ES2269100T3 - Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. - Google Patents

Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. Download PDF

Info

Publication number
ES2269100T3
ES2269100T3 ES00903728T ES00903728T ES2269100T3 ES 2269100 T3 ES2269100 T3 ES 2269100T3 ES 00903728 T ES00903728 T ES 00903728T ES 00903728 T ES00903728 T ES 00903728T ES 2269100 T3 ES2269100 T3 ES 2269100T3
Authority
ES
Spain
Prior art keywords
sim
identity module
subscriber identity
subscriber
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00903728T
Other languages
English (en)
Inventor
Harri Vatanen
Jukka Liukkonen
Matti Hiltunen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8553688&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2269100(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Application granted granted Critical
Publication of ES2269100T3 publication Critical patent/ES2269100T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Social Psychology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)

Abstract

Un método para la utilización de las aplicaciones almacenadas en un modulo de identidad de abonado (SIM) y para el tratamiento seguro de la información asociada con las mismas en un sistema de telecomunicaciones, que comprende: una red de telecomunicaciones (1), una estación móvil (2) conectada a la red de telecomunicaciones (1), y un módulo de identidad del abonado (SIM) conectado a la estación móvil (2), comprendiendo el mencionado método las etapas de: inicializar la estación móvil (2), y proporcionar un código predeterminado por cuyos medios se selecciona un modo operativo deseado de la estación móvil, caracterizado porque el método comprende además las etapas de: guardar las claves requeridas para el encriptado y/o desencriptado y/o la firma en el modulo de identidad del abonado (SIM), en un espacio (3) en el cual tiene derecho de acceso en un modo operativo dado por la partición predeterminada almacenada en el modulo de identidad del abonado SIM.

Description

Método de utilización de las aplicaciones almacenadas en un módulo de identidad del abonado (SIM), y para el tratamiento seguro de la información asociada con las mismas.
Campo de la invención
La presente invención está relacionada con la tecnología de las telecomunicaciones. En particular, la invención está relacionada con un nuevo tipo de método y sistema para la utilización de las aplicaciones almacenadas en un módulo de identidad del abonado (SIM), y para el tratamiento seguro de la información asociada con las mismas, utilizando una estación móvil en un sistema de telecomunicaciones.
Antecedentes de la invención
Las redes de comunicaciones móviles, por ejemplo las redes GSM (GSM, Sistema Global de Comunicaciones Móviles) disfrutan de una gran popularidad, especialmente en Europa. Los servicios suplementarios asociados con las redes de comunicaciones móviles están incrementándose en la forma correspondiente con un ritmo incluso más rápido, en un los variables campos de las aplicaciones. El teléfono móvil puede ser utilizado, por ejemplo, como medios de pago para compras pequeñas, por ejemplo, en las máquinas expendedoras de venta automática de bebidas refrescantes, y en los sistemas de lavado automático. Las funciones de todos los días, tales como las funciones de pagos se han añadido a los servicios disponibles por medio de estaciones móviles. Las estaciones móviles de la siguiente generación serán considerablemente más avanzadas que sus antecesoras con respecto al nivel de servicio y con respecto a la capacidad de transmisión de datos.
El documento US-A-5544246 expone solamente una tarjeta inteligente que permite que los distintos proveedores de servicios puedan coexistir en la tarjeta inteligente. El sistema operativo de la tarjeta inteligente incluye un directorio raíz que es propiedad del propietario/emisor del abonado. Se impide el acceso a los ficheros que son propiedad por parte de otros usuarios.
El documento WO-96258-A1 está relacionado con un método para utilizar una aplicación en una estación móvil en donde las aplicaciones tienen distintos modos de operación.
El documento EP-A2-0865217 expone un sistema de telecomunicaciones en el cual las tarjetas SIM tienen emplazamientos de memoria fijos, a los cuales pueden dirigirse los datos en forma de transmisión radioeléctrica.
El documento WO-9901848-A1 expone un método para controlar las aplicaciones almacenadas en una tarjeta SIM. La lista de claves que comprenden una o más claves específicas de las aplicaciones se encuentran almacenadas en la tarjeta SIM. La lista correspondiente se encuentra almacenada en el servidor de las aplicaciones. La aplicación almacenada en la tarjeta SIM se activa mediante la utilización de la lista de claves.
En el momento presente, la mayor parte de los teléfonos móviles en utilización son dispositivos compatibles con el estándar de comunicación de móviles actual, es decir, el estándar GSM. Las actuales estaciones móviles no soportan cualesquiera funciones sino las programadas en las mismas por los fabricantes. En ciertos casos, la interfaz de usuario del teléfono puede estar personalizada a la medida, aunque con un alcance muy limitado. La adición de nuevos programas y funciones a las estaciones móviles compatibles con el presente estándar requeriría medidas especiales y un costo de trabajo enorme.
Existe un problema con los teléfonos compatibles con el estándar de comunicaciones móviles actual, que se refiere a que sería necesario configurar las nuevas propiedades por separado en cada teléfono móvil como una operación post-servicio. Si las actualizaciones fueran específicas del fabricante y del dispositivo, esto constituiría un gran problema para los proveedores del servicio, ya que no existe ningún estándar para esto. Además de ello, el estándar de comunicaciones móviles actual no soporte la comunicación bilateral entre la estación móvil y el modulo de identificación del abonado conectado al mismo.
Un problema adicional es como producir un tráfico de mensajes seguros y encriptados entre las aplicaciones de un modulo de identidad del abonado (SIM) y las aplicaciones del proveedor del servicio. Otro problema es como definir el derecho de acceso a una parte dada del módulo de identidad del abonado, de forma que solo una parte predeterminada pueda tener acceso al mismo.
El objeto de la presente invención es eliminar los inconvenientes referidos anteriormente o al menos mitigar significativamente los mismos. El objeto de la invención es exponer un método y un sistema que hagan posible implementar la adición de nuevas propiedades en los teléfonos compatibles con el estándar de comunicaciones móviles presente, por los medios de un modulo de identidad del abonado, y para implementar la comunicación bilateral entre la estación móvil y el modulo de identidad del abonado conectado al mismo, haciendo uso de por ejemplo mensajes SMS (SMS, servicio de mensajes cortos) o posiciones de la memoria ADN (ADN, numero de marcación abreviado).
No obstante, un objeto específico de la invención es exponer un método y sistema que hagan posible la implementación de una comunicación segura de mensajes con una estación móvil. En la presente invención, solo una parte predeterminada y/o una partición predeterminada del modulo de identidad del abonado tiene el derecho de acceso a las claves encriptadas y/o de desencriptado situadas en el modulo de identidad del abonado y/o a otra información en el mismo espacio.
En cuanto a las características de las funciones de la presente invención, se hace referencia a las reivindicaciones.
Sujeto de la invención
El método de la presente invención está relacionado con el uso de las aplicaciones almacenadas en el modulo de identidad del abonado, y para asegurar el tratamiento seguro de la información asociada con las mismas. El sistema de la invención comprende una red de telecomunicaciones, una estación móvil conectada a la red de telecomunicaciones y un modulo de identidad del abonado conectado a la estación móvil. La red de telecomunicaciones es preferiblemente una red de comunicaciones móviles.
En el método de la invención, la estación móvil se inicia y se proporciona un código predeterminado en conjunción con el inicio. Por los medios de este código, se selecciona un modo operativo deseado de la estación móvil. Si se ha seleccionado un modo de seguridad especial en conjunción con la inicialización, entonces será posible el encriptar y desencriptar los mensajes por los medios de la estación móvil. En este texto, en lugar de la expresión de "modo de seguridad", se utiliza la expresión sinónima de "modo de subconjunto". En caso de que el mismo código predeterminado haya sido asignado a varios segmentos en el modulo de identidad del abonado, entonces se seleccionará el segmento que llegue primero en orden secuencial. Si la función de pregunta del código se ha desactivado en conjunción con la inicialización de la estación móvil, entonces se utilizará el modo de comunicación móvil normal.
El módulo de identidad del abonado comprende varias particiones, por ejemplo, un sistema operativo, distintas áreas de memoria y así sucesivamente. En la presente invención, se configura un espacio distinto en el modulo de identidad del abonado para el almacenamiento de las claves necesarias para el encriptado y/o desencriptado y/o firma de los mensajes, y otras informaciones posibles. El espacio distinto puede tener acceso solo por las partes predeterminadas, por ejemplo, el sistema operativo y/o su extensión. En otras palabras, las aplicaciones almacenadas en el modulo de identidad del abonado no tienen acceso directo o derecho de acceso a los distintos espacios, pero cualquier demanda con respecto a la utilización del espacio se enrutará a través de una partición predeterminada. Esta partición predeterminada será por ejemplo el sistema operativo y/o la extensión del sistema operativo.
La utilización del distinto espacio puede ser controlada a través de una interfaz OTA (OTA, en emisión radioeléctrica). A través de esta interfaz en un cierto modo operativo predeterminado, es posible cargar nuevas aplicaciones y/o llaves de encriptado asociadas con aplicaciones en el modulo de identidad del abonado. La interfaz OTA hace que sea considerablemente más fácil configurar las nuevas aplicaciones y/o claves en el modulo de identidad del abonado. Las nuevas aplicaciones pueden ser actualizadas por radio desde un servidor OTA, en la forma de mensajes de ocho bits de segunda clase, en cuyo caso el mensaje se transferirá directamente al modulo de identidad del abonado. La información de actualización se transmite de una forma no consciente por el usuario de la estación móvil.
El uso de una interfaz OTA proporciona también una ventaja en una situación en la que la estación móvil sea operada incorrectamente, y en donde el usuario necesite prevenir el uso del espacio diferente también. Se encuentra instalada una aplicación en el modulo de identidad del abonado, por ejemplo, en la forma de módulos SMS firmados y encriptados por un TTP (Tercera Parte Asociada) por el receptor de la aplicación. La actualización de la aplicación se completa solo después de que todos los módulos de la aplicación hayan sido verificados y desencriptados. Cada clave de encriptado, por ejemplo, clave publica, asociada con las aplicaciones llegan en forma encriptada al módulo de identidad del abonado. Si se elimina una aplicación del modulo de identidad del abonado, la clase asociada será eliminada junto con la misma.
Las asignaciones de memoria ADN y SMS pueden ser utilizadas en la operación de acuerdo con la invención. Sobre la base del modo operativo, puede cargarse un menú funcional desde el modulo de identidad del usuario en las posiciones de la memoria ADN. La función deseada puede ser inicializada mediante la memorización del contenido de una posición dada de la memoria ADN en la estación móvil.
En el modo de Subconjunto seleccionado en la inicialización, la aplicación del servicio utiliza la información contenida en un segmento dado del módulo de identidad del abonado. Este segmento puede ser independiente de otros posibles segmentos, o bien puede compartir áreas comunes en el fichero y en el espacio de la memoria del modulo de identidad del abonado con otros segmentos. En la invención, la aplicación de servicio utiliza por ejemplo posiciones de la memoria ADN para la comunicación bilateral entre la estación móvil y el módulo de identidad del abonado. La aplicación o proceso se inicia, por ejemplo, cuando se graba la información en el modulo de identidad del abonado.
Las aplicaciones de la tarjeta SIM se implementan con la utilización por ejemplo del lenguaje SAPL. La orden recibida por la tarjeta es examinada en la aplicación relacionada. Si la orden no es aplicable a la aplicación, entonces se redirigirá al sistema operativo (SetCOS) de la tarjeta SIM. Todas las órdenes direccionadas a la tarjeta son pasadas a través de la mencionada aplicación de Subconjunto, que decide si la orden tiene que ser dirigida a la aplicación en cuestión o bien pasarla. La aplicación de Subconjunto decide por sí misma cuales son las órdenes a dirigir a la misma, y decide también la forma en la que las órdenes tienen que ser manipuladas. La orden de Subconjunto forma parte, por ejemplo, del mensaje SMS. La orden se genera, por ejemplo, mediante el cambio del contenido de una posición de memoria ADN dada.
La operación de la aplicación que se está utilizando puede depender de la información contenida en el espacio distinto. El procedimiento de la carga de nuevas aplicaciones y/o claves tiene que realizarse de forma segura, mediante el uso de un identificador predeterminado. El identificador puede ser por ejemplo un número PIN2. De igual forma, para tener éxito en el encriptado y/o desencriptado de un mensaje, el usuario tiene que suministrar un identificador predeterminado. Cada aplicación en el modulo de identidad del abonado del servicio producido por cada aplicación se encuentra asociada con una clave de encriptado y/o desencriptado, o con algún otro identificador no ambiguo.
El sistema de la presente invención para la utilización de las aplicaciones almacenadas en el modulo de identidad del abonado en un sistema de telecomunicaciones comprende una red de telecomunicaciones, una estación móvil conectada al mismo y un módulo de identidad de abonado conectado a la estación móvil. De acuerdo con la invención, el sistema comprende unos medios para memorizar las claves requeridas para el encriptado y/o la firma en el modulo de identidad del abonado al cual el acceso se permite solo con un modo operativo dado en una partición predeterminada almacenada en el modulo de identidad del abonado.
El sistema comprende unos medios que permiten la utilización de las aplicaciones almacenadas en el modulo de identidad del abonado, así como también el tratamiento de forma segura de la información asociada con las mismas.
La invención está relacionada también con un módulo de identidad del abonado. Comprende un dispositivo de procesamiento de datos, un dispositivo de almacenamiento conectado al dispositivo de proceso de datos, y un dispositivo de transferencia de datos conectado al dispositivo de proceso de datos. Además de ello, el modulo de identidad del abonado está provisto con una interfaz de conexión para la transferencia de información entre la estación móvil y el modulo de identidad del abonado.
En comparación con el arte previo, la presente invención tiene la ventaja de que permite que las estaciones móviles compatibles con el presente estándar puedan ser utilizadas para la comunicación segura con mensajes encriptados. En otras palabras, para utilizar las funciones de acuerdo con la invención, no es necesario tener una estación móvil compatible con la Fase 2+. Otra ventaja es que la estación móvil puede ser utilizada para controlar varias aplicaciones en el modulo de identidad del abonado, sin actualizar el software de la estación móvil en absoluto. Una ventaja adicional es que el sistema operativo utilizado en el modulo de identidad del abonado puede ser cualquier sistema operativo para dicho fin. Además de ello, la invención permite una gestión más fácil de las claves asociadas con los procedimientos de encriptado.
Lista de ilustraciones
A continuación se describirá con detalle la invención con la ayuda de algunos ejemplos de sus realizaciones, con referencia a los dibujos, en los que:
la figura 1 es una representación general de un sistema de telecomunicaciones preferido de acuerdo con la invención,
la figura 2 es un diagrama que representa un modulo de identidad del abonado preferido de acuerdo con la invención,
la figura 3 muestra un procedimiento de inicialización de la estación móvil preferida de acuerdo con la invención,
la figura 4 presenta una estructura de mensajes cortos de acuerdo con la invención,
la figura 5 presenta otra estructura de mensajes cortos de acuerdo con la invención; y
la figura 6 presenta una realización preferida de la invención.
Descripción detallada de la invención
El sistema de telecomunicación ilustrado en la figura 1 comprende una red de telecomunicación 1. En un caso preferido, la red de telecomunicación es una red GSM. Conectada a la red de comunicaciones móviles 1 se encuentra la estación móvil 2, la cual comprende un modulo de identidad de abonado SIM conectado a la misma. Además de ello, la estación móvil 2 comprende medios 14 para introducir un modo deseado después de haber introducido un código predeterminado en el modulo de identidad de abonado SIM, en conjunción con la inicialización de la estación móvil 2.
En una realización preferida según se muestra en la figura 1, cuando se inicializa la estación móvil, se cargan en las posiciones de la memoria ADN las funciones o las ordenes para el inicio del encriptado de los mensajes cortos almacenados en el modulo de identidad del abonado. Una cadena que funciona como un iniciador del encriptado de los mensajes cortos almacenados en el modulo de identidad del abonado se carga en una posición de la memoria correspondiente a la primera selección de marcación de la velocidad de la estación móvil. Cuando el usuario pulse la primera tecla de marcación de la velocidad, se lee la cadena almacenada en la posición de la memoria ADN correspondiente y controlada por la misma se aplica al desencriptado de los mensajes cortos recibidos, en cuyo caso la orden de desencriptado puede ser almacenada en una posición distinta de la memoria.
En una realización preferida de acuerdo con la figura 1, las funciones para la ejecución, por ejemplo, de transacciones similares al la ejecución de pagos a partes predeterminadas se cargan en las posiciones de la memoria ADN con la inicialización de la estación móvil. Los datos cargados en las posiciones de memoria ADN pueden consistir por ejemplo en número de las cuentas más requeridos frecuentemente por parte del usuario, tales como los números de las cuentas asociadas con unas relaciones de clientes regulares, por ejemplo, con distintas empresas. En este ejemplo, el usuario tiene una cuenta de cliente regular en una cierta tienda. Cuando el usuario necesita pagar las compras al contado por los medios de la estación móvil, selecciona de las posiciones de la memoria ADN de la estación móvil la cuenta a debitar, y la cuenta del receptor, e introduce la cantidad a cargar en la posición de memoria. Después de esto, el mensaje corto encriptado para remitir el pago correspondiente a la factura al contado es enviado por los medios de la estación móvil al banco o al terminal de la tienda. Si la cantidad excede de un límite predeterminado, por ejemplo, cincuenta dólares, entonces el usuario confirmará el pago con su propia firma electrónica.
En una realización preferida de acuerdo con la figura 1, se paga una cantidad deseada a un receptor predeterminado por los medios de una estación móvil. En conjunción con el inicio, la estación móvil se habrá configurado en un modo dado, en el que los pagos puedan ser remitidos. En este ejemplo, la cantidad a remitir es de 2000 dólares. El usuario introduce la cantidad en una posición de la memoria, y acusa recibo de la cantidad a debitar a una cuenta predeterminada. El envío se confirma con una firma eléctrica o electrónica mediante el encriptado del mensaje a enviar, utilizando la clave RSA secreta del pagador (RSA, Rivest, Shamir, Adleman). El envío se inicia mediante la grabación en una posición de la memoria predeterminada con una cadena dada que active el envío.
El usuario manifiesta en forma no ambigua su deseo proporcionando su código PIN. El código PIN nunca se transmite con el mensaje. El sistema operativo ejecuta una verificación del código PIN y elimina el código PIN en caso de que hubiera sido introducido correctamente.
Para la manifestación del deseo del usuario, por ejemplo, se utiliza una verificación PIN2 del equipo terminal. En este caso, después de haber creado el mensaje corto, se permitirá solo la lectura del mensaje corto a firmar si se ha introducido el PIN2 correctamente. Si el código PIN2 introducido es incorrecto, entonces la tarjeta quedará bloqueada. La introducción del código incorrectamente, por ejemplo, tres veces sucesivas dará lugar a que se quede bloqueado le módulo de identidad del abonado.
Una tercera alternativa es proporcionar el código PIN en un campo ADN.
En la figura 2 se muestra un módulo de identidad del abonado SIM de acuerdo con la invención, que comprende los medios 4 para memorizar las claves necesarias para el encriptado y/o firma del mensaje en un espacio 3 del modulo de identidad del abonado SIM, en el que se tendrá el derecho de acceso en un modo operativo dado solo en una partición predeterminada almacenada en el modulo de identidad del abonado SIM.
De acuerdo con la invención, el módulo de identidad del abonado SIM comprende los medios 5 para almacenar la información relativa a las aplicaciones a utilizar y/o otras informaciones posibles en el espacio 3, y los medios 6 para la gestión del espacio 3, y/o sus contenidos a través de la interfaz OTA. Además de ello, el módulo de identidad del abonado comprende los medios 7 para controlar la operación de la aplicación en uso sobre la base de la información contenida en el espacio 3 en el modulo de identidad del abonado SIM, y los medios 8 para cargar un menú básico en los SMS y/o las posiciones de memoria ADN, y/o en alguna otra parte del modulo de identidad del abonado SIM, sobre la base del modo operativo seleccionado.
El modulo de identidad del abonado SIM comprende además los medios 9 para cargar las nuevas aplicaciones y/o las claves de encriptado asociadas con las mismas en el modulo de identidad del abonado SIM a través de una interfaz OTA, y los medios 10 para iniciar la carga de las nuevas aplicaciones y/o las claves de encriptado asociadas solo cuando esta operación sea confirmada con un identificador predeterminado. Las nuevas aplicaciones pueden ser actualizadas desde un servidor OTA en la forma de mensajes de ocho bits, en cuyo caso el mensaje se transmitirá directamente al modulo de identidad del abonado.
El modulo de identidad del abonado SIM comprende además los medios 11, para la asociación de una clave de encriptado y/o firma, y/o algún otro identificador no ambiguo a cada aplicación, y/o el servicio producido por el mismo, los medios 12 para la inicialización del encriptado y/o firma de un mensaje deseado solo cuando la operación esté confirmada con un identificador predeterminado, medios 13 para dividir el modulo de identidad del abonado SIM en varios segmentos independientes y los medios 14 para seleccionar un segmento en el modulo de identidad del abonado SIM, utilizando un identificador que se configure en conjunción con el inicio de la estación móvil 2.
Dividiendo el modulo de identidad de abonado en varios segmentos independientes hace que sea posible el almacenar varias aplicaciones en el modulo SIM. Cada segmento puede contener un área completamente separada del fichero y el espacio de memoria del modulo de identidad del abonado, o los segmentos pueden compartir las mismas áreas en el fichero y el espacio de la memoria.
En una realización de la invención, el modulo de identidad del abonado SIM comprende un filtro configurado para procesar toda la información a almacenar en el modulo de identidad del abonado. En el modo de aplicación, el filtro procesa las órdenes de control a transferir a la tarjeta, por medio de la memorización de las posiciones de la memoria ADN. Para cada aplicación, el filtro procesa las órdenes sobre la base del contenido de la posición de memoria, generando una nueva orden que se hará pasar al sistema operativo del modulo de identidad del abonado.
El modulo de identidad del abonado SIM comprende preferiblemente un dispositivo de proceso de datos 15, un dispositivo de almacenamiento 16 conectado al dispositivo de proceso de datos 15, y un dispositivo de transferencia de datos 17, conectado al dispositivo de proceso de datos 15. Además de ello, el modulo de identidad del abonado SIM está provisto con una interfaz FI de conexión para la transferencia de los datos entre la estación móvil 2 y el modulo de identidad del abonado SIM.
La figura 3 presenta el procedimiento de veri ficción del código PIN aplicado a la inicialización de la estación móvil. En el bloque 20 se enciende la estación móvil. De acuerdo con el estándar, los datos requeridos para el inicio son leídos en el modulo de identidad del abonado SIM. En el bloque 21, si la función de consulta PIN se ha desconectado, entonces la estación móvil se activará en el modo normal GSM. Si la función de consulta PIN está activada, entonces se introduce el código PIN, en el bloque 23. En el bloque 24, el código PIN suministrado por el usuario queda verificado. Si el código PIN no se corresponde con un identificador válido dando acceso a uno de los segmentos, entonces el procedimiento retornará a la etapa de entrada PIN, al bloque 23. Si el código PIN es el código requerido para el modo GSM normal, entonces se activará el teléfono en el modo GSM normal, en el bloque 22. Si el código suministrado se refiere al modo de aplicación, entonces el procedimiento pasará al bloque 25.
La figura 4 presenta la estructura de un mensaje corto de acuerdo con la invención. Los nombres del campo y las órdenes mostradas en la figura 4 solo se expresan a modo de ejemplo. La parte de lenguaje normal y el delimitador en el campo (ENCABEZADO) se colocan al comienzo del mensaje e indican al usuario un tipo de mensaje o las acciones a ejecutar en el mensaje. Por ejemplo, la orden de "guardar" incluida en la parte normal le comunica al usuario que el mensaje tiene que ser guardado en el modulo de identidad del abonado. Dicha situación puede tener lugar por ejemplo cuando el terminal de telecomunicación recibe un mensaje corto según lo provisto por la invención, y el mensaje no se transfiere directamente al modulo de identidad del abonado sino permanece en el terminal. De forma similar, la orden de "enviar" comunica al usuario que el mensaje tiene que ser enviado al centro del servicio de mensajes cortos.
El código CRC en el campo (RSACID) se utiliza para tratar con las colisiones que tengan lugar en relación con la creación de pares de claves. Si una clave que se está creando ya existe, entonces se incrementa el código en una unidad desde el código CRC más alto entre las claves sujetas a las colisiones. Puesto que pueden tener lugar varias colisiones, el par de claves que tenga el código CRC más alto tiene que ser recuperado primero.
Los bytes en el campo (RSAID) se utilizan para definir el nombre de la clave. Los identificadores de RSAID y RSACID definen sin ambigüedad los propietarios de las claves públicas. El identificador RSAID es una suma computacional generada a partir de un par de claves públicas, una clave de firma y encriptado, y datos generales relativos a la clave. Cuando el par de claves de la otra parte se carga en el modulo de identidad del abonado, puede verificarse la operatividad de las claves durante la fase de la carga.
El identificador en el campo (CLASE) se utiliza para definir el tipo del mensaje. Cada byte en el identificador corresponde a una especificación que determina la forma en la que el mensaje tiene que ser procesado. Tales especificaciones incluyen la clave de encriptado pública, por ejemplo, la clave de firma pública, la información del tenedor de la clave, la verificación de las claves instaladas, mensaje en texto normal, mensaje firmado, mensaje encriptado, mensaje firmado y encriptado, que forman un solapado o pre-terminación de una forma seleccionada.
El campo (RFU) está reservado para necesidades posibles posteriores.
El campo (DATOS) contiene la carga útil del mensaje. La carga útil puede comprender una cadena en formato libre o una cadena rellenada de acuerdo con el solapado de formación.
La figura 5 presenta cuatro ejemplos distintos de la estructura de los mensajes cortos. El "mensaje corto" significa, por ejemplo, un mensaje SMS tal como se utiliza en el sistema GMS. El mensaje corto consiste en dos secciones principales; un encabezado (S3HD) y una sección de datos (S3ADATA). La longitud del encabezado (S3HD) es de 95 bits y el de la sección de datos (S3ADATA) es de 1025 bits.
El encabezado (S3HD) puede tener una de cuatro estructuras posibles. La estructura está determinada por los dos bits más a la izquierda (S3HDT) del encabezado (S3HD). En el caso 1, S3HDT contiene el par de bits 00. A y B contienen los identificadores y las partes remitentes, y conjuntamente forman la sección SMSCENV. RFU (reservado para uso futuro) y S3ENCABEZADO (S3HD constituye la sección de datos en curso S3SMS del mensaje. RFU contiene información no definida en curso. Esta forma de mensaje ha sido reservada para el uso futuro, por tanto no se considerará aquí.
En el tipo de mensaje II, el encabezado (S3HD) contiene tres campos: S3HDT, el remitente y S3AP. El campo S2HDT contiene el par de bits 01. El campo del remitente contiene información sobre el remitente del mensaje. El receptor del mensaje (S3SMS está identificado por los medios de los campos B y S3AP.
En el mensaje de tipo III, la sección del encabezado (S3HD) comprende dos campos: S3HDT y S3AP. S3HDT comprende el par de bits 10 y el receptor del mensaje (S3SMS) según lo indicado por los campos B S3AP conjuntamente. El remitente del mensaje (S3SMS) está indicado por el campo A.
En el mensaje tipo IV, la sección del encabezado (S3HD) comprende cuatro campos: S3HDT, Receptor, Remitente y S3AP. S3HDT comprende el par de bits 11. El tipo de mensaje se utiliza en las estaciones móviles del sistema GSM, compatible con la Fase 2. La estructura del mensaje (S3SMS) está descrita con detalles en la especificación ETSI03.38. El espacio entero del campo del Receptor (40 bits) puede ser utilizado en las estaciones móviles compatibles con la Fase 2+, por que éstas permiten que los mensajes SMS sean pasados directamente al modulo de identidad del abonado (SIM).
A continuación se considerarán varias formas en las que los campos anteriormente mencionados pueden ser utilizados para indicar ambas aplicaciones situadas en el modulo de identidad del abonado y las aplicaciones del proveedor de servicios.
La aplicación dada en el modulo de identidad del abonado está indicada por los medios de los campos del Receptor, Remitente y S3AP. Para la indicación, los bits 1 ... 33 en el campo del Receptor se utilizan en una situación normal, mientras que los bits 34 ... 40 indican sin ambigüedad la aplicación para la cual se relaciona el mensaje. Los bits 1 ... 40 del campo del Remitente señalizan el grupo de aplicaciones del remitente, y los bits 1 ... 13 del campo S3AP apuntan a la aplicación del remitente. Los campos A y B no se utilizan para indicar una aplicación dada en el módulo de identidad del abonado.
Las aplicaciones del productor de servicios están indicadas de una forma algo distinta. La aplicación dada está indicada por los medios de los campos B, Receptor y 2SAP. B indica el objetivo al cual se transmite el mensaje S3SMS. Los bits 34 ... 40 en el campo del Receptor indican una aplicación dada del proveedor de servicios. Los bits 1 ... 13 en el campo S3AP indican la aplicación a la cual se dirige el mensaje.
La figura 6 presenta una realización preferida de la invención como un ejemplo de la operación del sistema. El sistema está implementado con la utilización del sistema GSM 69. El ejemplo presentado en la figura 6 comprende una tarjeta SIM 67, la cual puede operar en dos "modos" diferentes. Uno de estos es un modo de comunicaciones móviles normal, en el cual las funciones normales de la Fase 2 se encuentran en utilización. El otro modo es el denominado modo de Subconjunto, en el cual las funciones 65 del modo de aplicación específica se encuentran disponibles. En este modo, la tarjeta SIM 67 puede ser utilizada para producir firmas digitales. Para usar el modo 65 de Subconjunto no es necesario tener la estación móvil 68 de Fase 2+, pero este modo puede ser utilizado en las estaciones móviles de Fase 2. La tarjeta SIM 67 se conmuta al modo 65 de Subconjunto en el inicio en el caso de que el usuario proporcione el código PIN requerido para dicho modo. De forma similar, la tarjeta SIM 67 es conmutada al modo de comunicaciones móviles normal si el código PIN introducido fuera el código para el modo de comunicación móvil normal. En este modo 66, se encuentran disponibles todas las funciones de la Fase 2. Para conmutar de uno a otro de estos dos modos, la estación móvil tiene que ser apagada y después encenderse de nuevo.
La firma digital realizada en el modo 65 de Subconjunto se implementa por ejemplo con el algoritmo RSA utilizando la información almacenada en un espacio distinto. La información almacenada en dicho espacio incluye las claves necesarias para el encriptado y/o firma. El proveedor de servicios 63, el cual en este ejemplo corresponde a un banco, envía un mensaje SMS que contiene los datos 61 a firmar a la tarjeta SIM 67. El mensaje SMS por ejemplo es el presentado en la figura 5. El mensaje a firmar es enviado al IMSI (IMSI, identidad de abonado móvil internacional) para el modo 65 de Subconjunto. En este ejemplo, la tarjeta SIM 67 implementa las funciones de las dos identidades de abonado móvil internacionales. Después de que los datos 61 hayan sido firmados se hayan enviado al IMSI para el modo 65 de Subconjunto, el proveedor de servicios 63 envía un mensaje SMS dando el aviso 60 a firmar en caso de que la estación móvil 68 se haya inicializado en un modo GSM normal, y en donde por tanto se pueda reiniciar la estación móvil 68 en el modo 65 de Subconjunto.
En el modo 65 de Subconjunto, la tarjeta 67 SIM contiene para cada servicio un registro o fichero, que contiene las reglas concernientes al tratamiento de datos 61 a firmar y para enviar como un mensaje SMS. Las reglas del tratamiento se almacenan en el espacio 3 presentado en la figura 2. En forma anexionada al final del registro o fichero de cada servicio se encuentra una tabla de reglas de tratamiento para el servicio en cuestión. Esta tabla está incluida en los datos 61 a firmar. De esta forma, los datos recibidos 61 a firmar están unidos sin ambigüedad a un servicio dado. El usuario confirma la firma proporcionando, por ejemplo, el código PIN2 para el modo 65 de Subconjunto. Los datos firmados 62 se envían en la forma de un mensaje SMS de retorno al proveedor de servicios 63 por los medios de un centro 64 SMS.
La invención no está limitada a los ejemplos de sus realizaciones anteriores, pero son posibles muchas variaciones dentro del alcance de la idea de la invención definida en las reivindicaciones.

Claims (40)

1. Un método para la utilización de las aplicaciones almacenadas en un modulo de identidad de abonado (SIM) y para el tratamiento seguro de la información asociada con las mismas en un sistema de telecomunicaciones, que comprende:
una red de telecomunicaciones (1),
una estación móvil (2) conectada a la red de telecomunicaciones (1), y
un módulo de identidad del abonado (SIM) conectado a la estación móvil (2), comprendiendo el mencionado método las etapas de:
inicializar la estación móvil (2), y
proporcionar un código predeterminado por cuyos medios se selecciona un modo operativo deseado de la estación móvil,
caracterizado porque el método comprende además las etapas de:
guardar las claves requeridas para el encriptado y/o desencriptado y/o la firma en el modulo de identidad del abonado (SIM), en un espacio (3) en el cual tiene derecho de acceso en un modo operativo dado por la partición predeterminada almacenada en el modulo de identidad del abonado SIM.
2. Un método según lo definido en la reivindicación 1, caracterizado porque la información asociada con las aplicaciones utilizadas y/o bien otra información posible se almacenan en el mencionado espacio (3).
3. El método según lo definido en la reivindicación 1 ó 2,
caracterizado porque la partición predeterminada es el sistema operativo del modulo de identidad del abonado (SIM) y/o la extensión del sistema operativo.
4. Un método según lo definido en cualquiera de las reivindicaciones 1-3, caracterizado porque el uso del espacio (3) en el modulo de identidad del abonado y/o el contenido del mencionado espacio (3) está controlado a través de una interfaz OTA.
5. Un método según lo definido en cualquiera de las reivindicaciones 1-4, caracterizado porque la aplicación utilizada está controlada sobre la base de la información contenida en el espacio (3) en el modulo de identidad del abonado (SIM).
6. Un método según lo definido en cualquiera de las reivindicaciones 1-5, caracterizado porque la nueva aplicación y/o las claves de encriptado asociadas con la misma se cargan en el modulo de identidad del abonado (SIM), mediante el uso de un menú operativo y/o sobre la base de la información contenida en el espacio (3) a través de una interfaz OTA.
7. Un método según lo definido en cualquiera de las reivindicaciones 1-6, caracterizado porque cuando las nuevas aplicaciones y/o las claves de encriptado asociadas con las mismas se cargan en el modulo de identidad del abonado (SIM), se precisa de una confirmación predeterminada y/o una contraseña para la operación de la carga.
8. Un método según lo definido en cualquiera de las reivindicaciones 1-7, caracterizado porque la clave de encriptado y/o firma y/o algún otro identificador no ambiguo se encuentran asociados con cada aplicación y/o con el servicio generado.
9. Un método según lo definido en cualquiera de las reivindicaciones 1-8, caracterizado porque el encriptado y/o la firma del mensaje deseado solo se inicia cuando la función queda confirmada con una contraseña predeterminada.
10. Un método según lo definido en cualquiera de las reivindicaciones 1-9, caracterizado porque el modulo de identidad del abonado (SIM) está dividido en varios segmentos independientes.
11. Un método según lo definido en las reivindicaciones 1-10, caracterizado porque la selección de un segmento del modulo de identidad del abonado (SIM) está controlada por el suministro de un código predeterminado en el modulo de identidad del abonado (SIM) en conjunción con la inicialización de la estación móvil (2).
12. Un método según lo definido en las reivindicaciones 1-11, caracterizado porque basándose en el modo de operación seleccionado, se carga un menú básico en el SMS y/o en las posiciones de memoria ADN, y/o en alguna otra parte del modulo de identidad del abonado (SIM).
13. Un método según lo definido en cualquiera de las reivindicaciones 1-12, caracterizado porque si se ha asignado el mismo código predeterminado a más de un segmento en el modulo de identidad del abonado (SIM), entonces se seleccionará el segmento que entre en primer lugar en el orden secuencial.
14. Un método según lo definido en cualquiera de las reivindicaciones 1-13, caracterizado porque si la función de consulta del código se ha desactivado en conjunción con el inicio de la estación móvil (2), entonces se utilizará el modo de comunicación móvil normal.
15. Un método según lo definido en cualquiera de las reivindicaciones 1-14, caracterizado porque el mensaje es un mensaje SMS.
16. Un método según lo definido en cualquiera de las reivindicaciones 1-15, caracterizado porque el mensaje utilizado comprende una sección de encabezado y una sección de datos en curso.
17. Un método según lo definido en cualquiera de las reivindicaciones 1-16, caracterizado porque la sección del encabezado del mensaje comprende un indicador del tipo de encabezado y/o la información del receptor y/o la información del remitente, y/o el indicador de la aplicación y/o otra información.
18. Un método según lo definido en cualquiera de las reivindicaciones 1-17, caracterizado porque el método de encriptado utilizado es el método RSA.
19. Un sistema para la utilización de las aplicaciones almacenadas en un modulo de identidad del abonado (SIM) y para el tratamiento seguro de la información asociada con las mismas en un sistema de telecomunicaciones, que comprende:
una red de telecomunicaciones (1),
una estación móvil (2) conectada a la red de telecomunicaciones (1), y
un módulo de identidad del abonado (SIM) conectado a la estación móvil (2), comprendiendo el mencionado sistema unos medios para:
inicializar la estación móvil (2), y
proporcionar un código predeterminado por medio del cual se puede seleccionar el modo de operación deseado,
caracterizado porque el sistema comprende además:
medios (4) para guardar las claves requeridas para el encriptado y/o firma del modulo de identidad del abonado (SIM),
en un espacio (3) al cual se puede acceder solo a una partición predeterminada en el modulo de identidad del abonado en un modo operativo dado.
20. Un sistema según lo definido en la reivindicación 19, caracterizado porque el sistema comprende medios (5) para guardar la información asociada con las aplicaciones utilizadas y/o bien otra posible información en el espacio (3).
21. Un sistema según lo definido en la reivindicación 19 ó 20, caracterizado porque el sistema comprende medios (6) para controlar el mencionado espacio (3) y/o su contenido a través de una interfaz OTA.
22. Un sistema según lo definido en cualquiera de las reivindicaciones 19-21, caracterizado porque el sistema comprende medios (7) para controlar la operación de la aplicación en uso sobre la base de la información contenida en el mencionado espacio (3) en el modulo de identidad del abonado (SIM).
23. Un sistema según lo definido en cualquiera de las reivindicaciones 19-22, caracterizado porque el sistema comprende medios (8) para cargar una menú básico sobre la base del modo operativo seleccionado en el SMS y en las posiciones de memoria ADN, y/o en alguna otra parte del modulo de identidad del abonado (SIM).
24. Un sistema según lo definido en cualquiera de las reivindicaciones 19-23, caracterizado porque el sistema comprende medios (9) para cargar las nuevas aplicaciones y/o las claves de encriptado asociadas con las aplicaciones en el modulo de identidad del abonado (SIM) a través de una interfaz OTA.
25. Un sistema según lo definido en las reivindicaciones 19-24, caracterizado porque el sistema comprende unos medios (10) para inicializar la carga de las nuevas aplicaciones y/o las claves de encriptado asociadas solo cuando la operación se ha confirmado con un identificador predeterminado.
26. Un sistema según lo definido en cualquiera de las reivindicaciones 19-25, caracterizado porque el sistema comprende medios (11) para asociar un encriptado y/o clave de firma y/u otro identificador no ambiguo en cada aplicación y/o en el servicio producido por el mismo.
27. Un sistema según lo definido en cualquiera de las reivindicaciones 19-26, caracterizado porque el sistema comprende medios (12) para inicializar el encriptado y/o la firma del mensaje deseado solo cuando la operación esté confirmada con un identificador predeterminado.
28. Un sistema según lo definido en cualquiera de las reivindicaciones 19-27, caracterizado porque el sistema comprende medios (13) para dividir el módulo de identidad del abonado (SIM) en varios segmentos independientes.
29. Un sistema según lo definido en cualquiera de las reivindicaciones 19-28, caracterizado porque el sistema comprende medios (14) para seleccionar un segmento en el modulo de identidad del abonado (SIM) por los medios de un código suministrado en conjunción con la inicialización de la estación móvil (2).
30. Un sistema según lo definido en cualquiera de las reivindicaciones 19-29, caracterizado porque las red de telecomunicaciones (1) es una red de comunicaciones móviles.
31. Un módulo de identidad del abonado (SIM), que comprende:
un dispositivo de proceso de datos (15),
un dispositivo de almacenamiento (16) conectado al dispositivo de procesamiento de datos (15), y
un dispositivo de transferencia de datos (17) conectado al dispositivo de procesamiento de datos (15) y provisto con una interfaz de conexión (IF) para la transferencia de información entre la estación móvil (2) y el modulo de identidad del abonado (SIM), sobre cuyo modulo de identidad del abonado (SIM) se almacenan las aplicaciones y los algoritmos de encriptado con los métodos de encriptado, caracterizado porque el módulo de identidad del abonado (SIM) comprende:
medios (4) para almacenar las claves necesarias para el encriptado y/o firma en un espacio (3) al cual se tiene acceso solo en una partición predeterminada en el modulo de identidad del abonado (SIM) con un modo operativo dado.
32. Un modulo de identidad de abonado (SIM) según lo definido en la reivindicación 31, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (5) para guardar información asociada con la aplicación utilizada y/o bien otra posible información en el mencionado espacio (3).
33. Un módulo de identidad de abonado (SIM) según lo definido en la reivindicación 31 ó 32, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (6) para controlar el mencionado espacio (3) y/o su contenido a través de una interfaz OTA.
34. Un módulo de identidad de abonado (SIM) según lo definido en las reivindicaciones 31-33, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (7) para controlar la operación de una aplicación en uso, basándose en la información contenida en el mencionado espacio (3), en el modulo de identidad de abonado (SIM).
35. Un módulo de identidad de abonado (SIM) según lo definido en cualquiera de las reivindicaciones 31-34, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (8) para cargar un menú básico en el SMS y/o en las posiciones de memoria ADN y/o en alguna otra parte del modulo de identidad de abonado (SIM) sobre la base del modo operativo seleccionado.
36. Un módulo de identidad de abonado (SIM) según lo definido en la cualquiera de las reivindicaciones 31 - 35, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (9) para cargar nuevas aplicaciones y/o claves de encriptado asociadas con las aplicaciones en el modulo de identidad de abonado (SIM) a través de una interfaz OTA.
37. Un módulo de identidad de abonado (SIM) según lo definido en cualquiera de las reivindicaciones 31-36, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (10) para inicializar la carga de nuevas aplicaciones y/o claves de encriptado asociadas, solo cuando la operación esté confirmada con un identificador predeterminado.
38. Un módulo de identidad de abonado (SIM), según lo definido en cualquiera de las reivindicaciones 31-37, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (11) para asociar una clave de encriptado y/o firma y/o algún otro identificador no ambiguo en cada aplicación y/o en el servicio producido por el mismo.
39. Un módulo de identidad de abonado (SIM) según lo definido en cualquiera de las reivindicaciones 31-38, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (12) para inicializar el encriptado y/o la firma de un mensaje deseado solo cuando esta operación esté confirmada con un identificador predeterminado.
40. Un modulo de identidad de abonado (SIM) según lo definido en las reivindicaciones 31-39, caracterizado porque el modulo de identidad de abonado (SIM) comprende medios (13) para dividir el modulo de identidad de abonado (SIM) en varios segmentos independientes.
ES00903728T 1999-02-09 2000-02-09 Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. Expired - Lifetime ES2269100T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI990256 1999-02-09
FI990256A FI107860B (fi) 1999-02-09 1999-02-09 Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli

Publications (1)

Publication Number Publication Date
ES2269100T3 true ES2269100T3 (es) 2007-04-01

Family

ID=8553688

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00903728T Expired - Lifetime ES2269100T3 (es) 1999-02-09 2000-02-09 Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas.

Country Status (9)

Country Link
EP (1) EP1151625B1 (es)
AT (1) ATE339859T1 (es)
AU (1) AU2551500A (es)
DE (1) DE60030687T2 (es)
DK (1) DK1151625T3 (es)
ES (1) ES2269100T3 (es)
FI (1) FI107860B (es)
HK (1) HK1040343A1 (es)
WO (1) WO2000048416A1 (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
IL140267A0 (en) 2000-12-13 2003-09-17 Milsys Ltd Dual processor trusted computing environment
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
DE10159398A1 (de) * 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1320273A1 (en) * 2001-12-12 2003-06-18 SCHLUMBERGER Systèmes System and method for loading data in a smart card through a telecommunication network.
NZ533176A (en) 2001-12-25 2005-10-28 Ntt Docomo Inc Device and method for restricting content access and storage
EP1367843A1 (en) * 2002-05-30 2003-12-03 SCHLUMBERGER Systèmes Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
ATE350872T1 (de) 2002-10-07 2007-01-15 Ericsson Telefon Ab L M Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen
JP4723251B2 (ja) 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 機器固有の機密保護データの安全な組み込みと利用
AT500770A1 (de) * 2003-02-20 2006-03-15 Siemens Ag Oesterreich Autorisierung von transaktionen
DE10347751B4 (de) * 2003-10-14 2005-10-27 Siemens Ag Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten
JP4348173B2 (ja) 2003-12-17 2009-10-21 株式会社エヌ・ティ・ティ・ドコモ 通信端末
EP1596615B1 (de) * 2004-05-10 2020-02-19 Vodafone Holding GmbH Sim-karte mit veränderbarem speicher und methode dafür
DE602004023546D1 (de) 2004-07-22 2009-11-19 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
US8170603B2 (en) 2006-08-28 2012-05-01 Sony Ericsson Mobile Communications Ab Differentiated access to a data item store
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
DE102012014549B4 (de) 2012-07-21 2018-05-09 Audi Ag Schaltungsanordnung für eine Mobilfunkeinrichtung eines Kraftwagens
CN105913247A (zh) * 2016-03-31 2016-08-31 宇龙计算机通信科技(深圳)有限公司 一种esim卡的空间管理方法及装置
GB2552788B (en) * 2016-08-05 2019-11-27 Eseye Ltd Loading security information

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2165201C (en) * 1993-06-15 2010-08-17 Wayne David Michaels Telecommunications system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
FI980085A0 (fi) * 1998-01-16 1998-01-16 Finland Telecom Oy Kryptering av kortmeddelanden och annullering av krypteringen

Also Published As

Publication number Publication date
HK1040343A1 (zh) 2002-05-31
AU2551500A (en) 2000-08-29
EP1151625A1 (en) 2001-11-07
FI990256A0 (fi) 1999-02-09
DE60030687T2 (de) 2007-10-04
ATE339859T1 (de) 2006-10-15
WO2000048416A1 (en) 2000-08-17
EP1151625B1 (en) 2006-09-13
DK1151625T3 (da) 2007-01-08
DE60030687D1 (de) 2006-10-26
FI990256A (fi) 2000-08-10
FI107860B (fi) 2001-10-15

Similar Documents

Publication Publication Date Title
ES2269100T3 (es) Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas.
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
ES2735602T3 (es) Procedimiento para mantener tarjetas de módulo de identidad de abonado en estado de espera y equipo terminal
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
ES2245482T3 (es) Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado.
ES2837846T3 (es) Método para acceder a un servicio, dispositivo y sistema correspondientes
ES2604183T3 (es) Método de distribución y método de obtención de datos de identificación de usuario virtual y dispositivos
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
CN112187709B (zh) 鉴权方法、设备及服务器
CN103916844A (zh) 客户识别模块卡开通方法及虚拟客户识别模块卡服务器
ES2232448T3 (es) Procedimiento y dispositivo para autentificar un codigo de programa.
JP2004518374A (ja) スマートカードにおけるpki機能を動作させる方法
CA2698890A1 (en) Presenting web pages through mobile host devices
WO2014048354A1 (zh) 在终端上实现sim卡功能的方法、终端及uicc
JP2010539741A (ja) サービスプロバイダ起動
CN101167388A (zh) 对移动终端特征的受限供应访问
JP2006180498A (ja) ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法
ES2409807B1 (es) Método para gestionar comunicación sin contacto en un dispositivo de usuario
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
CN103905192B (zh) 一种加密鉴权方法、装置以及系统
ES2712643T3 (es) Método para la transmisión a través de una red de telecomunicaciones de una información de autorización o de una autorización asociada con un terminal de telecomunicación, terminal de telecomunicación, sistema, programa informático y de programa informático
RU2517375C2 (ru) Промежуточная платформа, карта с микросхемой и способ генерирования ключа аутентификации