ES2295309T3 - Acceso seguro a un modulo de suscripcion. - Google Patents

Acceso seguro a un modulo de suscripcion. Download PDF

Info

Publication number
ES2295309T3
ES2295309T3 ES02388064T ES02388064T ES2295309T3 ES 2295309 T3 ES2295309 T3 ES 2295309T3 ES 02388064 T ES02388064 T ES 02388064T ES 02388064 T ES02388064 T ES 02388064T ES 2295309 T3 ES2295309 T3 ES 2295309T3
Authority
ES
Spain
Prior art keywords
communications device
server
communications
client
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02388064T
Other languages
English (en)
Inventor
Christian Gehrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2295309T3 publication Critical patent/ES2295309T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

Un método para proporcionar a un dispositivo de comunicaciones cliente por un dispositivo de comunicaciones servidor acceso a un servicio, comprendiendo el dispositivo de comunicaciones servidor un módulo de suscripción para facilitar la autenticación de un abonado para recibir el servicio, comprendiendo el método los pasos de: - establecer (301) un enlace de comunicaciones entre el dispositivo de comunicaciones cliente (300) y el dispositivo de comunicaciones servidor (310); y - recibir (314; 404) una serie de mensajes (M) por el dispositivo de comunicaciones servidor desde el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones, siendo dirigidos los mensajes al módulo de suscripción; caracterizado porque el método comprende, además, que el dispositivo de comunicaciones servidor siga los siguientes pasos: - proporcionar (405) protección de la integridad de cada uno de la serie de mensajes recibidos, para determinar si el mensaje recibido es auténtico; - determinar (701, 702) si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y - enviar (704) el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico, y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar (703) el mensaje recibido.

Description

Acceso seguro a un módulo de suscripción.
Este invento se refiere a un método para proporcionar a un dispositivo de comunicaciones cliente acceso a un módulo de suscripción de un dispositivo de comunicaciones servidor. Más en particular, este invento se refiere a un método para proporcionar a un dispositivo de comunicaciones cliente acceso a un módulo de suscripción de un dispositivo de comunicaciones servidor, comprendiendo el método los pasos de establecer un enlace de comunicaciones entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y comunicar una serie de mensajes que comprenden datos relacionados con el módulo de suscripción entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones.
En muchos sistemas de comunicaciones inalámbricas, tales como los GMS, UTMS, GPRS, etc., los dispositivos de comunicaciones están equipados con un módulo de suscripción tal como una tarjeta SIM, una tarjeta USIM, o similar. Cuando un abonado solicita un servicio de comunicación, se determina, por medio de dicho módulo de suscripción, si el abonado está cualificado para recibir los servicios de comunicaciones de ese sistema. Para este fin, se asigna una identidad de abonado a un dispositivo en un sistema de comunicaciones inalámbricas, el cual usa un medio de identidad del abonado. Con objeto de obtener acceso a los servicios de comunicaciones, el dispositivo de comunicaciones necesita tener acceso a información sensible en cuanto a seguridad, la cual es única para la suscripción y que está almacenada en el módulo de suscripción.
Análogamente, otros tipos de servicios de autenticación o de seguridad, tales como el acceso por WLAN (Red de Área Local Inalámbrica) en puntos calientes, obtención de entrada en un ordenador de sobremesa, o autenticación de una red, pueden estar basados en un módulo de suscripción, posiblemente en combinación con servicios relacionados con GSM/UMTS.
En el contexto del Sistema Global de Comunicaciones Móviles (GSM), la suscripción está basada en una tarjeta SIM (Módulo de Identidad del Abonado), es decir, que se implementa el módulo de suscripción como una tarjeta SIM unida a un dispositivo móvil. La tarjeta SIM incluye una ROM (Memoria de Sólo Lectura), una RAM (Memoria de Acceso Directo), una EEPROM (Memoria de Sólo Lectura Programable y Borrable Eléctricamente), una unidad de procesador y una interfaz con el dispositivo de comunicaciones. La memoria de la tarjeta SIM proporciona almacenamiento de la identidad del abonado, la cual es la Identidad de Abonado Móvil Internacional (IMSI) en una red GSM. Excepto para llamadas de emergencia, el dispositivo solamente puede ser hecho funcionar si está presente una SIM válida. La tarjeta SIM soporta una función de seguridad para la verificación del usuario del dispositivo y para la autenticación del usuario para la red GSM. La tarjeta SIM comprende, además, elementos de información para operaciones en la red GSM, por ejemplo, relacionadas con los servicios de abonado móvil o de GSM.
En el contexto antes descrito, si un usuario quisiera usar una tarjeta SIM, es decir, una sola suscripción, para conectarse con una red de comunicaciones inalámbricas desde varios dispositivos móviles personales diferentes, él, o ella, necesita retirar manualmente la tarjeta SIM de un dispositivo y ponerla en otro dispositivo. Con objeto de evitar esta operación inconveniente, es ventajoso, si el sistema de comunicaciones lo permite, que más de un dispositivo de comunicaciones compartan la misma identidad de abonado, sin tener que pagar más de una suscripción.
Análogamente, si el usuario quisiera utilizar un módulo de suscripción para fines generales, como la tarjeta SIM o la USIM, para autenticación o para servicios de seguridad que no sean de GSM/UMTS, por ejemplo, para acceso a una ELAN, el módulo de suscripción debe ser retirado manualmente de un dispositivo e insertado en el dispositivo que sea el punto final para ese otro proceso de autenticación.
Las tecnologías inalámbricas de corto alcance emergentes, tales como la de Bluetooth y la de LAN inalámbrica, las cuales permiten conexiones de corto alcance, de velocidad relativamente alta, han hecho posible simplificar el tedioso procedimiento descrito en lo que antecede.
En la solicitud de patente internacional WO 99/59360, se describe una disposición para comunicar datos relacionados con la tarjeta SIM en un sistema de comunicaciones inalámbricas entre un dispositivo de comunicaciones inalámbricas y un dispositivo de identidad del abonado, incluyendo una unidad de identidad del abonado con una tarjeta SIM. El dispositivo de comunicaciones inalámbricas y el dispositivo de identidad del abonado están separados el uno del otro, pero pueden comunicarse entre sí a través de un enlace de comunicaciones inalámbricas locales, dentro de una gama de frecuencias de radio. Los datos relacionados con la tarjeta SIM se comunican por el enlace de comunicaciones inalámbricas locales. Por consiguiente, el citado sistema de la técnica anterior permite una forma simplificada de compartir un módulo de suscripción por varios dispositivos de comunicaciones. En vez de mover la tarjeta SIM entre diferentes dispositivos móviles, se efectúa el acceso inalámbrico directo a la tarjeta SIM por una interfaz por el aire. En la citada técnica anterior, el enlace de comunicaciones inalámbricas locales está cifrado, con objeto de establecer un enlace de comunicaciones inalámbricas seguro que dificulte la interceptación por una tercera parte de información sensible en cuanto a seguridad.
El mecanismo de emparejamiento Bluetooth produce un secreto compartido, la denominada clave de enlace, entre los dispositivos Bluetooth (véase la "Baseband Specificacion" ("Especificación de Banda de Base") en la publicación titulada "Specification of the Bluetooth System, Core, Version 1.1" Bluetooth Special Interest Group, febrero de 2001). La clave de enlace se deriva de un PIN (Número de Identificación Personal) que es entrado por el usuario de los dispositivos. La clave de enlace se usa a continuación para proteger la comunicación por Bluetooth. Sin embargo, puesto que el acceso remoto a un módulo de suscripción es particularmente sensible en cuanto a seguridad, hay una necesidad de aumentar la seguridad, es decir, de una mejor protección del módulo de suscripción contra acceso no autorizado a la información sensible en cuanto as la suscripción y a los servicios del módulo.
Además, la norma del IEEE 802.11 ofrece servicios de comunicaciones seguras, tales como los de autenticación y cifrado, por medio de un mecanismo de privacidad de equivalencia por cable (véase la norma 802.11 del IEEE -Edición 1999 IEEE-Parte 11: "Wireless LAN Medium Access Control y las especificaciones de la capa física"). Sin embargo, es sabido que ese mecanismo tiene puntos débiles en cuanto a seguridad.
Por consiguiente, los citados sistemas de la técnica anterior implican el problema de que la comunicación entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente puede ser interceptada y un enlace de comunicaciones establecido puede ser tomado por un usuario malévolo que puede hacer mal uso del acceso obtenido al módulo de suscripción.
Además, si el sistema de comunicaciones inalámbricas es un enlace a una red inalámbrica local, tal como una pico-red Bluetooth, el enlace entre el dispositivo cliente y el dispositivo servidor puede comprender varias conexiones inalámbricas en las que intervengan dispositivos intermedios, haciendo con ello que sea difícil controlar la seguridad del enlace de comunicaciones, incluso aunque el enlace de comunicaciones individual pueda estar cifrado. Por consiguiente, existe un riesgo de interceptación y uso no autorizados de datos sensibles relacionados con el módulo de suscripción.
En el documento WO 98/58510 se describe un dispositivo móvil que comprende una tarjeta SIM removible y una interfaz inalámbrica integrada en el alojamiento del dispositivo móvil. La interfaz puede ser de infrarrojos o conductora, y hace posible que la tarjeta SIM comunique directamente con un dispositivo externo.
En el documento US 6.367.014 se describe una estructura particular de mensajes cortos resaltados, y un método para sincronizar y garantizar la seguridad de los mensajes cortos resaltados intercambiados que tengan esa estructura. El mecanismo de seguridad está basado en contadores de sincronización y firmas digitales, y un mensaje es aceptado o rechazado por el módulo SIM dependiendo de la coherencia de esos valores con el estado interno del módulo SIM.
En el artículo titulado "Securing Ad Hoc Networks" de Lidong Zhou y Zygmunt J. Haas, publicado en la IEEE Network, Volumen 13, Nº 6, noviembre/diciembre, 1999, se describen una serie de temas de seguridad general relacionados con redes ad hoc, y en particular los de disponibilidad, confidencialidad, integridad, autenticación y denegación de rechazo.
En el documento DE 100 12 057 se describe un método para hacer que los datos de identificación y autenticación almacenados en un módulo de suscripción de un terminal móvil, queden disponibles para otro terminal móvil, permitiendo con ello a un usuario obtener acceso a un servicio de un dispositivo de comunicaciones cliente a través del módulo de suscripción de un dispositivo de comunicaciones servidor. Por consiguiente, el propio dispositivo de comunicaciones cliente no tiene que incluir necesariamente un módulo de suscripción.
Un objeto del presente invento es el de proporcionar una mayor seguridad para el acceso remoto a un módulo de suscripción.
Los anteriores y otros problemas se resuelven por un método de acuerdo con la reivindicación 1. El método proporciona a un dispositivo de comunicaciones cliente acceso a un módulo de suscripción de un dispositivo de comunicaciones servidor, comprendiendo el método los pasos de:
-
establecer un enlace de comunicaciones entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y
-
comunicar una serie de mensajes que comprenden datos relacionados con el módulo de suscripción entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones.
El método comprende, además, el paso de proporcionar protección de la integridad de los mensajes comunicados entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente por medio del enlace de comunicaciones.
Por consiguiente, de acuerdo con el invento, se consigue una mejora de la seguridad mediante la autenticación de los mensajes individuales enviados entre los dispositivos de comunicaciones cliente y servidor. Por consiguiente, se garantiza que los mensajes son enviados por un dispositivo legitimado, y que no han sido alterados durante la transmisión por la interfaz por el aire, proporcionando con ello una mejor seguridad frente a un intento de un usuario malévolo de tomar un canal de comunicaciones autenticado una vez entre los dispositivos.
En particular, una ventaja del invento es la de que proporciona protección de la interfaz entre los dispositivos de comunicaciones cliente y servidor, frente a las actividades de los captadores furtivos de mensajes telefónicos (los "wiretappers").
Otra ventaja del invento es la de que no requiere una relación de confianza entre el módulo de suscripción y el dispositivo de comunicaciones cliente.
Aquí, bajo la expresión "protección de la integridad" se comprende cualquier método para garantizar que la información enviada desde una fuente originaria no es alterada ni destruida accidental o maliciosamente, durante la comunicación desde la fuente al receptor.
En una realización preferida del invento, el paso de proporcionar protección de la integridad comprende, además, calcular en base a una clave se sesión secreta, un código de autenticación de mensaje respectivo para cada uno de los mensajes comunicados; e incluir el código de autenticación de mensaje calculado en el correspondiente mensaje comunicado.
Por consiguiente, usando un código de autenticación de mensaje (MAC), es decir, un algoritmo de cálculo de direccionamiento en clave en el que se haga uso de una clave de sesión simétrica, se consigue una mejor seguridad, al proporcionar protección de la integridad para cada mensaje individual. Cuando se use ese tipo de algoritmo, la aplicación de envío calcula una función de direccionamiento calculado usando una clave de sesión secreta, y la aplicación que recibe tiene necesariamente que poseer la misma clave para recalcular el valor de direccionamiento calculado y, por consiguiente, para poder verificar que los datos transmitidos no han sido cambiados.
En una realización preferida del invento, el paso de establecer un enlace de comunicaciones entre los dispositivo de comunicaciones cliente y servidor comprende determinar una clave se sesión secreta basada en un secreto compartido entre los dispositivo de comunicaciones servidor y cliente. Por consiguiente, renovando la clave de cálculo de direccionamiento secreta en cada nueva sesión, se evitan ataques de respuesta, es decir, intentos por un usuario malévolo de repetir un mensaje previamente interceptado.
Bajo la expresión "secreto compartido" se comprende aquí cualquier elemento de datos secreto, por ejemplo, una clave secreta, una sarta de bits, o similar, que sea conocida para los dispositivos de comunicaciones servidor y cliente, que sea adecuada como una entrada para un algoritmo criptográfico, tal como una función de direccionamiento calculado, un algoritmo de MAC, una función pseudo aleatoria, o similar.
En otra realización preferida del invento, el método comprende además proporcionar el secreto compartido llevando a cabo para ello un procedimiento de emparejamiento seguro que incluye recibir un código de paso por al menos uno del dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor. Por consiguiente, se proporciona un mecanismo de seguridad amigable para el usuario, que no exige ninguna interacción más, por parte del usuario, que las que ya hayan sido requeridas cuando, por ejemplo, se emparejen dos dispositivos Bluetooth.
Dependiendo del método empleado, un usuario puede tener que entrar el código de paso en ambos dispositivos o en un solo dispositivo, por ejemplo, presentando un código PIN en uno de los dispositivos y solicitando del usuario que entre el PIN en el otro dispositivo correspondiente.
Además, si el código de paso es corto, es decir, de menos de 7 dígitos o letras, se reduce la prolija tarea de entrar un código de paso largo, y se reduce la posibilidad de entrar un código de paso erróneo. Se sigue pudiendo conseguir un alto grado de seguridad utilizando para ello métodos de PINB de alta seguridad, tales como el que ha sido descrito en la publicación de C. Gehrmann y K. Nyberg titulada "Enhancements to the baseband security", Proceedings de la NordSec Conference 2001, noviembre 1-2, 2001, DTU Dinamarca.
En otra realización preferida, el enlace de comunicaciones tiene una clave de enlace secreta relacionada con el mismo, y el método comprende, además, proporcionar el secreto compartido calculando para ello el secreto compartido usando la clave de enlace secreta como una entrada.
Por consiguiente, se pueden utilizar los mecanismos de emparejamiento existentes para el establecimiento del enlace de comunicaciones entre los dispositivos servidor y cliente, para mejorar la seguridad del acceso remoto al módulo de suscripción. Por ejemplo, en relación con una comunicación por Bluetooth, se puede utilizar la clave del enlace Bluetooth para derivar el secreto compartido para la protección de la integridad. Por consiguiente, no se requiere interacción alguna adicional para conseguir la seguridad adicional.
En todavía otra realización preferida del invento, el método comprende, además:
-
incorporar un valor de un primer contador en cada uno de los mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor, siendo el primer contador indicador del número de mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor; y
\newpage
-
incorporar un valor de un segundo contador en cada uno de los mensajes comunicados desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente, siendo el segundo contador indicador del número de mensajes comunicados desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente;
y el paso de calcular un código de autenticación de mensajes respectivos para cada uno de los mensajes comunicados comprende calcular un código de autenticación de mensaje para cada uno de los mensajes comunicados y el valor de contador correspondiente.
Por consiguiente, al proporcionar los respectivos contadores para los mensajes comunicados a y desde el dispositivo de comunicaciones servidor, se aumenta todavía más la seguridad de la comunicación. Por ejemplo, un usuario malicioso que pueda haber interceptado un mensaje previo que incluya una petición de información sensible, puede tratar de simplemente repetir esa petición, a fin de recibir la información como respuesta. Sin embargo, al proporcionar un contador de mensajes, el mensaje repetido será identificado como de fuera de secuencia por el servidor y puede por lo tanto ser desechado.
En los antes citados sistemas de la técnica anterior, una vez autenticado el dispositivo de comunicaciones cliente, éste puede tener acceso a cualquier función del módulo de suscripción por medio de los mensajes enviados por la interfaz por el aire, creando con ello un riesgo potencial de seguridad de acceso no autorizado.
El método comprende además determinar, para los mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor, si el mensaje está autorizado para dirigirse al módulo de suscripción. Por consiguiente, se dispone un mecanismo de filtro en el dispositivo de comunicaciones servidor, que permite un control de acceso selectivo, y un mecanismo para limitar o restringir el acceso al módulo de suscripción, aumentando con ello la seguridad del acceso al módulo de suscripción.
Preferiblemente, el método comprende, además, proporcionar un secreto compartido entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y proporcionar una lista de control de acceso almacenada en el dispositivo de comunicaciones servidor en relación con al menos uno del secreto compartido y el dispositivo de comunicaciones cliente, proporcionándose con ello un mecanismo para almacenar listas de control de acceso individuales para los diferentes dispositivos de comunicaciones clientes, de una manera segura. Puede materializarse una base de datos protegida, por ejemplo, almacenando para ello los datos en un circuito especial, proporcionando protección basada en software, tal como de cifrado, de autenticación, etc., o bien con una combinación de las mismas.
El enlace de comunicaciones puede ser un enlace eléctrico o un enlace de comunicaciones inalámbricas, tal como un enlace electromagnético, magnético, o inductivo. Como ejemplos de enlaces electromagnéticos se incluyen los enlaces de radio frecuencia, los enlaces ópticos, los enlaces por infrarrojos, los enlaces por microondas, los enlaces por ultrasonidos, o similares. Por ejemplo, el enlace de comunicaciones puede ser un enlace por radio de acuerdo con la norma Bluetooth, es decir, una tecnología inalámbrica de corto alcance que capacita a diferentes unidades para comunicarse con una velocidad relativamente alta. La Bluetooth, así como otras tecnologías inalámbricas de corto alcance, hacen posible establecer comunicaciones rápidas entre diferentes dispositivos de computación personales, como un teléfono móvil, una Ayuda Digital Personal (PDA), etc.
Cuando el enlace de comunicaciones es un enlace de comunicaciones inalámbricas, se proporciona una forma rápida de establecer un enlace de comunicaciones sin necesidad de una conexión física o eléctrica entre los dispositivos.
Bajo la expresión "dispositivo de comunicaciones", se comprende cualquier equipo electrónico, incluyendo los medios de comunicación adaptados para establecer un enlace de comunicaciones como el que se ha descrito en lo que antecede, o bien parte de tal equipo electrónico. En la expresión "equipo electrónico" se incluyen los ordenadores, tales como los ordenadores personales (PCs) fijos y los portátiles, los equipos de comunicaciones por radio estacionarios y portátiles, etc. En la expresión "equipo de comunicaciones por radio portátiles" se incluyen los dispositivos de radio móviles, tales como los teléfonos móviles, los mensáfonos, los comunicadores, por ejemplo, los organizadores electrónicos, los teléfonos inteligentes, los PDAs, o similares.
Bajo la expresión "módulo de suscripción" se comprenden los módulos de suscripción que pueden ser insertados de modo desmontable en un dispositivo de comunicaciones, tales como una tarjeta inteligente, una tarjeta SIM, una tarjeta USIM, una tarjeta de módulo de identidad inalámbrica (WIM), cualquier otra tarjeta de circuito integrado (ICC) adecuada, o similares. Bajo la expresión "módulo de suscripción" se comprenden, además, los módulo de suscripción que sean físicamente inseparables del dispositivo de comunicaciones servidor.
El módulo de suscripción puede ser llevado a contacto físico con, por ejemplo, insertado en, el dispositivo de comunicaciones servidor, o bien se puede establecer una conexión de comunicaciones, por ejemplo, llevando para ello el módulo de suscripción al margen de cobertura de una interfaz de comunicaciones inalámbricas.
Los datos comunicados entre los dispositivos de comunicaciones cliente y servidor pueden ser los datos almacenados en el módulo de suscripción. Los datos pueden ser requeridos para registrar el dispositivo de comunicaciones cliente en una red celular, para establecer una conexión de comunicaciones desde el dispositivo de comunicaciones cliente, por ejemplo, una llama de voz, por fax, o de datos, que denominaremos aquí en lo que sigue como una "llamada", para recibir una llamada de la red dirigida a un número de teléfono asociado con el módulo de suscripción, para autorizar pagos u otras transacciones, para obtener acceso funcionalmente, o para servir de interfaz del dispositivo de comunicaciones servidor, o similares. Los datos pueden además comprender datos de autorización de la suscripción, por ejemplo, un código PIN entrado por un usuario del dispositivo de comunicaciones cliente y enviado al dispositivo de comunicaciones servidor. Los datos pueden comprender, además, datos de dirección, agendas telefónicas, o cualquier otro dato sensible relacionado con el módulo de suscripción. La comunicación de datos puede comprender la transmisión de datos desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente, y/o la transmisión de datos desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor. Por consiguiente, el acceso al módulo de suscripción implica el acceso a los datos relacionados con el módulo de suscripción, es decir, la transmisión de datos al módulo de suscripción, la recepción de datos del módulo de suscripción, o similares.
El módulo de suscripción puede ser capaz de autenticar una serie de diferentes dispositivos de comunicaciones clientes.
El presente invento puede ser puesto en práctica de diferentes modos, incluyendo el método descrito en lo que antecede y en lo que sigue, una disposición y otros métodos y medios de producto, que cada uno produce uno o más de los beneficios y ventajas descritos en relación con el método primeramente mencionado, y que cada uno tiene una o más realizaciones preferidas correspondientes a las realizaciones preferidas descritas en relación con el método primeramente mencionado y descritas en las reivindicaciones subordinadas.
Se hace notar que las características del método descrito en lo que antecede y en lo que sigue, pueden ser implementadas en forma de software y llevadas a la práctica en un sistema de procesado de datos, o en otros medios de procesado, originado por la ejecución de instrucciones ejecutables en ordenador. Las instrucciones pueden ser medios de código de programa cargado en una memoria, tal como en una RAM, desde un medio de almacenamiento, o bien desde otro ordenador a través de una red de ordenadores. Como alternativa, las características descritas pueden ser materializadas mediante circuitos de cableado físico, en vez de software, o bien en combinación con software.
El invento se refiere, además, a un sistema de comunicaciones que comprende un dispositivo de comunicaciones cliente y un dispositivo de comunicaciones servidor que incluye un módulo de suscripción, comprendiendo cada uno de los dispositivos de comunicaciones cliente y servidor respectivos medios de comunicación para establecer un enlace de comunicaciones entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor, y para comunicar una serie de mensajes que comprendan datos relacionados con el módulo de suscripción, entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente, por medio del enlace de comunicaciones;
caracterizado porque
el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor comprenden cada uno respectivos medios de procesado adaptados para proporcionar protección de la integridad de los mensajes comunicados entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente por medio del enlace de comunicaciones.
El invento se refiere además a un dispositivo de comunicaciones servidor que incluye un módulo de suscripción, comprendiendo el dispositivo de comunicaciones servidor medios de comunicación para establecer un enlace de comunicaciones con un dispositivo de comunicaciones cliente, y para comunicar una serie de mensajes que comprendan datos relacionados con el módulo de suscripción, entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente, por medio del enlace de comunicaciones;
caracterizado porque
el dispositivo de comunicaciones servidor comprende medios de procesado adaptados para proporcionar protección de la integridad de los mensajes comunicados entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente por medio del enlace de comunicaciones.
El invento se refiere, además, a un dispositivo de comunicaciones cliente para proporcionar acceso a un módulo de suscripción de un dispositivo de comunicaciones servidor, comprendiendo el dispositivo de comunicaciones cliente medios de comunicación para establecer un enlace de comunicaciones con el dispositivo de comunicaciones servidor, incluyendo el módulo de suscripción, y para comunicar una serie de mensajes que comprendan datos relacionados con el módulo de suscripción, entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor, por medio del enlace de comunicaciones;
caracterizado porque
el dispositivo de comunicaciones cliente comprende medios de procesado adaptados para proporcionar protección de la integridad de los mensajes comunicados entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor por medio del enlace de comunicaciones.
\newpage
Cuando el dispositivo de comunicaciones servidor, los medios de comunicación del dispositivo de comunicaciones servidor, y el módulo de suscripción, están incluidos físicamente en una sola unidad, se obtiene un nivel particularmente alto de seguridad, ya que se reduce todavía más la posibilidad de interceptación y mal uso de los datos. Ventajosamente, el dispositivo de comunicaciones servidor, una interfaz inalámbrica y el módulo de suscripción, pueden ser materializados como una entidad físicamente inseparable.
El dispositivo de comunicaciones servidor puede ser usado como un dispositivo servidor para una serie de diferentes dispositivos de comunicaciones clientes que usen la misma suscripción.
Bajo la expresión "medios de procesado" se comprenden los microprocesadores generales o programables para fines especiales, los Procesadores de Señales Digitales (DSP), los Circuitos Integrados de Aplicación Específica (ASIC), las Matrices Lógicas Programables (PLA), las Matrices de Puertas de Campo Programables (FPGA), los circuitos electrónicos para fines especiales, etc., o bien una combinación de los mismos.
Bajo la expresión "medios de almacenamiento" se incluyen la cinta magnética, discos ópticos, discos de vídeo digitales (DVD), discos compactos (CDs o CD-ROM), los minidiscos, los discos duros, los discos flotantes, las memorias ferroeléctricas, las memorias de sólo lectura programables borrables eléctricamente (EEPROM), las memorias de estado sólido, las EPROMs, las memorias de sólo lectura (ROM), las memorias de acceso directo estáticas (SRAM), las memorias de acceso directo dinámicas (DRAM), las memorias de acceso directo dinámicas síncronas (SDRAM), las memorias ferromagnéticas, los almacenamientos ópticos, los dispositivos acoplados por carga, las tarjetas inteligentes, las tarjetas PCMCIA, etc.
Bajo la expresión "medios de comunicación" se comprenden cualesquiera circuitos adaptados para establecer el enlace de comunicaciones antes mencionado. Como ejemplos de tales circuitos se incluyen los transmisores/receptores de RF, por ejemplo, los transceptores Bluetooth, los emisores/receptores de luz, por ejemplo los LEDs, los sensores/emisores de infrarrojos, los transductores de ultrasonidos, etc.
Los antes citados sistemas de la técnica anterior implican el problema de que, cuando se usa el módulo de suscripción para otros servicios de autenticación, además del GSM/UTMS, por ejemplo, para acceso a una red WLAN, la seguridad del acceso al GSM/UTMS puede verse comprometida por los otros servicios.
Como se ha mencionado en lo que antecede, el método comprende, además, el paso de determinar, para al menos uno de los mensajes recibidos, si el mensaje está autorizado para dirigirse al módulo de suscripción.
Por consiguiente, se proporciona un mecanismo de filtro en el dispositivo de comunicaciones servidor que permite un control del acceso selectivo, y un mecanismo para restringir o limitar el acceso al módulo de suscripción, aumentándose con ello la seguridad del acceso al módulo de suscripción. Incluso aunque se haya autenticado el dispositivo de comunicaciones cliente, éste no está necesariamente autorizado para obtener acceso a todos los servicios que proporcione el módulo de suscripción, aumentándose con ello la seguridad. Solamente aquellos mensajes procedentes del dispositivo de comunicaciones cliente que se dirijan a funciones y/o datos en el módulo de suscripción que estén autorizados por el mecanismo de filtro, son aceptados y enviados al módulo de suscripción.
De acuerdo con una realización preferida, el método comprende, además, proporcionar protección de la integridad de los mensajes comunicados entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente por medio del enlace de comunicaciones, donde la protección de la integridad está basada en un secreto compartido entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y proporcionar una lista de control de acceso almacenada en el dispositivo de comunicaciones servidor con relación a por lo menos uno del secreto compartido y el dispositivo de comunicaciones cliente.
Preferiblemente, la lista de control de acceso está almacenada en una base de datos protegida, proporcionándose con ello un mecanismo para almacenar listas de control de acceso individuales para los diferentes dispositivos de comunicaciones clientes, de una manera segura. Una base de datos protegida puede materializarse, por ejemplo, almacenando para ello los datos en un circuito especial, proporcionando protección basada en software, tal como de cifrado, autenticación, etc., o bien por una combinación de las mismas.
En consecuencia, el dispositivo de comunicaciones servidor comprende medios de procesado para determinar, para al menos uno de los mensajes recibidos, si el mensaje está autorizado para dirigirse al módulo de suscripción.
Preferiblemente, el dispositivo de comunicaciones servidor comprende medios de almacenamiento para almacenar una lista de control de acceso, como se ha descrito en lo que antecede.
En lo que sigue se explicará con mayor detalle el invento en relación con una realización preferida y con referencia a los dibujos, en los cuales:
En la Fig. 1 se ha representado una vista esquemática de un dispositivo de comunicaciones cliente y un dispositivo de comunicaciones servidor de acuerdo con una realización del invento;
\newpage
En la Fig. 2 se ha representado un diagrama bloque esquemático de un sistema de comunicaciones de acuerdo con una realización del invento, en el que se ha ilustrado el flujo de un mensaje desde el dispositivo de comunicaciones cliente dirigiéndose al módulo de suscripción de un dispositivo de comunicaciones servidor;
En la Fig. 3 se ha representado un organigrama de una sesión de comunicaciones seguras de acuerdo con una realización del invento;
En la Fig. 4 se ha representado un organigrama en el que se ha ilustrado la comunicación de un mensaje desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor;
En la Fig. 5 se ha representado un organigrama que lustra la comunicación de un mensaje desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente;
En la Fig. 6 se ha representado un organigrama de un proceso para generar un secreto compartido de acuerdo con una realización del invento;
En la Fig. 7 se ha ilustrado un mecanismo de filtro de acuerdo con una realización del invento; y
En la Fig. 8 se ha representado una vista esquemática de un dispositivo de comunicaciones servidor de acuerdo con una realización del invento.
En la Fig. 1 se ha representado una vista esquemática de un dispositivo de comunicaciones cliente y un dispositivo de comunicaciones servidor de acuerdo con una realización del invento. El dispositivo de comunicaciones cliente 106 incluye una antena 113 para comunicar por medio de una red de comunicaciones móviles, por ejemplo, una red GSM. El dispositivo de comunicaciones cliente comprende, además, circuitería 107 para controlar el dispositivo de comunicaciones, un medio de almacenamiento 108, una pantalla de presentación 111, y un teclado 112, u otros medios de entrada/salida del usuario. Por ejemplo, el dispositivo de comunicaciones cliente puede ser un teléfono móvil u otro dispositivo de comunicaciones personal, tal como un comunicador, un PDA, un ordenador portátil, un mensáfono, un teléfono de automóvil, o similar. Como otros ejemplos de un dispositivo de comunicaciones cliente se incluyen un módem, un telefax, u otro equipo de telecomunicaciones. El medio de almacenamiento 108 puede ser una sección de memoria de una tarjeta SIM que comprenda secciones de EPROM, de ROM Y de RAM. Como alternativa, el medio de almacenamiento puede ser otra memoria incorporada o insertable, tal como una EEPROM, una memoria de estado sólido, una ROM, una RAM, etc.
El dispositivo de comunicaciones cliente comprende, además, un transceptor Bluetooth 110. A través del transceptor Bluetooth se puede establecer un enlace de radio local 115 para transmisión de datos entre el dispositivo de comunicaciones cliente y un transceptor 104 Bluetooth de un dispositivo de comunicaciones servidor 101, cuando se lleva al dispositivo de comunicaciones servidor al margen de conexión de la comunicación local inalámbrica del dispositivo de comunicaciones cliente, o viceversa. El dispositivo de comunicaciones servidor 101 comprende una unidad de procesado 105 y un módulo de suscripción 102. En una realización, el módulo de suscripción es una tarjeta SIM que comprende una unidad de procesado, una memoria que incluye una sección de EPROM, una sección de ROM, y una sección de RAM, y un puerto de entrada/salida. Por consiguiente, el dispositivo de comunicaciones servidor tiene acceso directo a un módulo de suscripción y está conectado físicamente al mismo. El dispositivo de comunicaciones servidor puede garantizar al dispositivo de comunicaciones cliente acceso a los servicios y archivos del módulo de suscripción 102. Por ejemplo, el dispositivo de comunicaciones servidor puede ser un teléfono móvil u otro equipo personal de comunicaciones. Como alternativa, el dispositivo de comunicaciones servidor puede ser un dispositivo de acceso remoto especial, que solamente sirva como un servidor de acceso para diferentes dispositivos cliente. Por ejemplo, el dispositivo de comunicaciones servidor puede ser materializado como una tarjeta inteligente sin contactos, por ejemplo, una tarjeta inteligente con una interfaz de comunicaciones inalámbricas integrada, tal como una interfaz de radio de corto alcance.
Por consiguiente, el dispositivo de comunicaciones cliente 106 puede tener acceso a los servicios y archivos del módulo de suscripción 102 del dispositivo de comunicaciones servidor 101, a través del enlace de radio 115, y usar el acceso para la conexión a la red celular 114.
En lo expuesto en lo que antecede se han descrito dos papeles generales: el de un Servidor de Acceso de Autenticación Remoto (Servidor RAA) que tiene acceso directo al módulo de suscripción, y el de un Cliente de Acceso con Autenticación Remota (Cliente RAA), que obtiene acceso remoto al módulo de suscripción, obteniendo con ello acceso a una serie de posibles servicios. Por consiguiente, en lo que sigue se designará al dispositivo de comunicaciones cliente también como el Cliente RAA, y se designará al dispositivo de comunicaciones servidor también como el Servidor RAA. Como ejemplos de la funcionalidad, los servicios y los datos a los que se puede tener acceso el Cliente RAA, se incluyen:
-
Registrar el Cliente RAA 106 en una red celular 114 usando el módulo de suscripción 102 en el Servidor RAA 101.
-
El cliente RAA 106 puede tener acceso a datos y servicios disponibles en el módulo de suscripción 102.
-
El Servidor RAA 101 puede ejercer control del acceso sobre qué servicios y datos se puede tener acceso por parte de un cliente RAA 106:
-
Establecer una conexión (es decir, una llamada de voz, por fax, o por datos) denominada aquí en lo que sigue como una "llamada", desde el Cliente RAA 105 usando el módulo de suscripción 102 en el Servidor RAA 101.
-
Recibir una llamada desde la red 114 en el Cliente RAA 106.
Por una parte, desde el punto de vista de la seguridad, puede ser deseable proporcionar una protección de extremo a extremo entre el Cliente RAA y el módulo de suscripción 102. Sin embargo, tal protección de extremo a extremo requeriría una relación de confianza entre el módulo de suscripción y el Cliente RAA. En muchas aplicaciones, tal relación de confianza no es factible. Como se ha mencionado en lo que antecede, la seguridad que ofrecen para el enlace de comunicaciones 115 los protocolos de comunicaciones inalámbricas normales. tales como los de Bluetooth, no proporcionan suficiente seguridad para el acceso al módulo de suscripción sensible en cuanto a seguridad. De acuerdo con el invento, las unidades de procesado 105 y 107 proporcionan funcionalidad 103 y 109, respectivamente, para protección de la integridad de los mensajes enviados por el enlace de comunicaciones 115. Por consiguiente, se garantiza que los mensajes no han sido alterados durante la transmisión por la interfaz por el aire 115, y que los mensajes fueron enviados desde un dispositivo autorizado. En lo que sigue se describirán con mayor detalle realizaciones preferidas de esa funcionalidad. Además, la unidad de procesado 105 del Servidor RAA proporciona un mecanismo de filtro 116 adaptado para asegurar que solamente se proporciona acceso al módulo de suscripción a los mensajes que se originen en un servicio autorizado, como se describirá con más detalle en lo que sigue.
En la Fig. 2 se ha ilustrado un diagrama esquemático bloque de un sistema de comunicaciones de acuerdo con una realización del invento, en el que se ha representado el flujo de un mensaje desde el dispositivo de comunicaciones cliente, dirigiéndose al módulo de suscripción de un dispositivo de comunicaciones servidor. El sistema de comunicaciones comprende un dispositivo de comunicaciones cliente 206 y un dispositivo de comunicaciones servidor 201 que incluye un módulo de suscripción 202.
Como se ha mencionado en lo que antecede, el acceso remoto al módulo de suscripción por parte del Cliente RAA es particularmente sensible en cuanto a seguridad. Por consiguiente, de acuerdo con el invento, cada mensaje enviado desde una aplicación 207 por el Cliente RAA al Servidor RAA, es autenticado añadiendo para ello un código de autenticación de mensaje (MAC) a cada mensaje entre el Cliente RAA y el Servidor RAA. Por consiguiente, Cliente RAA comprende un módulo de protección de la integridad 209 para calcular un valor del MAC, e incluye el valor calculado del MAC en el mensaje. A continuación el mensaje es transmitido al dispositivo de comunicaciones servidor por un circuito de comunicaciones 210 para transmitir mensajes a través de un enlace de comunicaciones inalámbricas. En una realización, el circuito de comunicaciones es un transmisor de radio, tal como un transceptor Bluetooth, que incrementa los niveles más bajos de una pila de comunicaciones.
El Servidor RAA 201 comprende un circuito de comunicaciones correspondiente 204 para recibir el mensaje transmitido. El mensaje recibido es alimentado a un módulo 203 de protección de la integridad, para autenticar el mensaje recibido calculando para ello un valor del MAC y comparándolo con el valor del MAC que fue incluido en el mensaje, como se describirá con más detalle en lo que sigue. Si falla la autenticación, se rechaza el mensaje. De lo contrario, se envía el mensaje a un módulo 205 de acceso al módulo de suscripción del servidor, el cual implementa un mecanismo de filtro para limitar el acceso al módulo de suscripción 203 a aplicaciones autorizadas. El módulo 205 de acceso al módulo de suscripción del servidor, tiene acceso a una base de datos protegida 208, la cual comprende datos de identificación y listas de control de acceso correspondientes, para uso por el mecanismo de filtro. En lo que sigue se describirá con mayor detalle una realización preferida de uno de tales mecanismos de filtro. Si el mensaje es autenticado y si el mecanismo de filtro ha concedido acceso al módulo de suscripción, se envía el mensaje al módulo de suscripción 202 para procesado.
Si, por ejemplo, el mensaje comprende una petición de datos, se contesta con un mensaje de respuesta a la aplicación 207 por medio del circuito 203 de protección de la integridad, el cual calcula un valor del MAC y lo incluye en el mensaje de respuesta. El mensaje es luego comunicado, a través de circuitos de comunicación 204 y 210, al Cliente RAA, donde se comprueba el valor del MAC mediante el circuito 209 de protección de la integridad, antes de enviar el mensaje de respuesta a la aplicación solicitante 207.
Se hace notar que el cálculo de los códigos MAC en los módulo de suscripción 209 y 203 toma el mensaje a ser autenticado y una clave secreta como entradas. Por consiguiente, el módulo de suscripción 209 y 203 de protección de la integridad tienen acceso a un secreto compartido almacenado en el Cliente RAA 206 y el Servidor RAA 201, respectivamente. Preferiblemente, con objeto de evitar ataques en respuesta, se renueva el secreto compartido cada nueva sesión de comunicaciones.
Se hace notar que los módulo de suscripción 209 y 203 de protección de la integridad, así como el módulo 205 de acceso al módulo de suscripción del servidor, pueden ser implementados en software, programando para ello convenientemente unos microprocesadores generales -o programables para fines especiales, Circuitos Integrados de Aplicación Específica (ASIC), matrices lógicas programables (PLA), matrices de puerta de campo programable (FPGA), circuitos electrónicos para fines especiales, etc., o una combinación de los mismos.
En la Fig. 3 se ha ilustrado un organigrama de una sesión de comunicaciones seguras de acuerdo con una realización del invento. En la Fig. 3 se han ilustrado los pasos realizados en el dispositivo de comunicaciones cliente 300 y en el dispositivo de comunicaciones servidor 310, respectivamente.
En un paso inicial 301, se inicia una sesión de comunicaciones por un enlace de comunicaciones inalámbricas, que incluye autenticar los dos dispositivos usando un mecanismo de autenticación inalámbrico, de corto alcance, adecuado, por ejemplo por medio de los mecanismos de autenticación proporcionados por el protocolo de comunicaciones inalámbricas usado, tal como el Bluetooth, el IEEE 802.1X, o similar. Preferiblemente, si está presente, se conecta el cifrado del enlace inalámbrico durante el establecimiento de la sesión.
En el paso 312, el dispositivo de comunicaciones servidor 301 genera un número aleatorio, RAND, y envía este número al dispositivo de comunicaciones cliente 300 a través del enlace inalámbrico. El dispositivo de comunicaciones servidor 301 almacena, además, el número aleatorio en la memoria interna 315 para uso en los pasos subsiguientes. El dispositivo de comunicaciones cliente recibe el número aleatorio en el paso 302 y lo almacena en la memoria interna 305 para uso posterior.
En realizaciones alternativas, en cambio, el número aleatorio puede ser generado por el dispositivo de comunicaciones cliente, o bien una parte del número aleatorio puede ser generada por el dispositivo de comunicaciones cliente y otra parte puede ser generada por el dispositivo de comunicaciones servidor. Luego se combinan los dos valores aleatorios para producir el valor realmente usado como entrada para los cálculos posteriores.
En el paso 303, el dispositivo de comunicaciones cliente hace uso del número aleatorio recibido como uno de los parámetros de entrada a una función pseudo aleatoria ALG1. El segundo parámetro de entrada es un secreto compartido K_{m} (306) que es conocido tanto para el dispositivo de comunicaciones cliente como para el dispositivo de comunicaciones servidor. En relación con la Fig. 6, se describirán ejemplos de métodos para crear el secreto compartido K_{m}. La función pseudo aleatoria ALG 1 genera una clave de sesión K_{s} (307) a ser usada para protección de la integridad de los mensajes que sean subsiguientemente intercambiados entre los dispositivo de comunicaciones cliente y servidor. El algoritmo ALG1 puede ser cualquier método adecuado para generar números pseudo aleatorios, preferiblemente un algoritmo que genere un número aleatorio que sea impredecible, o que al menos no sea factible predecirlo. Un ejemplo de tal algoritmo es una función pseudo aleatoria basada en una función de cálculo de direccionamiento de un solo sentido, tal como el algoritmo HMAC descrito en la publicación de H. Krawczyk, M. Bellare, R. Canetti, titulada "HMAC Keyed-Hashing for Message Authentication", IETF RFC 2104 (que puede obtenerse en la dirección http://www.ietf.org/rfc/rfc2104).
En correspondencia, en el paso 212 el dispositivo de comunicaciones servidor hace uso del número aleatorio RAND (315) generado, como uno de los parámetros de entrada a la función pseudo aleatoria ALG1. El segundo parámetro de entrada es el secreto compartido K_{m} (316) conocido tanto para el dispositivo de comunicaciones cliente como para el dispositivo de comunicaciones servidor. Por lo que se refiere al dispositivo cliente, la función pseudo aleatoria ALG1 genera una clave K_{s} de sesión (317) a ser usada por el dispositivo de comunicaciones servidor para protección de la integridad de los mensajes que se intercambien posteriormente entre los dispositivos de comunicaciones cliente y servidor.
En los pasos 304 y 314 se comunican mensajes entre el dispositivo de comunicaciones cliente 300 y el dispositivo de comunicaciones servidor 310, donde cada mensaje está protegido en su integridad sobre la base de la clave de sesión K_{s} generada. Los mensajes autenticados dirigidos hacia el módulo de suscripción son enviados por el dispositivo de comunicaciones servidor al módulo de suscripción 318, proporcionando con ello al dispositivo de comunicaciones cliente 300 acceso al módulo de suscripción 318. En relación con las Figs. 4 y 5, se describirá con mayor detalle un método para proteger la integridad de los mensajes comunicados.
En la Fig. 4 se ha ilustrado un organigrama en el que se ha representado la comunicación de un mensaje desde el dispositivo de comunicaciones cliente 300 al dispositivo de comunicaciones servidor 310. Por consiguiente, en una realización, se realizan los pasos de la Fig. 4 como respectivos subprocesos de los pasos 304 y 314 de la Fig. 3.
Inicialmente, en el paso 401 se incluye el valor de un contador 410 en el mensaje, y se incrementa el contador.
En el paso 402, se calcula en el dispositivo de comunicaciones cliente un código de autenticación de mensaje (MAC) para el mensaje 411 a ser enviado, y el valor del contador. El algoritmo del MAC recibe el mensaje 411, el contador, y la clave se sesión K_{s} (307) como entradas. La generación de la clave de sesión K_{s} como un secreto compartido entre los dispositivos de comunicaciones cliente y servidor se ha descrito en lo que antecede. El algoritmo MAC usado para calcular el MAC puede ser cualquier algoritmo MAC adecuado, preferiblemente un algoritmo MAC criptográficamente fuerte. Un ejemplo de tal algoritmo MAC que proporciona un alto nivel de seguridad es el algoritmo HMAC (véase, por ejemplo, la publicación de H. Krawczyk, M. Bellare, R. Canetti, titulada "HMAC Keyed-Hashing for Message Authentication", IETF RFC 2104 (que puede obtenerse en la dirección http://www.ietf.org/rfc/rfc2104). El valor del MAC calculado se incluye, por ejemplo, como apéndice o como prólogo en el mensaje.
En el paso 403, se transmite el mensaje resultante 412, que comprende el mensaje original M, el MAC calculado, y el contador CNT1, al dispositivo de comunicaciones cliente, a través del enlace inalámbrico.
En el paso 404, el dispositivo de comunicaciones servidor 310 recibe el mensaje combinado 412 y, en el paso 405, se calcula un valor del MAC basado en el mensaje M recibido que incluye el valor del contador CNT1, y la clave de sesión K_{s} (317). Se compara el valor de MAC calculado con el valor de MAC recibido con objeto de verificar la integridad del mensaje. Si los dos valores de MAC coinciden se acepta el mensaje, y de no ser así se rechaza.
En el paso 406 se verifica si el valor de contador recibido CNT1 es un valor válido, dado el valor del contador interno 411 mantenido por el dispositivo de comunicaciones servidor. Por ejemplo. se puede aceptar un valor del contador si el valor del contador recibido es mayor que el valor del contador interno, y menor que el valor interno más un incremento predeterminado. Si los dos valores del contador no coinciden, se rechaza el mensaje. De lo contrario se acepta el mensaje y se incrementa el contador interno 411 de acuerdo con el valor del contador recibido.
Se hace notar que, como alternativa, se puede invertir el orden de los pasos de verificación 405 y 406. En el organigrama de la Fig. 4, esto se ha ilustrado mediante solo representar un paso de decisión general 407, donde el mensaje es aceptado (paso 408) solamente si se verifican satisfactoriamente ambos valores, el de MAC y el valor de contador. En ese caso, el mensaje puede ser enviado al módulo de suscripción. De lo contrario se rechaza el mensaje (paso 409). Preferiblemente, el acceso al módulo de suscripción está sujeto a otro mecanismo de filtro, como se describirá en lo que sigue con objeto de aumentar aún más la protección del módulo de suscripción.
En la Fig. 5 se ha representado un organigrama que ilustra la comunicación de un mensaje desde el dispositivo de comunicaciones servidor 310 al dispositivo de comunicaciones cliente 301. Por consiguiente, el flujo de la Fig. 5 corresponde al flujo inverso del de la Fig. 4.
En el paso 501 se incluye el valor de un contador CNT2 (511) en el mensaje, y se incrementa el contador CNT2.
En el paso 502 se calcula en el dispositivo de comunicaciones servidor un MAC para el mensaje 512 a ser enviado, y el valor del contador CNT2, como se ha descrito en lo que antecede. El algoritmo MAC recibe el mensaje 512, el valor de contador CNT2, y la clave de sesión K_{s} (317) como entradas. El valor de MAC calculado se incluye en el mensaje.
En el paso 503, se transmite el mensaje resultante 513, que comprende el mensaje original M, el MAC calculado, y el contador CNT2, al dispositivo de comunicaciones cliente, a través del enlace inalámbrico.
En el paso 504, el dispositivo de comunicaciones cliente 301 recibe el mensaje combinado 513 y, en el paso 505, el valor de MAC recibido verificado frente a un valor de MAC calculado basado en el mensaje recibido M y en la clave se sesión K_{s} (307).
En el paso 506 se verifica si el valor de contador recibido CNT2 es un valor válido, dado el valor de un contador interno 510 mantenido por el dispositivo de comunicaciones cliente. Si los dos valores de contador no coinciden, se rechaza el mensaje; de lo contrario, se acepta el mensaje y se incrementa el contador interno 510 de acuerdo con el valor de contador recibido.
Por consiguiente, como se ha ilustrado mediante la decisión final 507, se acepta el mensaje (paso 508) solamente si tanto el valor de MAC como el valor de contador son verificados satisfactoriamente. De lo contrario se rechaza el mensaje (paso 509).
En la Fig. 6 se ha ilustrado un organigrama de un proceso para generar un secreto compartido de acuerdo con una realización del invento. De acuerdo con esa realización, el enlace de comunicaciones inalámbricas es un enlace Bluetooth.
En el paso inicial 601 se efectúa un emparejamiento de Bluetooth entre el dispositivo de comunicaciones cliente 301 y el dispositivo de comunicaciones servidor 310 (véase la "Baseband Specification" ("Especificación de banda de Base") en la publicación titulada "Specification of the Bluetooth System, Core, Version 1.1", Grupo de Interés Especial Bluetooth, febrero 2001) que da por resultado una clave de enlace Bluetooth compartida entre los dispositivos de comunicaciones cliente y servidor. La clave de enlace se deriva de un PIN que deberá ser entrado por el usuario o usuarios de los dispositivos. La clave de enlace es usada posteriormente para producir una clave de cifrado que se usa para proteger la comunicación por Bluetooth. La clave de enlace generada se almacena en las memorias internas 606 y 616 de los dispositivos de comunicaciones cliente y servidor, respectivamente.
En el paso 612, el dispositivo de comunicaciones servidor 301 genera un número aleatorio, RAND, y envía ese número al dispositivo de comunicaciones cliente 300 a través del enlace inalámbrico. El dispositivo de comunicaciones servidor 301 almacena además el número aleatorio en la memoria interna 615, para uso en los pasos subsiguientes. El dispositivo de comunicaciones cliente recibe el número aleatorio en el paso 602 y lo almacena en la memoria interna 605, para uso subsiguiente.
En el paso 603, el dispositivo de comunicaciones cliente hace uso del número aleatorio recibido como uno de los parámetros de entrada a una función pseudo aleatoria ALG2. El segundo parámetro de entrada es la antes citada clave de enlace 306. La función pseudo aleatoria ALG2 genera un secreto compartido K_{m} (306) a ser usada para generar claves de sesión secreta de acuerdo con la Fig. 3. El algoritmo ALG 2 puede ser cualquier método adecuado para generar números pseudo aleatorios, preferiblemente un algoritmo que genere un número aleatorio que sea impredecible, o que al menos no sea factible predecirlo. Un ejemplo de uno de tales algoritmos es una función pseudo aleatoria basada en una función de cálculo de direccionamiento de un solo sentido, tal como el algoritmo HMAC descrito en la publicación de H. Krawczyk, M. Bellare, R. Canetti, titulada "HMAC Keyed-Hashing for Message Authentication", IETF RFC 2104 (que puede obtenerse en la dirección http://www.ietf.org/rfc/rfc2104).
En correspondencia, en el paso 613 el dispositivo de comunicaciones servidor hace uso del número aleatorio generado RAND (615) como uno de los parámetros de entrada a la función pseudo aleatoria ALG2. El segundo parámetro de entrada es la clave de enlace 616. En cuanto al dispositivo cliente, la función pseudo aleatoria ALG2 genera el secreto compartido K_{M} (316).
En el paso 614, el dispositivo de comunicaciones servidor almacena la información relativa al dispositivo de comunicaciones cliente en una base de datos protegida 616. En una realización, la información comprende un identificador que identifica el dispositivo de comunicaciones cliente, el secreto compartido K_{m}, y una lista de control de acceso que incluye los servicios del módulo de suscripción al que deberá concederse acceso del dispositivo de comunicaciones. Por consiguiente, en el paso 614, el dispositivo de comunicaciones servidor selecciona el conjunto de servicios proporcionados por el módulo de suscripción que el dispositivo de comunicaciones cliente o una aplicación cliente a los que deberá permitir acceso. Por ejemplo, el conjunto de servicios puede ser un conjunto por defecto, un conjunto de servicios seleccionados por el usuario durante, o bien un conjunto seleccionado de acuerdo con otro criterio. Almacenando esta información en una base de datos, un mecanismo de filtro puede acceder a la información y proporcionar acceso selectivo al módulo de suscripción. En lo que sigue se describirá una realización de uno de tales mecanismos de filtro. Preferiblemente, la base de datos 616 está protegida contra acceso no autorizado, por ejemplo, por el almacenamiento de la misma en un circuito especial protegido mediante una protección de software, tal como de cifrado o autenticación, o similar.
Se hace notar que en realizaciones alternativas, en las que se use un protocolo de comunicaciones distinto al Bluetooth, se puede llevar a cabo un proceso correspondiente usando un secreto compartido establecido durante un procedimiento de emparejamiento inicial entre los dispositivos de comunicaciones servidor y cliente.
Por consiguiente, en lo que antecede se ha descrito un método para derivar un secreto compartido de una clave de enlace Bluetooth o de una clave correspondiente en otro protocolo.
Como alternativa, el secreto compartido puede obtenerse de un modo diferente. Por ejemplo, el secreto compartido K_{m} puede derivarse de un protocolo de emparejamiento seguro. El emparejamiento puede efectuarse usando un mecanismo de intercambio de claves seguro, basado en certificados de clave pública, en una entrada de PIN del usuario, o similar. Si se usa un método basado en el PIN, se solicita del usuario que entre una contraseña en al menos uno de los dispositivos. Un ejemplo de los métodos de alta seguridad basados en el PIN se ha descrito en la publicación de C. Gehrmann y K. Nyberg titulada: "Enhancements to the Bluetooth Baseband security" en las Proceedings of the NordSec Conference 2001, 1-2 noviembre 2001, DTU, Dinamarca.
Por consiguiente, en lo que antecede se han descrito modos amigables para el usuario y, al mismo tiempo, seguros, de obtener un secreto compartido entre el Cliente RAA y el Servidor RAA.
En la Fig. 7 se ha ilustrado un mecanismo de filtro de acuerdo con una realización del invento. En la Fig. 7 se han ilustrado los pasos seguidos por el dispositivo de comunicaciones servidor al recibir un mensaje del dispositivo de comunicaciones cliente. Los pasos 404-406 de recepción del mensaje, verificación de un valor de MAC, y comprobación de un contador, respectivamente, se han descrito en relación con la Fig. 4. Si se acepta el mensaje recibido (paso 407), y si el mensaje trata de obtener acceso a un servicio proporcionado por el módulo de suscripción, se pasa el mensaje a una aplicación del módulo de suscripción del servidor, la cual implementa un mecanismo de filtro. En el paso 701, la aplicación del módulo de suscripción del servidor envía una consulta a la base de datos de control del acceso 616, descrita en relación con la Fig. 6. La consulta comprende la ID del Cliente RAA solicitante. En una realización, la consulta incluye, además, una identificación de la aplicación del cliente solicitante, proporcionando con ello un control de acceso más fino, ya que algunas aplicaciones en un dispositivo dado pueden obtener otros derechos de acceso distintos a los de otras aplicaciones en el mismo dispositivo. La base de datos devuelve la correspondiente lista de servicios aceptados para ese Cliente RAA particular a la aplicación del módulo de suscripción del servidor. En el paso 702, la aplicación del módulo de suscripción del servidor comprueba si el servicio solicitado deberá ser concedido al cliente solicitante. Si es así, se envía la petición del Cliente RAA al módulo de suscripción 318 (paso 704); de lo contrario, se rechaza la petición.
Por consiguiente, el antes citado mecanismo de filtro protege al módulo de suscripción contra acceso no autorizado, restringiendo para ello el acceso al módulo de suscripción. Solamente los clientes seleccionados tienen acceso a los servicios seleccionados. En particular, se puede limitar el acceso a funciones sensible en cuanto a seguridad al tiempo que se proporciona un acceso más amplio a otras funciones. Esta es una ventaja particular, si se usa una tarjeta SIM para otros servicios de autenticación, como el GSM/UMTS. En tal escenario, el citado método evita que se ponga en compromiso la seguridad del acceso a GSM/UMTS por otros servicios.
En la Fig. 8 se ha ilustrado una vista esquemática de un dispositivo de comunicaciones servidor modular de acuerdo con una realización del invento. El dispositivo de comunicaciones servidor comprende un módulo de base 801 con un módulo de suscripción 802. El módulo de base 801 proporciona interfaces 804 y 806 con un módulo de interfaz 808 y un módulo de interfaz de radio 805. La interfaz del usuario puede proporcionar una presentación para proporcionar una interfaz de usuario gráfica y/o un teclado, un dispositivo de señalar, o similar. La unidad de interfaz de radio puede comprender un transmisor/receptor de radio y una antena para conexión a una red celular, a un transceptor de radio de corto alcance y/o a otras interfaces inalámbricas. Las interfaces 804 y 806 pueden implementarse como interfaces de enchufe, por ejemplo, usando uno normal, tal como un USB o similar. Como alternativa, las interfaces pueden ser interfaces sin contactos, por ejemplo, basadas en radiación electromagnéticas, tal como de infrarrojos, o un enlace por radio, por ejemplo en el que se use la tecnología Bluetooth u otras tecnologías de comunicaciones inalámbricas de corto alcance. La comunicación de datos a través de la interfaz 804 y/o de la interfaz 806 puede hacer uso de un protocolo patentado o de uno normal. Por ejemplo, el módulo de base puede ser implementado como una tarjeta inteligente, por ejemplo, como una tarjeta inteligente que tenga una interfaz de radio integrada. En otra realización, el módulo de base puede ser implementado como una unidad que proporcione las interfaces 804 y 806, y que incluya un módulo de suscripción, por ejemplo, como una unidad insertable de modo desmontable, tal como una tarjeta inteligente.
Es de hacer notar que las realizaciones antes mencionadas ilustran, que no limitan, el invento, y que quienes sean expertos en la técnica serán capaces de diseñar muchas realizaciones alternativas sin rebasar el alcance de las reivindicaciones que se acompañan.
Por ejemplo, incluso aunque el invento ha sido descrito principalmente en relación con un enlace de comunicaciones inalámbricas por Bluetooth, el alcance del invento no queda limitado a las comunicaciones por Bluetooth. Queda entendido que el invento puede ser también aplicado en relación con otros enlaces de comunicaciones entre los dispositivos de comunicaciones cliente y servidor. Por ejemplo, el invento puede ser aplicado a otros enlaces de comunicaciones inalámbricas, tales como un enlace electromagnético, magnético, o de inducción. Como ejemplos de enlaces electromagné4ticos se incluyen los enlaces por radiofrecuencia, los enlaces ópticos, los enlaces por infrarrojos, los enlaces por microondas, los enlaces por ultrasonidos, o similares.

Claims (10)

1. Un método para proporcionar a un dispositivo de comunicaciones cliente por un dispositivo de comunicaciones servidor acceso a un servicio, comprendiendo el dispositivo de comunicaciones servidor un módulo de suscripción para facilitar la autenticación de un abonado para recibir el servicio, comprendiendo el método los pasos de:
-
establecer (301) un enlace de comunicaciones entre el dispositivo de comunicaciones cliente (300) y el dispositivo de comunicaciones servidor (310); y
-
recibir (314; 404) una serie de mensajes (M) por el dispositivo de comunicaciones servidor desde el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones, siendo dirigidos los mensajes al módulo de suscripción;
caracterizado porque
el método comprende, además, que el dispositivo de comunicaciones servidor siga los siguientes pasos:
-
proporcionar (405) protección de la integridad de cada uno de la serie de mensajes recibidos, para determinar si el mensaje recibido es auténtico;
-
determinar (701, 702) si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y
-
enviar (704) el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico, y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar (703) el mensaje recibido.
2. Un método de acuerdo con la reivindicación 1, caracterizado porque el paso de proporcionar protección de la integridad comprende, además, calcular, en base a una clave de sesión secreta, un código de autenticación de mensaje respectivo para cada mensaje recibido; y comparar el código de autenticación del mensaje calculado con un código correspondiente incluido en el mensaje recibido.
3. Un método de acuerdo con la reivindicación 2, caracterizado porque el paso de establecer un enlace de comunicaciones entre los dispositivos de comunicaciones cliente y servidor comprende determinar una clave de sesión secreta basada en un secreto compartido entre los dispositivos de comunicaciones servidor y cliente.
4. Un método de acuerdo con la reivindicación 3, caracterizado porque el método comprende además proporcionar el secreto compartido efectuando para ello un procedimiento de emparejamiento seguro que incluye recibir un código de paso por al menos uno del dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor.
5. Un método de acuerdo con la reivindicación 4, caracterizado porque el código de paso tiene, como máximo, 48 bits de longitud.
6. Un método de acuerdo con la reivindicación 3, caracterizado porque el enlace de comunicaciones tiene una clave de enlace secreta relacionada con el mismo, y el método comprende además proporcionar el secreto compartido calculando para ello el secreto compartido usando la clave de enlace secreta como entrada.
7. Un método de acuerdo con una cualquiera de las reivindicaciones 2 a 6, caracterizado porque
el mensaje recibido incluye un primer valor de contador generado por el dispositivo de comunicaciones cliente, siendo el primer valor de contador indicador del número de mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor,
porque el paso de calcular un código de autenticación del mensaje comprende calcular el código de autenticación del mensaje para el mensaje recibido y el primer valor de contador; y
porque el método comprende además comparar el primer valor de contador con un valor de un contador interno correspondiente mantenido por el dispositivo de comunicaciones servidor.
8. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 7, caracterizado porque el método comprende, además, proporcionar un secreto compartido entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y proporcionar una lista de control de acceso almacenada en el dispositivo de comunicaciones servidor en relación con al menos uno de entre el secreto compartido y el dispositivo de comunicaciones cliente.
9. Un sistema de comunicaciones que comprende un dispositivo de comunicaciones cliente (106, 206, 300) y un dispositivo de comunicaciones servidor (101, 201, 310) adaptado para proporcionar al dispositivo de comunicaciones cliente acceso a un servicio, incluyendo el dispositivo de comunicaciones servidor un módulo de suscripción (102, 202, 318) para facilitar la autenticación de un abonado para recibir el servicio, comprendiendo cada uno de los dispositivos de comunicaciones cliente y servidor respectivos medios de comunicación (110, 104; 304, 210) para establecer un enlace de comunicaciones (115) entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor, y para comunicar una serie de mensajes desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor, siendo dirigidos los mensajes al módulo de suscripción,
caracterizado porque
el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor comprenden, cada uno de ellos, los respectivos medios de procesado (105, 107) adaptados para proporcionar protección de la integridad de cada uno de la serie de mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor a través del enlace de comunicaciones para determinar si un mensaje recibido por el dispositivo de comunicaciones servidor es auténtico; y los medios de procesado del dispositivo de comunicaciones servidor están además adaptados para
-
determinar si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y para
-
enviar el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar el mensaje recibido.
10. Un dispositivo de comunicaciones servidor (101, 201, 310) para proporcionar a un dispositivo de comunicaciones cliente (106, 206, 300) acceso a un servicio, incluyendo el dispositivo de comunicaciones servidor un módulo de suscripción (102, 202, 318) para facilitar la autenticación de un abonado para recibir el servicio, comprendiendo el dispositivo de comunicaciones servidor medios de comunicación (104, 204) para establecer un enlace de comunicaciones (115) con un dispositivo de comunicaciones cliente, y para recibir una serie de mensajes desde el dispositivo de comunicaciones cliente a través del enlace de comunicaciones, siendo dirigidos los mensajes al módulo de suscripción;
caracterizado porque
el dispositivo de comunicaciones servidor comprende medios de procesado (105) adaptados
-
para proporcionar protección de la integridad de cada uno de la serie de mensajes recibidos desde el dispositivo de comunicaciones cliente a través del enlace de comunicaciones, para determinar si cada uno de la serie de mensajes recibidos por el dispositivo de comunicaciones servidor es auténtico;
-
para determinar si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y
-
para enviar el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar el mensaje recibido.
ES02388064T 2002-09-16 2002-09-16 Acceso seguro a un modulo de suscripcion. Expired - Lifetime ES2295309T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02388064A EP1398934B1 (en) 2002-09-16 2002-09-16 Secure access to a subscription module

Publications (1)

Publication Number Publication Date
ES2295309T3 true ES2295309T3 (es) 2008-04-16

Family

ID=31725528

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02388064T Expired - Lifetime ES2295309T3 (es) 2002-09-16 2002-09-16 Acceso seguro a un modulo de suscripcion.

Country Status (5)

Country Link
EP (2) EP1398934B1 (es)
CN (1) CN1695362B (es)
AT (2) ATE383023T1 (es)
DE (2) DE60238288D1 (es)
ES (1) ES2295309T3 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871020B1 (fr) * 2004-05-27 2006-07-07 Radiotelephone Sfr Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant
DE102004027313A1 (de) * 2004-06-04 2006-01-05 Giesecke & Devrient Gmbh Verfahren zum Einrichten und/oder Aktivieren einer Funktionalität für ein Telekommunikationsgerät
CN1274181C (zh) 2004-06-25 2006-09-06 华为技术有限公司 管理本地终端设备接入网络的方法
US8024809B2 (en) 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
ES2314564T3 (es) * 2005-04-04 2009-03-16 Research In Motion Limited Sistema y metodo para borrar informacion confidencial.
KR101234194B1 (ko) 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
EP2114098A1 (en) * 2008-04-29 2009-11-04 Koninklijke KPN N.V. Subcriber identity module transceiver
MY156596A (en) * 2011-02-16 2016-03-15 Nec Platforms Ltd Enable/disable method of additional-function unit,system for same,program for same,as well as additional-function unit
EP2544432A1 (fr) * 2011-07-05 2013-01-09 Gemalto SA Système de transmission de données entre un terminal de télécommunication et un élément sécurisé déporté
MY171903A (en) * 2012-06-20 2019-11-06 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
JP6244310B2 (ja) * 2013-05-22 2017-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線接続認証方法及びサーバ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
WO1998019237A1 (en) 1996-10-25 1998-05-07 Schlumberger Systemes Using a high level programming language with a microcontroller
HUP0003157A3 (en) * 1997-06-16 2003-01-28 Swisscom Mobile Ag Mobile device, chip card and method of communication
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2350971A (en) * 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten

Also Published As

Publication number Publication date
ATE383023T1 (de) 2008-01-15
DE60238288D1 (de) 2010-12-23
DE60224391D1 (de) 2008-02-14
EP1890461B1 (en) 2010-11-10
EP1398934B1 (en) 2008-01-02
EP1890461A1 (en) 2008-02-20
CN1695362B (zh) 2010-06-02
DE60224391T2 (de) 2009-01-02
CN1695362A (zh) 2005-11-09
ATE488116T1 (de) 2010-11-15
EP1398934A1 (en) 2004-03-17

Similar Documents

Publication Publication Date Title
KR100952269B1 (ko) 가입 모듈로의 안전 접근
US9282095B2 (en) Security and privacy enhancements for security devices
US8423768B2 (en) Method for controlling the location information for authentication of a mobile station
US7444513B2 (en) Authentication in data communication
Minar et al. Bluetooth security threats and solutions: a survey
US7908484B2 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US8010780B2 (en) Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
KR20130089651A (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
US9154946B2 (en) Secure coupling of hardware components
US20060218397A1 (en) Apparatus and methods for sharing cryptography information
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
US20020169958A1 (en) Authentication in data communication
ES2295309T3 (es) Acceso seguro a un modulo de suscripcion.
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
Hall Detection of rogue devices in wireless networks
JP4242657B2 (ja) 安全な遠隔加入モジュールアクセス
Bocan et al. Threats and Countermeasures in GSM Networks.
WO2016030832A1 (en) Method and system for mobile data and communication security
Stirparo et al. Bluetooth technology: security features, vulnerabilities and attacks
Vizvari et al. Authentication and authorizing scheme based on umts aka protocol for cognitive radio networks
CA2539993A1 (en) Sharing cryptography information
Majumdar et al. A Pilot Study on the Security Issues of Smartphone Systems
Ajayi Advances in Agriculture, Sciences and Engineering Research
Kumar et al. Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network