ES2231870T3 - Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes. - Google Patents

Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes.

Info

Publication number
ES2231870T3
ES2231870T3 ES97925096T ES97925096T ES2231870T3 ES 2231870 T3 ES2231870 T3 ES 2231870T3 ES 97925096 T ES97925096 T ES 97925096T ES 97925096 T ES97925096 T ES 97925096T ES 2231870 T3 ES2231870 T3 ES 2231870T3
Authority
ES
Spain
Prior art keywords
file
access
access control
remote
control policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97925096T
Other languages
English (en)
Inventor
Philippe Proust
Anne Laget
Cedric Huet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2231870T3 publication Critical patent/ES2231870T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Abstract

LA INVENCION SE REFIERE A UN SISTEMA DE COMUNICACION, DEL TIPO QUE COMPRENDE VARIOS EQUIPOS TERMINALES (1) CONSTITUIDOS CADA UNO POR UN TERMINAL (4) QUE COOPERA CON UNA TARJETA DE USUARIO DE MICROPROCESADOR (MODULO SIM:5). CADA TARJETA DE USUARIO INCLUYE MEDIOS (8) DE MEMORIZACION DE DATOS QUE COMPRENDEN VSRIOS OBJETOS Y QUE SIRVEN DE SOPORTE A AL MENOS DOS APLICACIONES DISTINTAS, COMPRENDIENDO LA TARJETA DE USUARIO MEDIOS (6,7) DE EJECUCION QUE INSTRUCCIONES QUE PERTENECEN A LAS APLICACIONES. CADA OBJETO COMPRENDIDO EN LOS MEDIOS DE MEMORIZACION DE DATOS DE UNA TARJETA DE USUARIO ESTA ASOCIADO A UN PRIMER SISTEMA DE CONTROL DE ACCESO DEFINIDA POR UN CONJUNTO DE PRIMERAS CONDICIONES DE ACCESO. SEGUN LA INVENCION, CADA OBJETO ESTA TAMBIEN ASOCIADO A AL MENOS OTRO SISTEMA DE CONTROL DE ACCESO DEFINIDA POR UN CONJUNTO DE AL MENOS UNA CONDICION DE ACCESO ALTERNATIVA. CADA CONDICION DE ACCESO ALTERNATIVA SE APLICA, PARA DICHO OBJETO, A UN GRUPO DE AL MENOS UNA INSTRUCCION PERTENECIENTE A LA O LAS APLICACIONES QUE UTILIZAN DICHO OTRO SISTEMA DE CONTROL DE ACCESO DADO. CADA OBJETO ESTA TAMBIEN ASOCIADO A VARIOS INDICADORES DE SISTEMA DE CONTROL DE ACCESO QUE INDICA EN CADA UNO, PARA UNA DE LAS APLICACIONES, QUE SISTEMA DE CONTROL DE ACCESO HAY QUE UTILIZAR CON ESTA APLICACION, ESTANDO LOS INDICADORES DE SISTEMAS DE CONTROL DE ACCESO ALMACENADOS EN LOS MEDIOS (8) DE MEMORIZACION DE DATOS.

Description

Sistema de comunicación que permite una gestión asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestión correspondientes.
El campo del invento es el de los sistemas de comunicación con equipamientos terminales constituidos cada uno de un terminal que coopera con una tarjeta usuario de microprocesador.
El invento se aplica principalmente, pero no exclusivamente, en el caso de un sistema de radiocomunicación celular con estaciones móviles constituidas cada una de ellas de un terminal que coopera con una tarjeta usuario denominada módulo de identificación de abonado (o módulo SIM, por "Subscriber Identity Module" en lengua ingle-
sa).
El invento se aplica igualmente, sin tener un carácter exclusivo, en el caso de un sistema de comunicación con estaciones de pago constituidas cada una de ellas de un terminal bancario que coopera con una tarjeta de pago.
De manera más precisa, el invento concierne un sistema de comunicación que permite una gestión asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario. El invento concierne asimismo una tarjeta usuario y un procedimiento de gestión correspondientes.
Los inconvenientes de los sistemas de comunicación conocidos se presentan a continuación a través del ejemplo de un sistema de radiocomunicación celular. Sin embargo, queda claro que el invento no está limitado a este tipo de sistema, sino que concierne de manera más general todo sistema de comunicación en el que una tarjeta usuario, destinada a cooperar con un terminal, se ocupa de varias aplicaciones.
En el campo de la radiocomunicación celular, se conoce principalmente en Europa, el estándar GSM ("Grupo especial Sistemas Móviles públicos de radiocomunicación que funcionan en la banda de los 900 Mhz").
El invento se aplica principalmente, pero no de manera exclusiva, a un sistema según este estándar GSM. De manera más general, puede aplicarse a todos los sistemas en los que cada tarjeta usuario puede regir por lo menos dos aplicaciones distintas.
En el caso de un sistema de radiocomunicación celular, un terminal es un equipamiento físico utilizado por un usuario de la red para acceder a los servicios ofrecidos de telecomunicación. Existen diferentes tipos de terminales, tales como en particular, los portátiles, los portables o aún los móviles montados en vehículos.
Cuando un usuario utiliza un terminal, éste último debe conectar al terminal su tarjeta usuario (módulo SIM), que se presenta generalmente en forma de una tarjeta inteligente.
La tarjeta usuario soporta una aplicación principal telefónica (p. ej. la aplicación GSM) que permite su funcionamiento, así como el del terminal al que está conectada, en el sistema de radiocomunicación celular. Principalmente, la tarjeta usuario proporciona al terminal al que está conectada un identificador único de abonado (o identificador IMSI, por "Internacional Mobile Subscriber Identity" en lengua inglesa). Para ello, la tarjeta usuario incluya medios de ejecución de mandos (p. ej., un microprocesador y una memoria programa) y medios de memorización de datos (p. ej. una memoria de datos).
El identificador IMSI, así como todas las informaciones individuales que conciernen al abonado y que están destinadas a ser utilizadas por el terminal, se almacenan en los medios de memorización de datos del módulo SIM. Esto permite que cada terminal pueda utilizarse con cualquier módulo SIM.
En algunos sistemas conocidos, y principalmente en un sistema GSM, existe un servicio de mensajes cortos (o SMS, por "Short Message Service" en lengua inglesa) que permiten el envío de mensajes cortos hacia estaciones móviles. Estos mensajes los emite un centro de servicio de mensajes cortos (o SMS-C, por "SMS Center" en lengua inglesa).
Cuando una estación móvil recibe un mensaje corto, ésta almacena en los medios de memorización datos de su módulo SIM. La aplicación telefónica de cada módulo SIM permite tratar cada mensaje corto recibido.
En un principio, la única función de un mensaje corto consistía en suministrar una información al abonado, generalmente vía una pantalla de visualización del terminal. Los mensajes cortos, denominados mensajes cortos normales, que cumplen con esta única función sólo contienen datos brutos.
A continuación, se imaginó un servicio de mensajes cortos mejorado (o ESMS, por "Enhanced SMS" en lengua inglesa), en el que pueden enviarse dos tipos de mensajes cortos, a saber los mensajes cortos normales citados anteriormente y los mensajes cortos mejorados, que pueden contener mandos.
De este modo, en el documento de patente EP 562 890 p. ej., se propone transmitir a un módulo SIM, vía mensajes cortos mejorados, mandos que permiten actualizar o reconfigurar este módulo SIM a distancia. En otros términos, mandos encapsulados en mensajes cortos mejorados permiten modificar la aplicación principal telefónica del módulo SIM.
La demanda EP-A-0 666 550 describe un sistema de intercambio de datos que comprende por lo menos una unidad portátil que posee medios de comunicación, medios de tratamiento y medios de memorización. Estos últimos comprenden un programa de ejecución y una o varias descripciones de aplicación que poseen por lo menos una política de acceso, y un método de acceso a los datos.
La demanda FR-A-0 644 513 describe una tarjeta multiaplicativa adaptada a una pluralidad de proveedores de servicio en la que el acceso a las aplicaciones está regido por un programa maestro que solamente tiene una política de acceso. En particular, el acceso está regido por un fichero con contraseña que pertenece a un usuario y que no puede ser modificado por otros.
Hemos propuesto igualmente que el módulo SIM sirva de soporte para otras aplicaciones, aparte la aplicación principal telefónica, tales como principalmente aplicaciones de alquiler de coches, de pago e incluso de fidelidad.
Del hecho de que los mandos que pertenecen a esas otras aplicaciones están contenidos en mensajes cortos mejorados, y por lo tanto externos al módulo SIM, a estas otras aplicaciones se les considera distantes u OTA (para "Over The Air" en lengua inglesa). Por oposición, la principal aplicación telefónica, cuyos mandos están contenidos en los medios de memorización de datos del módulo SIM, se denomina local. Los mandos son igualmente denominados locales o distantes, según que la misma aplicación a la que pertenecen sea local o distante.
La patente PCT/GB/9401295 (WO-A-9430023) describe p. ej. un módulo SIM que soporta las siguientes aplicaciones distantes: actualización de números de teléfono a distancia, alquiler (de coche o de hotel principalmente) y pago. Cada mensaje comprende un mando seguido de datos. A modo de ejemplo, se presentan los cuatro tipos siguientes de mandos distantes (de 255 posibles):
- los mandos de escritura, que permiten almacenar en el módulo SIM, a partir de un emplazamiento memoria especificado, datos contenidos en los mensajes recibidos;
- los mandos de lectura, que permiten leer datos en el módulo SIM, a partir de un emplazamiento memoria especificado, los datos leídos están insertados en mensajes destinados a llamadores exteriores;
- los mandos de bloqueo/desbloqueo que permiten autorizar o prohibir la escritura y la lectura de emplazamientos memorias especificados del módulo SIM;
- los mandos de ejecución de programa, que permiten ejecutar un programa almacenado en el módulo SIM.
Con estos mandos distantes se pueden así ejecutar aplicaciones distantes (alquiler, pago, reconfiguración de la aplicación principal telefónica, etc). También se puede igualmente añadir nuevas funcionalidades al módulo SIM. Así, el módulo SIM puede convertirse en una tarjeta multiservicio, que posee p. ej., las funcionalidades de una tarjeta de crédito, de un pasaporte, de un permiso de conducir, de una tarjeta de miembro, etc.
Está claro que este reciente concepto de multiaplicación del módulo SIM es muy ventajoso para el abonado. En efecto, éste último puede efectuar ahora, de manera muy sencilla, únicamente con un terminal en el que está insertado su módulo SIM, numerosas operaciones, tales como p. ej., el alquiler de un coche o el pago de un servicio.
En cambio, este reciente concepto de multiaplicación del módulo SIM, tal como se aplica actualmente, presenta el inconveniente principal de no ocuparse de la gestión independiente de cada una de las aplicaciones, locales o distantes. En efecto, en todos los sistemas conocidos en el día de hoy, los ficheros de los medios de memorización de datos del módulo SIM son accesibles de la misma manera por todas las aplicaciones.
Así pues, en la patente PCT/GB/9401295 (WO-A-9430023) citado anteriormente, siempre está autorizado el acceso a ciertos emplazamientos memorias por un mando, mientras que el acceso a otros emplazamientos memorias por un mando puede o no ser autorizado. Pero, cualquiera que sea el emplazamiento memoria concernido, la accesibilidad por un mando no depende lo más mínimo de la aplicación a la que pertenece este mando.
Del mismo modo, en las especificaciones GSM actuales (y principalmente la especificación GSM 11.11), no se hace ninguna diferencia entre las aplicaciones en lo que se refiere a las condiciones de acceso a los ficheros de los medios de memorización de datos del módulo SIM. En efecto, cada fichero posee su propia política de control de acceso estándar, que es única y está definida por un juego de condiciones de acceso estándar, cada una de estas condiciones de acceso estándar se aplica a un mando distinto para este fichero. Cada condición de acceso estándar puede adoptar diferentes valores, tales como por ejemplo "ALWAYS" (acceso siempre autorizado), "CHV1" o "CHV2" (acceso autorizado tras la verificación del poseedor del módulo SIM) y "NEBER" (acceso nunca autorizado). Pero ninguno de estos valores pone la mira en vincular el acceso al fichero con la identidad de la aplicación a la que pertenece el mando que solicita este acceso.
Esta ausencia de control de acceso a los ficheros en función de las aplicaciones no es satisfactoria desde el punto de vista seguridad. En efecto, esto significa que todas las aplicaciones distantes soportadas por los medios de memorización de datos de un mismo módulo SIM pueden acceder al conjunto de los ficheros de estos medios de memorización de datos. Por lo tanto, nada impide a los datos que conciernen una de esas aplicaciones distantes ser leídos e incluso modificados por otra de esas aplicaciones distantes. Resalta claramente de lo anterior que cada aplicación distante no posee para sus propios datos almacenados en el módulo SIM una seguridad y una confidencialidad suficientes.
El invento tiene por objeto principalmente compensar este inconveniente principal del arte prioritario.
Más precisamente, uno de los objetivos del presente invento consiste en suministrar un sistema de comunicación (y principalmente, pero no exclusivamente, un sistema de radiocomunicación celular) en el que cada tarjeta usuario pueda regir de manera asegurada e independiente una pluralidad de aplicaciones).
En otros términos, uno de los objetivos del invento es permitir a cada proveedor de aplicación evitar que otras aplicaciones más que la suya puedan acceder por lo menos a ciertos de los objetos (p. ej. ficheros) de la tarjeta usuario que soportan su aplicación.
Otro objetivo del invento es permitir la actualización (o la reconfiguración) de los objetos de la tarjeta usuario que soportan las diferentes aplicaciones, garantizando a su vez que esas aplicaciones continúen rigiéndose de manera asegurada e independiente.
Un objetivo complementario del invento radica en permitir la creación a distancia de una nueva aplicación, que del mismo modo que las aplicaciones ya existentes, sea soportada por objetos, entre los cuales algunos a ser la única en poder acceder.
Estos diferentes objetivos, así como otros que aparecerán a continuación, se logran según el invento mediante un sistema de comunicación, del tipo que comprende por lo menos un terminal que coopera con una tarjeta usuario de microprocesador,
cada tarjeta usuario comprende medios de memorización de datos que comprenden una pluralidad de objetos, dichos medios de memorización de datos sirven de soporte como mínimo a dos aplicaciones distintas, dicha tarjeta usuario que comprende medios de ejecución de mandos pertenece a dichas aplicaciones,
cada objeto comprendido en los medios de memorización de datos de una tarjeta usuario está asociado a una primera política de control de acceso definida por un juego de primeras condiciones de acceso, cada una de dichas primeras condiciones de acceso se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan dicha primera política de control de acceso,
caracterizado porque cada objeto está igualmente asociado a por lo menos otra política de control de acceso, cada política de control de acceso se define por un juego de al menos una condición de acceso alternativa, cada condición de acceso alternativa de otra política de control de acceso dada que se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan esta otra política de control de acceso dado,
y porque cada objeto está asociado igualmente a una pluralidad de indicadores de política de control de acceso, cada indicador de política de control de acceso indica, para una de dichas aplicaciones, qué política de control de acceso, a saber primera u otra, utilizar, con esta aplicación, dichos indicadores de política de control están almacenados en dichos medios de memorización de datos.
El principio general del invento consiste en:
- asociar a cada objeto (que es p. ej. un fichero), además de la primera política de control de acceso (denominada en ciertos casos "estándar"), una o varias otras políticas de control de acceso; e
- indicar, para cada objeto, la política de control de acceso (primera u otra) que se utilizará con cada aplicación.
De este modo, el acceso al objeto (por un mando) puede no ser idéntico para todas las aplicaciones. Los diferentes mandos de cada aplicación tienen acceso a un objeto definido por las políticas de control de acceso que le están asociadas para este objeto.
Ventajosamente, para cada objeto, por lo menos otra política de control de acceso está especificada a una de las aplicaciones, cada condición de acceso alternativa de esta otra política de control de acceso específica se aplica, para dicho objeto, a un grupo de por lo menos un mando, que pertenece a la única aplicación que utiliza esta otra política de control de acceso específica.
De manera ventajosa, para cada objeto, por lo menos otra política de control de acceso es totalmente común a por lo menos dos aplicaciones, cada condición de acceso alternativa de esta otra política de control de acceso completamente común se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece como mínimo a dos de las dichas aplicaciones que utilizan esta otra política de control de acceso completamente común.
Ventajosamente, para cada objeto, por lo menos otra política de control de acceso es parcialmente común a por lo menos dos aplicaciones,
algunas de las condiciones de acceso alternativas de esta otra política de control de acceso parcialmente común se aplican, para dicho objeto, a un grupo de por lo menos un mando que pertenece a dos por lo menos de dichas aplicaciones que utilizan esta otra política de control de acceso común,
otras condiciones de acceso alternativas de esta otra política de control de acceso parcialmente común se aplican, para dicho objeto, a un grupo de por lo menos un mando que pertenece a por lo menos dos de las dichas aplicaciones que utilizan esta otra política de control de acceso común.
Así, para cada objeto, cada aplicación puede:
- ya sea tener su propio juego de condiciones de acceso alternativas;
- ya sea compartir todo su juego de condiciones de acceso alternativas con una o varias otras aplicaciones;
- ya sea compartir una parte solamente de su juego de condiciones de acceso alternativas con una o varias otras aplicaciones.
En el más sencillo de los casos, cada objeto está asociado por una parte a la primera política de control de acceso y por otra parte a una política de control de acceso única. Ésta última está definida por una sola condición de acceso, aplicándose de manera común a todos los mandos de las aplicaciones que la utilizan.
En el más complejo de los casos, cada objeto está asociado por una parte a la primera política de control de acceso y por otra parte a tantas otras políticas de control de acceso distintas como aplicaciones existen. Cada una de esas otras políticas de control de acceso se define por una pluralidad de condiciones de acceso distintas que se aplican cada una de ellas a un solo o varios de los mandos que pertenecen a esa otra política de control de acceso.
En un modo de realización particular del sistema del invento, del tipo que permite una radiocomunicación celular, dicha pluralidad de equipamientos terminales es una pluralidad de estaciones móviles, dichas tarjetas usuario son módulos de identificación de abonado.
En este caso particular de un sistema de radiocomunicación celular, la pluralidad de aplicaciones soportadas por los medios de memorización de la tarjeta usuario comprende p. ej. la aplicación principal telefónica (p. ej. la aplicación GSM) y:
- ya sea por lo menos una aplicación distante (p. ej. de alquiler de coches, de pago o aún de fidelidad), cuyos mandos se suministran a partir del exterior mediante ejecuciones de mando de la tarjeta usuario (p. ej. vía mensajes cortos mejorados); y
- ya sea por lo menos otra aplicación local, cuyos mandos se suministran en interno mediante medios de ejecución de mando de la tarjeta usuario (por ej. a partir de una memoria programa ROM de esta tarjeta usuario).
Cabe mencionar que la primera situación es más frecuente que la segunda, debido a que una tarjeta usuario sólo soporta generalmente una aplicación local, a saber la aplicación principal telefónica. Sin embargo, la segunda situación también puede preverse.
De este modo, según el invento, en el caso particular de un sistema de radiocomunicación celular, cada tarjeta usuario puede regir de manera asegurada e independiente todas o ciertas de las aplicaciones de las que se ocu-
pa.
En un modo de realización ventajoso del invento, dicho sistema es del tipo que comprende además por lo menos un centro de servicio de mensajes,
dichos medios de memorización de datos de una tarjeta usuario sirven de soporte a por lo menos una aplicación local y por lo menos a una aplicación distante de dicha tarjeta usuario, los mandos se dicen locales, cuando pertenecen a dicha aplicación local o distante, cuando pertenecen a dicha aplicación distante,
cada terminal puede recibir mensajes, de tipo normal o mejorado, emitido por dicho centro de servicio de mensajes, cada tarjeta usuario que comprende medios de almacenamiento y de tratamiento de los mensajes recibidos por el terminal con el que coopera,
los mensajes normales que contienen datos brutos constituyen una información destinada a ser suministrada al abonado vía, principalmente, una pantalla e visualización del terminal, los mensajes mejorados que contienen mandos distantes,
dicho sistema se caracteriza porque dichos medios de memorización de datos de cada tarjeta usuario almacenan igualmente una lista de aplicaciones distantes autorizadas,
y porque cada tarjeta usuario comprende igualmente medios de discriminación de los mensajes mejorados, que permiten bloquear cada mensaje mejorado que contiene mandos distantes que no pertenecen a una de dichas aplicaciones distantes autorizadas.
De este modo, la tarjeta usuario detecta si la aplicación distante emisora del mensaje mejorado está autorizada a acceder a esta tarjeta usuario. Esta operación de discriminación constituye un nivel de seguridad suplementario para el acceso de los mandos a la memoria de datos de la tarjeta usuario.
Los mensajes normales o mejorados son p. ej. cortos, según el vocabulario GSM.
Preferentemente, dichos medios de memorización de datos de cada tarjeta usuario almacenan igualmente, para cada una de dichas aplicaciones distantes autorizadas, una referencia secreta y un modo de autentificación de mensaje asociado,
y cada usuario comprende igualmente medios de autentificación de los mensajes mejorados discriminados, que permiten autentificar un mensaje mejorado discriminado utilizando la referencia secreta y el modo de autentificación de mensaje asociados, en dichos medios de memorización de datos, a la aplicación distante autorizada a la que pertenecen los mandos contenidos en dicho mensaje mejorado discriminado.
En otros términos, la tarjeta usuario autentifica cada mensaje mejorado discriminado según el modo de autentificación y la referencia secreta asociados a la aplicación emisora de este mensaje. Esta operación de autentificación constituye aún otro nivel de seguridad suplementario para el acceso de los mandos a la memoria de datos de la tarjeta usuario.
Ventajosamente, para cada objeto la, o por lo menos una de las otras políticas de control de acceso, denominada segunda política de control de acceso, se define por un juego de por lo menos una condición de acceso alternativa particular, cada condición de acceso alternativa particular puede adquirir, principalmente, los valores siguientes:
- "ningún acceso": si dicho objeto no es accesible por ningún mando de dicho grupo, por lo menos un mando al que se aplica dicha condición de acceso alternativo particular;
- "acceso privado": si dicho objeto sólo es accesible por los mandos que pertenecen a una sola aplicación predeterminada entre dicho grupo, de por lo menos un mando al que se aplica dicha condición de acceso particular;
- "acceso compartido": si dicho objeto es accesible por los mandos que pertenecen a por lo menos dos aplicaciones predeterminadas, entre dicho grupo de por lo menos un mando al que se aplica dicha condición de acceso alternativo particular.
En un modo de realización particular del invento, para cada objeto, por lo menos otra política de control de acceso, denominada política de control de acceso a distancia, se define por un juego de al menos una condición de acceso a distancia, cada condición de acceso a distancia se aplica, para dicho objeto, a un grupo de por lo menos un mando distante que pertenece a la o a las aplicaciones distantes que utilizan dicha política de control de acceso a distancia,
y para cada objeto, solo los indicadores de política de control de acceso asociados cada uno a una de las aplicaciones distantes pueden indicar dicha política de control de acceso a distancia.
En este modo de realización particular, cada objeto puede ver su acceso autorizado o prohibido en cada aplicación distante, con la condición, evidentemente, que la política de control de acceso a distancia sea la que deba utilizarse efectivamente con esta aplicación distante.
Para cada objeto, se puede prever:
- ya sea una política de control de acceso a distancia distinta para cada aplicación distante;
- ya sea una misma política de control de acceso a distancia para al menos ciertas de las aplicaciones distantes (o bien para todas).
Cabe mencionar que si, aparte la primera política de control de acceso, la única o todas las demás otras políticas de control de acceso son políticas de control de acceso a distancia, entonces la primera política de control de acceso debe obligatoriamente utilizarse con la o las aplicaciones locales.
De manera ventajosa, para cada objeto, cada condición de acceso a distancia puede adoptar los mismos valores que dichas condiciones de acceso alternativas particulares.
De este modo, es posible realizar una partición de la memoria de datos de la tarjeta usuario entre las diferentes aplicaciones distantes. En efecto, ciertos objetos, pueden resultar accesibles:
- ya sea ("ningún acceso") para ningún mando distante, cualquiera que sea la aplicación distante a la que pertenece este mando distante;
- ya sea ("acceso privado") solamente para todos o ciertos de los mandos que pertenecen a una sola aplicación distante, denominada padre de este objeto;
- ya sea ("acceso compartido") para todos o ciertos de los mandos que pertenecen a algunas aplicaciones distantes bien determinadas.
De este modo, todos los objetos de acceso privado vinculados a una misma aplicación distante padre constituyen una zona asegurada y estanca, propia a esta aplicación padre e inaccesible a las demás aplicaciones. El proveedor de una aplicación distante dada está asegurado de este modo que otras aplicaciones distantes que la suya no pueden acceder a la zona asegurada que se le ha atribuido.
En un modo de realización ventajoso del invento, en el que dichos medios de memorización de datos de cada tarjeta usuario son del tipo poseyendo una estructura jerárquica de por lo menos tres niveles y que comprenden por lo menos los tres tipos siguientes de ficheros:
- fichero maestro, o directorio principal;
- fichero especializado, o directorio secundario colocado en dicho fichero maestro;
- fichero elemental, colocado en uno de dichos ficheros especializados, dicho fichero especializado padre, o directamente en el dicho fichero maestro, dicho fichero maestro padre,
dicho sistema se caracteriza porque dichos medios de memorización de datos de cada tarjeta usuario comprenden por lo menos un fichero elemental sistema, cada fichero elemental sistema está vinculado a una aplicación distante autorizada y que almacena una primera infamación de localización de la referencia secreta y del modo de autentificación de mensaje asociados a esta aplicación distante autorizada a la que está vinculado,
y porque cada mensaje mejorado comprende una segunda información de localización del fichero elemental sistema al que está vinculada la aplicación distante autorizada a la que pertenecen los mandos contenidos en dicho mensaje mejorado,
dichos medios de autentificación leen en cada mensaje mejorado discriminado la dicha segunda información de localización del fichero elemental sistema, de manera a leer en el fichero elemental sistema la dicha primera información de localización de la referencia secreta y del modo de autentificación de mensaje a utilizar para autentificar dicho mensaje mejorado discriminado.
De este modo, cada fichero elemental sistema contiene informaciones que permiten encontrar los elementos necesarios para la operación de autentificación de un mensaje emitido por la aplicación distante a la que está vinculado este fichero elemental sistema. Por su parte, cada mensaje comprende (en su encabezamiento) informaciones que permiten encontrar el fichero elemental sistema al que está ligado su aplicación emisora, de manera a que pueda efectuarse su autentificación.
Ventajosamente, cada fichero elemental está colocado en un fichero especializado o directamente en el fichero maestro, un fichero elemental sistema al máximo puede colocarse en cada fichero especializado y un fichero elemental sistema al máximo puede colocarse directamente en el fichero maestro.
Preferentemente, si no existe ningún fichero elemental sistema en un fichero especializado, ni en el fichero maestro, entonces cada fichero elemental colocado en dicho fichero especializado, cualquiera que sea el valor de las condiciones de acceso a distancia asociadas a este fichero elemental, no es accesible por ningún mando distante,
y si ningún fichero elemental sistema existe directamente en el fichero maestro, entonces cada fichero elemental colocado directamente en el fichero maestro, cualquiera que sea el valor de las condiciones de acceso a distancia asociadas a este fichero elemental, no es accesible por ningún mando distante.
Esto significa que para ser accesible por un mando distante, un fichero debe colocarse en un fichero especializado o directamente en un fichero maestro con el que se refiere un fichero elemental sistema. Lo que aquí entendemos por se "refiere" se especificará a continuación.
Preferentemente, dicha segunda información de localización del fichero elemental sistema es un identificador de un fichero especializado o de un fichero maestro con el que se refiere el dicho fichero elemental sistema según una estrategia de búsqueda predeterminada en los medios de memorización de datos.
Ventajosamente, dicha estrategia de búsqueda predeterminada en los medios de memorización de datos es un mecanismo de búsqueda río arriba (del tipo "backtracking"), que consiste en buscar si un fichero elemental sistema existe en el fichero especializado o el fichero maestro indicado por dicho identificador, y en la negativa y si el identificador no indica el fichero maestro, a buscar si un fichero elemental sistema existe directamente en el fichero maestro.
De este modo, la expresión "se refiere" utilizada anteriormente corresponde por ejemplo a una búsqueda de tipo "backtracking".
En un modo de realización ventajosa del invento, en el caso de un fichero en el que una de las condiciones de acceso a distancia posee el valor "acceso privado", dicha única aplicación distante predeterminada cuyos mandos distantes pueden acceder a dicho fichero es, a reserva que su autentificación sea lograda, la aplicación distante autorizada padre del dicho fichero, es decir la aplicación distante autorizada ligada al mismo fichero elemental sistema que con el que se refiere el fichero especializado padre o el fichero maestro padre de dicho fichero,
y en el caso de un fichero cuya condición de acceso a distancia posea el valor "acceso compartido", por lo menos las dos aplicaciones dichas distantes predeterminadas cuyos mandos distantes pueden acceder a dicho fichero son, a reserva que su autentificación se logre, todas las aplicaciones distantes autorizadas, cualesquiera que sea el fichero elemental sistema al que está ligado cada una de ellas.
De este modo, una aplicación padre ligada a un fichero elemental sistema dado tiene como ficheros hijos todos los ficheros cuyo fichero especializado padre o el fichero maestro padre (es decir el fichero especializado o el fichero maestro en el que están directamente colocados) se refiere con este fichero elemental sistema dado.
El conjunto de los ficheros hijos de una aplicación padre constituye un agrupamiento lógico de ficheros, igualmente denominado de seguridad propio a esta aplicación. En el caso de un acceso distante autorizado del tipo "privado", éste es el campo de seguridad que delimita la zona asegurada específica a la aplicación que; se beneficia de ese derecho privativo.
En otros términos, el campo de seguridad consiste en parte en agrupar lógicamente los ficheros en función de su vínculo de dependencia padre/hijo con una aplicación. Cada aplicación posee su campo de seguridad. Esto consiste de hecho en dar una definición de los objetos del campo de seguridad de la aplicación. La agrupación lógica de los ficheros puede, así pues, llamarse campo de seguridad de la aplicación, o aún campo de validez del esquema asegurado de la aplicación.
De manera ventajosa, cada fichero elemental sistema comprende un conjunto distinto de indicadores de política de control de acceso, cada indicador de política de control de acceso indica, para una de las dichas aplicaciones, que política de control de acceso, a saber primera u otra, utilizar con esta aplicación,
dicho conjunto distinto de indicadores de política de control de acceso está asociado a todos los ficheros, entre los cuales el fichero especializado padre en el que el fichero maestro padre se refiere con dicho fichero elemental sistema.
El invento concierne igualmente una tarjeta usuario de microprocesador del tipo destinado a cooperar con un terminal de manera a constituir un equipamiento terminal de un sistema de comunicación tal como se ha descrito anteriormente,
dicha tarjeta incluye medios (8) de memorización de datos que comprenden una pluralidad de objetos (MF, DF, EF), dichos medios (8) de memorización de datos sirven como soporte a por lo menos dos aplicaciones distintas. Dicha tarjeta usuario comprende medios (6,7) de ejecución de mandos que pertenecen a dichas aplicaciones,
cada objeto comprendido en los medios de memorización de datos de una tarjeta usuario está asociado a una primera política de control de acceso definida por un juego de primeras condiciones, cada una de dichas primeras condiciones de acceso que se aplica, para dicho objeto, tiene un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan dicha primera política de control de acceso, y que se caracteriza por que cada objeto de los medios de memorización de datos de dicha tarjeta usuario está asociado igualmente a por lo menos otra política de control de acceso, cada política de control de acceso se define por un juego de por lo menos una condición de acceso alternativa, cada condición de acceso alternativa de otra política de control de acceso dada se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la o a las aplicaciones que utilizan dicha otra política de control de acceso dado,
y porque cada objeto está asociado igualmente a una pluralidad de indicadores de política de control de acceso, cada indicador de política de control de acceso indica, para una de dichas aplicaciones, qué política de control de acceso, a saber primera u otra, utilizar con esta aplicación, dichos indicadores de política de control de acceso están almacenados en los medios de memorización de datos de dicha tarjeta usuario.
El invento concierne igualmente un procedimiento de gestión asegurado e independiente de por lo menos dos aplicaciones distantes, por una tarjeta usuario de microprocesador de tipo destinado a cooperar con un terminal de manera a constituir un equipamiento terminal de un sistema de comunicación tal como se ha citado anteriormente,
caracterizado en que, para cada mensaje mejorado recibido, dicha tarjeta usuario efectúa principalmente la siguiente etapa: para cada mando distante contenido en dicho mensaje mejorado, verificación de la accesibilidad de este mando distante al objeto concernido, dicha verificación de la accesibilidad se basa en una política de control de acceso, primera o a distancia, que se utilizará para dicho objeto concernido con dicha aplicación distante corriente.
Ventajosamente, para cada mensaje mejorado recibido, dicha tarjeta usuario efectúa igualmente una etapa previa de discriminación de dicho mensaje mejorado, de manera a proseguir únicamente su tratamiento que si la aplicación distante, denominada aplicación distante corriente, a la que pertenecen los mandos distantes que el contiene es una aplicación distante autorizada.
De manera ventajosa, para cada mensaje mejorado recibido, dicha tarjeta usuario efectúa igualmente una etapa previa de autentificación de dicho mensaje mejorado, utilizando una referencia secreta y un modo de autentificación de mensaje asociados a dicha aplicación distante corriente.
Ventajosamente, al menos ciertos de los elementos pertenecientes al grupo siguiente pueden crearse y/o actualizarse y/o suprimirse por mediación de mandos distantes:
- los valores de condiciones de acceso, principalmente primeras o a distancia, políticas de control de acceso asociados a cada objeto;
- el indicador de política de control de acceso, principalmente primera o a distancia, a utilizar con cada aplicación para cada objeto;
- la lista de las aplicaciones distantes autorizadas;
- para cada una de las aplicaciones distantes autorizadas de dicha lista, la referencia secreta y el modo de autentificación de mensaje asociados;
- el o los dichos ficheros elementales sistemas ligados cada uno a una aplicación distante autorizada distinta;
- los ficheros elementales, especializado y maestro.
Así, la seguridad de acceso a los objetos según el invento puede adaptarse, por actualización o reconfiguración, a la evolución de las necesidades de cada aplicación.
Además, las aplicaciones (p. ej. distantes) completamente nuevas pueden añadirse y soportarse por la memoria de datos de la tarjeta memoria. Estas nuevas aplicaciones (distantes) pueden beneficiar, de la misma manera que las aplicaciones (distantes) previstas en un principio, de una seguridad de acceso propia (con p. ej. un modo de autentificación, una referencia secreta y un esquema de seguridad específicos).
Otras características y ventajas del invento aparecerán tras la lectura de la siguiente descripción de un modo de realización preferencial del invento, dado a título de ejemplo indicativo y no limitativo, y los dibujos anexados, en los que:
- la Figura 1 presenta un esquema sinóptico simplificado de un modo de realización particular de un sistema de radiocomunicación celular según el invento;
- la Figura 2 presenta la estructura de un modo de realización particular de un mensaje corto mejorado según el invento recibido por el módulo SIM de la fig. 1;
- la Figura 3A presenta de manera esquemática un modo de realización particular de un fichero de la memoria de datos de la fig. 1, con sus políticas de control de acceso y sus indicadores asociados;
- la Figura 3B presenta un ejemplo de una pluralidad de indicadores tales como asociados a un fichero como se presenta en la fig. 3A;
- la Figura 4 presenta un primer ejemplo de partición de la memoria de datos de la fig. 1 entre varias aplicaciones;
- la Figura 5 presenta un organigrama simplificado de un modo de realización particular del tratamiento por el módulo SIM de la fig. 1 de una mensaje corto mejorado;
- las Figuras 6 y 7 permiten explicitar las etapas de filtrado de aplicación y de autentificación de mensaje que aparecen en la fig. 5;
- las Figuras 8 y 9 permiten explicar la etapa de seguridad de la ejecución de un mando que aparece en la fig. 5;
- la Figura 10 presenta un segundo ejemplo de partición de la memoria de datos de la fig. 1 entre varias aplicaciones.
En el modo de realización particular descrito anteriormente, únicamente a título de ejemplo, el sistema de comunicación es un sistema de radiocomunicación celular de tipo GSM. No obstante, está claro que el invento no está limitado a este tipo particular de sistema de comunicación, pero concierne más generalmente todos los sistemas de comunicación que comprenden una pluralidad de equipamientos terminales constituidos cada uno de ellos de un terminal que coopera con una tarjeta usuario de microprocesador.
En un deseo de simplificación, en la figura 1, hemos representado únicamente una estación móvil (MS) 1 vinculada, vía una red 2, a un centro de servicio de mensajes cortos 3. En realidad, el sistema comprende una pluralidad de estaciones móviles 1, constituidas cada una de ellas por un terminal (ME) 4 que coopera con un módulo de identificación de abonado (módulo SIM) 5.
Cada módulo SIM 5 comprende principalmente, de manera clásica:
- medios 6 de ejecución de mandos, constituidos generalmente por un microprocesador;
- una memoria programa 7, que almacena la aplicación GSM (o más generalmente la aplicación principal telefónica) y eventualmente otras aplicaciones locales. Esta memoria programa 7 es p. ej., una memoria ROM;
- una memoria de datos 8, que sirve de soporte a todas las aplicaciones, locales o distantes, que el módulo SIM puede ejecutar. En otros términos, ésta almacena todos los datos a los que las aplicaciones soportadas deben poder acceder durante su ejecución. Por ejemplo, ésta almacena todas las informaciones individuales del abonado (tales como principalmente su número internacional de abonado (identificador IMSI), su clave de autentificación individual (Ki) y el algoritmo de autentificación (A3) necesarios para la ejecución de la aplicación GSM. Esta memoria de datos 8 es p. ej., una memoria EEPROM;
- medios 9 de almacenamiento y tratamiento de los mensajes cortos recibidos. En efecto, cada mensaje corto recibido por el terminal 4 es transmitido al módulo SIM 5 para tratamiento por la aplicación GSM.
El SMS-C 3 pone en aplicación un servicio de mensajes cortos mejorado que permite enviar dos tipos de mensajes cortos al conjunto de las estaciones móviles 1, a saber:
- mensajes cortos "normales", que transportan únicamente datos brutos. Los datos brutos de un mensaje corto normal corresponden a una información que se visualiza en una pantalla del terminal 4, por ejemplo para invitar al abonado a llamar un número dado;
- mensajes cortos "mejorados" que transportan mandos que pertenecen a aplicaciones denominadas distantes (u OTA) debido a que los mandos (igualmente denominados distantes) que los constituyen no están almacenados en la memoria programa 7 del módulo SIM.
La figura 2 presenta la estructura de un modo de realización particular de un mensaje corto mejorado según el invento recibido por el módulo de realización particular de un mensaje corto mejorado según el invento recibido por el módulo SIM 5. Este mensaje corto mejorado 20 comprende un encabezamiento SMS 21 SMS Header en lengua inglesa) y un cuerpo 22 (TP-UD, para "Transfer layer Protocol- User Data" en lengua inglesa). Los mandos distantes Cmd1, Cmd2, etc. Están colocados en el cuerpo 22. Se trata p. ej. de mandos clásicos (operativos o administrativos), definidos en las normas GSM 11.11, ISO 78.16-4 o aún EN 726-3, tales como SELECT, UPDATE BINARY, UPDATE RECORD, SEEK, CREATE FILE, CREATE RECORD, EXTEND, ETC. Los otros campos concernidos por el presente invento se presentan en detalle en el resto del documento.
La memoria de datos comprende una pluralidad de ficheros. De manera clásica, y como se especifica en la norma GSM 11.11, cada uno de esos ficheros está asociado a una política de control de acceso estándar. Ésta se define por una pluralidad de condiciones de acceso estándar (Estándar AC) que se aplican cada una de ellas a un mando distinto susceptible de acceder a este fichero. Cada condición de acceso estándar puede tomar diferentes valores (p. ejemplo "ALWays", "CHV1", "CHV2" o aún "NEVer"). Ninguno de estos valores no depende de la aplicación a la que pertenece el mando que desea acceder al fichero.
El principio general del invento consiste en asociar igualmente a cada fichero de la memoria de datos 8:
- por lo menos otra política de control de acceso, cada una de estas políticas de control de acceso está definida por un juego de por lo menos una condición de acceso alternativo, cada condición de acceso alternativo de otra política de control de acceso dada que se aplica, para este fichero, a un grupo de por lo menos un mando perteneciente a la o a las aplicaciones que utilizan esta otra política de control de acceso; y
- para cada una de las aplicaciones soportadas, un indicador de política de control de acceso, indicando la política de control de acceso, a saber estándar u otra, que debe utilizarse con esta aplicación.
Con el deseo de simplificar, en el ejemplo presentado en la continuación de la descripción, las aplicaciones no poseen cada una, para cada fichero, otra política de control de acceso que les sea propia (con su propio juego de condiciones de acceso alternativas) pero repartiéndose todas ellas, y de manera completa (es decir para todos sus mandos sin distinción) otras dos políticas de controles de acceso comunes (con cada una de ellas una sola condición de acceso que se aplica para todos los mandos).
La figura 3A presenta de manera esquemática un modo de realización particular de un fichero 30 de la memoria de datos 8, con sus políticas de control de acceso 31 y sus indicadores asociados 32. La tabla del anexo 1 presenta un ejemplo de una pluralidad de políticas de control de acceso, tales como las asociadas en este fichero 30. La figura 3B presenta un ejemplo de una pluralidad de indicadores 32, tales como los asociados en el fichero
30.
En el ejemplo siguiente de características asociadas a un fichero 30, descrito en relación con la figura 3B y la tabla del anexo 1, consideramos que:
- el módulo SIM soporta la aplicación GSM (única aplicación local) y tres aplicaciones distintas (appli. dist.1, appli. dist. 1' y appli. dist.1'' ),
- existe una política de control de acceso estándar (PCA estándar) y dos políticas de control de acceso a distancia (PCA a distancia n° 1 y PCA a distancia n° 2).
Como se presenta en la tabla del anexo 1, en la política de control de acceso estándar, cada mando (distante o local), cualquiera que sea la aplicación a la que pertenece (aplicación GSM o una de las aplicaciones distantes), está asociado a una condición de acceso estándar específico (cond. de acceso estd. 1, cond. de acceso estd. 2,...). De manera clásica, cada condición de acceso estándar posee un valor que pertenece al grupo comprendiendo: "ALWAYS" (acceso siempre autorizado), "CVH1" o "CVH2" (acceso autorizado tras la verificación del poseedor del módulo SIM) y "NEVER" (acceso nunca autorizado).
En la política de control de acceso a distancia n° 1, todos los mandos distantes (en un deseo de simplificación), cualquiera que sea la aplicación a la que pertenezcan, están asociados a una misma condición de acceso a distancia (igualmente en un deseo de simplificación) (cond. de acceso a dist. 1). Esta condición de acceso a distancia puede p. ej. adoptar uno de los tres valores siguientes: "REPARTO", "PRIVADO" y "NUNCA". De este modo, en este ej., posee el valor "REPARTO".
Ahora pasamos a explicar el sentido de cada uno de esos tres valores:
- "NUNCA" (o "ningún acceso") significa que el fichero 30 no es accesible por ningún mando, cualquiera que sea la aplicación a la que pertenece este mando;
- "PRIVE" (o "acceso privado") significa que el fichero 30 sólo es accesible por los mandos que pertenecen a una sola aplicación predeterminada);
- "REPARTO" (o "acceso compartido") significa que el fichero 30 es accesible por los mandos que pertenecen a por lo menos dos aplicaciones predeterminadas.
Cabe mencionar que aún se discutirá de los tres valores "REPARTO", "PRIVADO" y "NUNCA" en la continuación de la descripción, en relación con las figuras 9 a 11.
En la política de control de acceso a distancia n° 2, todos los mandos distantes, cualquiera que sea la aplicación a la que pertenezcan, están asociados a una misma condición de acceso a distancia (cond. de acceso a dist. 2). Esta condición de acceso a distancia puede p. ej. adoptar un valor X entre un grupo de valores (X, Y, Z,...) que el citado anteriormente (y que comprende los valores "REPARTO", "PRIVADO" y "NUNCA").
Como se muestra en la figura 3B, para cada una de las aplicaciones soportadas (apli. GSM, apli. dist. 1, apli. dist. 1' y apli. dist. 1'' ), un indicador de política de control de acceso especifica que política de control de acceso utilizar con esta aplicación (a saber PCA estándar, PCA a distancia n° 1 o PCA a distancia n° 2).
De este modo, se puede obtener una partición de la memoria de datos 8 (y más precisamente del conjunto de los ficheros que utilizan una misma política de control de acceso a distancia) en función de las diferentes aplicaciones distantes soportadas por esta memoria de datos.
En el ejemplo presentado en la figura 4, todos los ficheros de la memoria de datos utilizan la política de control de acceso a distancia n° 1. De este modo, visto del exterior (es decir para las aplicaciones distantes), la memoria de datos aparece repartida entre una aplicación local y tres aplicaciones distantes (Fidelidad, Pago y GSM). Cabe mencionar que en este ejemplo, la aplicación denominada GSM no es local sino distante.
La memoria de datos 8 posee, en el modo de realización presentado a título de ej., una estructura jerárquica a tres niveles y comprende los tres tipos de ficheros siguientes:
- un fichero maestro (MF), o directorio principal;
- una pluralidad de ficheros especializados (DF, DF_{Fidelidad}, DF_{pago}, DF_{GSM}, DF_{Telecom}.), que son directorios secundarios colocados en el fichero maestro;
- una pluralidad de ficheros elementales (EF), colocados cada uno ya sea en uno de los ficheros especializados (dicho entonces fichero especializado padre) ya sea directamente en el fichero maestro (dicho entonces maestro padre). Cabe distinguir ocho grupos de ficheros, a saber:
- grupo A: los ficheros únicamente accesible por los mandos de la aplicación distante Fidelidad, es decir los ficheros cuya condición de acceso a distancia es "PRIVADA" para la aplicación Fidelidad;
- grupo B: los ficheros únicamente accesibles por los mandos de la aplicación distante Pago;
- grupos C: los ficheros accesibles por los mandos de las aplicaciones distantes Fidelidad y Pago, es decir los ficheros cuya condición de acceso a distancia es "REPARTO" para las aplicaciones Fidelidad y Pago;
- grupo D: los ficheros únicamente accesibles por los mandos de la aplicación distante Telecom;
- grupo E: los ficheros accesibles por los mandos de las aplicaciones distantes Telecom. y Fidelidad;
- grupo F: los ficheros accesibles por los mandos de las aplicaciones distantes Pago y Fidelidad;
- grupos G: los ficheros accesibles por los mandos de las aplicaciones distantes Telecom., Pago y Fidelidad;
- grupo H: los ficheros accesibles por los mandos de ninguna aplicación distante, es decir los ficheros cuya condición de acceso a distancia es "NUNCA".
Cabe mencionar que los ficheros del grupo H siguen siendo accesibles a los mandos de la aplicación local (a reserva de que se verifiquen las condiciones de acceso estándar correspondientes). Del mismo modo, los ficheros del grupo H serían accesibles a los mandos de aplicaciones distantes que utilizasen la política de control de acceso estándar y ya no la política de control de acceso a distancia (a reserva en ese caso también de que se verifiquen las condiciones de acceso estándar correspondientes).
Pasamos a presentar ahora, en relación con el organigrama de la figura 5, un modo de realización particular del procedimiento de tratamiento por el módulo SIM de un mensaje corto mejorado. Para cada mensaje corto mejorado recibido, el módulo SIM efectúa las siguientes etapas:
- determina (51) si el menaje corto recibido (igualmente denominado señal OTA9 es un mensaje corto mejorado (y contiene así pues los mandos pertenecientes a una aplicación distante) o un mensaje corto normal;
- prosigue (52) el tratamiento si se trata de un mensaje corto mejorado, y lo interrumpe (53) en el caso contra-
rio;
- determina (54) si la aplicación distante emisora del mensaje (es decir la aplicación cuyos mandos están contenidos en el mensaje) es una aplicación distante autorizada (etapa 54 de discriminación de aplicación);
- prosigue (55) el tratamiento si se trata de una aplicación distante autorizada, y lo interrumpe (56) en el caso contrario;
- verifica (57) la autenticidad del mensaje utilizando una referencia secreta y un modo de autentificación de mensaje asociados a la aplicación distante emisora del mensaje (etapa 57 de autentificación de mensaje);
- prosigue (58) el tratamiento si la autentificación es correcta, y lo interrumpe (59) en el caso contrario;
- para cada mando distante contenido en el mensaje:
* interpreta (510) cada mando distante (igualmente denominado operación) contenida en el mensaje;
* verifica (511) la accesibilidad de este mando distante al fichero concernido (igualmente denominado campo de datos), en función de la política de control de acceso, estándar o a distancia, a utilizar para el fichero concernido con la aplicación distante emisora del mensaje (etapa 511 de seguridad de la ejecución de un mando);
* prosigue (512) el tratamiento si el mando distante puede acceder al fichero, y pasa (513) en el caso contrario la etapa 515 de establecimiento de un informe;
* ejecuta (514) el mando; y
- establece (515) un informe de ejecución.
Las figuras 6, 7 y 8 permiten explicitar las etapas de discriminación de aplicación 54 y de autentificación de mensaje 57.
Como se presenta en la figura 6, un fichero 60 de la memoria de datos 8 almacena una lista de aplicaciones distantes autorizadas. Este fichero 60, denominado fichero elemental de entrada (o aún EF SMS Log), contiene p. ej. las direcciones (TP-OA 1 a TP-OA n) de cada uno de los proveedores de aplicación distante autorizada. Estas direcciones se llaman direcciones TP-OA, por "TP-Originating-Addresses" en lengua inglesa. Por otro lado, cada mensaje corto mejorado comprende en su encabezamiento (ej. fig. 2) un campo "TP-OA".
De este modo, durante la etapa 54 de discriminación de aplicación 54, el módulo SIM identifica la aplicación distante emisora del mensaje asegurándose que la dirección TP-OA del mensaje es idéntica a una de las direcciones TPOA del fichero elemental de entrada 60.
La figura 6 ilustra igualmente el hecho de que, para cada dirección TP-OA (es decir cada aplicación distante autorizada) del fichero elemental de entrada 60, el módulo SIM tiene la posibilidad de acceder, en la memoria de datos 8, a un conjunto 61 a 63 de tres parámetros: una referencia secreta (Kappli), un modo de autentificación de mensaje (algo_id) y un esquema asegurado.
De este modo, como se ilustra en la figura 7, para efectuar la etapa 57 de autentificación de mensaje, el módulo SIM utiliza la referencia secreta (Kappli) y el modo de autentificación de mensaje (algo_id) que están asociados a la aplicación emisora del mensaje y que encontró previamente en la memoria de datos 8. A partir de esos dos parámetros (Kappli y algo_id) y datos del cuerpo de mensaje, el módulo SIM calcula por ejemplo un criptograma que deberá ser idéntico a un criptograma (SMS-Cert) contenido en el cuerpo del mensaje (ej. fig. 2) para que se logre la autentificación del mensaje.
La figura 8 permite explicitar la etapa 511 de seguridad de la ejecución de un mando. Cada mando (u operación) de un mensaje se ejecuta efectivamente solamente si, según el estado corriente de seguridad del módulo SIM, así como las informaciones y los atributos de seguridad vinculados con la aplicación distante emisora del mensaje, este mando estuviese autorizado a acceder a los ficheros en los que ella trabaja. Esto corresponde al esquema asegurado de la aplicación distante.
En el resto de la descripción, se presente un modo de realización particular del invento, en el que cada aplicación distante autorizada está asociada a un fichero elemental sistema (EF SMS Sistem) de la memoria de datos 8.
Cada fichero elemental sistema almacena una primera información que permite localizar en la memoria de datos 8 una pareja (referencia secreta Kappli, modo de autentificación de mensaje algo_id), esta pareja está asociada a la aplicación distante autorizada a la que está ligada este fichero elemental sistema.
En el presente modo de realización, esta primera información de localización de una pareja (Kappli, algo_id) es un identificador de un fichero especializado en el que se encuentra el fichero EF key_op que contiene esta pareja. El fichero EF key_op puede almacenar él mismo el modo de autentificación de mensaje o bien solamente un indicador algo_id que indica el lugar de almacenamiento de este modo de autentificación de mensaje.
Por otra parte, cada mensaje corto mejorado comprende una segunda información de localización del fichero elemental sistema al que está ligado la aplicación distante autorizada emisora del mensaje corto mejorado.
Como se presenta en la figura 2, en el presente modo de realización, esta segunda información de localización de un fichero elemental sistema es un identificador "DF entrada" (o Login DF en lengua inglesa) de un fichero especializado o de un fichero maestro con el que se relaciona, según una estrategia de búsqueda predeterminada en los medios de memorización de datos, este fichero elemental sistema.
El módulo SIM pone en aplicación p. ej. un mecanismo de búsqueda río arriba (del tipo "bascktracking") que consiste en:
- en buscar un fichero elemental sistema en primer lugar en el fichero especializado o el fichero maestro corriente (es decir el indicado por el identificador "DF entrada"),
- seguidamente, sin ningún fichero elemental sistema no existe en el fichero especializado o el fichero maestro corriente y si el identificador "DF entrada" no indica el fichero maestro, a buscar un fichero elemental sistema directamente en el fichero maestro.
De este modo, el módulo SIM lee en cada mensaje corto mejorado filtrado el identificado DF Id. A partir de este identificado "DF entrada", encuentra el fichero elemental sistema al que está vinculada la aplicación distante autorizada emisora del mensaje. El módulo SIM lee en este fichero elemental sistema el identificador del fichero especializado en el que se encuentra el fichero EF key_op, lee el par (Kappli, algo_id), de manera a conocer la referencia secreta y el modo de autentificación de mensaje a utilizar para autentificar el mensaje corto mejorado filtrado.
Un fichero elemental sistema al máximo puede colocarse en un fichero especializado. Del mismo modo, un fichero elemental sistema al máximo puede colocarse directamente en el fichero maestro.
Si no existe ningún fichero elemental sistema en un fichero especializado, ni en el fichero maestro, los EF colocados en ese fichero especializado, cualquiera que sea el valor de la condición de acceso a distancia asociada a cada uno de esos ficheros elementales, no serán accesibles por ningún mando distante.
Del mismo modo, si ningún fichero elemental sistema existe directamente ni en el fichero maestro, cuando los ficheros elementales colocados directamente en el fichero maestro, cualquiera que sea el valor de la condición de acceso a distancia asociado a cada uno de esos ficheros elementales, no son accesibles por ningún mando a distancia.
En el caso de un fichero cuya condición de acceso a distancia posea el valor "PRIVADO" ("acceso privado"), la única aplicación distante cuyos mandos distantes pueden acceder a ese fichero es, a reserva de que su autentificación resulte lograda, la aplicación distante autorizada vinculada al mismo fichero elemental sistema que aquel con el que se refiere el fichero especializado o fichero maestro padre de dicho fichero. Esta aplicación distante autorizada se denomina pariente de ese fichero.
En caso de un fichero cuya condición de acceso a distancia posea el valor "REPARO" ("acceso compartido"), las aplicaciones distantes predeterminadas cuyos mandos distantes pueden acceder a ese fichero son, a reserva de que se logre su autentificación, todas las aplicaciones distantes autorizadas, cualquiera que sea el fichero elemental sistema al que está vinculada cada una de ellas.
La figura 9 presenta un ejemplo de memoria de datos 8 compartida entre dos aplicaciones distantes, a saber:
- la aplicación "DF1", de la cual el EF SMS Sistem 91 se refiere al fichero especializado DF1; y
- la aplicación "MF", cuyo fichero elemental sistema 92 se refiere al fichero maestro MF.
Cabe mencionar que los mensajes emitidos por la aplicación "DF1" comprenden en su campo "DF entrada " el valor DF1, que es el fichero especializado en el que se encuentra el fichero elemental sistema 91 de esta aplicación "DF1".
En cambio, los mensajes emitidos por la aplicación "MF" comprenden en su campo "DF entrada" el valor MF/DF2, y ya no el valor MF. En realidad, ningún fichero elemental sistema no se encuentra en este fichero especializado DF2, el módulo SIM buscará en el fichero maestro (mecanismo de "backtracking") el fichero elemental sistema 92 de esta aplicación "MF".
En este ejemplo, se distinguen los cuatro grupos siguientes de ficheros:
- grupo A': los ficheros (DF1, EF2) únicamente accesibles por los mandos de la aplicación distante "DF1", es decir los ficheros cuya condición de acceso a distancia es "PRIVADA" para la aplicación "DF1";
- grupo B': los ficheros (MF, DF2, EF5, EF7) únicamente accesibles por los mandos de la aplicación distante "MF";
- grupo C': los ficheros (EF3, EF1, EF6) accesibles por los mandos de las aplicaciones distantes "DF1" y "MF", es decir los ficheros cuya condición de acceso a distancia es "REPARTO" para las aplicaciones "DF1" y "MF";
- grupo D': los ficheros (EF4) accesibles por los mandos de ninguna aplicación distante, es decir los ficheros cuya condición de acceso a distancia es "NUNCA".
Cabe mencionar que el presente invento permite, por mediación de mandos distantes, crear, actualizar o aún suprimir ciertos elementos evocados anteriormente, tales como, principalmente:
- los valores de las condiciones de acceso, estándar o a distancia, de las políticas de control de acceso asociadas a cada fichero;
- el indicador de la política de control de acceso, estándar o a distancia, a utilizar con cada aplicación para cada fichero;
- la lista de las aplicaciones distantes autorizadas;
- para cada una de las aplicaciones distantes autorizadas, la referencia secreta y el modo de autentificación de mensajes asociados;
- los ficheros elementales sistemas EF SMS Sistem ligados cada uno de ellos a una aplicación distante autorizada distinta;
- los ficheros elementales EF, especializados DF y maestros MF.
La figura 10 presenta un segundo ejemplo de partición de la memoria de datos 8. En este segundo ejemplo, la memoria de datos 8 está repartida entre cuatro aplicaciones distantes, a saber:
- la aplicación "MF", cuyo fichero elemental sistema EF SMS Sistem 0 presenta una seguridad activada, se refiere al fichero maestro:
- la aplicación "DF1", cuyo fichero elemental sistema EF SMS Sistem 1 presenta una seguridad desactivada, se refiere al fichero especializado DF1;
- la aplicación "DF2", cuyo fichero elemental sistema EF SMS Sistem 2 presenta una seguridad activada, se refiere al fichero especializado DF2;
- la aplicación "DF4", cuyo fichero elemental sistema EF SMS Sistem 4 presenta una seguridad desactivada, se refiere al fichero especializado DF4.
Se entiende por seguridad activada, para un fichero elemental sistema, el hecho de que el indicador de política de control de acceso contenido en este fichero elemental sistema prevé la utilización de una política de control de acceso a distancia. Del mismo modo, se entiende por seguridad desactivada, para un fichero elemental sistema, el hecho de que el indicador de política de control de acceso contenido en este fichero elemental sistema prevé la utilización de la política de control de acceso estándar.
Cabe mencionar que el fichero especializado DF3, así como todos los ficheros colocados en le fichero especializado DF3, tienen por aplicación padre "MF3" puesto que no existe ningún fichero elemental sistema en el fichero Especializado DF3.
Cada fichero elemental está asociado a un valor de condición de acceso a distancia ("nunca", "privado", o "reparto").
La tabla del anexo 2 resume las diferentes situaciones de acceso (acceso autorizado o rechazado) para cada fichero elemental de la figura 10, en función del fichero especializado (o fichero maestro) especificado en el encabezamiento del mensaje.
Para cada fichero elemental a acceder por el mando (primera columna) hemos indicado:
- el valor de condición de acceso a distancia asociado a este fichero (primera columna igualmente);
- el EF ESMS Sistem al que se refiere el fichero a acceder (segunda columna); y
- el estado (activado o desactivado) de la seguridad de este EF ESMS Sistem (segunda columna igualmente).
Para cada fichero especializado (o fichero maestro) especificado en el encabezamiento del mensaje, hemos indicado el fichero especializado (o fichero maestro) padre del fichero elemental sistema en el que se efectúa la autentificación de mensaje. Cabe decir que ninguna autentificación de mensaje es efectuada por los ficheros especializados DF1 y DF4, cuyos ficheros elementales sistemas (1 y 4 respectivamente) presentan cada uno una seguridad desactivada.
Esta tabla muestra claramente que:
- si un fichero elemental sistema existe en un fichero especializado, no se puede tener acceso a un fichero elemental de este fichero especializado cuya condición de acceso a distancia es "PRIVADA" a través de un mando distante contenido en un mensaje autentificado en otro fichero especializado;
- si no existe ningún fichero elemental sistema en un fichero especializado, pero existe en el fichero maestro, no se puede tener acceso a un fichero elemental de este fichero especializado cuya condición de acceso a distancia es "PRIVADA" a través de un mando distante contenido en un mensaje autentificado en otro fichero especializado; diferente del fichero maestro y conteniendo él mismo un fichero elemental sistema;
- si no existe ningún fichero elemental sistema en un fichero especializado, ni en el fichero maestro, no se puede autentificar ningún fichero en este fichero especializado, y no se puede tener acceso a este fichero elemental especializado, cualquiera que sea su condición de acceso a distancia, si ningún fichero elemental sistema está vinculado a un fichero, todo acceso a distancia, a través de un mando distante está prohibido);
- de todos modos, puede accederse a un fichero elemental cuya condición de acceso a distancia está "COMPARTIDA" a través de un mando distante contenido en un mensaje que se ha autentificado.
A continuación, con el fin de simplificar, notamos:
- "LA" ("Login Appli" en lengua inglesa) el fichero elemental sistema que se refiere al fichero especializado DF especificado en el encabezamiento del mensaje, y
- "PA" ("Parent Appli" en lengua inglesa) el fichero elemental sistema que se relaciona con el fichero a acceder.
La seguridad puede entonces, de manera más general, ser total y formalmente descrita con las siete siguientes reglas:
- R1. Si no puede encontrarse ningún fichero PA:
\rightarrow
Entonces el acceso a distancia está prohibido.
- R2. Si se encuentra un fichero PA, pero la condición de acceso a distancia del fichero a acceder es "PRIVADA":
\rightarrow
Entonces el acceso a distancia está prohibido.
- R3. Si se encuentra un fichero PA y la condición de acceso a distancia del fichero a acceder es "PRIVADA", y el fichero PA no es el mismo que el fichero LA:
\rightarrow
Entonces el acceso a distancia está prohibido.
- R4. Si se encuentra un fichero PA y la condición de acceso a distancia del fichero a acceder es "PRIVADA", y el fichero PA no es el mismo que el fichero LA, y la seguridad está desactivada en el fichero LA:
\rightarrow
Entonces el acceso a distancia depende de las condiciones de acceso estándar al fichero.
- R5. Si se encuentra un fichero PA y la condición de acceso a distancia del fichero a acceder es "PRIVADA", y el fichero PA es el mismo que el fichero LA, y la seguridad está activada en el fichero LA:
\rightarrow
Entonces el acceso a distancia está autorizado.
- R6. Si se encuentra un fichero PA y la condición de acceso a distancia del fichero a acceder es "COMPARTIDA", y la seguridad está desactiva en el fichero LA:
\rightarrow
Entonces el acceso a distancia depende de las condiciones de acceso estándar al fichero.
- R7. Si se encuentra un fichero PA y la condición de acceso a distancia del fichero a acceder es "COMPARTIDA", y la seguridad está activada en el fichero LA:
\rightarrow
Entonces el acceso a distancia está autorizado.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Anexo pasa a página siguiente)
\newpage
Anexo 1
1
\newpage
Anexo 2
2

Claims (22)

1. Sistema de comunicación, del tipo que comprende, por lo menos, un terminal (ME; 4) que coopera con una tarjeta usuario de microprocesador (5),
cada tarjeta usuario comprende medios (8) de memorización de datos que comprenden una pluralidad de objetos (MF, DF, EF), dichos medios (8) de memorización de datos sirven de soporte como mínimo a dos aplicaciones distintas, dicha tarjeta usuario comprende medios (6,7) de ejecución de mandos que pertenecen a dichas aplicaciones,
cada objeto comprendido en los medios de memorización de datos de una tarjeta usuario está asociado a una primera política de control de acceso definida por un juego de primeras condiciones de acceso, cada una de las cuales se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan dicha primera política de control de acceso,
caracterizado porque cada objeto está igualmente asociado a por lo menos otra política de control de acceso, cada política de control de acceso se define por un juego de al menos una condición de acceso alternativa, cada condición de acceso alternativa de otra política de control de acceso dada que se aplica para dicho objeto, a un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan esta otra política de control de acceso dado,
y porque cada objeto está asociado igualmente a una pluralidad de indicadores de política de control de acceso, cada indicador de política de control de acceso indica, para una de dichas aplicaciones, qué política de control de acceso, primera u otra, utilizar con esta aplicación, dichos indicadores de política de control de acceso están almacenados en dichos medios (8) de memorización de datos.
2. Sistema según la reivindicación 1, caracterizado porque para cada objeto, se especifica por lo menos otra política de control de acceso a una de las aplicaciones, cada condición de acceso alternativa de esta otra política de control de acceso específica, para dicho objeto, a un grupo de por lo menos un mando que pertenece por lo menos a la única aplicación que utiliza esta otra política de control de acceso específico.
3. Sistema según una cualquiera de las reivindicaciones 1 y 2, caracterizado en que cada objeto, por lo menos otra política de control de acceso es totalmente común a por lo menos dos aplicaciones, cada condición de acceso alternativa de esta otra política de control de acceso completamente común se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece por lo menos a dos de las dichas aplicaciones que utilizan esta otra política de control de acceso completamente común.
4. Sistema según cualquiera de las reivindicaciones 1 a 3, caracterizado en que, para cada objeto, por lo menos otra política de control de acceso es parcialmente común a por lo menos dos aplicaciones,
ciertas condiciones de acceso alternativas de esta otra política de control de acceso parcialmente común se aplican, para dicho objeto, a un grupo de al menos un mando que pertenece a dos por lo menos de dichas aplicaciones que utilizan esta otra política de control de acceso común,
otras condiciones de acceso alternativas de esta otra política de control de acceso parcialmente común se aplican, para dicho objeto, a un grupo de por lo menos un mando que pertenece a por lo menos dos de las dichas aplicaciones que utilizan esta otra política de control de acceso común.
5. Sistema según una cualquiera de las reivindicaciones 1 a 4, del tipo que permite del tipo que permite una radiocomunicación celular, caracterizado en que el terminal es una estación móvil (MS; 1), la dicha tarjeta usuario es un módulo de identificación de abonado.
6. Sistema según una cualquiera de las reivindicaciones de 1 a 5, del tipo que comprende además por lo menos un centro de servicio de mensajes (C-SMS),
dichos medios de memorización de datos de la tarjeta usuario sirven de soporte a, al menos, una aplicación local y por lo menos, una aplicación distante de dicha tarjeta usuario, los mandos se dicen locales, cuando pertenecen a dicha aplicación local o distante, cuando pertenecen a dicha aplicación distante,
cada terminal (4) puede recibir mensajes, de tipo normal o mejorado, emitidos por dicho centro de servicio de mensajes, cada tarjeta usuario (5) que comprende medios (9) de almacenamiento y de tratamiento de los mensajes recibidos por el terminal con el que coopera,
los mensajes normales que contienen datos brutos constituyen una información destinada a ser suministrada al abonado vía, principalmente, una pantalla de visualización del terminal, los mensajes mejorados (20) contienen mandos distantes (cmd 1, cmd 2,...),
caracterizado porque dichos medios (8) de memorización de datos de cada tarjeta usuario almacenan igualmente una lista de aplicaciones distantes autorizadas (TP-OA 1 a TP-OA n),
y porque cada tarjeta usuario comprende igualmente medios de discriminación de los mensajes mejorados, que permiten bloquear cada mensaje mejorado que contiene mandos distantes que no pertenecen a una de dichas aplicaciones distantes autorizadas.
7. Sistema según la reivindicación 6, caracterizado en que dichos medios de memorización de datos de cada tarjeta usuario almacenan igualmente, para cada una de dichas aplicaciones distantes autorizadas, una referencia secreta (Kappli) y un modo de autentificación de mensaje (algo_id) asociados,
y en que cada tarjeta usuario comprende igualmente medios de autentificación de los mensajes mejorados discriminados, que permiten autentificar un mensaje mejorado discriminado utilizando la referencia secreta y el modo de autentificación de mensaje asociados, en dichos medios de memorización de datos, a la aplicación distante autorizada a la que pertenecen los mandos contenidos en dicho mensaje mejorado discriminado.
8. Sistema según cualquiera de las reivindicaciones de 1 a 7, caracterizado en que, para cada objeto, la o al menos una de las otras políticas de control de acceso, denominada segunda política de control de acceso, se define por un juego de por lo menos una condición de acceso alternativa particular, cada condición de acceso alternativa particular puede adquirir, principalmente, los valores siguientes:
- "ningún acceso" ("NUNCA"): si dicho objeto no es accesible por ningún mando de dicho grupo, por lo menos un mando al que se aplica dicha condición de acceso alternativo particular;
- "acceso privado" ("PRIVADO"): si dicho objeto sólo es accesible por los mandos que pertenecen a una sola aplicación predeterminada entre dicho grupo, de por lo menos un mando al que se aplica dicha condición de acceso particular;
- "acceso compartido" ("COMPARTIDO"): si dicho objeto es accesible por los mandos que pertenecen a por lo menos dos aplicaciones predeterminadas, entre dicho grupo de por lo menos un mando al que se aplica dicha condición de acceso alternativo particular.
9. Sistema según cualquiera de las reivindicaciones de 6 a 8, caracterizado en que, para cada objeto, por lo menos otra política de control de acceso, denominada política de control de acceso a distancia, se define por un juego de al menos una condición de acceso a distancia, cada condición de acceso a distancia (cond. de acce a dist. 1, cond, de acc. a dist. 2), cada condición de acceso a distancia se aplica, para dicho objeto, a un grupo de por lo menos un mando distante que pertenece a la o a las aplicaciones distantes que utilizan dicha política de control de acceso a distancia,
y en que, para cada objeto, solo los indicadores de política de control de acceso asociados cada uno a una de las aplicaciones distantes pueden indicar dicha política de control de acceso a distancia.
10. Sistema según las reivindicaciones 8 y 9, caracterizado en que, para cada objeto, cada condición de acceso a distancia puede adquirir los mismos valores ("NUNCA", "PRIVADO", "REPARTO") que las dichas condiciones de acceso alternativas particulares.
11. Sistema según cualquiera de las reivindicaciones de 7 a 10, dichos medios de memorización de datos de cada tarjeta usuario poseen una estructura jerárquica de por lo menos tres niveles y que comprenden por lo menos los tres tipos siguientes de ficheros:
- fichero maestro (MF), o directorio principal;
- fichero especializado (DF), o directorio secundario colocado en dicho fichero maestro;
- fichero elemental (EF), colocado en uno de dichos ficheros especializados, dicho fichero especializado padre, o directamente en el dicho fichero maestro, dicho fichero maestro padre,
caracterizado porque dichos medios de memorización de datos de cada tarjeta usuario comprenden por lo menos un fichero elemental sistema, cada fichero elemental sistema está vinculado a una aplicación distante autorizada y que almacena una primera información de localización de la referencia secreta y del modo de autentificación de mensaje asociados a esta aplicación distante autorizada a la que está vinculado,
y porque cada mensaje mejorado comprende una segunda información ("DF entrada") de localización del fichero elemental sistema al que está vinculada la aplicación distante autorizada a la que pertenecen los mandos contenidos en dicho mensaje mejorado,
dichos medios de autentificación leen en cada mensaje mejorado discriminado la dicha segunda información de localización del fichero elemental sistema, de manera a leer en el fichero elemental sistema la dicha primera información de localización de la referencia secreta y del modo de autentificación de mensaje a utilizar para autentificar dicho mensaje mejorado discriminado.
12. Sistema según la reivindicación 11, caracterizado en que cada fichero elemental sistema está colocado en un fichero especializado (DF) o directamente en el fichero maestro (MF), un fichero elemental sistema al máximo que puede colocarse en cada fichero especializado, y un fichero elemental sistema al máximo que puede colocarse directamente en el fichero maestro.
13. Sistema según la reivindicación 12, caracterizado en que si no existe ningún fichero elemental sistema en un fichero especializado (DF), ni en el fichero maestro (MF), entonces cada fichero elemental (EF) colocado en dicho fichero especializado, cualquiera que sea el valor de las condiciones de acceso a distancia asociadas a este fichero elemental, no es accesible por ningún mando distante,
y en que si ningún fichero elemental sistema existe directamente en el fichero maestro (MF), entonces cada fichero elemental (EF) colocado directamente en el fichero maestro, cualquiera que sea el valor de las condiciones de acceso a distancia asociadas a este fichero elemental, no es accesible por ningún mando distante.
14. Sistema según cualquiera de las reivindicaciones 11 a 13, caracterizado en que dicha segunda información de localización del fichero elemental sistema es un identificador ("DF entrada") de un fichero especializado (DF) o de un fichero maestro (MF) al que se refiere el dicho fichero elemental sistema según una estrategia de búsqueda predeterminada en los medios de memorización de datos.
15. Sistema según la reivindicación 14, caracterizado en que dicha estrategia de búsqueda predeterminada en los medios de memorización de datos es un mecanismo de búsqueda río arriba, que consiste en buscar si un fichero elemental sistema existe en el fichero especializado (DF) o el fichero maestro (MF) indicado por dicho identificador, y en la negativa y si el identificador no indica el fichero maestro, a buscar si un fichero elemental sistema existe directamente en el fichero maestro.
16. Sistema según la reivindicación 10 y una cualquiera de las reivindicaciones de 11 a 15, caracterizado en que, en el caso de un fichero en el que una de las condiciones de acceso a distancia posee el valor "acceso privado", dicha única aplicación distante predeterminada cuyos mandos distantes pueden acceder a dicho fichero es, a reserva que su autentificación sea lograda, la aplicación distante autorizada padre del dicho fichero, es decir la aplicación distante autorizada ligada al mismo fichero elemental sistema que al que se refiere el fichero especializado (DF) o padre o el fichero maestro (MF) padre de dicho fichero,
y en que, en el caso de un fichero cuya condición de acceso a distancia posea el valor "acceso compartido", por lo menos las dos aplicaciones dichas distantes predeterminadas cuyos mandos distantes pueden acceder a dicho fichero son, a reserva que su autentificación se logre, todas las aplicaciones distantes autorizadas, sea cual sea el fichero elemental sistema al que está ligado cada una de ellas.
17. Sistema según una cualquiera de las reivindicaciones 11 a 16, caracterizado en que cada fichero, elemental sistema comprende un conjunto distinto de indicadores de política de control de acceso, cada indicador de política de control de acceso indica, para una de las dichas aplicaciones, que política de control de acceso, a saber primera u otra, utilizar con esta aplicación,
dicho conjunto distinto de indicadores de política de control de acceso está asociado a todos los ficheros (EF, DF, MF), entre los cuales el fichero especializado (DF) padre o el fichero maestro (MF) padre se refiere al dicho fichero elemental sistema.
18. Tarjeta usuario de microprocesador del tipo destinado a cooperar con un terminal (ME; 4) de manera a constituir un equipamiento terminal (MS;1) de un sistema de comunicación según cualquiera de las reivindicaciones de 1 a 17, dicha tarjeta incluye medios (8) de memorización de datos que comprenden una pluralidad de objetos (MF, DF, EF), dichos medios (8) de memorización de datos sirven como soporte a por lo menos dos aplicaciones distintas. Dicha tarjeta usuario comprende medios (6,7) de ejecución de mandos que pertenecen a dichas aplicaciones,
cada objeto comprendido en los medios de memorización de datos de una tarjeta usuario está asociado a una primera política de control de acceso definida por un juego de primeras condiciones de acceso, cada una de dichas primeras condiciones de acceso que se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la o a las aplicaciones que utilizan dicha primera política de control de acceso, y que se caracteriza porque cada objeto de los medios de memorización de datos de dicha tarjeta usuario está asociado igualmente a por lo menos otra política de control de acceso (PCA a distancia n° 1, PCA a distancia n° 2), cada política de control de acceso se define por un juego de por lo menos una condición de acceso alternativa (cond. de acc. a dist. 1, cond. de acc. a dist. 2), cada condición de acceso alternativa de otra política de control de acceso dada se aplica, para dicho objeto, a un grupo de por lo menos un mando que pertenece a la/s aplicaciones que utilizan dicha otra política de control de acceso dado,
y porque cada objeto está asociado igualmente a una pluralidad de indicadores de política de control de acceso, indicando para una de dichas aplicaciones, qué política de control de acceso, a saber primera u otra, utilizar con esta aplicación, dichos indicadores de política de control de acceso están almacenados en los medios (8) de memorización de datos de dicha tarjeta usuario.
19. Procedimiento de gestión asegurado e independiente de por lo menos dos aplicaciones distantes, por una tarjeta usuario de microprocesador de tipo destinado a cooperar con un terminal (ME; 4) de manera a constituir un equipamiento terminal (MS; 1) de un sistema de comunicación según cualquiera de las reivindicaciones de 6 a 17,
caracterizado en que, para cada mensaje mejorado recibido, la dicha tarjeta usuario efectúa la siguiente etapa (511): para cada mando distante contenido en dicho mensaje mejorado, verificación de la accesibilidad de este mando distante al objeto concernido, dicha verificación de la accesibilidad se basa en una política de control de acceso, primera o a distancia, que se utilizará para dicho objeto concernido con dicha aplicación distante corriente.
20. Procedimiento según la reivindicación 19, caracterizado en que, para cada mensaje mejorado recibido, dicha tarjeta usuario efectúa igualmente una etapa previa (54) de discriminación de dicho mensaje mejorado, de manera a proseguir únicamente su tratamiento que si la aplicación distante, denominada aplicación distante corriente, a la que pertenecen los mandos distantes que el contiene es una aplicación distante autorizada.
21. Procedimiento según cualquiera de las reivindicaciones 19 y 20, caracterizado en que para cada mensaje mejorado recibido, dicha tarjeta usuario efectúa igualmente una etapa previa (57) de autentificación de dicho mensaje mejorado, utilizando una referencia secreta y un modo de autentificación de mensaje asociados a dicha aplicación distante corriente.
22. Procedimiento según cualquiera de las reivindicaciones 19 a 21, caracterizado en que por lo menos ciertos de los elementos pertenecientes al grupo siguiente pueden crearse y/o actualizarse y/o suprimirse por mediación de mandos distantes:
- los valores de condiciones de acceso, principalmente primeras o a distancia, políticas de control de acceso asociados a cada objeto;
- el indicador de política de control de acceso, principalmente primera o a distancia, a utilizar con cada aplicación para cada objeto;
- la lista de las aplicaciones distantes autorizadas;
- para cada una de las aplicaciones distantes autorizadas de dicha lista, la referencia secreta y el modo de autentificación de mensaje asociados;
- el o los dichos ficheros elementales sistemas ligados cada uno a una aplicación distante autorizada distinta;
- los ficheros elementales (EF), especializado (DF) y maestro (MF).
ES97925096T 1996-05-17 1997-05-16 Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes. Expired - Lifetime ES2231870T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9606382A FR2748834B1 (fr) 1996-05-17 1996-05-17 Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
FR9606382 1996-05-17

Publications (1)

Publication Number Publication Date
ES2231870T3 true ES2231870T3 (es) 2005-05-16

Family

ID=9492374

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97925096T Expired - Lifetime ES2231870T3 (es) 1996-05-17 1997-05-16 Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes.

Country Status (9)

Country Link
US (1) US6216014B1 (es)
EP (1) EP0906603B1 (es)
JP (1) JP3852482B2 (es)
AU (1) AU718446B2 (es)
CA (1) CA2255593A1 (es)
DE (1) DE69730712T2 (es)
ES (1) ES2231870T3 (es)
FR (1) FR2748834B1 (es)
WO (1) WO1997044762A1 (es)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104937B (fi) 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FR2776448B1 (fr) * 1998-03-20 2000-04-28 Gemplus Card Int Terminal de telecommunication lecteur de carte a puce
FI108197B (fi) * 1998-09-11 2001-11-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely tilaajatietojen käsittelemiseksi matkaviestimessä
DE19856440C2 (de) 1998-12-08 2002-04-04 Bosch Gmbh Robert Übertragungsrahmen und Funkeinheit mit Übertragungsrahmen
DE19861323B4 (de) * 1998-12-08 2006-02-16 Robert Bosch Gmbh Verfahren zur Übertragung von Kurznachrichten
US6381602B1 (en) * 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
US6619554B1 (en) 1999-06-03 2003-09-16 Nokia Corporation Integrated circuit card for use in a communication terminal
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6941270B1 (en) * 1999-06-21 2005-09-06 Nokia Corporation Apparatus, and associated method, for loading a mobile terminal with an application program installed at a peer device
FR2795582B1 (fr) * 1999-06-28 2001-09-21 Cit Alcatel Dispositif et procede de controle d'acces a au moins une prestation disponible a partir d'un terminal de telecommunications relie a un reseau de telecommunications
SE516779C2 (sv) * 1999-10-01 2002-02-26 Ericsson Telefon Ab L M Bärbar kommunikationsapparat med ett användargränssnitt samt en arbetsmetod för densamma
GB2356530B (en) * 1999-11-18 2004-04-07 Vodafone Ltd User authentication in a mobile communications network
DE59911743D1 (de) * 1999-11-19 2005-04-14 Swisscom Mobile Ag Anpassbare chipkarte
EP1143688A1 (en) * 2000-03-02 2001-10-10 Client Electronics GmbH Mobile services on the basis of a smart card
FR2810483B1 (fr) * 2000-06-19 2002-08-30 Gemplus Card Int Filtrage d'unites de donnees dans une carte d'identite d'un terminal avec lecteur de carte a puce additionnelle
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
GB2369265B (en) * 2000-09-11 2004-03-17 Cable & Wireless Hkt Csl Ltd Method of automatically establishing roaming services in a mobile telecommunications system.
EP1189465B1 (en) * 2000-09-19 2006-03-22 Sony Deutschland GmbH Mobile terminal with removable memory having SIM card function
US20020037744A1 (en) * 2000-09-22 2002-03-28 Ranjit Bhatia Telecommunications device for sending realtime information to a business-to-business engine for facilitating services to the telecommunications device
US7181529B2 (en) * 2000-09-22 2007-02-20 Ericsson Inc. Business to business engine and system for facilitating information interexchange using realtime data
WO2002031760A2 (en) * 2000-10-13 2002-04-18 Gemplus Deployment of smart card based applications via mobile terminals
US20020044655A1 (en) * 2000-10-18 2002-04-18 Applebaum David C. Information appliance and use of same in distributed productivity environments
GB2370659A (en) * 2000-12-29 2002-07-03 Nokia Mobile Phones Ltd Method of controlling access to a data file held by a smart card
KR100387059B1 (ko) * 2001-02-06 2003-06-12 삼성전자주식회사 이동통신 시스템에서 보드별 식별자를 이용하는 프로그램공용화 방법
US7000834B2 (en) * 2001-02-21 2006-02-21 International Business Machines Corporation Method to address security and privacy issue of the use of RFID systems to track consumer products
FR2822257B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la coherence de conditions d'acces de sujets a des objets dans un moyen de traitement de donnees
FR2822256B1 (fr) * 2001-03-13 2003-05-30 Gemplus Card Int Verification de la conformite d'acces a des objets dans un systeme de traitement de donnees avec une politique de securite
GB0106082D0 (en) * 2001-03-13 2001-05-02 Mat & Separations Tech Int Ltd Method and equipment for removing volatile compounds from air
FR2822334A1 (fr) * 2001-03-16 2002-09-20 Schlumberger Systems & Service Module d'idente d'abonne a gestion independante et securisee d'une pluralite de commandes d'au moins une appliquette, notamment pour un equipement mobile de communication
US7194760B2 (en) 2001-05-21 2007-03-20 Nokia Corporation Method for protecting privacy when using a Bluetooth device
US7340438B2 (en) 2001-05-21 2008-03-04 Nokia Corporation Method and apparatus for managing and enforcing user privacy
US6678516B2 (en) 2001-05-21 2004-01-13 Nokia Corporation Method, system, and apparatus for providing services in a privacy enabled mobile and Ubicom environment
FR2825563B1 (fr) * 2001-05-31 2003-10-17 Gemplus Card Int Procede de mise a jour d'un fichier d'informations personnelles dans les appareils mobiles de reseaux de communications
FR2826472B1 (fr) * 2001-06-22 2003-10-03 Gemplus Card Int Procede de verification des droits d'acces a des fichiers informatiques
EP1274270B1 (en) * 2001-06-29 2010-04-14 Motorola, Inc. Method of updating a membership list of members of a group of users
DE10135527A1 (de) * 2001-07-20 2003-02-13 Infineon Technologies Ag Mobilstation eines Mobilkommunikationssystems und Verfahren zum Zugreifen auf einen Dienst und/oder einen Datensatz im Bereitschaftsmodus der Mobilstation
US20030070078A1 (en) * 2001-10-08 2003-04-10 Nosrati David F. Method and apparatus for adding security to online transactions using ordinary credit cards
US7831278B2 (en) * 2001-12-18 2010-11-09 Intel Corporation Method and device for communicating data with a personal wireless storage device
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
DE10202960A1 (de) * 2002-01-26 2003-07-31 Atvisican Ag Mobilgerät zum Senden und Empfangen von SMS
US7107040B2 (en) * 2002-02-11 2006-09-12 The Chamberlain Group, Inc. Method and apparatus for displaying blocked transmitter information
US20030186722A1 (en) * 2002-03-28 2003-10-02 Comverse, Ltd. Method and device for real time GSM user device profile interrogation and registration
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
GB0212314D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device
US7149545B2 (en) * 2002-05-30 2006-12-12 Nokia Corporation Method and apparatus for facilitating over-the-air activation of pre-programmed memory devices
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US8010405B1 (en) 2002-07-26 2011-08-30 Visa Usa Inc. Multi-application smart card device software solution for smart cardholder reward selection and redemption
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
KR100492548B1 (ko) * 2002-08-21 2005-06-03 엘지전자 주식회사 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
US8015060B2 (en) 2002-09-13 2011-09-06 Visa Usa, Inc. Method and system for managing limited use coupon and coupon prioritization
US8626577B2 (en) 2002-09-13 2014-01-07 Visa U.S.A Network centric loyalty system
US20040148224A1 (en) * 2002-09-13 2004-07-29 Visa U.S.A. Method and apparatus for electronic support and delivery of multiple lottery and sweepstake programs, in substantially off-line environments
US7121456B2 (en) 2002-09-13 2006-10-17 Visa U.S.A. Inc. Method and system for managing token image replacement
US9852437B2 (en) * 2002-09-13 2017-12-26 Visa U.S.A. Inc. Opt-in/opt-out in loyalty system
US20040139021A1 (en) * 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
EP1561301B1 (en) * 2002-11-08 2008-01-09 Nokia Corporation Software integrity test in a mobile telephone
JP2004172923A (ja) * 2002-11-20 2004-06-17 Nec Corp 携帯電話端末及びそれに用いる有料サービス制限方法
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US9959544B2 (en) * 2003-05-22 2018-05-01 International Business Machines Corporation Updating an application on a smart card and displaying an advertisement
US8554610B1 (en) 2003-08-29 2013-10-08 Visa U.S.A. Inc. Method and system for providing reward status
US7104446B2 (en) * 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7051923B2 (en) * 2003-09-12 2006-05-30 Visa U.S.A., Inc. Method and system for providing interactive cardholder rewards image replacement
US8407083B2 (en) 2003-09-30 2013-03-26 Visa U.S.A., Inc. Method and system for managing reward reversal after posting
US8005763B2 (en) 2003-09-30 2011-08-23 Visa U.S.A. Inc. Method and system for providing a distributed adaptive rules based dynamic pricing system
US20050071226A1 (en) * 2003-09-30 2005-03-31 Visa U.S.A. Inc. Method and system for managing dynamic terms and conditions and user interaction
US20070021141A1 (en) * 2003-10-16 2007-01-25 Kaoru Yokota Record carrier, system, method and program for conditional access to data stored on the record carrier
US20070254631A1 (en) * 2003-11-06 2007-11-01 Intuwave Limited Secure Multi-Entity Access to Resources on Mobile Telephones
US7653602B2 (en) * 2003-11-06 2010-01-26 Visa U.S.A. Inc. Centralized electronic commerce card transactions
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
FR2864294B1 (fr) * 2003-12-17 2006-03-24 Oberthur Card Syst Sa Carte a microcircuit multi-compte permettant la restriction d'une fonctionnalite a un compte et procede de communication correspondant
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
WO2005109145A1 (de) * 2004-04-30 2005-11-17 Siemens Aktiengesellschaft Verfahren zur verhinderung des auslesens einer software-applikation bzw. von daten aus einem mobilen kommunikationsgerät
DE102004022906A1 (de) * 2004-05-10 2006-03-23 Giesecke & Devrient Gmbh Mobilfunktelefon
US7263462B2 (en) * 2004-07-30 2007-08-28 Ailive, Inc. Non-disruptive embedding of specialized elements
US7174174B2 (en) * 2004-08-20 2007-02-06 Dbs Communications, Inc. Service detail record application and system
US8161013B2 (en) * 2004-11-08 2012-04-17 Emc Corporation Implementing application specific management policies on a content addressed storage device
US7444464B2 (en) 2004-11-08 2008-10-28 Emc Corporation Content addressed storage device configured to maintain content address mapping
EP1705941A1 (en) * 2005-03-24 2006-09-27 BRITISH TELECOMMUNICATIONS public limited company Secure communication of password information in a network
US20080285755A1 (en) * 2005-04-21 2008-11-20 Sylvie Camus Method and Device for Accessing a Sim Card Housed in a Mobile Terminal
US20070239608A1 (en) * 2006-03-23 2007-10-11 Veriplay Llc Digital media distribution system
US8763081B2 (en) * 2006-04-03 2014-06-24 Bridgeport Networks, Inc. Network based authentication
US9198025B2 (en) * 2006-05-04 2015-11-24 Sandisk Il Ltd. High-capacity SIM storage control
JP4764251B2 (ja) * 2006-05-18 2011-08-31 富士通東芝モバイルコミュニケーションズ株式会社 移動通信端末装置
US7702608B1 (en) 2006-07-14 2010-04-20 Ailive, Inc. Generating motion recognizers for arbitrary motions for video games and tuning the motion recognizers to the end user
US7636645B1 (en) 2007-06-18 2009-12-22 Ailive Inc. Self-contained inertial navigation system for interactive control using movable controllers
US7636697B1 (en) 2007-01-29 2009-12-22 Ailive Inc. Method and system for rapid evaluation of logical expressions
JP4867760B2 (ja) * 2007-03-30 2012-02-01 ソニー株式会社 情報処理装置および方法、並びに情報処理システム
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US7937243B2 (en) * 2007-08-03 2011-05-03 Ailive, Inc. Method and apparatus for non-disruptive embedding of specialized elements
GB2453518A (en) * 2007-08-31 2009-04-15 Vodafone Plc Telecommunications device security
GB2457645B (en) * 2007-10-17 2012-05-16 Vodafone Plc Access control
KR101435845B1 (ko) * 2008-10-13 2014-08-29 엘지전자 주식회사 이동단말기 및 그 제어 방법
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US8437741B2 (en) 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
KR20100098797A (ko) * 2009-03-02 2010-09-10 삼성전자주식회사 듀얼 모드를 지원하는 휴대용 단말기의 동작 장치 및 방법
US8839458B2 (en) * 2009-05-12 2014-09-16 Nokia Corporation Method, apparatus, and computer program for providing application security
EP2334025A1 (en) * 2009-12-08 2011-06-15 Gemalto SA Proactive commands over secure channel between a mobile equipment and a UICC
US20110145082A1 (en) 2009-12-16 2011-06-16 Ayman Hammad Merchant alerts incorporating receipt data
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
US20120204254A1 (en) * 2011-02-04 2012-08-09 Motorola Mobility, Inc. Method and apparatus for managing security state transitions
US10475069B2 (en) * 2015-05-04 2019-11-12 Onepin, Inc. Automatic aftercall directory and phonebook entry advertising
WO2022043967A1 (en) * 2020-08-31 2022-03-03 Jio Platforms Limited System and method for enabling a sim card as a micro-platform

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6011976A (en) * 1993-06-15 2000-01-04 Celltrace Communications Limited Telecommunications system with value added service directory and an integrated circuit module therefor
US5649118A (en) * 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten

Also Published As

Publication number Publication date
AU718446B2 (en) 2000-04-13
WO1997044762A1 (fr) 1997-11-27
FR2748834B1 (fr) 1999-02-12
AU3035797A (en) 1997-12-09
JP2000510977A (ja) 2000-08-22
DE69730712D1 (de) 2004-10-21
DE69730712T2 (de) 2005-09-22
JP3852482B2 (ja) 2006-11-29
EP0906603B1 (fr) 2004-09-15
FR2748834A1 (fr) 1997-11-21
US6216014B1 (en) 2001-04-10
CA2255593A1 (fr) 1997-11-27
EP0906603A1 (fr) 1999-04-07

Similar Documents

Publication Publication Date Title
ES2231870T3 (es) Sistema de comunicacion que permite una gestion asegurada e independiente de una pluralidad de aplicaciones para cada tarjeta usuario, tarjeta de usuario y procedimiento de gestion correspondientes.
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
ES2675770T3 (es) Personalización de un SIM mediante un SIM Maestro personalizado inequívoco
ES2231190T3 (es) Soporte de almacenamiento de informacion.
RU2258324C2 (ru) Способ активации функций pki на интеллектуальной карте
ES2330019T3 (es) Procedimiento y sistema de duplicacion segura de informaciones de una tarjeta sim.
CN104185171B (zh) 一种虚拟sim卡实现的方法与装置
JP3105806B2 (ja) セルラ無線通信システムの端末の使用を安全にする方法、および対応する端末およびユーザカード
CN103329502B (zh) 用于个性化包括在终端中的安全元件的方法
AU721223B2 (en) Enhanced short message and method of synchronising and securing an exchange of enhanced short messages in a cellular telecommunication system
ES2244173T3 (es) Procedimiento para la conduccion asistida por terminal de un menu de servicios de valor añadido en sistemas de comunicacion movil.
US7023994B1 (en) Method and device for customer personalization of GSM chips
EP2134061A2 (en) Method and system for protection against the unauthorised use of a terminal
EP2232905B1 (en) A method for loading credentials into a mobile communication device such as a mobile phone
ES2663558T3 (es) Método para acceder a un servicio y dispositivo correspondiente
ES2377554T3 (es) Método de actualización de un algoritmo de autenticación en un sistema informático.
ES2314298T3 (es) Procedimiento y sustema para controlar recursos mediante un terminal movil, una red asociada y un producto de programa informatico del mismo.
US5907616A (en) Method for accessing a portion of the data on a microprocessor card
JP4153046B2 (ja) 移動体無線通信加入者の認証方法と認証装置
ES2215937T3 (es) Llamada desde un terminal radiotelefonico.
ES2237682T3 (es) Procedimiento y dispositivo de certificacion de una transaccion.
RU2241317C2 (ru) Устройство для защиты чип-карты при ее первом использовании
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
ES2254608T3 (es) Procedimiento de proteccion remota para intercambio de datos.
EP2315464B1 (en) Modification of a secured parameter in a user identification module