindicación 14,
caracterizado en que dicha estrategia de búsqueda
predeterminada en los medios de memorización de datos es un
mecanismo de búsqueda río arriba, que consiste en buscar si un
fichero elemental sistema existe en el fichero especializado (DF) o
el fichero maestro (MF) indicado por dicho identificador, y en la
negativa y si el identificador no indica el fichero maestro, a
buscar si un fichero elemental sistema existe directamente en el
fichero maestro.
16. Sistema según la reivindicación 10 y una
cualquiera de las reivindicaciones de 11 a 15, caracterizado
en que, en el caso de un fichero en el que una de las condiciones
de acceso a distancia posee el valor "acceso privado", dicha
única aplicación distante predeterminada cuyos mandos distantes
pueden acceder a dicho fichero es, a reserva que su autentificación
sea lograda, la aplicación distante autorizada padre del dicho
fichero, es decir la aplicación distante autorizada ligada al mismo
fichero elemental sistema que al que se refiere el fichero
especializado (DF) o padre o el fichero maestro (MF) padre de dicho
fichero,
y en que, en el caso de un fichero cuya condición
de acceso a distancia posea el valor "acceso compartido", por
lo menos las dos aplicaciones dichas distantes predeterminadas
cuyos mandos distantes pueden acceder a dicho fichero son, a
reserva que su autentificación se logre, todas las aplicaciones
distantes autorizadas, sea cual sea el fichero elemental sistema al
que está ligado cada una de ellas.
17. Sistema según una cualquiera de las
reivindicaciones 11 a 16, caracterizado en que cada fichero,
elemental sistema comprende un conjunto distinto de indicadores de
política de control de acceso, cada indicador de política de
control de acceso indica, para una de las dichas aplicaciones, que
política de control de acceso, a saber primera u otra, utilizar con
esta aplicación,
dicho conjunto distinto de indicadores de
política de control de acceso está asociado a todos los ficheros
(EF, DF, MF), entre los cuales el fichero especializado (DF) padre
o el fichero maestro (MF) padre se refiere al dicho fichero
elemental sistema.
18. Tarjeta usuario de microprocesador del tipo
destinado a cooperar con un terminal (ME; 4) de manera a constituir
un equipamiento terminal (MS;1) de un sistema de comunicación según
cualquiera de las reivindicaciones de 1 a 17, dicha tarjeta incluye
medios (8) de memorización de datos que comprenden una pluralidad
de objetos (MF, DF, EF), dichos medios (8) de memorización de datos
sirven como soporte a por lo menos dos aplicaciones distintas.
Dicha tarjeta usuario comprende medios (6,7) de ejecución de mandos
que pertenecen a dichas aplicaciones,
cada objeto comprendido en los medios de
memorización de datos de una tarjeta usuario está asociado a una
primera política de control de acceso definida por un juego de
primeras condiciones de acceso, cada una de dichas primeras
condiciones de acceso que se aplica, para dicho objeto, a un grupo
de por lo menos un mando que pertenece a la o a las aplicaciones
que utilizan dicha primera política de control de acceso, y que se
caracteriza porque cada objeto de los medios de memorización
de datos de dicha tarjeta usuario está asociado igualmente a por lo
menos otra política de control de acceso (PCA a distancia n° 1, PCA
a distancia n° 2), cada política de control de acceso se define por
un juego de por lo menos una condición de acceso alternativa (cond.
de acc. a dist. 1, cond. de acc. a dist. 2), cada condición de
acceso alternativa de otra política de control de acceso dada se
aplica, para dicho objeto, a un grupo de por lo menos un mando que
pertenece a la/s aplicaciones que utilizan dicha otra política de
control de acceso dado,
y porque cada objeto está asociado igualmente a
una pluralidad de indicadores de política de control de acceso,
indicando para una de dichas aplicaciones, qué política de control
de acceso, a saber primera u otra, utilizar con esta aplicación,
dichos indicadores de política de control de acceso están
almacenados en los medios (8) de memorización de datos de dicha
tarjeta usuario.
19. Procedimiento de gestión asegurado e
independiente de por lo menos dos aplicaciones distantes, por una
tarjeta usuario de microprocesador de tipo destinado a cooperar con
un terminal (ME; 4) de manera a constituir un equipamiento
terminal (MS; 1) de un sistema de comunicación según cualquiera de
las reivindicaciones de 6 a 17,
caracterizado en que, para cada mensaje
mejorado recibido, la dicha tarjeta usuario efectúa la siguiente
etapa (511): para cada mando distante contenido en dicho mensaje
mejorado, verificación de la accesibilidad de este mando distante
al objeto concernido, dicha verificación de la accesibilidad se basa
en una política de control de acceso, primera o a distancia, que se
utilizará para dicho objeto concernido con dicha aplicación
distante corriente.
20. Procedimiento según la reivindicación 19,
caracterizado en que, para cada mensaje mejorado recibido,
dicha tarjeta usuario efectúa igualmente una etapa previa (54) de
discriminación de dicho mensaje mejorado, de manera a proseguir
únicamente su tratamiento que si la aplicación distante, denominada
aplicación distante corriente, a la que pertenecen los mandos
distantes que el contiene es una aplicación distante
autorizada.
21. Procedimiento según cualquiera de las
reivindicaciones 19 y 20, caracterizado en que para cada
mensaje mejorado recibido, dicha tarjeta usuario efectúa igualmente
una etapa previa (57) de autentificación de dicho mensaje mejorado,
utilizando una referencia secreta y un modo de autentificación de
mensaje asociados a dicha aplicación distante corriente.
22. Procedimiento según cualquiera de las
reivindicaciones 19 a 21, caracterizado en que por lo menos
ciertos de los elementos pertenecientes al grupo siguiente pueden
crearse y/o actualizarse y/o suprimirse por mediación de mandos
distantes:
- los valores de condiciones de acceso,
principalmente primeras o a distancia, políticas de control de
acceso asociados a cada objeto;
- el indicador de política de control de acceso,
principalmente primera o a distancia, a utilizar con cada
aplicación para cada objeto;
- la lista de las aplicaciones distantes
autorizadas;
- para cada una de las aplicaciones distantes
autorizadas de dicha lista, la referencia secreta y el modo de
autentificación de mensaje asociados;
- el o los dichos ficheros elementales sistemas
ligados cada uno a una aplicación distante autorizada distinta;
- los ficheros elementales (EF), especializado
(DF) y maestro (MF).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9606382A FR2748834B1 (fr) | 1996-05-17 | 1996-05-17 | Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants |
FR9606382 | 1996-05-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2231870T3 true ES2231870T3 (es) | 2005-05-16 |
Family
ID=9492374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97925096T Expired - Lifetime ES2231870T3 (es) | 1996-05-17 | 1997-05-16 | Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes. |
Country Status (9)
Country | Link |
---|---|
US (1) | US6216014B1 (es) |
EP (1) | EP0906603B1 (es) |
JP (1) | JP3852482B2 (es) |
AU (1) | AU718446B2 (es) |
CA (1) | CA2255593A1 (es) |
DE (1) | DE69730712T2 (es) |
ES (1) | ES2231870T3 (es) |
FR (1) | FR2748834B1 (es) |
WO (1) | WO1997044762A1 (es) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI104937B (fi) | 1997-01-27 | 2000-04-28 | Sonera Oyj | Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi |
FR2776448B1 (fr) * | 1998-03-20 | 2000-04-28 | Gemplus Card Int | Terminal de telecommunication lecteur de carte a puce |
FI108197B (fi) * | 1998-09-11 | 2001-11-30 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä |
DE19856440C2 (de) | 1998-12-08 | 2002-04-04 | Bosch Gmbh Robert | Übertragungsrahmen und Funkeinheit mit Übertragungsrahmen |
DE19861323B4 (de) * | 1998-12-08 | 2006-02-16 | Robert Bosch Gmbh | Verfahren zur Übertragung von Kurznachrichten |
US6381602B1 (en) * | 1999-01-26 | 2002-04-30 | Microsoft Corporation | Enforcing access control on resources at a location other than the source location |
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
FI991105A (fi) * | 1999-05-14 | 2000-11-15 | Nokia Networks Oy | Menetelmä ja digitaalinen matkaviestinjärjestelmä |
US6619554B1 (en) | 1999-06-03 | 2003-09-16 | Nokia Corporation | Integrated circuit card for use in a communication terminal |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6941270B1 (en) * | 1999-06-21 | 2005-09-06 | Nokia Corporation | Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device |
FR2795582B1 (fr) * | 1999-06-28 | 2001-09-21 | Cit Alcatel | Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications |
SE516779C2 (sv) * | 1999-10-01 | 2002-02-26 | Ericsson Telefon Ab L M | Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma |
GB2356530B (en) * | 1999-11-18 | 2004-04-07 | Vodafone Ltd | User authentication in a mobile communications network |
DE59911743D1 (de) * | 1999-11-19 | 2005-04-14 | Swisscom Mobile Ag | Anpassbare chipkarte |
EP1143688A1 (en) * | 2000-03-02 | 2001-10-10 | Client Electronics GmbH | Mobile services on the basis of a smart card |
FR2810483B1 (fr) * | 2000-06-19 | 2002-08-30 | Gemplus Card Int | Filtrage d'unites de donnees dans une carte d'identite d'un terminal avec lecteur de carte a puce additionnelle |
US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
GB2369265B (en) * | 2000-09-11 | 2004-03-17 | Cable & Wireless Hkt Csl Ltd | Method of automatically establishing roaming services in a mobile telecommunications system. |
EP1189465B1 (en) * | 2000-09-19 | 2006-03-22 | Sony Deutschland GmbH | Mobile terminal with removable memory having SIM card function |
US20020037744A1 (en) * | 2000-09-22 | 2002-03-28 | Ranjit Bhatia | Telecommunications device for sending realtime information to a business-to-business engine for facilitating services to the telecommunications device |
US7181529B2 (en) * | 2000-09-22 | 2007-02-20 | Ericsson Inc. | Business to business engine and system for facilitating information interexchange using realtime data |
WO2002031760A2 (en) * | 2000-10-13 | 2002-04-18 | Gemplus | Deployment of smart card based applications via mobile terminals |
US20020044655A1 (en) * | 2000-10-18 | 2002-04-18 | Applebaum David C. | Information appliance and use of same in distributed productivity environments |
GB2370659A (en) * | 2000-12-29 | 2002-07-03 | Nokia Mobile Phones Ltd | Method of controlling access to a data file held by a smart card |
KR100387059B1 (ko) * | 2001-02-06 | 2003-06-12 | 삼성전자주식회사 | 이동통신 시스템에서 보드별 식별자를 이용하는 프로그램공용화 방법 |
US7000834B2 (en) * | 2001-02-21 | 2006-02-21 | International Business Machines Corporation | Method to address security and privacy issue of the use of RFID systems to track consumer products |
FR2822257B1 (fr) * | 2001-03-13 | 2003-05-30 | Gemplus Card Int | Verification de la coherence de conditions d'acces de sujets a des objets dans un moyen de traitement de donnees |
FR2822256B1 (fr) * | 2001-03-13 | 2003-05-30 | Gemplus Card Int | Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite |
GB0106082D0 (en) * | 2001-03-13 | 2001-05-02 | Mat & Separations Tech Int Ltd | Method and equipment for removing volatile compounds from air |
FR2822334A1 (fr) * | 2001-03-16 | 2002-09-20 | Schlumberger Systems & Service | Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication |
US7194760B2 (en) | 2001-05-21 | 2007-03-20 | Nokia Corporation | Method for protecting privacy when using a Bluetooth device |
US7340438B2 (en) | 2001-05-21 | 2008-03-04 | Nokia Corporation | Method and apparatus for managing and enforcing user privacy |
US6678516B2 (en) | 2001-05-21 | 2004-01-13 | Nokia Corporation | Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment |
FR2825563B1 (fr) * | 2001-05-31 | 2003-10-17 | Gemplus Card Int | Procede de mise a jour d'un fichier d'informations personnelles dans les appareils mobiles de reseaux de communications |
FR2826472B1 (fr) * | 2001-06-22 | 2003-10-03 | Gemplus Card Int | Procede de verification des droits d'acces a des fichiers informatiques |
EP1274270B1 (en) * | 2001-06-29 | 2010-04-14 | Motorola, Inc. | Method of updating a membership list of members of a group of users |
DE10135527A1 (de) * | 2001-07-20 | 2003-02-13 | Infineon Technologies Ag | Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation |
US20030070078A1 (en) * | 2001-10-08 | 2003-04-10 | Nosrati David F. | Method and apparatus for adding security to online transactions using ordinary credit cards |
US7831278B2 (en) * | 2001-12-18 | 2010-11-09 | Intel Corporation | Method and device for communicating data with a personal wireless storage device |
NZ533176A (en) | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
DE10202960A1 (de) * | 2002-01-26 | 2003-07-31 | Atvisican Ag | Mobilgerät zum Senden und Empfangen von SMS |
US7107040B2 (en) * | 2002-02-11 | 2006-09-12 | The Chamberlain Group, Inc. | Method and apparatus for displaying blocked transmitter information |
US20030186722A1 (en) * | 2002-03-28 | 2003-10-02 | Comverse, Ltd. | Method and device for real time GSM user device profile interrogation and registration |
EP1367843A1 (en) * | 2002-05-30 | 2003-12-03 | SCHLUMBERGER Systèmes | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
US7773972B2 (en) * | 2002-05-15 | 2010-08-10 | Socket Mobile, Inc. | Functionality and policies based on wireless device dynamic associations |
GB0212314D0 (en) * | 2002-05-28 | 2002-07-10 | Symbian Ltd | Secure mobile wireless device |
US7149545B2 (en) * | 2002-05-30 | 2006-12-12 | Nokia Corporation | Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices |
US7367059B2 (en) * | 2002-05-30 | 2008-04-29 | Nokia Corporation | Secure content activation during manufacture of mobile communication devices |
US8010405B1 (en) | 2002-07-26 | 2011-08-30 | Visa Usa Inc. | Multi-application smart card device software solution for smart cardholder reward selection and redemption |
ES2221535B1 (es) * | 2002-07-31 | 2006-03-01 | Airtel Movil, S.A. | Un dispositivo de telefonia movil y un metodo de gestion de datos. |
KR100492548B1 (ko) * | 2002-08-21 | 2005-06-03 | 엘지전자 주식회사 | 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법 |
US8015060B2 (en) | 2002-09-13 | 2011-09-06 | Visa Usa, Inc. | Method and system for managing limited use coupon and coupon prioritization |
US8626577B2 (en) | 2002-09-13 | 2014-01-07 | Visa U.S.A | Network centric loyalty system |
US20040148224A1 (en) * | 2002-09-13 | 2004-07-29 | Visa U.S.A. | Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments |
US7121456B2 (en) | 2002-09-13 | 2006-10-17 | Visa U.S.A. Inc. | Method and system for managing token image replacement |
US9852437B2 (en) * | 2002-09-13 | 2017-12-26 | Visa U.S.A. Inc. | Opt-in/opt-out in loyalty system |
US20040139021A1 (en) * | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
EP1561301B1 (en) * | 2002-11-08 | 2008-01-09 | Nokia Corporation | Software integrity test in a mobile telephone |
JP2004172923A (ja) * | 2002-11-20 | 2004-06-17 | Nec Corp | 携帯電話端末及びそれに用いる有料サービス制限方法 |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US9959544B2 (en) * | 2003-05-22 | 2018-05-01 | International Business Machines Corporation | Updating an application on a smart card and displaying an advertisement |
US8554610B1 (en) | 2003-08-29 | 2013-10-08 | Visa U.S.A. Inc. | Method and system for providing reward status |
US7104446B2 (en) * | 2003-09-03 | 2006-09-12 | Visa U.S.A., Inc. | Method, system and portable consumer device using wildcard values |
US7051923B2 (en) * | 2003-09-12 | 2006-05-30 | Visa U.S.A., Inc. | Method and system for providing interactive cardholder rewards image replacement |
US8407083B2 (en) | 2003-09-30 | 2013-03-26 | Visa U.S.A., Inc. | Method and system for managing reward reversal after posting |
US8005763B2 (en) | 2003-09-30 | 2011-08-23 | Visa U.S.A. Inc. | Method and system for providing a distributed adaptive rules based dynamic pricing system |
US20050071226A1 (en) * | 2003-09-30 | 2005-03-31 | Visa U.S.A. Inc. | Method and system for managing dynamic terms and conditions and user interaction |
US20070021141A1 (en) * | 2003-10-16 | 2007-01-25 | Kaoru Yokota | Record carrier, system, method and program for conditional access to data stored on the record carrier |
US20070254631A1 (en) * | 2003-11-06 | 2007-11-01 | Intuwave Limited | Secure Multi-Entity Access to Resources on Mobile Telephones |
US7653602B2 (en) * | 2003-11-06 | 2010-01-26 | Visa U.S.A. Inc. | Centralized electronic commerce card transactions |
FR2863425B1 (fr) * | 2003-12-04 | 2006-02-10 | Gemplus Card Int | Procede et systeme de configuration automatique d'appareil dans un reseau de communication |
FR2864294B1 (fr) * | 2003-12-17 | 2006-03-24 | Oberthur Card Syst Sa | Carte a microcircuit multi-compte permettant la restriction d'une fonctionnalite a un compte et procede de communication correspondant |
JP4348173B2 (ja) | 2003-12-17 | 2009-10-21 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
WO2005109145A1 (de) * | 2004-04-30 | 2005-11-17 | Siemens Aktiengesellschaft | Verfahren zur verhinderung des auslesens einer software-applikation bzw. von daten aus einem mobilen kommunikationsgerät |
DE102004022906A1 (de) * | 2004-05-10 | 2006-03-23 | Giesecke & Devrient Gmbh | Mobilfunktelefon |
US7263462B2 (en) * | 2004-07-30 | 2007-08-28 | Ailive, Inc. | Non-disruptive embedding of specialized elements |
US7174174B2 (en) * | 2004-08-20 | 2007-02-06 | Dbs Communications, Inc. | Service detail record application and system |
US8161013B2 (en) * | 2004-11-08 | 2012-04-17 | Emc Corporation | Implementing application specific management policies on a content addressed storage device |
US7444464B2 (en) | 2004-11-08 | 2008-10-28 | Emc Corporation | Content addressed storage device configured to maintain content address mapping |
EP1705941A1 (en) * | 2005-03-24 | 2006-09-27 | BRITISH TELECOMMUNICATIONS public limited company | Secure communication of password information in a network |
US20080285755A1 (en) * | 2005-04-21 | 2008-11-20 | Sylvie Camus | Method and Device for Accessing a Sim Card Housed in a Mobile Terminal |
US20070239608A1 (en) * | 2006-03-23 | 2007-10-11 | Veriplay Llc | Digital media distribution system |
US8763081B2 (en) * | 2006-04-03 | 2014-06-24 | Bridgeport Networks, Inc. | Network based authentication |
US9198025B2 (en) * | 2006-05-04 | 2015-11-24 | Sandisk Il Ltd. | High-capacity SIM storage control |
JP4764251B2 (ja) * | 2006-05-18 | 2011-08-31 | 富士通東芝モバイルコミュニケーションズ株式会社 | 移動通信端末装置 |
US7702608B1 (en) | 2006-07-14 | 2010-04-20 | Ailive, Inc. | Generating motion recognizers for arbitrary motions for video games and tuning the motion recognizers to the end user |
US7636645B1 (en) | 2007-06-18 | 2009-12-22 | Ailive Inc. | Self-contained inertial navigation system for interactive control using movable controllers |
US7636697B1 (en) | 2007-01-29 | 2009-12-22 | Ailive Inc. | Method and system for rapid evaluation of logical expressions |
JP4867760B2 (ja) * | 2007-03-30 | 2012-02-01 | ソニー株式会社 | 情報処理装置および方法、並びに情報処理システム |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US7937243B2 (en) * | 2007-08-03 | 2011-05-03 | Ailive, Inc. | Method and apparatus for non-disruptive embedding of specialized elements |
GB2453518A (en) * | 2007-08-31 | 2009-04-15 | Vodafone Plc | Telecommunications device security |
GB2457645B (en) * | 2007-10-17 | 2012-05-16 | Vodafone Plc | Access control |
KR101435845B1 (ko) * | 2008-10-13 | 2014-08-29 | 엘지전자 주식회사 | 이동단말기 및 그 제어 방법 |
US8825011B2 (en) | 2008-12-19 | 2014-09-02 | Tecore, Inc. | Intelligent network access control |
US8437741B2 (en) | 2008-12-19 | 2013-05-07 | Tecore | Intelligent network access controller and method |
KR20100098797A (ko) * | 2009-03-02 | 2010-09-10 | 삼성전자주식회사 | 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법 |
US8839458B2 (en) * | 2009-05-12 | 2014-09-16 | Nokia Corporation | Method, apparatus, and computer program for providing application security |
EP2334025A1 (en) * | 2009-12-08 | 2011-06-15 | Gemalto SA | Proactive commands over secure channel between a mobile equipment and a UICC |
US20110145082A1 (en) | 2009-12-16 | 2011-06-16 | Ayman Hammad | Merchant alerts incorporating receipt data |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
US20120204254A1 (en) * | 2011-02-04 | 2012-08-09 | Motorola Mobility, Inc. | Method and apparatus for managing security state transitions |
US10475069B2 (en) * | 2015-05-04 | 2019-11-12 | Onepin, Inc. | Automatic aftercall directory and phonebook entry advertising |
WO2022043967A1 (en) * | 2020-08-31 | 2022-03-03 | Jio Platforms Limited | System and method for enabling a sim card as a micro-platform |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6011976A (en) * | 1993-06-15 | 2000-01-04 | Celltrace Communications Limited | Telecommunications system with value added service directory and an integrated circuit module therefor |
US5649118A (en) * | 1993-08-27 | 1997-07-15 | Lucent Technologies Inc. | Smart card with multiple charge accounts and product item tables designating the account to debit |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
ATE152539T1 (de) * | 1994-02-08 | 1997-05-15 | Belle Gate Invest Bv | Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten |
-
1996
- 1996-05-17 FR FR9606382A patent/FR2748834B1/fr not_active Expired - Fee Related
-
1997
- 1997-05-16 AU AU30357/97A patent/AU718446B2/en not_active Ceased
- 1997-05-16 CA CA002255593A patent/CA2255593A1/fr not_active Abandoned
- 1997-05-16 DE DE69730712T patent/DE69730712T2/de not_active Expired - Lifetime
- 1997-05-16 US US09/194,086 patent/US6216014B1/en not_active Expired - Lifetime
- 1997-05-16 EP EP97925096A patent/EP0906603B1/fr not_active Expired - Lifetime
- 1997-05-16 JP JP54170697A patent/JP3852482B2/ja not_active Expired - Fee Related
- 1997-05-16 ES ES97925096T patent/ES2231870T3/es not_active Expired - Lifetime
- 1997-05-16 WO PCT/FR1997/000871 patent/WO1997044762A1/fr active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
AU718446B2 (en) | 2000-04-13 |
WO1997044762A1 (fr) | 1997-11-27 |
FR2748834B1 (fr) | 1999-02-12 |
AU3035797A (en) | 1997-12-09 |
JP2000510977A (ja) | 2000-08-22 |
DE69730712D1 (de) | 2004-10-21 |
DE69730712T2 (de) | 2005-09-22 |
JP3852482B2 (ja) | 2006-11-29 |
EP0906603B1 (fr) | 2004-09-15 |
FR2748834A1 (fr) | 1997-11-21 |
US6216014B1 (en) | 2001-04-10 |
CA2255593A1 (fr) | 1997-11-27 |
EP0906603A1 (fr) | 1999-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2231870T3 (es) | Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes. | |
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
ES2675770T3 (es) | Personalización de un SIM mediante un SIM Maestro personalizado inequívoco | |
ES2231190T3 (es) | Soporte de almacenamiento de informacion. | |
RU2258324C2 (ru) | Способ активации функций pki на интеллектуальной карте | |
ES2330019T3 (es) | Procedimiento y sistema de duplicacion segura de informaciones de una tarjeta sim. | |
CN104185171B (zh) | 一种虚拟sim卡实现的方法与装置 | |
JP3105806B2 (ja) | セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード | |
CN103329502B (zh) | 用于个性化包括在终端中的安全元件的方法 | |
AU721223B2 (en) | Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system | |
ES2244173T3 (es) | Procedimiento para la conduccion asistida por terminal de un menu de servicios de valor añadido en sistemas de comunicacion movil. | |
US7023994B1 (en) | Method and device for customer personalization of GSM chips | |
EP2134061A2 (en) | Method and system for protection against the unauthorised use of a terminal | |
EP2232905B1 (en) | A method for loading credentials into a mobile communication device such as a mobile phone | |
ES2663558T3 (es) | Método para acceder a un servicio y dispositivo correspondiente | |
ES2377554T3 (es) | Método de actualización de un algoritmo de autenticación en un sistema informático. | |
ES2314298T3 (es) | Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo. | |
US5907616A (en) | Method for accessing a portion of the data on a microprocessor card | |
JP4153046B2 (ja) | 移動体無線通信加入者の認証方法と認証装置 | |
ES2215937T3 (es) | Llamada desde un terminal radiotelefonico. | |
ES2237682T3 (es) | Procedimiento y dispositivo de certificacion de una transaccion. | |
RU2241317C2 (ru) | Устройство для защиты чип-карты при ее первом использовании | |
JP4987006B2 (ja) | サービスへのアクセスを保留するための方法及び装置 | |
ES2254608T3 (es) | Procedimiento de proteccion remota para intercambio de datos. | |
EP2315464B1 (en) | Modification of a secured parameter in a user identification module |