ES2331710T3 - Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. - Google Patents

Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. Download PDF

Info

Publication number
ES2331710T3
ES2331710T3 ES06723492T ES06723492T ES2331710T3 ES 2331710 T3 ES2331710 T3 ES 2331710T3 ES 06723492 T ES06723492 T ES 06723492T ES 06723492 T ES06723492 T ES 06723492T ES 2331710 T3 ES2331710 T3 ES 2331710T3
Authority
ES
Spain
Prior art keywords
subscriber identification
identification module
authentication procedure
sim
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06723492T
Other languages
English (en)
Inventor
Gerhard Kramarz-Von Kohout
Walter Mohrs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
T Mobile International AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by T Mobile International AG filed Critical T Mobile International AG
Application granted granted Critical
Publication of ES2331710T3 publication Critical patent/ES2331710T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Procedimiento para la mejora de la protección contra la utilización impropia de la tarjeta inteligente que adopta la forma de un módulo de identificación de abonado SIM (1) para su utilización en terminales de comunicación móvil (3), en el que se facilita un primer procedimiento de autentificación (A1), que es llevado a cabo opcionalmente antes de cada utilización del módulo (1) de identificación de abonado y sirve como prueba de autenticidad de un usuario (5) con respecto al módulo (1) de identificación de abonado, caracterizado porque, opcionalmente se facilita un segundo procedimiento de autentificación (A2) que sirve como prueba de autenticidad del usuario (5) con respecto al módulo de identificación de abonado (1), y es llevado a cabo automáticamente y repetidamente durante la utilización del módulo de identificación de abonado (1).

Description

Procedimiento para mejorar la seguridad contra la utilización impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento.
La invención se refiere a un procedimiento para mejorar la protección contra la utilización abusiva de una tarjeta chip y la tarjeta chip asociada, de acuerdo con la parte introductoria de las reivindicaciones independientes, y se refiere especialmente a una tarjeta chip especial, concretamente, un módulo de identidad de abonado ("Subscriber Identity Module" SIM) para la telefonía móvil.
En la telefonía móvil, la relación con el cliente se caracteriza por la entrega de una tarjeta chip especial, la denominada tarjeta SIM (Subscriber Identity Module - modulo de identidad de abonado) al usuario. La tarjeta SIM contiene todos los datos que son necesarios para la identificación inequívoca de la conexión de telecomunicación móvil del usuario.
En las redes de telefonía móvil, el cálculo de las retribuciones también está basado en una identificación inequívoca del usuario que se realiza, generalmente, antes de cada utilización de la red, de acuerdo con un procedimiento asegurado criptográficamente, la autenticación de la tarjeta SIM ante la red. Los algoritmos critpográficos y las claves necesarios para la autenticación están almacenados de forma protegida en la SIM.
La SIM puede ser utilizada, en principio, en cualquier terminal móvil.
A efectos de evitar la utilización abusiva de la SIM por terceros no autorizados, el usuario puede proteger su SIM con un PIN ("Personal Identification Number" - número de identificación personal) conocido sólo por él. El PIN constituye una autenticación del usuario frente a la SIM. Introduciendo el PIN correcto una SIM puede realizar la autenticación ante la red.
El PIN es un número de 4 a 8 dígitos que ha de ser introducido por el usuario cuando enciende el terminal móvil. Si un tercero no autorizado desconoce el PIN, no podrá utilizar el terminal móvil con esta SIM. Después de tres errores sucesivos de introducción, es decir, después de introducir tres veces seguidas un PIN falso, la SIM se bloquea automáticamente y no vuelve a ser utilizable hasta que se introduce correctamente el PUK ("Personal Unblocking Code" - código de desbloqueo personal) asociado a la correspondiente SIM.
El PUK es una clave de desbloqueo especial de 8 dígitos y, en general, sólo es conocido por el propietario legítimo de la tarjeta.
Mientras el propietario legítimo de la SIM trata de forma confidencial el PIN asociado y el PUK asociado, puede estar muy seguro de que un tercero no autorizado no conozca la información de acceso secreta que se requiere para la autenticación del usuario ante la tarjeta y, por lo tanto, que la SIM no puede ser utilizada y, en especial, a cargo del propietario legítimo.
Dado que el PIN es un número de 4 a 8 dígitos y el PUK un número de 8 dígitos, las posibilidades que tiene un tercero no autorizado de adivinar el PIN o el PUK son muy escasas en función de la longitud del PIN o del PUK, dado que tras tres errores sucesivos de introducción del PIN o diez errores sucesivos de introducción del PUK, la SIM se bloquea automáticamente y, de este modo, se garantiza una buena protección contra la utilización abusiva.
El mecanismo de protección del PIN no funciona, sin embargo, cuando un tercero no autorizado se apodera de un terminal móvil con la SIM activada, es decir, cuando el PIN ya ha sido introducido.
En este caso, el tercero no autorizado podría utilizar el teléfono a cargo del usuario legítimo hasta que el usuario legítimo se diera cuenta de la pérdida de la SIM y dejara bloquear la SIM por el operador de la red mediante el número de tarjeta o su número de teléfono.
El operador de red cambia, en este caso, el estado de la SIM en los bancos de datos asociados, concretamente, en el Registro de Localización de Llamada (Home Location Register, (HLR)) a "bloqueado". La red deja de suministrar los parámetros necesarios para la autenticación, y los parámetros que ya han sido generados y están distribuidos en la red, concretamente, en el Registro de Localización de Visitantes (Visitors Location Register, (VLR)) son desactivados. Una vez desactivados los parámetros, una posterior utilización de la SIM ya no es posible ni para el propietario legítimo, ni tampoco para un tercero no autorizado.
El intervalo de tiempo entre la pérdida/robo y el bloqueo de la tarjeta realizado en los sistemas de la red de telefonía móvil puede ser relativamente largo, ya que el propietario legítimo eventualmente sólo se da cuenta de la pérdida / del robo de su móvil después de un cierto tiempo y no tiene en un primer momento la posibilidad de hacer una llamada, para informar al operador de la red de la pérdida / del robo del móvil.
Además, los procesos internos del operador de red para iniciar el bloqueo de la tarjeta también requieren un cierto tiempo, ya que el bloqueo de la tarjeta ha de activarse finalmente en el HLR y en el VLR en cuestión.
El gasto por parte del operador de red es considerable, dado que sólo para los procesos de atención al cliente (Customer Care) tiene que tener a disposición personal formado las 24 horas del día.
Además de los mecanismos de seguridad basados en la tarjeta, también se conocen mecanismos de seguridad basados en el terminal. Por ejemplo, el bloqueo SIM estandarizado es utilizado por el operador de la red de telefonía móvil o proveedor, a efectos de garantizar la función del terminal no con cualquier SIM, sino con todas las SIMs o un grupo de SIMs o una única SIM de un operador de red individual. El bloqueo de la SIM puede ser anulado mediante la introducción de un código de desbloqueo. El código de desbloqueo es proporcionado por el fabricante del terminal.
Además, algunos tipos de terminal ofrecen también al mismo usuario la posibilidad de vincular su terminal a una única SIM a través de un clave secreta especial. A tal efecto, el usuario ha de definir, por ejemplo, un PIN de terminal de cinco dígitos que se ha de introducir cuando el terminal ha de ser utilizado con otra SIM.
Cuando el bloqueo de la SIM o el PIN del terminal están activados, existe, en un principio, una protección adicional contra la utilización abusiva, porque un tercero no autorizado necesita saber básicamente el código PIN de la SIM introducida, o bien, en relación con otra SIM afectada por el bloqueo activado, el PIN del terminal del usuario habitual o el código de desbloqueo del fabricante, si quiere seguir utilizando el terminal.
No obstante, esta protección contra la utilización abusiva a través de un PIN del terminal o a través de un bloqueo de la SIM, finalmente resulta ser muy deficiente, ya que el PIN del terminal o el código de desbloqueo están depositados en el soporte lógico del terminal y, por lo tanto, las posibilidades de protección por parte del fabricante están limitadas. Efectivamente, en Internet se encuentran muchas herramientas informáticas para los tipos de terminales usuales que permiten, incluso a una persona no experta en la materia, restablecer el PIN del terminal o el bloqueo de la SIM. Al restablecer el PIN del terminal o el bloqueo de la SIM, el terminal puede ser utilizado otra vez con una SIM cualquiera.
El mecanismo de protección por parte del terminal mediante un PIN del terminal o un bloqueo de la SIM no funciona, además, al igual que el mecanismo de protección por parte de la tarjeta mediante el PIN, cuando un tercero no autorizado se apodera de un terminal móvil con la SIM activada, tal y como ya se ha descrito.
Por el documento EP 1 478196 A2 se describen mecanismos que detectan y evalúan los sucesos:
"Utilización de un nuevo terminal con una tarjeta - suceso se reconoce por la tarjeta" o bien "utilización de una tarjeta nueva en el terminal - suceso se reconoce por el terminal". Ambos procedimientos aprovechan o presuponen el hecho de que la unidad, cuyo cambio se ha de detectar, posee un número de identificación inequívoco.
En el caso de que la tarjeta constituya la unidad que ha de detectar el proceso de cambio, se dispone de una función o de comandos que están especificados en el correspondiente estándar para tarjetas del ETSI, de acuerdo con la aplicación. En el caso de que el terminal haya de detectar el cambio, esto requiere un mayor esfuerzo por parte del propietario, dado que el entorno de aplicaciones no está adecuadamente preparado debido a estándares insuficientes o inexistentes.
Un mecanismo de protección contra la utilización abusiva de una tarjeta SIM no se menciona en este caso.
Por el documento EP 1 170 969 A1 se describe un procedimiento y un dispositivo que aprovechan substancialmente la introducción errónea de un PIN en el terminal, reconocen este proceso y ofrecen seguidamente diferentes opciones funcionales. Dado que se describen exclusivamente implementaciones en el terminal, esto no requiere ninguna funcionalidad especial por parte de la tarjeta chip. En especial, el mecanismo descrito sólo funciona cuando se produce un error al introducir el PIN, lo cual presupone obligatoriamente la activación de la verificación del PIN.
El objetivo de la presente idea de la invención es el de desarrollar un mecanismo de protección contra la utilización abusiva de una tarjeta chip, en especial, una SIM de tal manera que este mecanismo actúe de forma activa incluso cuando un tercero no autorizado se apodera de un terminal móvil en el estado conectado, es decir, con una SIM activada, ya estando introducido el PIN estándar de la SIM o bien estando desactivado el PIN estándar.
Este objetivo se consigue, según la invención, mediante la enseñanza técnica contenida en las reivindicaciones independientes, a cuyo contenido se hace referencia en este punto.
Realizaciones y desarrollos ventajosos de la invención resultan de las reivindicaciones dependientes, a cuyo contenido se hace referencia en este punto.
El planteamiento se resuelve por el hecho de que la protección para el usuario regular contra la utilización abusiva de la tarjeta chip por terceros se aumenta, según la invención, porque el usuario regular puede introducir un PIN conocido sólo por él no solamente al conectar su terminal como hasta ahora, sino que lo ha de introducir regularmente también con el terminal conectado para poder seguir accediendo a las funciones de la tarjeta chip.
En aras de una mayor simplicidad, este nuevo PIN, según la invención, se denominará en adelante "PIN de actividad" (PIN-A).
La presente idea de la invención constituye ventajas esenciales, tanto para el usuario como también para el operario de la red.
Las ventajas esenciales para el usuario son:
-
que una pérdida del móvil supone solamente un daño financiero relativamente reducido,
-
que el usuario recibe una oferta adecuada para una elevada necesidad de seguridad,
-
que el bloqueo de un móvil se lleva a cabo automáticamente, sin que el usuario tenga que ejercer cualquier otra función.
Las ventajas esenciales desde la perspectiva del operario de la red son:
-
que se puede llevar a cabo de forma sencilla,
-
que aumenta la satisfacción de los clientes, en general y, especialmente, referente al segmento del usuario con una alta necesidad de seguridad,
-
que se reduce el gasto para la atención al cliente.
A continuación se describe, a título de ejemplo, una posible implementación de la idea de la invención.
Además del PIN estándar, mediante el cual se gestiona el acceso a los campos de datos y las aplicaciones de una SIM de conformidad con el estándar, se introduce un código de acceso adicional además de algunos mecanismos de control de acceso. Este nuevo código se denomina "PIN de actividad" (PIN-A). El PIN-A se encuentra en una relación claramente jerárquica con respecto al PIN estándar; es decir, el PIN-A sólo se puede utilizar o modificar cuando el PIN estándar ha sido confirmado anteriormente con éxito. Asimismo, el PIN-A no tiene relevancia cuando la tarjeta está bloqueada.
La presente invención se explicará más en detalle en relación con las figuras que se acompañan, resultando de ello las características, según la invención, también a partir de la combinación de características individuales.
En el dibujo se muestra:
En la figura 1, una representación de un terminal con una SIM, según el estado de la técnica,
En la figura 2, una representación de un terminal, según la invención, con una SIM optimizada para la protección contra la utilización abusiva,
En la figura 3, un diagrama del desarrollo del procedimiento, según la invención.
Lo esencial de la idea de la invención es que, una vez transcurrido un cierto intervalo de tiempo (8) o cuando ocurra un determinado suceso, la SIM pasa a un "estado de funcionamiento restringido", o "se bloquea" por decirlo de alguna manera. Este bloqueo antes indicado no equivale al "bloqueo de una SIM/UICC" que se lleva a cabo, de acuerdo con las especificaciones relevantes según el ETSI y el 3GPP, pero, según una forma de realización especial, puede coincidir con éste o, según otra forma de realización diferente, puede realizarse con reglas de acceso internas de la tarjeta más o menos estrictas. "Reglas de acceso internas de la tarjeta" se refieren, en este caso, a los accesos a datos y funcionalidades internas de la tarjeta.
En el estado de funcionamiento restringido (9), la SIM (1), por ejemplo, no permite el acceso a datos almacenadas en ella, o a partes de éstos y, por lo tanto, no lleva a cabo, por ejemplo, el algoritmo de autenticación. Sin embargo, sigue siendo posible recibir llamadas entrantes en este estado.
Este estado de funcionamiento restringido (9) se mantiene hasta que se introduce el PIN de actividad (7).
Apagando y encendiendo otra vez el terminal (3), se desactiva otra vez el estado de funcionamiento restringido (9) de la SIM. Esto significa que mediante la introducción del PIN estándar (6) se puede liberar otra vez la SIM (9).
No se requiere un PUK especial ("Personal Unblock Code" o Código de desbloqueo personal) (11) para el PIN de actividad (7). Sin embargo, se podría llevar a cabo opcionalmente como atributo, pudiendo, en este caso, el "PUK de actividad (PUK-A)" (12) ser idéntico al PUK estándar (11). Pero también se puede utilizar un PUK de actividad (12) propio, cuyo valor puede ser idéntico o no al PUK estándar (11).
La tarjeta SIM (1) pasa al estado de funcionamiento restringido (9) debido a uno o varios de los siguientes sucesos:
-
después de transcurrir un intervalo de tiempo (8) o al alcanzar un tiempo absoluto, o
-
cuando se produce un acontecimiento definido de forma directa o retardada, o
-
cuando un acontecimiento se repite n veces o con una determinada frecuencia.
Dado que la tarjeta SIM ha de controlar en principio el paso al o la salida del estado de funcionamiento restringido (9), también tiene que poseer métodos fiables que provocan este paso.
Esto es técnicamente realizable debido al actual estado de la técnica basado en los estándares internacionales para tarjetas. Para ello se utilizan mayoritariamente el estándar SIM Toolkit (SAT/USAT/CAT) del ETSI/3GPP, así como también mecanismos que se facilitan por la programación de aplicaciones de tarjeta, sobre todo, según el estándar JAVA.
En primer lugar, la tarjeta SIM (1) pasa al estado de funcionamiento restringido (9), cuando la SIM (1) puede consultar el tiempo e intervalos de tiempo (8) del terminal (3) mediante la aplicación SIM-Toolkit como, por ejemplo, administración del temporizador (Timer Management) e información local (Local Information) (Time), según el estándar SIM-Toolkit.
La tarjeta SIM (1) también pasa al estado de funcionamiento restringido (9) cuando la lectura de un determinado campo de datos o la realización del algoritmo de autenticación genera un suceso interno.
Asimismo, la tarjeta puede obtener un control sobre las llamadas salientes mediante la activación de la aplicación CALL CONTROL según el estándar ETSI.
Adicionalmente, también existe la posibilidad, según el estándar Toolkit, de recibir información por parte de la tarjeta sobre el inicio y el final de una llamada telefónica o un SMS (Event Handling).
En los tres casos de realización, finalmente se provoca la ejecución de un programa, por ejemplo, una aplicación de tarjeta o una rutina dentro del sistema operativo que provoca el paso al estado de funcionamiento restringido (9).
La tarjeta SIM también pasa a este estado de funcionamiento restringido (9) cuando se registra la ejecución del comando STATUS que se envía, según estándar en el modo "Idle" (inactivo), en intervalos regulares del terminal (1) a la tarjeta SIM (1) y esto conduce, después de repetirse n veces, a la iniciación de un programa.
Las condiciones para que se produzca el paso al estado de funcionamiento restringido (9) y las consecuencias concretas de este estado de funcionamiento serán definidas por el operador de red (2) de forma individual.
Según una variante muy restrictiva, cuando se produce el suceso, la tarjeta SIM (1) provoca, por ejemplo, la reinicialización (suave) del terminal (3) (RESET, según el estándar Toolkit) e implica, de esta manera, un estado de funcionamiento muy restringido (9): el estado del terminal (3) es el mismo que después de conectarlo y antes de comprobar el PIN estándar (6). En este estado no se puede ni recibir llamadas entrantes. En este caso, se requiere la introducción del PIN estándar antes de poder seguir utilizando el terminal.
Según una realización opcional, el usuario (5) también puede tener a disposición variantes de ajuste predeterminados.
Por ejemplo, es posible que el usuario (5) pueda determinar el intervalo de tiempo (8) o un suceso como, por ejemplo, cada tercera llamada saliente para el cual se ha de introducir nuevamente el PIN-A (7).
En general, se pueden facilitar al usuario (5), en función de la realización, diferentes posibilidades de selección e intervención. Estas son controlables, por ejemplo, a través de un menú de la aplicación SIM Toolkit basado en la tarjeta SIM (1) que está disponible en el terminal (3) y con la ayuda del cual el usuario (5) puede ajustar sus parámetros.
El usuario (5) puede ajustar individualmente, en especial, los siguientes parámetros.
-
PIN-A (7) conectado o desconectado (conectar y desconectar el mecanismo completo),
-
Modificación del PIN-A (7),
-
Definición del suceso que provoca el paso al estado de funcionamiento restringido (9),
-
Definición del estado de funcionamiento restringido (9) en el que, por ejemplo, no se pueden realizar llamadas salientes, pero sí se pueden recibir llamadas entrantes, o bien sólo se puede realizar exactamente una llamada (13) saliente o entrante, o se realiza una reinicialización completa.
Durante la generación de un suceso, el paso al estado de funcionamiento restringido (9), así como la anulación del estado de funcionamiento restringido se desarrollan localmente en un terminal (3) y una tarjeta SIM (1), según otra realización, también se puede disponer una notificación al operador de la red, por ejemplo, mediante una llamada (13), mediante el envío de un mensaje de texto SMS (13), o también mediante el envío de un código USSD (13) (protocolo GSM USSD = Unstructured Supplementary Service Data, por ejemplo "**123#") al operario de red (2).
Esta notificación (13) informa, de esta manera, sobre la entrada en el estado de funcionamiento restringido, el motivo que lo ha provocado, la localización actual del terminal (3) y similares. El operador de red (2) puede tomar, de esta manera, las correspondientes precauciones como, por ejemplo "alarma amarilla" para observar la situación, o "alarma roja" para iniciar inmediatamente actividades o "consulta" al usuario. Las condiciones técnicas para ello se dan, una vez más, con la aplicación SIM Toolkit y mecanismos GSM-OTA.
Del lado de la tarjeta la realización puede llevarse a cabo, a través de la implementación de una aplicación de tarjeta, preferentemente JAVA, para lo cual se presupone las siguientes funciones.
La aplicación es capaz de administrar los derechos de acceso a la tarjeta, así como comunicar con el terminal (3) mediante comandos de SIM-Toolkit. Del lado de la tarjeta, esto corresponde al actual estado de la técnica.
Los terminales actuales (3) soportan en general el estándar SIM-Toolkit conocido desde hace muchos años.
Según una forma de realización referente a la funcionalidad, en la que se utilizan mecanismos "remote", se requiere la ayuda de OTA (over-the-air).
Esto también corresponde al estado de la técnica y a la funcionalidad estándar en tarjetas SIM (1) y terminales (3).
Preferentemente, la realización de la funcionalidad descrita aquí se puede llevar a cabo sólo con la programación de una aplicación de tarjeta. Esta aplicación (Applet) ya se facilita en el marco de la producción de la tarjeta (personalización), pero se puede transmitir también más tarde mediante OTA a la tarjeta.
La fiabilidad de esta protección antirrobo basado en la SIM está ampliamente garantizada gracias al alto nivel de seguridad de las tarjetas SIM (1). En este aspecto, esta invención es ventajosa con respecto a soluciones basadas en el terminal.
En función de la realización, el usuario tiene la posibilidad de desactivar el PIN estándar. Cuando el PIN de actividad está configurado, como mínimo, algunas medidas de la invención deberían poder ser eficaces también cuando el PIN estándar está desactivado.
En la figura 3 se muestra un diagrama del desarrollo del proceso, según la invención, tal como se aplica preferentemente. En función de las configuraciones predefinidas del usuario para el funcionamiento del módulo de identidad de abonado, se ha de llevar a cabo el primer y/o el segundo proceso de autenticación. En función del resultado de la verificación de autenticidad realizada, se permite al usuario un acceso ilimitado o un acceso restringido a los datos y a las funciones del módulo de identificación de abonado, o bien se bloquea por completo el módulo de identificación de abonado. El segundo proceso de autenticación sólo se llevará a cabo si el usuario lo activa. En este caso, se lleva a cabo un segundo proceso de autenticación, cuando un factor de influencia predefinido alcanza un valor umbral predefinido, por ejemplo, cuando ha transcurrido un determinado intervalo de tiempo o cuando se produce un determinado suceso.
El objeto de la presente invención no resulta solamente del objeto de cada una de las reivindicaciones, sino también de la combinación de las reivindicaciones individuales entre sí.
Todas las indicaciones y características que se han dado a conocer en los documentos, incluido el resumen, en especial la realización espacial mostrada en los dibujos, se reivindican como substanciales para la invención, en la medida en la que son nuevas con respecto al estado de la técnica, ya sea individualmente o combinadas entre sí.
Lista de designaciones y abreviaturas
(1)
Módulo de Identidad de Abonado (SIM) en situación funcional no restringida
(2)
Explotación red (proveedor)
(3)
Aparato final (teléfono móvil)
(4)
Red de radio móvil
(5)
Usuario
(6)
Norma PIN
(7)
Actividad PIN (A-PIN)
(8)
Tiempo o intervalo de tiempo, t = n (en segundos)
(9)
Módulo de Identidad de Abonado (SIM) en situación funcional restringida
(10)
Entrada
(11)
Norma PUK
(12)
Actividad PUK
(13)
Conversación telefónica/comunicación texto (SMS: Servicio de Mensaje Corto)/USSD ("Unstructured Supplementary Service Data") (Servicio de Datos Suplementario no Estructurado)
Procedimiento (A1)
Primer procedimiento de autentificación
Procedimiento (A2)
Segundo procedimiento de autentificación

Claims (25)

1. Procedimiento para la mejora de la protección contra la utilización impropia de la tarjeta inteligente que adopta la forma de un módulo de identificación de abonado SIM (1) para su utilización en terminales de comunicación móvil (3), en el que se facilita un primer procedimiento de autentificación (A1), que es llevado a cabo opcionalmente antes de cada utilización del módulo (1) de identificación de abonado y sirve como prueba de autenticidad de un usuario (5) con respecto al módulo (1) de identificación de abonado,
caracterizado porque, opcionalmente se facilita un segundo procedimiento de autentificación (A2) que sirve como prueba de autenticidad del usuario (5) con respecto al módulo de identificación de abonado (1), y es llevado a cabo automáticamente y repetidamente durante la utilización del módulo de identificación de abonado (1).
2. Procedimiento, según la reivindicación 1, caracterizado porque el primer procedimiento de autentificación (A1) requiere la introducción de un primer código de acceso (6) por el usuario, que es comprobado, en cuanto a su corrección, por el módulo (1) de autentificación de abonado, en el que solamente cuando el resultado de la comprobación es positivo se facilita autorización de acceso al módulo de autentificación de abonado.
3. Procedimiento, según la reivindicación 2, caracterizado porque el primer código de acceso (6) es un PIN estándar, tal como se comprende habitualmente.
4. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque el segundo procedimiento de autentificación (A2) requiere la autentificación repetida en ciertos intervalos de tiempo por el usuario de un segundo código de acceso (7) que es comprobado en cuanto a su corrección por el módulo de identificación de abonado (1), de manera que solamente cuando el resultado de la comprobación es positivo se facilita autorización para acceso posterior sin restricción al módulo de identificación de abonado (1).
5. Procedimiento, según la reivindicación 4, caracterizado porque el segundo código de acceso (7) es un PIN estándar, tal como se comprende habitualmente, en este caso, en función de un "PIN de actividad".
6. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque el primer procedimiento de autentificación (A1) debe ser llevado a cabo, en primer lugar, antes de llevar a cabo el segundo procedimiento de autentificación (A2).
7. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque el segundo procedimiento de autentificación (A2) es llevado a cabo independientemente del primer procedimiento de autentificación (A1).
8. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque la realización del segundo procedimiento de autentificación (A2) es activable/desactivable opcionalmente por el usuario (5).
9. Procedimiento, según la reivindicación 8, caracterizado porque el acceso a la activación/desactivación opcional del segundo procedimiento de autenificación (A2) recibe autorización solamente después de una realización satisfactoria del primer procedimiento de autentificación (A1).
10. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque el módulo (1) de identificación de abonado conmuta bajo la acción de su control desde un estado operativo no restringido y conmuta a un segundo estado operativo restringido (9) como función del resultado del segundo procedimiento de autorización (A2) y/o de variables independientes predefinidas.
11. Procedimiento, según la reivindicación 10, caracterizado porque el estado operativo restringido del módulo (9) de identificación de abonado se caracteriza por normas predefinidas para acceder a datos y funciones del módulo de identificación del abonado.
12. Procedimiento, según cualquiera de las reivindicaciones 10 u 11, caracterizado porque el estado operativo restringido del módulo (9) de identificación de abonado y/o los mecanismos de acceso conectados al segundo método (A2) de autentificación son desactivables al conectar y desconectar el dispositivo terminal (3) operado por el módulo de identificación del abonado.
13. Procedimiento, según la reivindicación 4, caracterizado porque el código de acceso (7) utilizado en el segundo proceso de autentificación (A2) es no bloqueable por medio de una actividad predefinida PUK, código personal de desbloqueo (12).
14. Procedimiento, según cualquiera de las reivindicaciones 10 a 12, caracterizado porque la transición del estado operativo no restringido al estado operativo restringido es provocada por medio de aplicaciones de tarjeta, de acuerdo con una norma Java.
\newpage
15. Procedimiento, según cualquiera de las reivindicaciones 10 a 12, caracterizado porque el módulo de identificación de abonado activado por una o varias de las variables independientes siguientes es conmutado a su estado operativo restringido, en el que la modalidad de restricción es definible individualmente:
- Expiración de un intervalo de tiempo
- Alcanzar una hora y/o tiempo absolutos
- Aparición de un evento directo o retardado
- Repetición n veces de un evento
- Aparición de una secuencia de eventos.
16. Procedimiento, según cualquiera de las reivindicaciones 10 a 12, 14 o 15, caracterizado porque el estado operativo restringido del módulo (9) de identificación de abonado es definido por una o varias de las siguientes
funciones:
- Bloqueo de todas las llamadas
- Bloqueo de las llamadas salientes
- Bloqueo de las llamadas entrantes
- Bloqueo de SMS, EMS, MMS y/o código USSD
- Bloqueo de otras conexiones de datos
- Bloqueo de todas las funciones SIM
- Envío automático de un mensaje a un receptor predeterminado con respecto a la razón u ocasión para provocar el estado operativo restringido y/o con respecto a la localización actual del dispositivo del terminal (3).
17. Procedimiento, según cualquiera de las reivindicaciones anteriores, caracterizado porque la realización y función del segundo procedimiento de autentificación (A2) es controlable por los siguientes parámetros definibles por los usuarios (5):
- Conexión y desconexión de la actividad PIN (7)
- Cambiar la actividad PIN (7)
- Definir el evento para la transición al estado operativo restringido
- Definir las funciones disponibles en estado restringido
- Definir el tipo de contenido del mensaje a un receptor predeterminado con respecto a la razón u ocasión para provocar el estado operativo restringido.
18. Procedimiento, según la reivindicación 17, caracterizado porque el mensaje es enviado mediante una llamada de teléfono o servicio de mensaje corto SMS, EMS, MMS o código USSD.
19. Tarjeta de chip en forma de un módulo SIM (1) de identificación de abonado para su utilización en terminales (3) de comunicaciones móviles, que tienen un módulo para llevar a cabo un primer procedimiento de autentificación (A1), que es llevado a cabo finalmente antes de cualquier uso del módulo de identificación de abonado y sirve como prueba de autenticidad de un usuario (5) con respecto al módulo de identificación de abonado (1), caracterizado por medios para llevar a cabo opcionalmente segundo procedimiento de autentificación (A2), que sirve como prueba de autenticidad del usuario (5) con respecto al módulo de identificación de abonado (1), y es llevado a cabo automáticamente y repetidamente durante la utilización del módulo de identificación de abonado (1).
20. Tarjeta chip, según la reivindicación 19, caracterizada porque un primer código de acceso (6) es asignado al primer procedimiento de autentificación (A1).
21. Tarjeta chip, según una de las reivindicaciones 19 ó 20, caracterizada porque un segundo código de acceso (7) es designado al segundo procedimiento de autentificación (A2).
22. Tarjeta chip, según una de las reivindicaciones 20 a 21, caracterizada porque cada uno de dichos primer y segundo códigos de acceso (6; 7) consiste en un número PIN de identificación personal.
23. Tarjeta chip, según una de las reivindicaciones 20 a 22, caracterizada porque el primer y segundo códigos de acceso (6; 7) son idénticos.
24. Tarjeta chip, según una de las reivindicaciones 19 a 23, caracterizada porque tiene un estado operativo no restringido y un estado operativo restringido, de manera que el estado operativo actual depende del resultado del primer procedimiento de autentificación y/o del segundo procedimiento de autentificación (A2) y/o de otras variables independientes predefinidas.
25. Tarjeta chip, según la reivindicación 24, caracterizada porque el estado operativo restringido del módulo (9) de identificación de abonado se caracteriza por normas predefinidas para acceso a datos y funciones del módulo de identificación de abonado.
ES06723492T 2005-03-31 2006-03-17 Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. Active ES2331710T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005014639 2005-03-31
DE102005014639A DE102005014639A1 (de) 2005-03-31 2005-03-31 Verfahren zur Verbesserung des Missbrauchsschutzes bei einer Chipkarte und eine Chipkarte zur Durchführung des Verfahrens

Publications (1)

Publication Number Publication Date
ES2331710T3 true ES2331710T3 (es) 2010-01-13

Family

ID=36406592

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06723492T Active ES2331710T3 (es) 2005-03-31 2006-03-17 Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento.

Country Status (7)

Country Link
EP (1) EP1869921B1 (es)
AT (1) ATE439651T1 (es)
DE (2) DE102005014639A1 (es)
ES (1) ES2331710T3 (es)
PL (1) PL1869921T3 (es)
SI (1) SI1869921T1 (es)
WO (1) WO2006102999A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007008651B4 (de) * 2007-02-20 2020-04-16 Bundesdruckerei Gmbh Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
DE102007059252A1 (de) * 2007-12-07 2009-07-30 T-Mobile Internationale Ag Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung
WO2014006457A1 (en) * 2012-07-06 2014-01-09 Nokia Corporation Method to disable a network access application in a secure element

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE470519B (sv) * 1992-11-09 1994-06-27 Ericsson Telefon Ab L M Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
ES2224850B1 (es) * 2003-05-12 2005-12-01 Vodafone España, S.A. Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo.

Also Published As

Publication number Publication date
WO2006102999A1 (de) 2006-10-05
DE102005014639A1 (de) 2006-10-05
SI1869921T1 (sl) 2010-01-29
EP1869921A1 (de) 2007-12-26
ATE439651T1 (de) 2009-08-15
PL1869921T3 (pl) 2010-03-31
EP1869921B1 (de) 2009-08-12
DE502006004519D1 (de) 2009-09-24

Similar Documents

Publication Publication Date Title
CN104185171B (zh) 一种虚拟sim卡实现的方法与装置
ES2620028T3 (es) Módulo de identidad para la autentificación de un abonado en una red de comunicación
ES2316939T3 (es) Procedimiento de desbloqueo de un terminal de telecomunicaciones inalambrico de tipo telefono portatil.
AU715486B2 (en) Checking the identification number of a mobile subscriber
ES2393568T3 (es) Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad
EP0976278B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
JP3080409B2 (ja) 通信装置をロックするための方法及び装置
JP3935994B2 (ja) 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法
EP1601216B1 (en) Mobile communication terminal
US5913175A (en) Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card
US7286852B2 (en) Subscriber identity module and method of preventing access thereto, and mobile communication terminal device
EP1566045A2 (en) Over-the-air subsidy lock resolution
KR20010062551A (ko) 무선전화기 장치를 위한 도난방지 보호 장치 및 방법
US6032038A (en) Method and arrangement for limiting the use of a mobile telephone
GB2335568A (en) Method for enabling the locking of a mobile phone hand set to a specified network by the network operator
CN101494854B (zh) 一种防止非法sim lock解锁的方法、系统和设备
KR20050033956A (ko) 개인 정보 보호를 위한 이동 단말기 및 그 방법
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
ES2694953T3 (es) Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación
KR100631689B1 (ko) 이동통신단말기의 도용 방지 방법 및 시스템
ES2331710T3 (es) Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento.
CN101262669B (zh) 一种移动终端内存储的资料信息的安全保障方法
ES2752973T3 (es) Método y sistema para acceso restringido a servicio
US7248886B1 (en) Public mobile communication system compatible wireless communication system
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone