ES2295309T3 - Acceso seguro a un modulo de suscripcion. - Google Patents
Acceso seguro a un modulo de suscripcion. Download PDFInfo
- Publication number
- ES2295309T3 ES2295309T3 ES02388064T ES02388064T ES2295309T3 ES 2295309 T3 ES2295309 T3 ES 2295309T3 ES 02388064 T ES02388064 T ES 02388064T ES 02388064 T ES02388064 T ES 02388064T ES 2295309 T3 ES2295309 T3 ES 2295309T3
- Authority
- ES
- Spain
- Prior art keywords
- communications device
- server
- communications
- client
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Un método para proporcionar a un dispositivo de comunicaciones cliente por un dispositivo de comunicaciones servidor acceso a un servicio, comprendiendo el dispositivo de comunicaciones servidor un módulo de suscripción para facilitar la autenticación de un abonado para recibir el servicio, comprendiendo el método los pasos de: - establecer (301) un enlace de comunicaciones entre el dispositivo de comunicaciones cliente (300) y el dispositivo de comunicaciones servidor (310); y - recibir (314; 404) una serie de mensajes (M) por el dispositivo de comunicaciones servidor desde el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones, siendo dirigidos los mensajes al módulo de suscripción; caracterizado porque el método comprende, además, que el dispositivo de comunicaciones servidor siga los siguientes pasos: - proporcionar (405) protección de la integridad de cada uno de la serie de mensajes recibidos, para determinar si el mensaje recibido es auténtico; - determinar (701, 702) si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y - enviar (704) el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico, y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar (703) el mensaje recibido.
Description
Acceso seguro a un módulo de suscripción.
Este invento se refiere a un método para
proporcionar a un dispositivo de comunicaciones cliente acceso a un
módulo de suscripción de un dispositivo de comunicaciones servidor.
Más en particular, este invento se refiere a un método para
proporcionar a un dispositivo de comunicaciones cliente acceso a un
módulo de suscripción de un dispositivo de comunicaciones servidor,
comprendiendo el método los pasos de establecer un enlace de
comunicaciones entre el dispositivo de comunicaciones cliente y el
dispositivo de comunicaciones servidor; y comunicar una serie de
mensajes que comprenden datos relacionados con el módulo de
suscripción entre el dispositivo de comunicaciones servidor y el
dispositivo de comunicaciones cliente, a través del enlace de
comunicaciones.
En muchos sistemas de comunicaciones
inalámbricas, tales como los GMS, UTMS, GPRS, etc., los dispositivos
de comunicaciones están equipados con un módulo de suscripción tal
como una tarjeta SIM, una tarjeta USIM, o similar. Cuando un
abonado solicita un servicio de comunicación, se determina, por
medio de dicho módulo de suscripción, si el abonado está
cualificado para recibir los servicios de comunicaciones de ese
sistema. Para este fin, se asigna una identidad de abonado a un
dispositivo en un sistema de comunicaciones inalámbricas, el cual
usa un medio de identidad del abonado. Con objeto de obtener acceso
a los servicios de comunicaciones, el dispositivo de comunicaciones
necesita tener acceso a información sensible en cuanto a seguridad,
la cual es única para la suscripción y que está almacenada en el
módulo de suscripción.
Análogamente, otros tipos de servicios de
autenticación o de seguridad, tales como el acceso por WLAN (Red de
Área Local Inalámbrica) en puntos calientes, obtención de entrada en
un ordenador de sobremesa, o autenticación de una red, pueden estar
basados en un módulo de suscripción, posiblemente en combinación con
servicios relacionados con GSM/UMTS.
En el contexto del Sistema Global de
Comunicaciones Móviles (GSM), la suscripción está basada en una
tarjeta SIM (Módulo de Identidad del Abonado), es decir, que se
implementa el módulo de suscripción como una tarjeta SIM unida a un
dispositivo móvil. La tarjeta SIM incluye una ROM (Memoria de Sólo
Lectura), una RAM (Memoria de Acceso Directo), una EEPROM (Memoria
de Sólo Lectura Programable y Borrable Eléctricamente), una unidad
de procesador y una interfaz con el dispositivo de comunicaciones.
La memoria de la tarjeta SIM proporciona almacenamiento de la
identidad del abonado, la cual es la Identidad de Abonado Móvil
Internacional (IMSI) en una red GSM. Excepto para llamadas de
emergencia, el dispositivo solamente puede ser hecho funcionar si
está presente una SIM válida. La tarjeta SIM soporta una función de
seguridad para la verificación del usuario del dispositivo y para
la autenticación del usuario para la red GSM. La tarjeta SIM
comprende, además, elementos de información para operaciones en la
red GSM, por ejemplo, relacionadas con los servicios de abonado
móvil o de GSM.
En el contexto antes descrito, si un usuario
quisiera usar una tarjeta SIM, es decir, una sola suscripción, para
conectarse con una red de comunicaciones inalámbricas desde varios
dispositivos móviles personales diferentes, él, o ella, necesita
retirar manualmente la tarjeta SIM de un dispositivo y ponerla en
otro dispositivo. Con objeto de evitar esta operación
inconveniente, es ventajoso, si el sistema de comunicaciones lo
permite, que más de un dispositivo de comunicaciones compartan la
misma identidad de abonado, sin tener que pagar más de una
suscripción.
Análogamente, si el usuario quisiera utilizar un
módulo de suscripción para fines generales, como la tarjeta SIM o
la USIM, para autenticación o para servicios de seguridad que no
sean de GSM/UMTS, por ejemplo, para acceso a una ELAN, el módulo de
suscripción debe ser retirado manualmente de un dispositivo e
insertado en el dispositivo que sea el punto final para ese otro
proceso de autenticación.
Las tecnologías inalámbricas de corto alcance
emergentes, tales como la de Bluetooth y la de LAN inalámbrica, las
cuales permiten conexiones de corto alcance, de velocidad
relativamente alta, han hecho posible simplificar el tedioso
procedimiento descrito en lo que antecede.
En la solicitud de patente internacional WO
99/59360, se describe una disposición para comunicar datos
relacionados con la tarjeta SIM en un sistema de comunicaciones
inalámbricas entre un dispositivo de comunicaciones inalámbricas y
un dispositivo de identidad del abonado, incluyendo una unidad de
identidad del abonado con una tarjeta SIM. El dispositivo de
comunicaciones inalámbricas y el dispositivo de identidad del
abonado están separados el uno del otro, pero pueden comunicarse
entre sí a través de un enlace de comunicaciones inalámbricas
locales, dentro de una gama de frecuencias de radio. Los datos
relacionados con la tarjeta SIM se comunican por el enlace de
comunicaciones inalámbricas locales. Por consiguiente, el citado
sistema de la técnica anterior permite una forma simplificada de
compartir un módulo de suscripción por varios dispositivos de
comunicaciones. En vez de mover la tarjeta SIM entre diferentes
dispositivos móviles, se efectúa el acceso inalámbrico directo a la
tarjeta SIM por una interfaz por el aire. En la citada técnica
anterior, el enlace de comunicaciones inalámbricas locales está
cifrado, con objeto de establecer un enlace de comunicaciones
inalámbricas seguro que dificulte la interceptación por una tercera
parte de información sensible en cuanto a seguridad.
El mecanismo de emparejamiento Bluetooth produce
un secreto compartido, la denominada clave de enlace, entre los
dispositivos Bluetooth (véase la "Baseband Specificacion"
("Especificación de Banda de Base") en la publicación titulada
"Specification of the Bluetooth System, Core, Version 1.1"
Bluetooth Special Interest Group, febrero de 2001). La clave de
enlace se deriva de un PIN (Número de Identificación Personal) que
es entrado por el usuario de los dispositivos. La clave de enlace
se usa a continuación para proteger la comunicación por Bluetooth.
Sin embargo, puesto que el acceso remoto a un módulo de suscripción
es particularmente sensible en cuanto a seguridad, hay una
necesidad de aumentar la seguridad, es decir, de una mejor
protección del módulo de suscripción contra acceso no autorizado a
la información sensible en cuanto as la suscripción y a los
servicios del módulo.
Además, la norma del IEEE 802.11 ofrece
servicios de comunicaciones seguras, tales como los de autenticación
y cifrado, por medio de un mecanismo de privacidad de equivalencia
por cable (véase la norma 802.11 del IEEE -Edición 1999
IEEE-Parte 11: "Wireless LAN Medium Access Control
y las especificaciones de la capa física"). Sin embargo, es
sabido que ese mecanismo tiene puntos débiles en cuanto a
seguridad.
Por consiguiente, los citados sistemas de la
técnica anterior implican el problema de que la comunicación entre
el dispositivo de comunicaciones servidor y el dispositivo de
comunicaciones cliente puede ser interceptada y un enlace de
comunicaciones establecido puede ser tomado por un usuario malévolo
que puede hacer mal uso del acceso obtenido al módulo de
suscripción.
Además, si el sistema de comunicaciones
inalámbricas es un enlace a una red inalámbrica local, tal como una
pico-red Bluetooth, el enlace entre el dispositivo
cliente y el dispositivo servidor puede comprender varias
conexiones inalámbricas en las que intervengan dispositivos
intermedios, haciendo con ello que sea difícil controlar la
seguridad del enlace de comunicaciones, incluso aunque el enlace de
comunicaciones individual pueda estar cifrado. Por consiguiente,
existe un riesgo de interceptación y uso no autorizados de datos
sensibles relacionados con el módulo de suscripción.
En el documento WO 98/58510 se describe un
dispositivo móvil que comprende una tarjeta SIM removible y una
interfaz inalámbrica integrada en el alojamiento del dispositivo
móvil. La interfaz puede ser de infrarrojos o conductora, y hace
posible que la tarjeta SIM comunique directamente con un dispositivo
externo.
En el documento US 6.367.014 se describe una
estructura particular de mensajes cortos resaltados, y un método
para sincronizar y garantizar la seguridad de los mensajes cortos
resaltados intercambiados que tengan esa estructura. El mecanismo
de seguridad está basado en contadores de sincronización y firmas
digitales, y un mensaje es aceptado o rechazado por el módulo SIM
dependiendo de la coherencia de esos valores con el estado interno
del módulo SIM.
En el artículo titulado "Securing Ad
Hoc Networks" de Lidong Zhou y Zygmunt J. Haas, publicado en
la IEEE Network, Volumen 13, Nº 6, noviembre/diciembre, 1999, se
describen una serie de temas de seguridad general relacionados con
redes ad hoc, y en particular los de disponibilidad,
confidencialidad, integridad, autenticación y denegación de
rechazo.
En el documento DE 100 12 057 se describe un
método para hacer que los datos de identificación y autenticación
almacenados en un módulo de suscripción de un terminal móvil, queden
disponibles para otro terminal móvil, permitiendo con ello a un
usuario obtener acceso a un servicio de un dispositivo de
comunicaciones cliente a través del módulo de suscripción de un
dispositivo de comunicaciones servidor. Por consiguiente, el propio
dispositivo de comunicaciones cliente no tiene que incluir
necesariamente un módulo de suscripción.
Un objeto del presente invento es el de
proporcionar una mayor seguridad para el acceso remoto a un módulo
de suscripción.
Los anteriores y otros problemas se resuelven
por un método de acuerdo con la reivindicación 1. El método
proporciona a un dispositivo de comunicaciones cliente acceso a un
módulo de suscripción de un dispositivo de comunicaciones servidor,
comprendiendo el método los pasos de:
- -
- establecer un enlace de comunicaciones entre el dispositivo de comunicaciones cliente y el dispositivo de comunicaciones servidor; y
- -
- comunicar una serie de mensajes que comprenden datos relacionados con el módulo de suscripción entre el dispositivo de comunicaciones servidor y el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones.
El método comprende, además, el paso de
proporcionar protección de la integridad de los mensajes comunicados
entre el dispositivo de comunicaciones servidor y el dispositivo de
comunicaciones cliente por medio del enlace de comunicaciones.
Por consiguiente, de acuerdo con el invento, se
consigue una mejora de la seguridad mediante la autenticación de
los mensajes individuales enviados entre los dispositivos de
comunicaciones cliente y servidor. Por consiguiente, se garantiza
que los mensajes son enviados por un dispositivo legitimado, y que
no han sido alterados durante la transmisión por la interfaz por el
aire, proporcionando con ello una mejor seguridad frente a un
intento de un usuario malévolo de tomar un canal de comunicaciones
autenticado una vez entre los dispositivos.
En particular, una ventaja del invento es la de
que proporciona protección de la interfaz entre los dispositivos de
comunicaciones cliente y servidor, frente a las actividades de los
captadores furtivos de mensajes telefónicos (los
"wiretappers").
Otra ventaja del invento es la de que no
requiere una relación de confianza entre el módulo de suscripción y
el dispositivo de comunicaciones cliente.
Aquí, bajo la expresión "protección de la
integridad" se comprende cualquier método para garantizar que la
información enviada desde una fuente originaria no es alterada ni
destruida accidental o maliciosamente, durante la comunicación desde
la fuente al receptor.
En una realización preferida del invento, el
paso de proporcionar protección de la integridad comprende, además,
calcular en base a una clave se sesión secreta, un código de
autenticación de mensaje respectivo para cada uno de los mensajes
comunicados; e incluir el código de autenticación de mensaje
calculado en el correspondiente mensaje comunicado.
Por consiguiente, usando un código de
autenticación de mensaje (MAC), es decir, un algoritmo de cálculo de
direccionamiento en clave en el que se haga uso de una clave de
sesión simétrica, se consigue una mejor seguridad, al proporcionar
protección de la integridad para cada mensaje individual. Cuando se
use ese tipo de algoritmo, la aplicación de envío calcula una
función de direccionamiento calculado usando una clave de sesión
secreta, y la aplicación que recibe tiene necesariamente que poseer
la misma clave para recalcular el valor de direccionamiento
calculado y, por consiguiente, para poder verificar que los datos
transmitidos no han sido cambiados.
En una realización preferida del invento, el
paso de establecer un enlace de comunicaciones entre los dispositivo
de comunicaciones cliente y servidor comprende determinar una clave
se sesión secreta basada en un secreto compartido entre los
dispositivo de comunicaciones servidor y cliente. Por consiguiente,
renovando la clave de cálculo de direccionamiento secreta en cada
nueva sesión, se evitan ataques de respuesta, es decir, intentos por
un usuario malévolo de repetir un mensaje previamente
interceptado.
Bajo la expresión "secreto compartido" se
comprende aquí cualquier elemento de datos secreto, por ejemplo,
una clave secreta, una sarta de bits, o similar, que sea conocida
para los dispositivos de comunicaciones servidor y cliente, que sea
adecuada como una entrada para un algoritmo criptográfico, tal como
una función de direccionamiento calculado, un algoritmo de MAC, una
función pseudo aleatoria, o similar.
En otra realización preferida del invento, el
método comprende además proporcionar el secreto compartido llevando
a cabo para ello un procedimiento de emparejamiento seguro que
incluye recibir un código de paso por al menos uno del dispositivo
de comunicaciones cliente y el dispositivo de comunicaciones
servidor. Por consiguiente, se proporciona un mecanismo de
seguridad amigable para el usuario, que no exige ninguna interacción
más, por parte del usuario, que las que ya hayan sido requeridas
cuando, por ejemplo, se emparejen dos dispositivos Bluetooth.
Dependiendo del método empleado, un usuario
puede tener que entrar el código de paso en ambos dispositivos o en
un solo dispositivo, por ejemplo, presentando un código PIN en uno
de los dispositivos y solicitando del usuario que entre el PIN en el
otro dispositivo correspondiente.
Además, si el código de paso es corto, es decir,
de menos de 7 dígitos o letras, se reduce la prolija tarea de
entrar un código de paso largo, y se reduce la posibilidad de entrar
un código de paso erróneo. Se sigue pudiendo conseguir un alto
grado de seguridad utilizando para ello métodos de PINB de alta
seguridad, tales como el que ha sido descrito en la publicación de
C. Gehrmann y K. Nyberg titulada "Enhancements to the baseband
security", Proceedings de la NordSec Conference 2001, noviembre
1-2, 2001, DTU Dinamarca.
En otra realización preferida, el enlace de
comunicaciones tiene una clave de enlace secreta relacionada con el
mismo, y el método comprende, además, proporcionar el secreto
compartido calculando para ello el secreto compartido usando la
clave de enlace secreta como una entrada.
Por consiguiente, se pueden utilizar los
mecanismos de emparejamiento existentes para el establecimiento del
enlace de comunicaciones entre los dispositivos servidor y cliente,
para mejorar la seguridad del acceso remoto al módulo de
suscripción. Por ejemplo, en relación con una comunicación por
Bluetooth, se puede utilizar la clave del enlace Bluetooth para
derivar el secreto compartido para la protección de la integridad.
Por consiguiente, no se requiere interacción alguna adicional para
conseguir la seguridad adicional.
En todavía otra realización preferida del
invento, el método comprende, además:
- -
- incorporar un valor de un primer contador en cada uno de los mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor, siendo el primer contador indicador del número de mensajes comunicados desde el dispositivo de comunicaciones cliente al dispositivo de comunicaciones servidor; y
\newpage
- -
- incorporar un valor de un segundo contador en cada uno de los mensajes comunicados desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente, siendo el segundo contador indicador del número de mensajes comunicados desde el dispositivo de comunicaciones servidor al dispositivo de comunicaciones cliente;
y el paso de calcular un código de autenticación
de mensajes respectivos para cada uno de los mensajes comunicados
comprende calcular un código de autenticación de mensaje para cada
uno de los mensajes comunicados y el valor de contador
correspondiente.
Por consiguiente, al proporcionar los
respectivos contadores para los mensajes comunicados a y desde el
dispositivo de comunicaciones servidor, se aumenta todavía más la
seguridad de la comunicación. Por ejemplo, un usuario malicioso que
pueda haber interceptado un mensaje previo que incluya una petición
de información sensible, puede tratar de simplemente repetir esa
petición, a fin de recibir la información como respuesta. Sin
embargo, al proporcionar un contador de mensajes, el mensaje
repetido será identificado como de fuera de secuencia por el
servidor y puede por lo tanto ser desechado.
En los antes citados sistemas de la técnica
anterior, una vez autenticado el dispositivo de comunicaciones
cliente, éste puede tener acceso a cualquier función del módulo de
suscripción por medio de los mensajes enviados por la interfaz por
el aire, creando con ello un riesgo potencial de seguridad de acceso
no autorizado.
El método comprende además determinar, para los
mensajes comunicados desde el dispositivo de comunicaciones cliente
al dispositivo de comunicaciones servidor, si el mensaje está
autorizado para dirigirse al módulo de suscripción. Por
consiguiente, se dispone un mecanismo de filtro en el dispositivo de
comunicaciones servidor, que permite un control de acceso
selectivo, y un mecanismo para limitar o restringir el acceso al
módulo de suscripción, aumentando con ello la seguridad del acceso
al módulo de suscripción.
Preferiblemente, el método comprende, además,
proporcionar un secreto compartido entre el dispositivo de
comunicaciones cliente y el dispositivo de comunicaciones servidor;
y proporcionar una lista de control de acceso almacenada en el
dispositivo de comunicaciones servidor en relación con al menos uno
del secreto compartido y el dispositivo de comunicaciones cliente,
proporcionándose con ello un mecanismo para almacenar listas de
control de acceso individuales para los diferentes dispositivos de
comunicaciones clientes, de una manera segura. Puede materializarse
una base de datos protegida, por ejemplo, almacenando para ello los
datos en un circuito especial, proporcionando protección basada en
software, tal como de cifrado, de autenticación, etc., o bien con
una combinación de las mismas.
El enlace de comunicaciones puede ser un enlace
eléctrico o un enlace de comunicaciones inalámbricas, tal como un
enlace electromagnético, magnético, o inductivo. Como ejemplos de
enlaces electromagnéticos se incluyen los enlaces de radio
frecuencia, los enlaces ópticos, los enlaces por infrarrojos, los
enlaces por microondas, los enlaces por ultrasonidos, o similares.
Por ejemplo, el enlace de comunicaciones puede ser un enlace por
radio de acuerdo con la norma Bluetooth, es decir, una tecnología
inalámbrica de corto alcance que capacita a diferentes unidades
para comunicarse con una velocidad relativamente alta. La Bluetooth,
así como otras tecnologías inalámbricas de corto alcance, hacen
posible establecer comunicaciones rápidas entre diferentes
dispositivos de computación personales, como un teléfono móvil, una
Ayuda Digital Personal (PDA), etc.
Cuando el enlace de comunicaciones es un enlace
de comunicaciones inalámbricas, se proporciona una forma rápida de
establecer un enlace de comunicaciones sin necesidad de una conexión
física o eléctrica entre los dispositivos.
Bajo la expresión "dispositivo de
comunicaciones", se comprende cualquier equipo electrónico,
incluyendo los medios de comunicación adaptados para establecer un
enlace de comunicaciones como el que se ha descrito en lo que
antecede, o bien parte de tal equipo electrónico. En la expresión
"equipo electrónico" se incluyen los ordenadores, tales como
los ordenadores personales (PCs) fijos y los portátiles, los equipos
de comunicaciones por radio estacionarios y portátiles, etc. En la
expresión "equipo de comunicaciones por radio portátiles" se
incluyen los dispositivos de radio móviles, tales como los teléfonos
móviles, los mensáfonos, los comunicadores, por ejemplo, los
organizadores electrónicos, los teléfonos inteligentes, los PDAs, o
similares.
Bajo la expresión "módulo de suscripción"
se comprenden los módulos de suscripción que pueden ser insertados
de modo desmontable en un dispositivo de comunicaciones, tales como
una tarjeta inteligente, una tarjeta SIM, una tarjeta USIM, una
tarjeta de módulo de identidad inalámbrica (WIM), cualquier otra
tarjeta de circuito integrado (ICC) adecuada, o similares. Bajo la
expresión "módulo de suscripción" se comprenden, además, los
módulo de suscripción que sean físicamente inseparables del
dispositivo de comunicaciones servidor.
El módulo de suscripción puede ser llevado a
contacto físico con, por ejemplo, insertado en, el dispositivo de
comunicaciones servidor, o bien se puede establecer una conexión de
comunicaciones, por ejemplo, llevando para ello el módulo de
suscripción al margen de cobertura de una interfaz de comunicaciones
inalámbricas.
Los datos comunicados entre los dispositivos de
comunicaciones cliente y servidor pueden ser los datos almacenados
en el módulo de suscripción. Los datos pueden ser requeridos para
registrar el dispositivo de comunicaciones cliente en una red
celular, para establecer una conexión de comunicaciones desde el
dispositivo de comunicaciones cliente, por ejemplo, una llama de
voz, por fax, o de datos, que denominaremos aquí en lo que sigue
como una "llamada", para recibir una llamada de la red
dirigida a un número de teléfono asociado con el módulo de
suscripción, para autorizar pagos u otras transacciones, para
obtener acceso funcionalmente, o para servir de interfaz del
dispositivo de comunicaciones servidor, o similares. Los datos
pueden además comprender datos de autorización de la suscripción,
por ejemplo, un código PIN entrado por un usuario del dispositivo de
comunicaciones cliente y enviado al dispositivo de comunicaciones
servidor. Los datos pueden comprender, además, datos de dirección,
agendas telefónicas, o cualquier otro dato sensible relacionado con
el módulo de suscripción. La comunicación de datos puede comprender
la transmisión de datos desde el dispositivo de comunicaciones
servidor al dispositivo de comunicaciones cliente, y/o la
transmisión de datos desde el dispositivo de comunicaciones cliente
al dispositivo de comunicaciones servidor. Por consiguiente, el
acceso al módulo de suscripción implica el acceso a los datos
relacionados con el módulo de suscripción, es decir, la transmisión
de datos al módulo de suscripción, la recepción de datos del módulo
de suscripción, o similares.
El módulo de suscripción puede ser capaz de
autenticar una serie de diferentes dispositivos de comunicaciones
clientes.
El presente invento puede ser puesto en práctica
de diferentes modos, incluyendo el método descrito en lo que
antecede y en lo que sigue, una disposición y otros métodos y medios
de producto, que cada uno produce uno o más de los beneficios y
ventajas descritos en relación con el método primeramente
mencionado, y que cada uno tiene una o más realizaciones preferidas
correspondientes a las realizaciones preferidas descritas en
relación con el método primeramente mencionado y descritas en las
reivindicaciones subordinadas.
Se hace notar que las características del método
descrito en lo que antecede y en lo que sigue, pueden ser
implementadas en forma de software y llevadas a la práctica en un
sistema de procesado de datos, o en otros medios de procesado,
originado por la ejecución de instrucciones ejecutables en
ordenador. Las instrucciones pueden ser medios de código de
programa cargado en una memoria, tal como en una RAM, desde un medio
de almacenamiento, o bien desde otro ordenador a través de una red
de ordenadores. Como alternativa, las características descritas
pueden ser materializadas mediante circuitos de cableado físico, en
vez de software, o bien en combinación con software.
El invento se refiere, además, a un sistema de
comunicaciones que comprende un dispositivo de comunicaciones
cliente y un dispositivo de comunicaciones servidor que incluye un
módulo de suscripción, comprendiendo cada uno de los dispositivos
de comunicaciones cliente y servidor respectivos medios de
comunicación para establecer un enlace de comunicaciones entre el
dispositivo de comunicaciones cliente y el dispositivo de
comunicaciones servidor, y para comunicar una serie de mensajes que
comprendan datos relacionados con el módulo de suscripción, entre
el dispositivo de comunicaciones servidor y el dispositivo de
comunicaciones cliente, por medio del enlace de comunicaciones;
caracterizado porque
el dispositivo de comunicaciones cliente y el
dispositivo de comunicaciones servidor comprenden cada uno
respectivos medios de procesado adaptados para proporcionar
protección de la integridad de los mensajes comunicados entre el
dispositivo de comunicaciones servidor y el dispositivo de
comunicaciones cliente por medio del enlace de comunicaciones.
El invento se refiere además a un dispositivo de
comunicaciones servidor que incluye un módulo de suscripción,
comprendiendo el dispositivo de comunicaciones servidor medios de
comunicación para establecer un enlace de comunicaciones con un
dispositivo de comunicaciones cliente, y para comunicar una serie de
mensajes que comprendan datos relacionados con el módulo de
suscripción, entre el dispositivo de comunicaciones servidor y el
dispositivo de comunicaciones cliente, por medio del enlace de
comunicaciones;
caracterizado porque
el dispositivo de comunicaciones servidor
comprende medios de procesado adaptados para proporcionar protección
de la integridad de los mensajes comunicados entre el dispositivo
de comunicaciones servidor y el dispositivo de comunicaciones
cliente por medio del enlace de comunicaciones.
El invento se refiere, además, a un dispositivo
de comunicaciones cliente para proporcionar acceso a un módulo de
suscripción de un dispositivo de comunicaciones servidor,
comprendiendo el dispositivo de comunicaciones cliente medios de
comunicación para establecer un enlace de comunicaciones con el
dispositivo de comunicaciones servidor, incluyendo el módulo de
suscripción, y para comunicar una serie de mensajes que comprendan
datos relacionados con el módulo de suscripción, entre el
dispositivo de comunicaciones cliente y el dispositivo de
comunicaciones servidor, por medio del enlace de comunicaciones;
caracterizado porque
el dispositivo de comunicaciones cliente
comprende medios de procesado adaptados para proporcionar protección
de la integridad de los mensajes comunicados entre el dispositivo de
comunicaciones cliente y el dispositivo de comunicaciones servidor
por medio del enlace de comunicaciones.
\newpage
Cuando el dispositivo de comunicaciones
servidor, los medios de comunicación del dispositivo de
comunicaciones servidor, y el módulo de suscripción, están
incluidos físicamente en una sola unidad, se obtiene un nivel
particularmente alto de seguridad, ya que se reduce todavía más la
posibilidad de interceptación y mal uso de los datos.
Ventajosamente, el dispositivo de comunicaciones servidor, una
interfaz inalámbrica y el módulo de suscripción, pueden ser
materializados como una entidad físicamente inseparable.
El dispositivo de comunicaciones servidor puede
ser usado como un dispositivo servidor para una serie de diferentes
dispositivos de comunicaciones clientes que usen la misma
suscripción.
Bajo la expresión "medios de procesado" se
comprenden los microprocesadores generales o programables para
fines especiales, los Procesadores de Señales Digitales (DSP), los
Circuitos Integrados de Aplicación Específica (ASIC), las Matrices
Lógicas Programables (PLA), las Matrices de Puertas de Campo
Programables (FPGA), los circuitos electrónicos para fines
especiales, etc., o bien una combinación de los mismos.
Bajo la expresión "medios de
almacenamiento" se incluyen la cinta magnética, discos ópticos,
discos de vídeo digitales (DVD), discos compactos (CDs o
CD-ROM), los minidiscos, los discos duros, los
discos flotantes, las memorias ferroeléctricas, las memorias de
sólo lectura programables borrables eléctricamente (EEPROM), las
memorias de estado sólido, las EPROMs, las memorias de sólo lectura
(ROM), las memorias de acceso directo estáticas (SRAM), las
memorias de acceso directo dinámicas (DRAM), las memorias de acceso
directo dinámicas síncronas (SDRAM), las memorias ferromagnéticas,
los almacenamientos ópticos, los dispositivos acoplados por carga,
las tarjetas inteligentes, las tarjetas PCMCIA, etc.
Bajo la expresión "medios de comunicación"
se comprenden cualesquiera circuitos adaptados para establecer el
enlace de comunicaciones antes mencionado. Como ejemplos de tales
circuitos se incluyen los transmisores/receptores de RF, por
ejemplo, los transceptores Bluetooth, los emisores/receptores de
luz, por ejemplo los LEDs, los sensores/emisores de infrarrojos, los
transductores de ultrasonidos, etc.
Los antes citados sistemas de la técnica
anterior implican el problema de que, cuando se usa el módulo de
suscripción para otros servicios de autenticación, además del
GSM/UTMS, por ejemplo, para acceso a una red WLAN, la seguridad del
acceso al GSM/UTMS puede verse comprometida por los otros
servicios.
Como se ha mencionado en lo que antecede, el
método comprende, además, el paso de determinar, para al menos uno
de los mensajes recibidos, si el mensaje está autorizado para
dirigirse al módulo de suscripción.
Por consiguiente, se proporciona un mecanismo de
filtro en el dispositivo de comunicaciones servidor que permite un
control del acceso selectivo, y un mecanismo para restringir o
limitar el acceso al módulo de suscripción, aumentándose con ello
la seguridad del acceso al módulo de suscripción. Incluso aunque se
haya autenticado el dispositivo de comunicaciones cliente, éste no
está necesariamente autorizado para obtener acceso a todos los
servicios que proporcione el módulo de suscripción, aumentándose con
ello la seguridad. Solamente aquellos mensajes procedentes del
dispositivo de comunicaciones cliente que se dirijan a funciones y/o
datos en el módulo de suscripción que estén autorizados por el
mecanismo de filtro, son aceptados y enviados al módulo de
suscripción.
De acuerdo con una realización preferida, el
método comprende, además, proporcionar protección de la integridad
de los mensajes comunicados entre el dispositivo de comunicaciones
servidor y el dispositivo de comunicaciones cliente por medio del
enlace de comunicaciones, donde la protección de la integridad está
basada en un secreto compartido entre el dispositivo de
comunicaciones cliente y el dispositivo de comunicaciones servidor;
y proporcionar una lista de control de acceso almacenada en el
dispositivo de comunicaciones servidor con relación a por lo menos
uno del secreto compartido y el dispositivo de comunicaciones
cliente.
Preferiblemente, la lista de control de acceso
está almacenada en una base de datos protegida, proporcionándose
con ello un mecanismo para almacenar listas de control de acceso
individuales para los diferentes dispositivos de comunicaciones
clientes, de una manera segura. Una base de datos protegida puede
materializarse, por ejemplo, almacenando para ello los datos en un
circuito especial, proporcionando protección basada en software, tal
como de cifrado, autenticación, etc., o bien por una combinación de
las mismas.
En consecuencia, el dispositivo de
comunicaciones servidor comprende medios de procesado para
determinar, para al menos uno de los mensajes recibidos, si el
mensaje está autorizado para dirigirse al módulo de suscripción.
Preferiblemente, el dispositivo de
comunicaciones servidor comprende medios de almacenamiento para
almacenar una lista de control de acceso, como se ha descrito en lo
que antecede.
En lo que sigue se explicará con mayor detalle
el invento en relación con una realización preferida y con
referencia a los dibujos, en los cuales:
En la Fig. 1 se ha representado una vista
esquemática de un dispositivo de comunicaciones cliente y un
dispositivo de comunicaciones servidor de acuerdo con una
realización del invento;
\newpage
En la Fig. 2 se ha representado un diagrama
bloque esquemático de un sistema de comunicaciones de acuerdo con
una realización del invento, en el que se ha ilustrado el flujo de
un mensaje desde el dispositivo de comunicaciones cliente
dirigiéndose al módulo de suscripción de un dispositivo de
comunicaciones servidor;
En la Fig. 3 se ha representado un organigrama
de una sesión de comunicaciones seguras de acuerdo con una
realización del invento;
En la Fig. 4 se ha representado un organigrama
en el que se ha ilustrado la comunicación de un mensaje desde el
dispositivo de comunicaciones cliente al dispositivo de
comunicaciones servidor;
En la Fig. 5 se ha representado un organigrama
que lustra la comunicación de un mensaje desde el dispositivo de
comunicaciones servidor al dispositivo de comunicaciones
cliente;
En la Fig. 6 se ha representado un organigrama
de un proceso para generar un secreto compartido de acuerdo con una
realización del invento;
En la Fig. 7 se ha ilustrado un mecanismo de
filtro de acuerdo con una realización del invento; y
En la Fig. 8 se ha representado una vista
esquemática de un dispositivo de comunicaciones servidor de acuerdo
con una realización del invento.
En la Fig. 1 se ha representado una vista
esquemática de un dispositivo de comunicaciones cliente y un
dispositivo de comunicaciones servidor de acuerdo con una
realización del invento. El dispositivo de comunicaciones cliente
106 incluye una antena 113 para comunicar por medio de una red de
comunicaciones móviles, por ejemplo, una red GSM. El dispositivo de
comunicaciones cliente comprende, además, circuitería 107 para
controlar el dispositivo de comunicaciones, un medio de
almacenamiento 108, una pantalla de presentación 111, y un teclado
112, u otros medios de entrada/salida del usuario. Por ejemplo, el
dispositivo de comunicaciones cliente puede ser un teléfono móvil u
otro dispositivo de comunicaciones personal, tal como un
comunicador, un PDA, un ordenador portátil, un mensáfono, un
teléfono de automóvil, o similar. Como otros ejemplos de un
dispositivo de comunicaciones cliente se incluyen un módem, un
telefax, u otro equipo de telecomunicaciones. El medio de
almacenamiento 108 puede ser una sección de memoria de una tarjeta
SIM que comprenda secciones de EPROM, de ROM Y de RAM. Como
alternativa, el medio de almacenamiento puede ser otra memoria
incorporada o insertable, tal como una EEPROM, una memoria de estado
sólido, una ROM, una RAM, etc.
El dispositivo de comunicaciones cliente
comprende, además, un transceptor Bluetooth 110. A través del
transceptor Bluetooth se puede establecer un enlace de radio local
115 para transmisión de datos entre el dispositivo de
comunicaciones cliente y un transceptor 104 Bluetooth de un
dispositivo de comunicaciones servidor 101, cuando se lleva al
dispositivo de comunicaciones servidor al margen de conexión de la
comunicación local inalámbrica del dispositivo de comunicaciones
cliente, o viceversa. El dispositivo de comunicaciones servidor 101
comprende una unidad de procesado 105 y un módulo de suscripción
102. En una realización, el módulo de suscripción es una tarjeta
SIM que comprende una unidad de procesado, una memoria que incluye
una sección de EPROM, una sección de ROM, y una sección de RAM, y
un puerto de entrada/salida. Por consiguiente, el dispositivo de
comunicaciones servidor tiene acceso directo a un módulo de
suscripción y está conectado físicamente al mismo. El dispositivo
de comunicaciones servidor puede garantizar al dispositivo de
comunicaciones cliente acceso a los servicios y archivos del módulo
de suscripción 102. Por ejemplo, el dispositivo de comunicaciones
servidor puede ser un teléfono móvil u otro equipo personal de
comunicaciones. Como alternativa, el dispositivo de comunicaciones
servidor puede ser un dispositivo de acceso remoto especial, que
solamente sirva como un servidor de acceso para diferentes
dispositivos cliente. Por ejemplo, el dispositivo de comunicaciones
servidor puede ser materializado como una tarjeta inteligente sin
contactos, por ejemplo, una tarjeta inteligente con una interfaz de
comunicaciones inalámbricas integrada, tal como una interfaz de
radio de corto alcance.
Por consiguiente, el dispositivo de
comunicaciones cliente 106 puede tener acceso a los servicios y
archivos del módulo de suscripción 102 del dispositivo de
comunicaciones servidor 101, a través del enlace de radio 115, y
usar el acceso para la conexión a la red celular 114.
En lo expuesto en lo que antecede se han
descrito dos papeles generales: el de un Servidor de Acceso de
Autenticación Remoto (Servidor RAA) que tiene acceso directo al
módulo de suscripción, y el de un Cliente de Acceso con
Autenticación Remota (Cliente RAA), que obtiene acceso remoto al
módulo de suscripción, obteniendo con ello acceso a una serie de
posibles servicios. Por consiguiente, en lo que sigue se designará
al dispositivo de comunicaciones cliente también como el Cliente
RAA, y se designará al dispositivo de comunicaciones servidor
también como el Servidor RAA. Como ejemplos de la funcionalidad, los
servicios y los datos a los que se puede tener acceso el Cliente
RAA, se incluyen:
- -
- Registrar el Cliente RAA 106 en una red celular 114 usando el módulo de suscripción 102 en el Servidor RAA 101.
- -
- El cliente RAA 106 puede tener acceso a datos y servicios disponibles en el módulo de suscripción 102.
- -
- El Servidor RAA 101 puede ejercer control del acceso sobre qué servicios y datos se puede tener acceso por parte de un cliente RAA 106:
- -
- Establecer una conexión (es decir, una llamada de voz, por fax, o por datos) denominada aquí en lo que sigue como una "llamada", desde el Cliente RAA 105 usando el módulo de suscripción 102 en el Servidor RAA 101.
- -
- Recibir una llamada desde la red 114 en el Cliente RAA 106.
Por una parte, desde el punto de vista de la
seguridad, puede ser deseable proporcionar una protección de
extremo a extremo entre el Cliente RAA y el módulo de suscripción
102. Sin embargo, tal protección de extremo a extremo requeriría
una relación de confianza entre el módulo de suscripción y el
Cliente RAA. En muchas aplicaciones, tal relación de confianza no
es factible. Como se ha mencionado en lo que antecede, la seguridad
que ofrecen para el enlace de comunicaciones 115 los protocolos de
comunicaciones inalámbricas normales. tales como los de Bluetooth,
no proporcionan suficiente seguridad para el acceso al módulo de
suscripción sensible en cuanto a seguridad. De acuerdo con el
invento, las unidades de procesado 105 y 107 proporcionan
funcionalidad 103 y 109, respectivamente, para protección de la
integridad de los mensajes enviados por el enlace de comunicaciones
115. Por consiguiente, se garantiza que los mensajes no han sido
alterados durante la transmisión por la interfaz por el aire 115, y
que los mensajes fueron enviados desde un dispositivo autorizado. En
lo que sigue se describirán con mayor detalle realizaciones
preferidas de esa funcionalidad. Además, la unidad de procesado 105
del Servidor RAA proporciona un mecanismo de filtro 116 adaptado
para asegurar que solamente se proporciona acceso al módulo de
suscripción a los mensajes que se originen en un servicio
autorizado, como se describirá con más detalle en lo que sigue.
En la Fig. 2 se ha ilustrado un diagrama
esquemático bloque de un sistema de comunicaciones de acuerdo con
una realización del invento, en el que se ha representado el flujo
de un mensaje desde el dispositivo de comunicaciones cliente,
dirigiéndose al módulo de suscripción de un dispositivo de
comunicaciones servidor. El sistema de comunicaciones comprende un
dispositivo de comunicaciones cliente 206 y un dispositivo de
comunicaciones servidor 201 que incluye un módulo de suscripción
202.
Como se ha mencionado en lo que antecede, el
acceso remoto al módulo de suscripción por parte del Cliente RAA es
particularmente sensible en cuanto a seguridad. Por consiguiente, de
acuerdo con el invento, cada mensaje enviado desde una aplicación
207 por el Cliente RAA al Servidor RAA, es autenticado añadiendo
para ello un código de autenticación de mensaje (MAC) a cada
mensaje entre el Cliente RAA y el Servidor RAA. Por consiguiente,
Cliente RAA comprende un módulo de protección de la integridad 209
para calcular un valor del MAC, e incluye el valor calculado del
MAC en el mensaje. A continuación el mensaje es transmitido al
dispositivo de comunicaciones servidor por un circuito de
comunicaciones 210 para transmitir mensajes a través de un enlace de
comunicaciones inalámbricas. En una realización, el circuito de
comunicaciones es un transmisor de radio, tal como un transceptor
Bluetooth, que incrementa los niveles más bajos de una pila de
comunicaciones.
El Servidor RAA 201 comprende un circuito de
comunicaciones correspondiente 204 para recibir el mensaje
transmitido. El mensaje recibido es alimentado a un módulo 203 de
protección de la integridad, para autenticar el mensaje recibido
calculando para ello un valor del MAC y comparándolo con el valor
del MAC que fue incluido en el mensaje, como se describirá con más
detalle en lo que sigue. Si falla la autenticación, se rechaza el
mensaje. De lo contrario, se envía el mensaje a un módulo 205 de
acceso al módulo de suscripción del servidor, el cual implementa un
mecanismo de filtro para limitar el acceso al módulo de suscripción
203 a aplicaciones autorizadas. El módulo 205 de acceso al módulo
de suscripción del servidor, tiene acceso a una base de datos
protegida 208, la cual comprende datos de identificación y listas
de control de acceso correspondientes, para uso por el mecanismo de
filtro. En lo que sigue se describirá con mayor detalle una
realización preferida de uno de tales mecanismos de filtro. Si el
mensaje es autenticado y si el mecanismo de filtro ha concedido
acceso al módulo de suscripción, se envía el mensaje al módulo de
suscripción 202 para procesado.
Si, por ejemplo, el mensaje comprende una
petición de datos, se contesta con un mensaje de respuesta a la
aplicación 207 por medio del circuito 203 de protección de la
integridad, el cual calcula un valor del MAC y lo incluye en el
mensaje de respuesta. El mensaje es luego comunicado, a través de
circuitos de comunicación 204 y 210, al Cliente RAA, donde se
comprueba el valor del MAC mediante el circuito 209 de protección de
la integridad, antes de enviar el mensaje de respuesta a la
aplicación solicitante 207.
Se hace notar que el cálculo de los códigos MAC
en los módulo de suscripción 209 y 203 toma el mensaje a ser
autenticado y una clave secreta como entradas. Por consiguiente, el
módulo de suscripción 209 y 203 de protección de la integridad
tienen acceso a un secreto compartido almacenado en el Cliente RAA
206 y el Servidor RAA 201, respectivamente. Preferiblemente, con
objeto de evitar ataques en respuesta, se renueva el secreto
compartido cada nueva sesión de comunicaciones.
Se hace notar que los módulo de suscripción 209
y 203 de protección de la integridad, así como el módulo 205 de
acceso al módulo de suscripción del servidor, pueden ser
implementados en software, programando para ello convenientemente
unos microprocesadores generales -o programables para fines
especiales, Circuitos Integrados de Aplicación Específica (ASIC),
matrices lógicas programables (PLA), matrices de puerta de campo
programable (FPGA), circuitos electrónicos para fines especiales,
etc., o una combinación de los mismos.
En la Fig. 3 se ha ilustrado un organigrama de
una sesión de comunicaciones seguras de acuerdo con una realización
del invento. En la Fig. 3 se han ilustrado los pasos realizados en
el dispositivo de comunicaciones cliente 300 y en el dispositivo de
comunicaciones servidor 310, respectivamente.
En un paso inicial 301, se inicia una sesión de
comunicaciones por un enlace de comunicaciones inalámbricas, que
incluye autenticar los dos dispositivos usando un mecanismo de
autenticación inalámbrico, de corto alcance, adecuado, por ejemplo
por medio de los mecanismos de autenticación proporcionados por el
protocolo de comunicaciones inalámbricas usado, tal como el
Bluetooth, el IEEE 802.1X, o similar. Preferiblemente, si está
presente, se conecta el cifrado del enlace inalámbrico durante el
establecimiento de la sesión.
En el paso 312, el dispositivo de comunicaciones
servidor 301 genera un número aleatorio, RAND, y envía este número
al dispositivo de comunicaciones cliente 300 a través del enlace
inalámbrico. El dispositivo de comunicaciones servidor 301
almacena, además, el número aleatorio en la memoria interna 315 para
uso en los pasos subsiguientes. El dispositivo de comunicaciones
cliente recibe el número aleatorio en el paso 302 y lo almacena en
la memoria interna 305 para uso posterior.
En realizaciones alternativas, en cambio, el
número aleatorio puede ser generado por el dispositivo de
comunicaciones cliente, o bien una parte del número aleatorio puede
ser generada por el dispositivo de comunicaciones cliente y otra
parte puede ser generada por el dispositivo de comunicaciones
servidor. Luego se combinan los dos valores aleatorios para
producir el valor realmente usado como entrada para los cálculos
posteriores.
En el paso 303, el dispositivo de comunicaciones
cliente hace uso del número aleatorio recibido como uno de los
parámetros de entrada a una función pseudo aleatoria ALG1. El
segundo parámetro de entrada es un secreto compartido K_{m} (306)
que es conocido tanto para el dispositivo de comunicaciones cliente
como para el dispositivo de comunicaciones servidor. En relación
con la Fig. 6, se describirán ejemplos de métodos para crear el
secreto compartido K_{m}. La función pseudo aleatoria ALG 1 genera
una clave de sesión K_{s} (307) a ser usada para protección de la
integridad de los mensajes que sean subsiguientemente intercambiados
entre los dispositivo de comunicaciones cliente y servidor. El
algoritmo ALG1 puede ser cualquier método adecuado para generar
números pseudo aleatorios, preferiblemente un algoritmo que genere
un número aleatorio que sea impredecible, o que al menos no sea
factible predecirlo. Un ejemplo de tal algoritmo es una función
pseudo aleatoria basada en una función de cálculo de
direccionamiento de un solo sentido, tal como el algoritmo HMAC
descrito en la publicación de H. Krawczyk, M. Bellare, R. Canetti,
titulada "HMAC Keyed-Hashing for Message
Authentication", IETF RFC 2104 (que puede obtenerse en la
dirección http://www.ietf.org/rfc/rfc2104).
En correspondencia, en el paso 212 el
dispositivo de comunicaciones servidor hace uso del número aleatorio
RAND (315) generado, como uno de los parámetros de entrada a la
función pseudo aleatoria ALG1. El segundo parámetro de entrada es
el secreto compartido K_{m} (316) conocido tanto para el
dispositivo de comunicaciones cliente como para el dispositivo de
comunicaciones servidor. Por lo que se refiere al dispositivo
cliente, la función pseudo aleatoria ALG1 genera una clave K_{s}
de sesión (317) a ser usada por el dispositivo de comunicaciones
servidor para protección de la integridad de los mensajes que se
intercambien posteriormente entre los dispositivos de comunicaciones
cliente y servidor.
En los pasos 304 y 314 se comunican mensajes
entre el dispositivo de comunicaciones cliente 300 y el dispositivo
de comunicaciones servidor 310, donde cada mensaje está protegido en
su integridad sobre la base de la clave de sesión K_{s} generada.
Los mensajes autenticados dirigidos hacia el módulo de suscripción
son enviados por el dispositivo de comunicaciones servidor al
módulo de suscripción 318, proporcionando con ello al dispositivo
de comunicaciones cliente 300 acceso al módulo de suscripción 318.
En relación con las Figs. 4 y 5, se describirá con mayor detalle un
método para proteger la integridad de los mensajes comunicados.
En la Fig. 4 se ha ilustrado un organigrama en
el que se ha representado la comunicación de un mensaje desde el
dispositivo de comunicaciones cliente 300 al dispositivo de
comunicaciones servidor 310. Por consiguiente, en una realización,
se realizan los pasos de la Fig. 4 como respectivos subprocesos de
los pasos 304 y 314 de la Fig. 3.
Inicialmente, en el paso 401 se incluye el valor
de un contador 410 en el mensaje, y se incrementa el contador.
En el paso 402, se calcula en el dispositivo de
comunicaciones cliente un código de autenticación de mensaje (MAC)
para el mensaje 411 a ser enviado, y el valor del contador. El
algoritmo del MAC recibe el mensaje 411, el contador, y la clave se
sesión K_{s} (307) como entradas. La generación de la clave de
sesión K_{s} como un secreto compartido entre los dispositivos de
comunicaciones cliente y servidor se ha descrito en lo que
antecede. El algoritmo MAC usado para calcular el MAC puede ser
cualquier algoritmo MAC adecuado, preferiblemente un algoritmo MAC
criptográficamente fuerte. Un ejemplo de tal algoritmo MAC que
proporciona un alto nivel de seguridad es el algoritmo HMAC (véase,
por ejemplo, la publicación de H. Krawczyk, M. Bellare, R. Canetti,
titulada "HMAC Keyed-Hashing for Message
Authentication", IETF RFC 2104 (que puede obtenerse en la
dirección http://www.ietf.org/rfc/rfc2104). El valor del MAC
calculado se incluye, por ejemplo, como apéndice o como prólogo en
el mensaje.
En el paso 403, se transmite el mensaje
resultante 412, que comprende el mensaje original M, el MAC
calculado, y el contador CNT1, al dispositivo de comunicaciones
cliente, a través del enlace inalámbrico.
En el paso 404, el dispositivo de comunicaciones
servidor 310 recibe el mensaje combinado 412 y, en el paso 405, se
calcula un valor del MAC basado en el mensaje M recibido que incluye
el valor del contador CNT1, y la clave de sesión K_{s} (317). Se
compara el valor de MAC calculado con el valor de MAC recibido con
objeto de verificar la integridad del mensaje. Si los dos valores
de MAC coinciden se acepta el mensaje, y de no ser así se
rechaza.
En el paso 406 se verifica si el valor de
contador recibido CNT1 es un valor válido, dado el valor del
contador interno 411 mantenido por el dispositivo de comunicaciones
servidor. Por ejemplo. se puede aceptar un valor del contador si el
valor del contador recibido es mayor que el valor del contador
interno, y menor que el valor interno más un incremento
predeterminado. Si los dos valores del contador no coinciden, se
rechaza el mensaje. De lo contrario se acepta el mensaje y se
incrementa el contador interno 411 de acuerdo con el valor del
contador recibido.
Se hace notar que, como alternativa, se puede
invertir el orden de los pasos de verificación 405 y 406. En el
organigrama de la Fig. 4, esto se ha ilustrado mediante solo
representar un paso de decisión general 407, donde el mensaje es
aceptado (paso 408) solamente si se verifican satisfactoriamente
ambos valores, el de MAC y el valor de contador. En ese caso, el
mensaje puede ser enviado al módulo de suscripción. De lo contrario
se rechaza el mensaje (paso 409). Preferiblemente, el acceso al
módulo de suscripción está sujeto a otro mecanismo de filtro, como
se describirá en lo que sigue con objeto de aumentar aún más la
protección del módulo de suscripción.
En la Fig. 5 se ha representado un organigrama
que ilustra la comunicación de un mensaje desde el dispositivo de
comunicaciones servidor 310 al dispositivo de comunicaciones cliente
301. Por consiguiente, el flujo de la Fig. 5 corresponde al flujo
inverso del de la Fig. 4.
En el paso 501 se incluye el valor de un
contador CNT2 (511) en el mensaje, y se incrementa el contador
CNT2.
En el paso 502 se calcula en el dispositivo de
comunicaciones servidor un MAC para el mensaje 512 a ser enviado, y
el valor del contador CNT2, como se ha descrito en lo que antecede.
El algoritmo MAC recibe el mensaje 512, el valor de contador CNT2,
y la clave de sesión K_{s} (317) como entradas. El valor de MAC
calculado se incluye en el mensaje.
En el paso 503, se transmite el mensaje
resultante 513, que comprende el mensaje original M, el MAC
calculado, y el contador CNT2, al dispositivo de comunicaciones
cliente, a través del enlace inalámbrico.
En el paso 504, el dispositivo de comunicaciones
cliente 301 recibe el mensaje combinado 513 y, en el paso 505, el
valor de MAC recibido verificado frente a un valor de MAC calculado
basado en el mensaje recibido M y en la clave se sesión K_{s}
(307).
En el paso 506 se verifica si el valor de
contador recibido CNT2 es un valor válido, dado el valor de un
contador interno 510 mantenido por el dispositivo de comunicaciones
cliente. Si los dos valores de contador no coinciden, se rechaza el
mensaje; de lo contrario, se acepta el mensaje y se incrementa el
contador interno 510 de acuerdo con el valor de contador
recibido.
Por consiguiente, como se ha ilustrado mediante
la decisión final 507, se acepta el mensaje (paso 508) solamente si
tanto el valor de MAC como el valor de contador son verificados
satisfactoriamente. De lo contrario se rechaza el mensaje (paso
509).
En la Fig. 6 se ha ilustrado un organigrama de
un proceso para generar un secreto compartido de acuerdo con una
realización del invento. De acuerdo con esa realización, el enlace
de comunicaciones inalámbricas es un enlace Bluetooth.
En el paso inicial 601 se efectúa un
emparejamiento de Bluetooth entre el dispositivo de comunicaciones
cliente 301 y el dispositivo de comunicaciones servidor 310 (véase
la "Baseband Specification" ("Especificación de banda de
Base") en la publicación titulada "Specification of the
Bluetooth System, Core, Version 1.1", Grupo de Interés Especial
Bluetooth, febrero 2001) que da por resultado una clave de enlace
Bluetooth compartida entre los dispositivos de comunicaciones
cliente y servidor. La clave de enlace se deriva de un PIN que
deberá ser entrado por el usuario o usuarios de los dispositivos.
La clave de enlace es usada posteriormente para producir una clave
de cifrado que se usa para proteger la comunicación por Bluetooth.
La clave de enlace generada se almacena en las memorias internas
606 y 616 de los dispositivos de comunicaciones cliente y servidor,
respectivamente.
En el paso 612, el dispositivo de comunicaciones
servidor 301 genera un número aleatorio, RAND, y envía ese número
al dispositivo de comunicaciones cliente 300 a través del enlace
inalámbrico. El dispositivo de comunicaciones servidor 301 almacena
además el número aleatorio en la memoria interna 615, para uso en
los pasos subsiguientes. El dispositivo de comunicaciones cliente
recibe el número aleatorio en el paso 602 y lo almacena en la
memoria interna 605, para uso subsiguiente.
En el paso 603, el dispositivo de comunicaciones
cliente hace uso del número aleatorio recibido como uno de los
parámetros de entrada a una función pseudo aleatoria ALG2. El
segundo parámetro de entrada es la antes citada clave de enlace
306. La función pseudo aleatoria ALG2 genera un secreto compartido
K_{m} (306) a ser usada para generar claves de sesión secreta de
acuerdo con la Fig. 3. El algoritmo ALG 2 puede ser cualquier
método adecuado para generar números pseudo aleatorios,
preferiblemente un algoritmo que genere un número aleatorio que sea
impredecible, o que al menos no sea factible predecirlo. Un ejemplo
de uno de tales algoritmos es una función pseudo aleatoria basada
en una función de cálculo de direccionamiento de un solo sentido,
tal como el algoritmo HMAC descrito en la publicación de H.
Krawczyk, M. Bellare, R. Canetti, titulada "HMAC
Keyed-Hashing for Message Authentication", IETF
RFC 2104 (que puede obtenerse en la dirección
http://www.ietf.org/rfc/rfc2104).
En correspondencia, en el paso 613 el
dispositivo de comunicaciones servidor hace uso del número aleatorio
generado RAND (615) como uno de los parámetros de entrada a la
función pseudo aleatoria ALG2. El segundo parámetro de entrada es
la clave de enlace 616. En cuanto al dispositivo cliente, la función
pseudo aleatoria ALG2 genera el secreto compartido K_{M}
(316).
En el paso 614, el dispositivo de comunicaciones
servidor almacena la información relativa al dispositivo de
comunicaciones cliente en una base de datos protegida 616. En una
realización, la información comprende un identificador que
identifica el dispositivo de comunicaciones cliente, el secreto
compartido K_{m}, y una lista de control de acceso que incluye
los servicios del módulo de suscripción al que deberá concederse
acceso del dispositivo de comunicaciones. Por consiguiente, en el
paso 614, el dispositivo de comunicaciones servidor selecciona el
conjunto de servicios proporcionados por el módulo de suscripción
que el dispositivo de comunicaciones cliente o una aplicación
cliente a los que deberá permitir acceso. Por ejemplo, el conjunto
de servicios puede ser un conjunto por defecto, un conjunto de
servicios seleccionados por el usuario durante, o bien un conjunto
seleccionado de acuerdo con otro criterio. Almacenando esta
información en una base de datos, un mecanismo de filtro puede
acceder a la información y proporcionar acceso selectivo al módulo
de suscripción. En lo que sigue se describirá una realización de
uno de tales mecanismos de filtro. Preferiblemente, la base de
datos 616 está protegida contra acceso no autorizado, por ejemplo,
por el almacenamiento de la misma en un circuito especial protegido
mediante una protección de software, tal como de cifrado o
autenticación, o similar.
Se hace notar que en realizaciones alternativas,
en las que se use un protocolo de comunicaciones distinto al
Bluetooth, se puede llevar a cabo un proceso correspondiente usando
un secreto compartido establecido durante un procedimiento de
emparejamiento inicial entre los dispositivos de comunicaciones
servidor y cliente.
Por consiguiente, en lo que antecede se ha
descrito un método para derivar un secreto compartido de una clave
de enlace Bluetooth o de una clave correspondiente en otro
protocolo.
Como alternativa, el secreto compartido puede
obtenerse de un modo diferente. Por ejemplo, el secreto compartido
K_{m} puede derivarse de un protocolo de emparejamiento seguro. El
emparejamiento puede efectuarse usando un mecanismo de intercambio
de claves seguro, basado en certificados de clave pública, en una
entrada de PIN del usuario, o similar. Si se usa un método basado
en el PIN, se solicita del usuario que entre una contraseña en al
menos uno de los dispositivos. Un ejemplo de los métodos de alta
seguridad basados en el PIN se ha descrito en la publicación de C.
Gehrmann y K. Nyberg titulada: "Enhancements to the Bluetooth
Baseband security" en las Proceedings of the NordSec Conference
2001, 1-2 noviembre 2001, DTU, Dinamarca.
Por consiguiente, en lo que antecede se han
descrito modos amigables para el usuario y, al mismo tiempo,
seguros, de obtener un secreto compartido entre el Cliente RAA y el
Servidor RAA.
En la Fig. 7 se ha ilustrado un mecanismo de
filtro de acuerdo con una realización del invento. En la Fig. 7 se
han ilustrado los pasos seguidos por el dispositivo de
comunicaciones servidor al recibir un mensaje del dispositivo de
comunicaciones cliente. Los pasos 404-406 de
recepción del mensaje, verificación de un valor de MAC, y
comprobación de un contador, respectivamente, se han descrito en
relación con la Fig. 4. Si se acepta el mensaje recibido (paso
407), y si el mensaje trata de obtener acceso a un servicio
proporcionado por el módulo de suscripción, se pasa el mensaje a
una aplicación del módulo de suscripción del servidor, la cual
implementa un mecanismo de filtro. En el paso 701, la aplicación del
módulo de suscripción del servidor envía una consulta a la base de
datos de control del acceso 616, descrita en relación con la Fig. 6.
La consulta comprende la ID del Cliente RAA solicitante. En una
realización, la consulta incluye, además, una identificación de la
aplicación del cliente solicitante, proporcionando con ello un
control de acceso más fino, ya que algunas aplicaciones en un
dispositivo dado pueden obtener otros derechos de acceso distintos a
los de otras aplicaciones en el mismo dispositivo. La base de datos
devuelve la correspondiente lista de servicios aceptados para ese
Cliente RAA particular a la aplicación del módulo de suscripción del
servidor. En el paso 702, la aplicación del módulo de suscripción
del servidor comprueba si el servicio solicitado deberá ser
concedido al cliente solicitante. Si es así, se envía la petición
del Cliente RAA al módulo de suscripción 318 (paso 704); de lo
contrario, se rechaza la petición.
Por consiguiente, el antes citado mecanismo de
filtro protege al módulo de suscripción contra acceso no autorizado,
restringiendo para ello el acceso al módulo de suscripción.
Solamente los clientes seleccionados tienen acceso a los servicios
seleccionados. En particular, se puede limitar el acceso a funciones
sensible en cuanto a seguridad al tiempo que se proporciona un
acceso más amplio a otras funciones. Esta es una ventaja particular,
si se usa una tarjeta SIM para otros servicios de autenticación,
como el GSM/UMTS. En tal escenario, el citado método evita que se
ponga en compromiso la seguridad del acceso a GSM/UMTS por otros
servicios.
En la Fig. 8 se ha ilustrado una vista
esquemática de un dispositivo de comunicaciones servidor modular de
acuerdo con una realización del invento. El dispositivo de
comunicaciones servidor comprende un módulo de base 801 con un
módulo de suscripción 802. El módulo de base 801 proporciona
interfaces 804 y 806 con un módulo de interfaz 808 y un módulo de
interfaz de radio 805. La interfaz del usuario puede proporcionar
una presentación para proporcionar una interfaz de usuario gráfica
y/o un teclado, un dispositivo de señalar, o similar. La unidad de
interfaz de radio puede comprender un transmisor/receptor de radio y
una antena para conexión a una red celular, a un transceptor de
radio de corto alcance y/o a otras interfaces inalámbricas. Las
interfaces 804 y 806 pueden implementarse como interfaces de
enchufe, por ejemplo, usando uno normal, tal como un USB o similar.
Como alternativa, las interfaces pueden ser interfaces sin
contactos, por ejemplo, basadas en radiación electromagnéticas, tal
como de infrarrojos, o un enlace por radio, por ejemplo en el que se
use la tecnología Bluetooth u otras tecnologías de comunicaciones
inalámbricas de corto alcance. La comunicación de datos a través de
la interfaz 804 y/o de la interfaz 806 puede hacer uso de un
protocolo patentado o de uno normal. Por ejemplo, el módulo de base
puede ser implementado como una tarjeta inteligente, por ejemplo,
como una tarjeta inteligente que tenga una interfaz de radio
integrada. En otra realización, el módulo de base puede ser
implementado como una unidad que proporcione las interfaces 804 y
806, y que incluya un módulo de suscripción, por ejemplo, como una
unidad insertable de modo desmontable, tal como una tarjeta
inteligente.
Es de hacer notar que las realizaciones antes
mencionadas ilustran, que no limitan, el invento, y que quienes
sean expertos en la técnica serán capaces de diseñar muchas
realizaciones alternativas sin rebasar el alcance de las
reivindicaciones que se acompañan.
Por ejemplo, incluso aunque el invento ha sido
descrito principalmente en relación con un enlace de comunicaciones
inalámbricas por Bluetooth, el alcance del invento no queda limitado
a las comunicaciones por Bluetooth. Queda entendido que el invento
puede ser también aplicado en relación con otros enlaces de
comunicaciones entre los dispositivos de comunicaciones cliente y
servidor. Por ejemplo, el invento puede ser aplicado a otros
enlaces de comunicaciones inalámbricas, tales como un enlace
electromagnético, magnético, o de inducción. Como ejemplos de
enlaces electromagné4ticos se incluyen los enlaces por
radiofrecuencia, los enlaces ópticos, los enlaces por infrarrojos,
los enlaces por microondas, los enlaces por ultrasonidos, o
similares.
Claims (10)
1. Un método para proporcionar a un dispositivo
de comunicaciones cliente por un dispositivo de comunicaciones
servidor acceso a un servicio, comprendiendo el dispositivo de
comunicaciones servidor un módulo de suscripción para facilitar la
autenticación de un abonado para recibir el servicio, comprendiendo
el método los pasos de:
- -
- establecer (301) un enlace de comunicaciones entre el dispositivo de comunicaciones cliente (300) y el dispositivo de comunicaciones servidor (310); y
- -
- recibir (314; 404) una serie de mensajes (M) por el dispositivo de comunicaciones servidor desde el dispositivo de comunicaciones cliente, a través del enlace de comunicaciones, siendo dirigidos los mensajes al módulo de suscripción;
caracterizado porque
el método comprende, además, que el dispositivo
de comunicaciones servidor siga los siguientes pasos:
- -
- proporcionar (405) protección de la integridad de cada uno de la serie de mensajes recibidos, para determinar si el mensaje recibido es auténtico;
- -
- determinar (701, 702) si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y
- -
- enviar (704) el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico, y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar (703) el mensaje recibido.
2. Un método de acuerdo con la reivindicación 1,
caracterizado porque el paso de proporcionar protección de la
integridad comprende, además, calcular, en base a una clave de
sesión secreta, un código de autenticación de mensaje respectivo
para cada mensaje recibido; y comparar el código de autenticación
del mensaje calculado con un código correspondiente incluido en el
mensaje recibido.
3. Un método de acuerdo con la reivindicación 2,
caracterizado porque el paso de establecer un enlace de
comunicaciones entre los dispositivos de comunicaciones cliente y
servidor comprende determinar una clave de sesión secreta basada en
un secreto compartido entre los dispositivos de comunicaciones
servidor y cliente.
4. Un método de acuerdo con la reivindicación 3,
caracterizado porque el método comprende además proporcionar
el secreto compartido efectuando para ello un procedimiento de
emparejamiento seguro que incluye recibir un código de paso por al
menos uno del dispositivo de comunicaciones cliente y el dispositivo
de comunicaciones servidor.
5. Un método de acuerdo con la reivindicación 4,
caracterizado porque el código de paso tiene, como máximo, 48
bits de longitud.
6. Un método de acuerdo con la reivindicación 3,
caracterizado porque el enlace de comunicaciones tiene una
clave de enlace secreta relacionada con el mismo, y el método
comprende además proporcionar el secreto compartido calculando para
ello el secreto compartido usando la clave de enlace secreta como
entrada.
7. Un método de acuerdo con una cualquiera de
las reivindicaciones 2 a 6, caracterizado porque
el mensaje recibido incluye un primer valor de
contador generado por el dispositivo de comunicaciones cliente,
siendo el primer valor de contador indicador del número de mensajes
comunicados desde el dispositivo de comunicaciones cliente al
dispositivo de comunicaciones servidor,
porque el paso de calcular un código de
autenticación del mensaje comprende calcular el código de
autenticación del mensaje para el mensaje recibido y el primer valor
de contador; y
porque el método comprende además comparar el
primer valor de contador con un valor de un contador interno
correspondiente mantenido por el dispositivo de comunicaciones
servidor.
8. Un método de acuerdo con una cualquiera de
las reivindicaciones 1 a 7, caracterizado porque el método
comprende, además, proporcionar un secreto compartido entre el
dispositivo de comunicaciones cliente y el dispositivo de
comunicaciones servidor; y proporcionar una lista de control de
acceso almacenada en el dispositivo de comunicaciones servidor en
relación con al menos uno de entre el secreto compartido y el
dispositivo de comunicaciones cliente.
9. Un sistema de comunicaciones que comprende un
dispositivo de comunicaciones cliente (106, 206, 300) y un
dispositivo de comunicaciones servidor (101, 201, 310) adaptado para
proporcionar al dispositivo de comunicaciones cliente acceso a un
servicio, incluyendo el dispositivo de comunicaciones servidor un
módulo de suscripción (102, 202, 318) para facilitar la
autenticación de un abonado para recibir el servicio, comprendiendo
cada uno de los dispositivos de comunicaciones cliente y servidor
respectivos medios de comunicación (110, 104; 304, 210) para
establecer un enlace de comunicaciones (115) entre el dispositivo de
comunicaciones cliente y el dispositivo de comunicaciones servidor,
y para comunicar una serie de mensajes desde el dispositivo de
comunicaciones cliente al dispositivo de comunicaciones servidor,
siendo dirigidos los mensajes al módulo de suscripción,
caracterizado porque
el dispositivo de comunicaciones cliente y el
dispositivo de comunicaciones servidor comprenden, cada uno de
ellos, los respectivos medios de procesado (105, 107) adaptados para
proporcionar protección de la integridad de cada uno de la serie de
mensajes comunicados desde el dispositivo de comunicaciones cliente
al dispositivo de comunicaciones servidor a través del enlace de
comunicaciones para determinar si un mensaje recibido por el
dispositivo de comunicaciones servidor es auténtico; y los medios de
procesado del dispositivo de comunicaciones servidor están además
adaptados para
- -
- determinar si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y para
- -
- enviar el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar el mensaje recibido.
10. Un dispositivo de comunicaciones servidor
(101, 201, 310) para proporcionar a un dispositivo de comunicaciones
cliente (106, 206, 300) acceso a un servicio, incluyendo el
dispositivo de comunicaciones servidor un módulo de suscripción
(102, 202, 318) para facilitar la autenticación de un abonado para
recibir el servicio, comprendiendo el dispositivo de comunicaciones
servidor medios de comunicación (104, 204) para establecer un enlace
de comunicaciones (115) con un dispositivo de comunicaciones
cliente, y para recibir una serie de mensajes desde el dispositivo
de comunicaciones cliente a través del enlace de comunicaciones,
siendo dirigidos los mensajes al módulo de suscripción;
caracterizado porque
el dispositivo de comunicaciones servidor
comprende medios de procesado (105) adaptados
- -
- para proporcionar protección de la integridad de cada uno de la serie de mensajes recibidos desde el dispositivo de comunicaciones cliente a través del enlace de comunicaciones, para determinar si cada uno de la serie de mensajes recibidos por el dispositivo de comunicaciones servidor es auténtico;
- -
- para determinar si el mensaje recibido está autorizado para dirigirse al módulo de suscripción; y
- -
- para enviar el mensaje recibido al módulo de suscripción, si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido es auténtico y si el dispositivo de comunicaciones servidor ha determinado que el mensaje recibido está autorizado para dirigirse al módulo de suscripción; de lo contrario, rechazar el mensaje recibido.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP02388064A EP1398934B1 (en) | 2002-09-16 | 2002-09-16 | Secure access to a subscription module |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2295309T3 true ES2295309T3 (es) | 2008-04-16 |
Family
ID=31725528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02388064T Expired - Lifetime ES2295309T3 (es) | 2002-09-16 | 2002-09-16 | Acceso seguro a un modulo de suscripcion. |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP1398934B1 (es) |
CN (1) | CN1695362B (es) |
AT (2) | ATE383023T1 (es) |
DE (2) | DE60238288D1 (es) |
ES (1) | ES2295309T3 (es) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2871020B1 (fr) * | 2004-05-27 | 2006-07-07 | Radiotelephone Sfr | Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant |
DE102004027313A1 (de) * | 2004-06-04 | 2006-01-05 | Giesecke & Devrient Gmbh | Verfahren zum Einrichten und/oder Aktivieren einer Funktionalität für ein Telekommunikationsgerät |
CN1274181C (zh) † | 2004-06-25 | 2006-09-06 | 华为技术有限公司 | 管理本地终端设备接入网络的方法 |
US8024809B2 (en) | 2005-04-04 | 2011-09-20 | Research In Motion Limited | System and method for deleting confidential information |
ES2314564T3 (es) * | 2005-04-04 | 2009-03-16 | Research In Motion Limited | Sistema y metodo para borrar informacion confidencial. |
KR101234194B1 (ko) | 2006-08-28 | 2013-02-18 | 삼성전자주식회사 | 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법 |
EP2114098A1 (en) * | 2008-04-29 | 2009-11-04 | Koninklijke KPN N.V. | Subcriber identity module transceiver |
MY156596A (en) * | 2011-02-16 | 2016-03-15 | Nec Platforms Ltd | Enable/disable method of additional-function unit,system for same,program for same,as well as additional-function unit |
EP2544432A1 (fr) * | 2011-07-05 | 2013-01-09 | Gemalto SA | Système de transmission de données entre un terminal de télécommunication et un élément sécurisé déporté |
MY171903A (en) * | 2012-06-20 | 2019-11-06 | Certis Cisco Security Pte Ltd | Bluetooth pairing system, method, and apparatus |
JP6244310B2 (ja) * | 2013-05-22 | 2017-12-06 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 無線接続認証方法及びサーバ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000514625A (ja) * | 1996-07-11 | 2000-10-31 | ジェムプリュス エス.セー.アー. | 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法 |
WO1998019237A1 (en) | 1996-10-25 | 1998-05-07 | Schlumberger Systemes | Using a high level programming language with a microcontroller |
HUP0003157A3 (en) * | 1997-06-16 | 2003-01-28 | Swisscom Mobile Ag | Mobile device, chip card and method of communication |
SE514433C2 (sv) * | 1998-05-08 | 2001-02-26 | Ericsson Telefon Ab L M | Förfarande och anordning i ett trådlöst kommunikationssystem |
GB2350971A (en) * | 1999-06-07 | 2000-12-13 | Nokia Mobile Phones Ltd | Security Architecture |
DE10012057A1 (de) * | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten |
-
2002
- 2002-09-16 DE DE60238288T patent/DE60238288D1/de not_active Expired - Lifetime
- 2002-09-16 EP EP02388064A patent/EP1398934B1/en not_active Expired - Lifetime
- 2002-09-16 EP EP07023365A patent/EP1890461B1/en not_active Expired - Lifetime
- 2002-09-16 AT AT02388064T patent/ATE383023T1/de not_active IP Right Cessation
- 2002-09-16 AT AT07023365T patent/ATE488116T1/de not_active IP Right Cessation
- 2002-09-16 ES ES02388064T patent/ES2295309T3/es not_active Expired - Lifetime
- 2002-09-16 DE DE60224391T patent/DE60224391T2/de not_active Expired - Lifetime
-
2003
- 2003-08-26 CN CN038249391A patent/CN1695362B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE383023T1 (de) | 2008-01-15 |
DE60238288D1 (de) | 2010-12-23 |
DE60224391D1 (de) | 2008-02-14 |
EP1890461B1 (en) | 2010-11-10 |
EP1398934B1 (en) | 2008-01-02 |
EP1890461A1 (en) | 2008-02-20 |
CN1695362B (zh) | 2010-06-02 |
DE60224391T2 (de) | 2009-01-02 |
CN1695362A (zh) | 2005-11-09 |
ATE488116T1 (de) | 2010-11-15 |
EP1398934A1 (en) | 2004-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100952269B1 (ko) | 가입 모듈로의 안전 접근 | |
US9282095B2 (en) | Security and privacy enhancements for security devices | |
US8423768B2 (en) | Method for controlling the location information for authentication of a mobile station | |
US7444513B2 (en) | Authentication in data communication | |
Minar et al. | Bluetooth security threats and solutions: a survey | |
US7908484B2 (en) | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack | |
US8010780B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
KR100922906B1 (ko) | 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증 | |
KR20130089651A (ko) | 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 | |
US9154946B2 (en) | Secure coupling of hardware components | |
US20060218397A1 (en) | Apparatus and methods for sharing cryptography information | |
Haataja et al. | Bluetooth security attacks: comparative analysis, attacks, and countermeasures | |
US20020169958A1 (en) | Authentication in data communication | |
ES2295309T3 (es) | Acceso seguro a un modulo de suscripcion. | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
Hall | Detection of rogue devices in wireless networks | |
JP4242657B2 (ja) | 安全な遠隔加入モジュールアクセス | |
Bocan et al. | Threats and Countermeasures in GSM Networks. | |
WO2016030832A1 (en) | Method and system for mobile data and communication security | |
Stirparo et al. | Bluetooth technology: security features, vulnerabilities and attacks | |
Vizvari et al. | Authentication and authorizing scheme based on umts aka protocol for cognitive radio networks | |
CA2539993A1 (en) | Sharing cryptography information | |
Majumdar et al. | A Pilot Study on the Security Issues of Smartphone Systems | |
Ajayi | Advances in Agriculture, Sciences and Engineering Research | |
Kumar et al. | Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network |