ES2269100T3 - Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. - Google Patents
Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. Download PDFInfo
- Publication number
- ES2269100T3 ES2269100T3 ES00903728T ES00903728T ES2269100T3 ES 2269100 T3 ES2269100 T3 ES 2269100T3 ES 00903728 T ES00903728 T ES 00903728T ES 00903728 T ES00903728 T ES 00903728T ES 2269100 T3 ES2269100 T3 ES 2269100T3
- Authority
- ES
- Spain
- Prior art keywords
- sim
- identity module
- subscriber identity
- subscriber
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Social Psychology (AREA)
- Mobile Radio Communication Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
Abstract
Un método para la utilización de las aplicaciones almacenadas en un modulo de identidad de abonado (SIM) y para el tratamiento seguro de la información asociada con las mismas en un sistema de telecomunicaciones, que comprende: una red de telecomunicaciones (1), una estación móvil (2) conectada a la red de telecomunicaciones (1), y un módulo de identidad del abonado (SIM) conectado a la estación móvil (2), comprendiendo el mencionado método las etapas de: inicializar la estación móvil (2), y proporcionar un código predeterminado por cuyos medios se selecciona un modo operativo deseado de la estación móvil, caracterizado porque el método comprende además las etapas de: guardar las claves requeridas para el encriptado y/o desencriptado y/o la firma en el modulo de identidad del abonado (SIM), en un espacio (3) en el cual tiene derecho de acceso en un modo operativo dado por la partición predeterminada almacenada en el modulo de identidad del abonado SIM.
Description
Método de utilización de las aplicaciones
almacenadas en un módulo de identidad del abonado (SIM), y para el
tratamiento seguro de la información asociada con las mismas.
La presente invención está relacionada con la
tecnología de las telecomunicaciones. En particular, la invención
está relacionada con un nuevo tipo de método y sistema para la
utilización de las aplicaciones almacenadas en un módulo de
identidad del abonado (SIM), y para el tratamiento seguro de la
información asociada con las mismas, utilizando una estación móvil
en un sistema de telecomunicaciones.
Las redes de comunicaciones móviles, por ejemplo
las redes GSM (GSM, Sistema Global de Comunicaciones Móviles)
disfrutan de una gran popularidad, especialmente en Europa. Los
servicios suplementarios asociados con las redes de comunicaciones
móviles están incrementándose en la forma correspondiente con un
ritmo incluso más rápido, en un los variables campos de las
aplicaciones. El teléfono móvil puede ser utilizado, por ejemplo,
como medios de pago para compras pequeñas, por ejemplo, en las
máquinas expendedoras de venta automática de bebidas refrescantes,
y en los sistemas de lavado automático. Las funciones de todos los
días, tales como las funciones de pagos se han añadido a los
servicios disponibles por medio de estaciones móviles. Las
estaciones móviles de la siguiente generación serán
considerablemente más avanzadas que sus antecesoras con respecto al
nivel de servicio y con respecto a la capacidad de transmisión de
datos.
El documento
US-A-5544246 expone solamente una
tarjeta inteligente que permite que los distintos proveedores de
servicios puedan coexistir en la tarjeta inteligente. El sistema
operativo de la tarjeta inteligente incluye un directorio raíz que
es propiedad del propietario/emisor del abonado. Se impide el acceso
a los ficheros que son propiedad por parte de otros usuarios.
El documento
WO-96258-A1 está relacionado con un
método para utilizar una aplicación en una estación móvil en donde
las aplicaciones tienen distintos modos de operación.
El documento
EP-A2-0865217 expone un sistema de
telecomunicaciones en el cual las tarjetas SIM tienen emplazamientos
de memoria fijos, a los cuales pueden dirigirse los datos en forma
de transmisión radioeléctrica.
El documento
WO-9901848-A1 expone un método para
controlar las aplicaciones almacenadas en una tarjeta SIM. La lista
de claves que comprenden una o más claves específicas de las
aplicaciones se encuentran almacenadas en la tarjeta SIM. La lista
correspondiente se encuentra almacenada en el servidor de las
aplicaciones. La aplicación almacenada en la tarjeta SIM se activa
mediante la utilización de la lista de claves.
En el momento presente, la mayor parte de los
teléfonos móviles en utilización son dispositivos compatibles con
el estándar de comunicación de móviles actual, es decir, el estándar
GSM. Las actuales estaciones móviles no soportan cualesquiera
funciones sino las programadas en las mismas por los fabricantes.
En ciertos casos, la interfaz de usuario del teléfono puede estar
personalizada a la medida, aunque con un alcance muy limitado. La
adición de nuevos programas y funciones a las estaciones móviles
compatibles con el presente estándar requeriría medidas especiales y
un costo de trabajo enorme.
Existe un problema con los teléfonos compatibles
con el estándar de comunicaciones móviles actual, que se refiere a
que sería necesario configurar las nuevas propiedades por separado
en cada teléfono móvil como una operación
post-servicio. Si las actualizaciones fueran
específicas del fabricante y del dispositivo, esto constituiría un
gran problema para los proveedores del servicio, ya que no existe
ningún estándar para esto. Además de ello, el estándar de
comunicaciones móviles actual no soporte la comunicación bilateral
entre la estación móvil y el modulo de identificación del abonado
conectado al mismo.
Un problema adicional es como producir un
tráfico de mensajes seguros y encriptados entre las aplicaciones de
un modulo de identidad del abonado (SIM) y las aplicaciones del
proveedor del servicio. Otro problema es como definir el derecho de
acceso a una parte dada del módulo de identidad del abonado, de
forma que solo una parte predeterminada pueda tener acceso al
mismo.
El objeto de la presente invención es eliminar
los inconvenientes referidos anteriormente o al menos mitigar
significativamente los mismos. El objeto de la invención es exponer
un método y un sistema que hagan posible implementar la adición de
nuevas propiedades en los teléfonos compatibles con el estándar de
comunicaciones móviles presente, por los medios de un modulo de
identidad del abonado, y para implementar la comunicación bilateral
entre la estación móvil y el modulo de identidad del abonado
conectado al mismo, haciendo uso de por ejemplo mensajes SMS (SMS,
servicio de mensajes cortos) o posiciones de la memoria ADN (ADN,
numero de marcación abreviado).
No obstante, un objeto específico de la
invención es exponer un método y sistema que hagan posible la
implementación de una comunicación segura de mensajes con una
estación móvil. En la presente invención, solo una parte
predeterminada y/o una partición predeterminada del modulo de
identidad del abonado tiene el derecho de acceso a las claves
encriptadas y/o de desencriptado situadas en el modulo de identidad
del abonado y/o a otra información en el mismo espacio.
En cuanto a las características de las funciones
de la presente invención, se hace referencia a las
reivindicaciones.
El método de la presente invención está
relacionado con el uso de las aplicaciones almacenadas en el modulo
de identidad del abonado, y para asegurar el tratamiento seguro de
la información asociada con las mismas. El sistema de la invención
comprende una red de telecomunicaciones, una estación móvil
conectada a la red de telecomunicaciones y un modulo de identidad
del abonado conectado a la estación móvil. La red de
telecomunicaciones es preferiblemente una red de comunicaciones
móviles.
En el método de la invención, la estación móvil
se inicia y se proporciona un código predeterminado en conjunción
con el inicio. Por los medios de este código, se selecciona un modo
operativo deseado de la estación móvil. Si se ha seleccionado un
modo de seguridad especial en conjunción con la inicialización,
entonces será posible el encriptar y desencriptar los mensajes por
los medios de la estación móvil. En este texto, en lugar de la
expresión de "modo de seguridad", se utiliza la expresión
sinónima de "modo de subconjunto". En caso de que el mismo
código predeterminado haya sido asignado a varios segmentos en el
modulo de identidad del abonado, entonces se seleccionará el
segmento que llegue primero en orden secuencial. Si la función de
pregunta del código se ha desactivado en conjunción con la
inicialización de la estación móvil, entonces se utilizará el modo
de comunicación móvil normal.
El módulo de identidad del abonado comprende
varias particiones, por ejemplo, un sistema operativo, distintas
áreas de memoria y así sucesivamente. En la presente invención, se
configura un espacio distinto en el modulo de identidad del abonado
para el almacenamiento de las claves necesarias para el encriptado
y/o desencriptado y/o firma de los mensajes, y otras informaciones
posibles. El espacio distinto puede tener acceso solo por las partes
predeterminadas, por ejemplo, el sistema operativo y/o su extensión.
En otras palabras, las aplicaciones almacenadas en el modulo de
identidad del abonado no tienen acceso directo o derecho de acceso a
los distintos espacios, pero cualquier demanda con respecto a la
utilización del espacio se enrutará a través de una partición
predeterminada. Esta partición predeterminada será por ejemplo el
sistema operativo y/o la extensión del sistema operativo.
La utilización del distinto espacio puede ser
controlada a través de una interfaz OTA (OTA, en emisión
radioeléctrica). A través de esta interfaz en un cierto modo
operativo predeterminado, es posible cargar nuevas aplicaciones y/o
llaves de encriptado asociadas con aplicaciones en el modulo de
identidad del abonado. La interfaz OTA hace que sea
considerablemente más fácil configurar las nuevas aplicaciones y/o
claves en el modulo de identidad del abonado. Las nuevas
aplicaciones pueden ser actualizadas por radio desde un servidor
OTA, en la forma de mensajes de ocho bits de segunda clase, en cuyo
caso el mensaje se transferirá directamente al modulo de identidad
del abonado. La información de actualización se transmite de una
forma no consciente por el usuario de la estación móvil.
El uso de una interfaz OTA proporciona también
una ventaja en una situación en la que la estación móvil sea operada
incorrectamente, y en donde el usuario necesite prevenir el uso del
espacio diferente también. Se encuentra instalada una aplicación en
el modulo de identidad del abonado, por ejemplo, en la forma de
módulos SMS firmados y encriptados por un TTP (Tercera Parte
Asociada) por el receptor de la aplicación. La actualización de la
aplicación se completa solo después de que todos los módulos de la
aplicación hayan sido verificados y desencriptados. Cada clave de
encriptado, por ejemplo, clave publica, asociada con las
aplicaciones llegan en forma encriptada al módulo de identidad del
abonado. Si se elimina una aplicación del modulo de identidad del
abonado, la clase asociada será eliminada junto con la misma.
Las asignaciones de memoria ADN y SMS pueden ser
utilizadas en la operación de acuerdo con la invención. Sobre la
base del modo operativo, puede cargarse un menú funcional desde el
modulo de identidad del usuario en las posiciones de la memoria ADN.
La función deseada puede ser inicializada mediante la memorización
del contenido de una posición dada de la memoria ADN en la estación
móvil.
En el modo de Subconjunto seleccionado en la
inicialización, la aplicación del servicio utiliza la información
contenida en un segmento dado del módulo de identidad del abonado.
Este segmento puede ser independiente de otros posibles segmentos,
o bien puede compartir áreas comunes en el fichero y en el espacio
de la memoria del modulo de identidad del abonado con otros
segmentos. En la invención, la aplicación de servicio utiliza por
ejemplo posiciones de la memoria ADN para la comunicación bilateral
entre la estación móvil y el módulo de identidad del abonado. La
aplicación o proceso se inicia, por ejemplo, cuando se graba la
información en el modulo de identidad del abonado.
Las aplicaciones de la tarjeta SIM se
implementan con la utilización por ejemplo del lenguaje SAPL. La
orden recibida por la tarjeta es examinada en la aplicación
relacionada. Si la orden no es aplicable a la aplicación, entonces
se redirigirá al sistema operativo (SetCOS) de la tarjeta SIM.
Todas las órdenes direccionadas a la tarjeta son pasadas a través
de la mencionada aplicación de Subconjunto, que decide si la orden
tiene que ser dirigida a la aplicación en cuestión o bien pasarla.
La aplicación de Subconjunto decide por sí misma cuales son las
órdenes a dirigir a la misma, y decide también la forma en la que
las órdenes tienen que ser manipuladas. La orden de Subconjunto
forma parte, por ejemplo, del mensaje SMS. La orden se genera, por
ejemplo, mediante el cambio del contenido de una posición de memoria
ADN dada.
La operación de la aplicación que se está
utilizando puede depender de la información contenida en el espacio
distinto. El procedimiento de la carga de nuevas aplicaciones y/o
claves tiene que realizarse de forma segura, mediante el uso de un
identificador predeterminado. El identificador puede ser por ejemplo
un número PIN2. De igual forma, para tener éxito en el encriptado
y/o desencriptado de un mensaje, el usuario tiene que suministrar
un identificador predeterminado. Cada aplicación en el modulo de
identidad del abonado del servicio producido por cada aplicación se
encuentra asociada con una clave de encriptado y/o desencriptado, o
con algún otro identificador no ambiguo.
El sistema de la presente invención para la
utilización de las aplicaciones almacenadas en el modulo de
identidad del abonado en un sistema de telecomunicaciones comprende
una red de telecomunicaciones, una estación móvil conectada al
mismo y un módulo de identidad de abonado conectado a la estación
móvil. De acuerdo con la invención, el sistema comprende unos medios
para memorizar las claves requeridas para el encriptado y/o la firma
en el modulo de identidad del abonado al cual el acceso se permite
solo con un modo operativo dado en una partición predeterminada
almacenada en el modulo de identidad del abonado.
El sistema comprende unos medios que permiten la
utilización de las aplicaciones almacenadas en el modulo de
identidad del abonado, así como también el tratamiento de forma
segura de la información asociada con las mismas.
La invención está relacionada también con un
módulo de identidad del abonado. Comprende un dispositivo de
procesamiento de datos, un dispositivo de almacenamiento conectado
al dispositivo de proceso de datos, y un dispositivo de
transferencia de datos conectado al dispositivo de proceso de datos.
Además de ello, el modulo de identidad del abonado está provisto
con una interfaz de conexión para la transferencia de información
entre la estación móvil y el modulo de identidad del abonado.
En comparación con el arte previo, la presente
invención tiene la ventaja de que permite que las estaciones
móviles compatibles con el presente estándar puedan ser utilizadas
para la comunicación segura con mensajes encriptados. En otras
palabras, para utilizar las funciones de acuerdo con la invención,
no es necesario tener una estación móvil compatible con la Fase 2+.
Otra ventaja es que la estación móvil puede ser utilizada para
controlar varias aplicaciones en el modulo de identidad del abonado,
sin actualizar el software de la estación móvil en absoluto. Una
ventaja adicional es que el sistema operativo utilizado en el modulo
de identidad del abonado puede ser cualquier sistema operativo para
dicho fin. Además de ello, la invención permite una gestión más
fácil de las claves asociadas con los procedimientos de
encriptado.
A continuación se describirá con detalle la
invención con la ayuda de algunos ejemplos de sus realizaciones, con
referencia a los dibujos, en los que:
la figura 1 es una representación general de un
sistema de telecomunicaciones preferido de acuerdo con la
invención,
la figura 2 es un diagrama que representa un
modulo de identidad del abonado preferido de acuerdo con la
invención,
la figura 3 muestra un procedimiento de
inicialización de la estación móvil preferida de acuerdo con la
invención,
la figura 4 presenta una estructura de mensajes
cortos de acuerdo con la invención,
la figura 5 presenta otra estructura de mensajes
cortos de acuerdo con la invención; y
la figura 6 presenta una realización preferida
de la invención.
El sistema de telecomunicación ilustrado en la
figura 1 comprende una red de telecomunicación 1. En un caso
preferido, la red de telecomunicación es una red GSM. Conectada a
la red de comunicaciones móviles 1 se encuentra la estación móvil
2, la cual comprende un modulo de identidad de abonado SIM conectado
a la misma. Además de ello, la estación móvil 2 comprende medios 14
para introducir un modo deseado después de haber introducido un
código predeterminado en el modulo de identidad de abonado SIM, en
conjunción con la inicialización de la estación móvil 2.
En una realización preferida según se muestra en
la figura 1, cuando se inicializa la estación móvil, se cargan en
las posiciones de la memoria ADN las funciones o las ordenes para el
inicio del encriptado de los mensajes cortos almacenados en el
modulo de identidad del abonado. Una cadena que funciona como un
iniciador del encriptado de los mensajes cortos almacenados en el
modulo de identidad del abonado se carga en una posición de la
memoria correspondiente a la primera selección de marcación de la
velocidad de la estación móvil. Cuando el usuario pulse la primera
tecla de marcación de la velocidad, se lee la cadena almacenada en
la posición de la memoria ADN correspondiente y controlada por la
misma se aplica al desencriptado de los mensajes cortos recibidos,
en cuyo caso la orden de desencriptado puede ser almacenada en una
posición distinta de la memoria.
En una realización preferida de acuerdo con la
figura 1, las funciones para la ejecución, por ejemplo, de
transacciones similares al la ejecución de pagos a partes
predeterminadas se cargan en las posiciones de la memoria ADN con
la inicialización de la estación móvil. Los datos cargados en las
posiciones de memoria ADN pueden consistir por ejemplo en número de
las cuentas más requeridos frecuentemente por parte del usuario,
tales como los números de las cuentas asociadas con unas relaciones
de clientes regulares, por ejemplo, con distintas empresas. En este
ejemplo, el usuario tiene una cuenta de cliente regular en una
cierta tienda. Cuando el usuario necesita pagar las compras al
contado por los medios de la estación móvil, selecciona de las
posiciones de la memoria ADN de la estación móvil la cuenta a
debitar, y la cuenta del receptor, e introduce la cantidad a cargar
en la posición de memoria. Después de esto, el mensaje corto
encriptado para remitir el pago correspondiente a la factura al
contado es enviado por los medios de la estación móvil al banco o
al terminal de la tienda. Si la cantidad excede de un límite
predeterminado, por ejemplo, cincuenta dólares, entonces el usuario
confirmará el pago con su propia firma electrónica.
En una realización preferida de acuerdo con la
figura 1, se paga una cantidad deseada a un receptor predeterminado
por los medios de una estación móvil. En conjunción con el inicio,
la estación móvil se habrá configurado en un modo dado, en el que
los pagos puedan ser remitidos. En este ejemplo, la cantidad a
remitir es de 2000 dólares. El usuario introduce la cantidad en una
posición de la memoria, y acusa recibo de la cantidad a debitar a
una cuenta predeterminada. El envío se confirma con una firma
eléctrica o electrónica mediante el encriptado del mensaje a
enviar, utilizando la clave RSA secreta del pagador (RSA, Rivest,
Shamir, Adleman). El envío se inicia mediante la grabación en una
posición de la memoria predeterminada con una cadena dada que active
el envío.
El usuario manifiesta en forma no ambigua su
deseo proporcionando su código PIN. El código PIN nunca se transmite
con el mensaje. El sistema operativo ejecuta una verificación del
código PIN y elimina el código PIN en caso de que hubiera sido
introducido correctamente.
Para la manifestación del deseo del usuario, por
ejemplo, se utiliza una verificación PIN2 del equipo terminal. En
este caso, después de haber creado el mensaje corto, se permitirá
solo la lectura del mensaje corto a firmar si se ha introducido el
PIN2 correctamente. Si el código PIN2 introducido es incorrecto,
entonces la tarjeta quedará bloqueada. La introducción del código
incorrectamente, por ejemplo, tres veces sucesivas dará lugar a que
se quede bloqueado le módulo de identidad del abonado.
Una tercera alternativa es proporcionar el
código PIN en un campo ADN.
En la figura 2 se muestra un módulo de identidad
del abonado SIM de acuerdo con la invención, que comprende los
medios 4 para memorizar las claves necesarias para el encriptado y/o
firma del mensaje en un espacio 3 del modulo de identidad del
abonado SIM, en el que se tendrá el derecho de acceso en un modo
operativo dado solo en una partición predeterminada almacenada en el
modulo de identidad del abonado SIM.
De acuerdo con la invención, el módulo de
identidad del abonado SIM comprende los medios 5 para almacenar la
información relativa a las aplicaciones a utilizar y/o otras
informaciones posibles en el espacio 3, y los medios 6 para la
gestión del espacio 3, y/o sus contenidos a través de la interfaz
OTA. Además de ello, el módulo de identidad del abonado comprende
los medios 7 para controlar la operación de la aplicación en uso
sobre la base de la información contenida en el espacio 3 en el
modulo de identidad del abonado SIM, y los medios 8 para cargar un
menú básico en los SMS y/o las posiciones de memoria ADN, y/o en
alguna otra parte del modulo de identidad del abonado SIM, sobre la
base del modo operativo seleccionado.
El modulo de identidad del abonado SIM comprende
además los medios 9 para cargar las nuevas aplicaciones y/o las
claves de encriptado asociadas con las mismas en el modulo de
identidad del abonado SIM a través de una interfaz OTA, y los
medios 10 para iniciar la carga de las nuevas aplicaciones y/o las
claves de encriptado asociadas solo cuando esta operación sea
confirmada con un identificador predeterminado. Las nuevas
aplicaciones pueden ser actualizadas desde un servidor OTA en la
forma de mensajes de ocho bits, en cuyo caso el mensaje se
transmitirá directamente al modulo de identidad del abonado.
El modulo de identidad del abonado SIM
comprende además los medios 11, para la asociación de una clave de
encriptado y/o firma, y/o algún otro identificador no ambiguo a cada
aplicación, y/o el servicio producido por el mismo, los medios 12
para la inicialización del encriptado y/o firma de un mensaje
deseado solo cuando la operación esté confirmada con un
identificador predeterminado, medios 13 para dividir el modulo de
identidad del abonado SIM en varios segmentos independientes y los
medios 14 para seleccionar un segmento en el modulo de identidad
del abonado SIM, utilizando un identificador que se configure en
conjunción con el inicio de la estación móvil 2.
Dividiendo el modulo de identidad de abonado en
varios segmentos independientes hace que sea posible el almacenar
varias aplicaciones en el modulo SIM. Cada segmento puede contener
un área completamente separada del fichero y el espacio de memoria
del modulo de identidad del abonado, o los segmentos pueden
compartir las mismas áreas en el fichero y el espacio de la
memoria.
En una realización de la invención, el modulo
de identidad del abonado SIM comprende un filtro configurado para
procesar toda la información a almacenar en el modulo de identidad
del abonado. En el modo de aplicación, el filtro procesa las
órdenes de control a transferir a la tarjeta, por medio de la
memorización de las posiciones de la memoria ADN. Para cada
aplicación, el filtro procesa las órdenes sobre la base del
contenido de la posición de memoria, generando una nueva orden que
se hará pasar al sistema operativo del modulo de identidad del
abonado.
El modulo de identidad del abonado SIM comprende
preferiblemente un dispositivo de proceso de datos 15, un
dispositivo de almacenamiento 16 conectado al dispositivo de proceso
de datos 15, y un dispositivo de transferencia de datos 17,
conectado al dispositivo de proceso de datos 15. Además de ello, el
modulo de identidad del abonado SIM está provisto con una interfaz
FI de conexión para la transferencia de los datos entre la estación
móvil 2 y el modulo de identidad del abonado SIM.
La figura 3 presenta el procedimiento de veri
ficción del código PIN aplicado a la inicialización de la estación
móvil. En el bloque 20 se enciende la estación móvil. De acuerdo con
el estándar, los datos requeridos para el inicio son leídos en el
modulo de identidad del abonado SIM. En el bloque 21, si la función
de consulta PIN se ha desconectado, entonces la estación móvil se
activará en el modo normal GSM. Si la función de consulta PIN está
activada, entonces se introduce el código PIN, en el bloque 23. En
el bloque 24, el código PIN suministrado por el usuario queda
verificado. Si el código PIN no se corresponde con un identificador
válido dando acceso a uno de los segmentos, entonces el
procedimiento retornará a la etapa de entrada PIN, al bloque 23.
Si el código PIN es el código requerido para el modo GSM normal,
entonces se activará el teléfono en el modo GSM normal, en el
bloque 22. Si el código suministrado se refiere al modo de
aplicación, entonces el procedimiento pasará al bloque 25.
La figura 4 presenta la estructura de un mensaje
corto de acuerdo con la invención. Los nombres del campo y las
órdenes mostradas en la figura 4 solo se expresan a modo de ejemplo.
La parte de lenguaje normal y el delimitador en el campo
(ENCABEZADO) se colocan al comienzo del mensaje e indican al usuario
un tipo de mensaje o las acciones a ejecutar en el mensaje. Por
ejemplo, la orden de "guardar" incluida en la parte normal le
comunica al usuario que el mensaje tiene que ser guardado en el
modulo de identidad del abonado. Dicha situación puede tener lugar
por ejemplo cuando el terminal de telecomunicación recibe un mensaje
corto según lo provisto por la invención, y el mensaje no se
transfiere directamente al modulo de identidad del abonado sino
permanece en el terminal. De forma similar, la orden de
"enviar" comunica al usuario que el mensaje tiene que ser
enviado al centro del servicio de mensajes cortos.
El código CRC en el campo (RSACID) se utiliza
para tratar con las colisiones que tengan lugar en relación con la
creación de pares de claves. Si una clave que se está creando ya
existe, entonces se incrementa el código en una unidad desde el
código CRC más alto entre las claves sujetas a las colisiones.
Puesto que pueden tener lugar varias colisiones, el par de claves
que tenga el código CRC más alto tiene que ser recuperado
primero.
Los bytes en el campo (RSAID) se utilizan para
definir el nombre de la clave. Los identificadores de RSAID y
RSACID definen sin ambigüedad los propietarios de las claves
públicas. El identificador RSAID es una suma computacional generada
a partir de un par de claves públicas, una clave de firma y
encriptado, y datos generales relativos a la clave. Cuando el par
de claves de la otra parte se carga en el modulo de identidad del
abonado, puede verificarse la operatividad de las claves durante la
fase de la carga.
El identificador en el campo (CLASE) se utiliza
para definir el tipo del mensaje. Cada byte en el identificador
corresponde a una especificación que determina la forma en la que el
mensaje tiene que ser procesado. Tales especificaciones incluyen la
clave de encriptado pública, por ejemplo, la clave de firma pública,
la información del tenedor de la clave, la verificación de las
claves instaladas, mensaje en texto normal, mensaje firmado,
mensaje encriptado, mensaje firmado y encriptado, que forman un
solapado o pre-terminación de una forma
seleccionada.
El campo (RFU) está reservado para necesidades
posibles posteriores.
El campo (DATOS) contiene la carga útil del
mensaje. La carga útil puede comprender una cadena en formato libre
o una cadena rellenada de acuerdo con el solapado de formación.
La figura 5 presenta cuatro ejemplos distintos
de la estructura de los mensajes cortos. El "mensaje corto"
significa, por ejemplo, un mensaje SMS tal como se utiliza en el
sistema GMS. El mensaje corto consiste en dos secciones
principales; un encabezado (S3HD) y una sección de datos (S3ADATA).
La longitud del encabezado (S3HD) es de 95 bits y el de la sección
de datos (S3ADATA) es de 1025 bits.
El encabezado (S3HD) puede tener una de cuatro
estructuras posibles. La estructura está determinada por los dos
bits más a la izquierda (S3HDT) del encabezado (S3HD). En el caso 1,
S3HDT contiene el par de bits 00. A y B contienen los
identificadores y las partes remitentes, y conjuntamente forman la
sección SMSCENV. RFU (reservado para uso futuro) y S3ENCABEZADO
(S3HD constituye la sección de datos en curso S3SMS del mensaje.
RFU contiene información no definida en curso. Esta forma de mensaje
ha sido reservada para el uso futuro, por tanto no se considerará
aquí.
En el tipo de mensaje II, el encabezado (S3HD)
contiene tres campos: S3HDT, el remitente y S3AP. El campo S2HDT
contiene el par de bits 01. El campo del remitente contiene
información sobre el remitente del mensaje. El receptor del mensaje
(S3SMS está identificado por los medios de los campos B y S3AP.
En el mensaje de tipo III, la sección del
encabezado (S3HD) comprende dos campos: S3HDT y S3AP. S3HDT
comprende el par de bits 10 y el receptor del mensaje (S3SMS) según
lo indicado por los campos B S3AP conjuntamente. El remitente del
mensaje (S3SMS) está indicado por el campo A.
En el mensaje tipo IV, la sección del encabezado
(S3HD) comprende cuatro campos: S3HDT, Receptor, Remitente y S3AP.
S3HDT comprende el par de bits 11. El tipo de mensaje se utiliza en
las estaciones móviles del sistema GSM, compatible con la Fase 2.
La estructura del mensaje (S3SMS) está descrita con detalles en la
especificación ETSI03.38. El espacio entero del campo del Receptor
(40 bits) puede ser utilizado en las estaciones móviles compatibles
con la Fase 2+, por que éstas permiten que los mensajes SMS sean
pasados directamente al modulo de identidad del abonado (SIM).
A continuación se considerarán varias formas en
las que los campos anteriormente mencionados pueden ser utilizados
para indicar ambas aplicaciones situadas en el modulo de identidad
del abonado y las aplicaciones del proveedor de servicios.
La aplicación dada en el modulo de identidad del
abonado está indicada por los medios de los campos del Receptor,
Remitente y S3AP. Para la indicación, los bits 1 ... 33 en el campo
del Receptor se utilizan en una situación normal, mientras que los
bits 34 ... 40 indican sin ambigüedad la aplicación para la cual se
relaciona el mensaje. Los bits 1 ... 40 del campo del Remitente
señalizan el grupo de aplicaciones del remitente, y los bits 1 ...
13 del campo S3AP apuntan a la aplicación del remitente. Los campos
A y B no se utilizan para indicar una aplicación dada en el módulo
de identidad del abonado.
Las aplicaciones del productor de servicios
están indicadas de una forma algo distinta. La aplicación dada está
indicada por los medios de los campos B, Receptor y 2SAP. B indica
el objetivo al cual se transmite el mensaje S3SMS. Los bits 34 ...
40 en el campo del Receptor indican una aplicación dada del
proveedor de servicios. Los bits 1 ... 13 en el campo S3AP indican
la aplicación a la cual se dirige el mensaje.
La figura 6 presenta una realización preferida
de la invención como un ejemplo de la operación del sistema. El
sistema está implementado con la utilización del sistema GSM 69. El
ejemplo presentado en la figura 6 comprende una tarjeta SIM 67, la
cual puede operar en dos "modos" diferentes. Uno de estos es un
modo de comunicaciones móviles normal, en el cual las funciones
normales de la Fase 2 se encuentran en utilización. El otro modo es
el denominado modo de Subconjunto, en el cual las funciones 65 del
modo de aplicación específica se encuentran disponibles. En este
modo, la tarjeta SIM 67 puede ser utilizada para producir firmas
digitales. Para usar el modo 65 de Subconjunto no es necesario tener
la estación móvil 68 de Fase 2+, pero este modo puede ser utilizado
en las estaciones móviles de Fase 2. La tarjeta SIM 67 se conmuta
al modo 65 de Subconjunto en el inicio en el caso de que el usuario
proporcione el código PIN requerido para dicho modo. De forma
similar, la tarjeta SIM 67 es conmutada al modo de comunicaciones
móviles normal si el código PIN introducido fuera el código para el
modo de comunicación móvil normal. En este modo 66, se encuentran
disponibles todas las funciones de la Fase 2. Para conmutar de uno a
otro de estos dos modos, la estación móvil tiene que ser apagada y
después encenderse de nuevo.
La firma digital realizada en el modo 65 de
Subconjunto se implementa por ejemplo con el algoritmo RSA
utilizando la información almacenada en un espacio distinto. La
información almacenada en dicho espacio incluye las claves
necesarias para el encriptado y/o firma. El proveedor de servicios
63, el cual en este ejemplo corresponde a un banco, envía un
mensaje SMS que contiene los datos 61 a firmar a la tarjeta SIM 67.
El mensaje SMS por ejemplo es el presentado en la figura 5. El
mensaje a firmar es enviado al IMSI (IMSI, identidad de abonado
móvil internacional) para el modo 65 de Subconjunto. En este
ejemplo, la tarjeta SIM 67 implementa las funciones de las dos
identidades de abonado móvil internacionales. Después de que los
datos 61 hayan sido firmados se hayan enviado al IMSI para el modo
65 de Subconjunto, el proveedor de servicios 63 envía un mensaje SMS
dando el aviso 60 a firmar en caso de que la estación móvil 68 se
haya inicializado en un modo GSM normal, y en donde por tanto se
pueda reiniciar la estación móvil 68 en el modo 65 de
Subconjunto.
En el modo 65 de Subconjunto, la tarjeta 67 SIM
contiene para cada servicio un registro o fichero, que contiene las
reglas concernientes al tratamiento de datos 61 a firmar y para
enviar como un mensaje SMS. Las reglas del tratamiento se almacenan
en el espacio 3 presentado en la figura 2. En forma anexionada al
final del registro o fichero de cada servicio se encuentra una
tabla de reglas de tratamiento para el servicio en cuestión. Esta
tabla está incluida en los datos 61 a firmar. De esta forma, los
datos recibidos 61 a firmar están unidos sin ambigüedad a un
servicio dado. El usuario confirma la firma proporcionando, por
ejemplo, el código PIN2 para el modo 65 de Subconjunto. Los datos
firmados 62 se envían en la forma de un mensaje SMS de retorno al
proveedor de servicios 63 por los medios de un centro 64 SMS.
La invención no está limitada a los ejemplos de
sus realizaciones anteriores, pero son posibles muchas variaciones
dentro del alcance de la idea de la invención definida en las
reivindicaciones.
Claims (40)
1. Un método para la utilización de las
aplicaciones almacenadas en un modulo de identidad de abonado (SIM)
y para el tratamiento seguro de la información asociada con las
mismas en un sistema de telecomunicaciones, que comprende:
una red de telecomunicaciones (1),
una estación móvil (2) conectada a la red de
telecomunicaciones (1), y
un módulo de identidad del abonado (SIM)
conectado a la estación móvil (2), comprendiendo el mencionado
método las etapas de:
- inicializar la estación móvil (2), y
- proporcionar un código predeterminado por cuyos medios se selecciona un modo operativo deseado de la estación móvil,
caracterizado porque el método comprende
además las etapas de:
- guardar las claves requeridas para el encriptado y/o desencriptado y/o la firma en el modulo de identidad del abonado (SIM), en un espacio (3) en el cual tiene derecho de acceso en un modo operativo dado por la partición predeterminada almacenada en el modulo de identidad del abonado SIM.
2. Un método según lo definido en la
reivindicación 1, caracterizado porque la información
asociada con las aplicaciones utilizadas y/o bien otra información
posible se almacenan en el mencionado espacio (3).
3. El método según lo definido en la
reivindicación 1 ó 2,
caracterizado porque la partición
predeterminada es el sistema operativo del modulo de identidad del
abonado (SIM) y/o la extensión del sistema operativo.
4. Un método según lo definido en cualquiera de
las reivindicaciones 1-3, caracterizado
porque el uso del espacio (3) en el modulo de identidad del abonado
y/o el contenido del mencionado espacio (3) está controlado a través
de una interfaz OTA.
5. Un método según lo definido en cualquiera de
las reivindicaciones 1-4, caracterizado
porque la aplicación utilizada está controlada sobre la base de la
información contenida en el espacio (3) en el modulo de identidad
del abonado (SIM).
6. Un método según lo definido en cualquiera de
las reivindicaciones 1-5, caracterizado
porque la nueva aplicación y/o las claves de encriptado asociadas
con la misma se cargan en el modulo de identidad del abonado (SIM),
mediante el uso de un menú operativo y/o sobre la base de la
información contenida en el espacio (3) a través de una interfaz
OTA.
7. Un método según lo definido en cualquiera de
las reivindicaciones 1-6, caracterizado
porque cuando las nuevas aplicaciones y/o las claves de encriptado
asociadas con las mismas se cargan en el modulo de identidad del
abonado (SIM), se precisa de una confirmación predeterminada y/o una
contraseña para la operación de la carga.
8. Un método según lo definido en cualquiera de
las reivindicaciones 1-7, caracterizado
porque la clave de encriptado y/o firma y/o algún otro
identificador no ambiguo se encuentran asociados con cada aplicación
y/o con el servicio generado.
9. Un método según lo definido en cualquiera de
las reivindicaciones 1-8, caracterizado
porque el encriptado y/o la firma del mensaje deseado solo se
inicia cuando la función queda confirmada con una contraseña
predeterminada.
10. Un método según lo definido en cualquiera de
las reivindicaciones 1-9, caracterizado
porque el modulo de identidad del abonado (SIM) está dividido en
varios segmentos independientes.
11. Un método según lo definido en las
reivindicaciones 1-10, caracterizado porque
la selección de un segmento del modulo de identidad del abonado
(SIM) está controlada por el suministro de un código predeterminado
en el modulo de identidad del abonado (SIM) en conjunción con la
inicialización de la estación móvil (2).
12. Un método según lo definido en las
reivindicaciones 1-11, caracterizado porque
basándose en el modo de operación seleccionado, se carga un menú
básico en el SMS y/o en las posiciones de memoria ADN, y/o en alguna
otra parte del modulo de identidad del abonado (SIM).
13. Un método según lo definido en cualquiera de
las reivindicaciones 1-12, caracterizado
porque si se ha asignado el mismo código predeterminado a más de un
segmento en el modulo de identidad del abonado (SIM), entonces se
seleccionará el segmento que entre en primer lugar en el orden
secuencial.
14. Un método según lo definido en cualquiera de
las reivindicaciones 1-13, caracterizado
porque si la función de consulta del código se ha desactivado en
conjunción con el inicio de la estación móvil (2), entonces se
utilizará el modo de comunicación móvil normal.
15. Un método según lo definido en cualquiera de
las reivindicaciones 1-14, caracterizado
porque el mensaje es un mensaje SMS.
16. Un método según lo definido en cualquiera de
las reivindicaciones 1-15, caracterizado
porque el mensaje utilizado comprende una sección de encabezado y
una sección de datos en curso.
17. Un método según lo definido en cualquiera de
las reivindicaciones 1-16, caracterizado
porque la sección del encabezado del mensaje comprende un indicador
del tipo de encabezado y/o la información del receptor y/o la
información del remitente, y/o el indicador de la aplicación y/o
otra información.
18. Un método según lo definido en cualquiera de
las reivindicaciones 1-17, caracterizado
porque el método de encriptado utilizado es el método RSA.
19. Un sistema para la utilización de las
aplicaciones almacenadas en un modulo de identidad del abonado (SIM)
y para el tratamiento seguro de la información asociada con las
mismas en un sistema de telecomunicaciones, que comprende:
una red de telecomunicaciones (1),
una estación móvil (2) conectada a la red de
telecomunicaciones (1), y
un módulo de identidad del abonado (SIM)
conectado a la estación móvil (2), comprendiendo el mencionado
sistema unos medios para:
inicializar la estación móvil (2), y
proporcionar un código predeterminado por medio
del cual se puede seleccionar el modo de operación deseado,
caracterizado porque el sistema comprende
además:
medios (4) para guardar las claves requeridas
para el encriptado y/o firma del modulo de identidad del abonado
(SIM),
en un espacio (3) al cual se puede acceder solo
a una partición predeterminada en el modulo de identidad del abonado
en un modo operativo dado.
20. Un sistema según lo definido en la
reivindicación 19, caracterizado porque el sistema comprende
medios (5) para guardar la información asociada con las aplicaciones
utilizadas y/o bien otra posible información en el espacio (3).
21. Un sistema según lo definido en la
reivindicación 19 ó 20, caracterizado porque el sistema
comprende medios (6) para controlar el mencionado espacio (3) y/o
su contenido a través de una interfaz OTA.
22. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-21, caracterizado
porque el sistema comprende medios (7) para controlar la operación
de la aplicación en uso sobre la base de la información contenida en
el mencionado espacio (3) en el modulo de identidad del abonado
(SIM).
23. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-22, caracterizado
porque el sistema comprende medios (8) para cargar una menú básico
sobre la base del modo operativo seleccionado en el SMS y en las
posiciones de memoria ADN, y/o en alguna otra parte del modulo de
identidad del abonado (SIM).
24. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-23, caracterizado
porque el sistema comprende medios (9) para cargar las nuevas
aplicaciones y/o las claves de encriptado asociadas con las
aplicaciones en el modulo de identidad del abonado (SIM) a través
de una interfaz OTA.
25. Un sistema según lo definido en las
reivindicaciones 19-24, caracterizado porque
el sistema comprende unos medios (10) para inicializar la carga de
las nuevas aplicaciones y/o las claves de encriptado asociadas solo
cuando la operación se ha confirmado con un identificador
predeterminado.
26. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-25, caracterizado
porque el sistema comprende medios (11) para asociar un encriptado
y/o clave de firma y/u otro identificador no ambiguo en cada
aplicación y/o en el servicio producido por el mismo.
27. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-26, caracterizado
porque el sistema comprende medios (12) para inicializar el
encriptado y/o la firma del mensaje deseado solo cuando la operación
esté confirmada con un identificador predeterminado.
28. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-27, caracterizado
porque el sistema comprende medios (13) para dividir el módulo de
identidad del abonado (SIM) en varios segmentos independientes.
29. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-28, caracterizado
porque el sistema comprende medios (14) para seleccionar un
segmento en el modulo de identidad del abonado (SIM) por los medios
de un código suministrado en conjunción con la inicialización de la
estación móvil (2).
30. Un sistema según lo definido en cualquiera
de las reivindicaciones 19-29, caracterizado
porque las red de telecomunicaciones (1) es una red de
comunicaciones móviles.
31. Un módulo de identidad del abonado (SIM),
que comprende:
un dispositivo de proceso de datos (15),
un dispositivo de almacenamiento (16) conectado
al dispositivo de procesamiento de datos (15), y
un dispositivo de transferencia de datos (17)
conectado al dispositivo de procesamiento de datos (15) y provisto
con una interfaz de conexión (IF) para la transferencia de
información entre la estación móvil (2) y el modulo de identidad
del abonado (SIM), sobre cuyo modulo de identidad del abonado (SIM)
se almacenan las aplicaciones y los algoritmos de encriptado con los
métodos de encriptado, caracterizado porque el módulo de
identidad del abonado (SIM) comprende:
medios (4) para almacenar las claves necesarias
para el encriptado y/o firma en un espacio (3) al cual se tiene
acceso solo en una partición predeterminada en el modulo de
identidad del abonado (SIM) con un modo operativo dado.
32. Un modulo de identidad de abonado (SIM)
según lo definido en la reivindicación 31, caracterizado
porque el modulo de identidad de abonado (SIM) comprende medios (5)
para guardar información asociada con la aplicación utilizada y/o
bien otra posible información en el mencionado espacio (3).
33. Un módulo de identidad de abonado (SIM)
según lo definido en la reivindicación 31 ó 32, caracterizado
porque el modulo de identidad de abonado (SIM) comprende medios (6)
para controlar el mencionado espacio (3) y/o su contenido a través
de una interfaz OTA.
34. Un módulo de identidad de abonado (SIM)
según lo definido en las reivindicaciones 31-33,
caracterizado porque el modulo de identidad de abonado (SIM)
comprende medios (7) para controlar la operación de una aplicación
en uso, basándose en la información contenida en el mencionado
espacio (3), en el modulo de identidad de abonado (SIM).
35. Un módulo de identidad de abonado (SIM)
según lo definido en cualquiera de las reivindicaciones
31-34, caracterizado porque el modulo de
identidad de abonado (SIM) comprende medios (8) para cargar un menú
básico en el SMS y/o en las posiciones de memoria ADN y/o en alguna
otra parte del modulo de identidad de abonado (SIM) sobre la base
del modo operativo seleccionado.
36. Un módulo de identidad de abonado (SIM)
según lo definido en la cualquiera de las reivindicaciones 31 - 35,
caracterizado porque el modulo de identidad de abonado (SIM)
comprende medios (9) para cargar nuevas aplicaciones y/o claves de
encriptado asociadas con las aplicaciones en el modulo de identidad
de abonado (SIM) a través de una interfaz OTA.
37. Un módulo de identidad de abonado (SIM)
según lo definido en cualquiera de las reivindicaciones
31-36, caracterizado porque el modulo de
identidad de abonado (SIM) comprende medios (10) para inicializar la
carga de nuevas aplicaciones y/o claves de encriptado asociadas,
solo cuando la operación esté confirmada con un identificador
predeterminado.
38. Un módulo de identidad de abonado (SIM),
según lo definido en cualquiera de las reivindicaciones
31-37, caracterizado porque el modulo de
identidad de abonado (SIM) comprende medios (11) para asociar una
clave de encriptado y/o firma y/o algún otro identificador no
ambiguo en cada aplicación y/o en el servicio producido por el
mismo.
39. Un módulo de identidad de abonado (SIM)
según lo definido en cualquiera de las reivindicaciones
31-38, caracterizado porque el modulo de
identidad de abonado (SIM) comprende medios (12) para inicializar el
encriptado y/o la firma de un mensaje deseado solo cuando esta
operación esté confirmada con un identificador predeterminado.
40. Un modulo de identidad de abonado (SIM)
según lo definido en las reivindicaciones 31-39,
caracterizado porque el modulo de identidad de abonado (SIM)
comprende medios (13) para dividir el modulo de identidad de abonado
(SIM) en varios segmentos independientes.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990256 | 1999-02-09 | ||
FI990256A FI107860B (fi) | 1999-02-09 | 1999-02-09 | Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2269100T3 true ES2269100T3 (es) | 2007-04-01 |
Family
ID=8553688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00903728T Expired - Lifetime ES2269100T3 (es) | 1999-02-09 | 2000-02-09 | Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1151625B1 (es) |
AT (1) | ATE339859T1 (es) |
AU (1) | AU2551500A (es) |
DE (1) | DE60030687T2 (es) |
DK (1) | DK1151625T3 (es) |
ES (1) | ES2269100T3 (es) |
FI (1) | FI107860B (es) |
HK (1) | HK1040343A1 (es) |
WO (1) | WO2000048416A1 (es) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE522260C2 (sv) * | 1999-10-01 | 2004-01-27 | Ericsson Telefon Ab L M | Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät |
DK174672B1 (da) * | 1999-11-09 | 2003-08-25 | Orange As | System til elektronisk udlevering af en personlig identifikationskode |
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
GB0020323D0 (en) * | 2000-08-17 | 2000-10-04 | Simoco Int Ltd | Short data messages in mobile communications systems |
IL140267A0 (en) | 2000-12-13 | 2003-09-17 | Milsys Ltd | Dual processor trusted computing environment |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
DE10159398A1 (de) * | 2001-12-04 | 2003-06-12 | Giesecke & Devrient Gmbh | Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul |
EP1320273A1 (en) * | 2001-12-12 | 2003-06-18 | SCHLUMBERGER Systèmes | System and method for loading data in a smart card through a telecommunication network. |
NZ533176A (en) | 2001-12-25 | 2005-10-28 | Ntt Docomo Inc | Device and method for restricting content access and storage |
EP1367843A1 (en) * | 2002-05-30 | 2003-12-03 | SCHLUMBERGER Systèmes | Secure interaction between downloaded application code and a smart card in a mobile communication apparatus |
ATE350872T1 (de) | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
JP4723251B2 (ja) | 2002-10-31 | 2011-07-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 機器固有の機密保護データの安全な組み込みと利用 |
AT500770A1 (de) * | 2003-02-20 | 2006-03-15 | Siemens Ag Oesterreich | Autorisierung von transaktionen |
DE10347751B4 (de) * | 2003-10-14 | 2005-10-27 | Siemens Ag | Verfahren und Anordnungen zur Verschlüsselung von Speicherdateien auf mobilen Endgeräten |
JP4348173B2 (ja) | 2003-12-17 | 2009-10-21 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末 |
EP1596615B1 (de) * | 2004-05-10 | 2020-02-19 | Vodafone Holding GmbH | Sim-karte mit veränderbarem speicher und methode dafür |
DE602004023546D1 (de) | 2004-07-22 | 2009-11-19 | Telecom Italia Spa | Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz |
US8170603B2 (en) | 2006-08-28 | 2012-05-01 | Sony Ericsson Mobile Communications Ab | Differentiated access to a data item store |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
DE102012014549B4 (de) | 2012-07-21 | 2018-05-09 | Audi Ag | Schaltungsanordnung für eine Mobilfunkeinrichtung eines Kraftwagens |
CN105913247A (zh) * | 2016-03-31 | 2016-08-31 | 宇龙计算机通信科技(深圳)有限公司 | 一种esim卡的空间管理方法及装置 |
GB2552788B (en) * | 2016-08-05 | 2019-11-27 | Eseye Ltd | Loading security information |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2165201C (en) * | 1993-06-15 | 2010-08-17 | Wayne David Michaels | Telecommunications system |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
FI99071C (fi) * | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
FI980085A0 (fi) * | 1998-01-16 | 1998-01-16 | Finland Telecom Oy | Kryptering av kortmeddelanden och annullering av krypteringen |
-
1999
- 1999-02-09 FI FI990256A patent/FI107860B/fi not_active IP Right Cessation
-
2000
- 2000-02-09 AT AT00903728T patent/ATE339859T1/de not_active IP Right Cessation
- 2000-02-09 EP EP00903728A patent/EP1151625B1/en not_active Revoked
- 2000-02-09 WO PCT/FI2000/000092 patent/WO2000048416A1/en active IP Right Grant
- 2000-02-09 DE DE60030687T patent/DE60030687T2/de not_active Expired - Lifetime
- 2000-02-09 ES ES00903728T patent/ES2269100T3/es not_active Expired - Lifetime
- 2000-02-09 DK DK00903728T patent/DK1151625T3/da active
- 2000-02-09 AU AU25515/00A patent/AU2551500A/en not_active Abandoned
-
2002
- 2002-02-01 HK HK02100818.8A patent/HK1040343A1/zh unknown
Also Published As
Publication number | Publication date |
---|---|
HK1040343A1 (zh) | 2002-05-31 |
AU2551500A (en) | 2000-08-29 |
EP1151625A1 (en) | 2001-11-07 |
FI990256A0 (fi) | 1999-02-09 |
DE60030687T2 (de) | 2007-10-04 |
ATE339859T1 (de) | 2006-10-15 |
WO2000048416A1 (en) | 2000-08-17 |
EP1151625B1 (en) | 2006-09-13 |
DK1151625T3 (da) | 2007-01-08 |
DE60030687D1 (de) | 2006-10-26 |
FI990256A (fi) | 2000-08-10 |
FI107860B (fi) | 2001-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2269100T3 (es) | Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas. | |
ES2216886T3 (es) | Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. | |
US9817993B2 (en) | UICCs embedded in terminals or removable therefrom | |
ES2735602T3 (es) | Procedimiento para mantener tarjetas de módulo de identidad de abonado en estado de espera y equipo terminal | |
ES2219032T3 (es) | Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap). | |
KR100978053B1 (ko) | 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치 | |
ES2245482T3 (es) | Procedimiento para el control de aplicaciones memorizadas en un modulo de identidad del abonado. | |
ES2837846T3 (es) | Método para acceder a un servicio, dispositivo y sistema correspondientes | |
ES2604183T3 (es) | Método de distribución y método de obtención de datos de identificación de usuario virtual y dispositivos | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
CN112187709B (zh) | 鉴权方法、设备及服务器 | |
CN103916844A (zh) | 客户识别模块卡开通方法及虚拟客户识别模块卡服务器 | |
ES2232448T3 (es) | Procedimiento y dispositivo para autentificar un codigo de programa. | |
JP2004518374A (ja) | スマートカードにおけるpki機能を動作させる方法 | |
CA2698890A1 (en) | Presenting web pages through mobile host devices | |
WO2014048354A1 (zh) | 在终端上实现sim卡功能的方法、终端及uicc | |
JP2010539741A (ja) | サービスプロバイダ起動 | |
CN101167388A (zh) | 对移动终端特征的受限供应访问 | |
JP2006180498A (ja) | ユーザー認識モジュールのハッキング防止機能を有する移動通信端末機及びユーザー認識モジュールのハッキング防止方法 | |
ES2409807B1 (es) | Método para gestionar comunicación sin contacto en un dispositivo de usuario | |
RU2395930C2 (ru) | Последующая реализация функциональности модуля идентификации абонента в защищенном модуле | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
CN103905192B (zh) | 一种加密鉴权方法、装置以及系统 | |
ES2712643T3 (es) | Método para la transmisión a través de una red de telecomunicaciones de una información de autorización o de una autorización asociada con un terminal de telecomunicación, terminal de telecomunicación, sistema, programa informático y de programa informático | |
RU2517375C2 (ru) | Промежуточная платформа, карта с микросхемой и способ генерирования ключа аутентификации |