ES2331710T3 - Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. - Google Patents
Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. Download PDFInfo
- Publication number
- ES2331710T3 ES2331710T3 ES06723492T ES06723492T ES2331710T3 ES 2331710 T3 ES2331710 T3 ES 2331710T3 ES 06723492 T ES06723492 T ES 06723492T ES 06723492 T ES06723492 T ES 06723492T ES 2331710 T3 ES2331710 T3 ES 2331710T3
- Authority
- ES
- Spain
- Prior art keywords
- subscriber identification
- identification module
- authentication procedure
- sim
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Procedimiento para la mejora de la protección contra la utilización impropia de la tarjeta inteligente que adopta la forma de un módulo de identificación de abonado SIM (1) para su utilización en terminales de comunicación móvil (3), en el que se facilita un primer procedimiento de autentificación (A1), que es llevado a cabo opcionalmente antes de cada utilización del módulo (1) de identificación de abonado y sirve como prueba de autenticidad de un usuario (5) con respecto al módulo (1) de identificación de abonado, caracterizado porque, opcionalmente se facilita un segundo procedimiento de autentificación (A2) que sirve como prueba de autenticidad del usuario (5) con respecto al módulo de identificación de abonado (1), y es llevado a cabo automáticamente y repetidamente durante la utilización del módulo de identificación de abonado (1).
Description
Procedimiento para mejorar la seguridad contra
la utilización impropia de una tarjeta inteligente y tarjeta
inteligente para llevar a cabo el procedimiento.
La invención se refiere a un procedimiento para
mejorar la protección contra la utilización abusiva de una tarjeta
chip y la tarjeta chip asociada, de acuerdo con la parte
introductoria de las reivindicaciones independientes, y se refiere
especialmente a una tarjeta chip especial, concretamente, un módulo
de identidad de abonado ("Subscriber Identity Module" SIM) para
la telefonía móvil.
En la telefonía móvil, la relación con el
cliente se caracteriza por la entrega de una tarjeta chip especial,
la denominada tarjeta SIM (Subscriber Identity Module - modulo de
identidad de abonado) al usuario. La tarjeta SIM contiene todos los
datos que son necesarios para la identificación inequívoca de la
conexión de telecomunicación móvil del usuario.
En las redes de telefonía móvil, el cálculo de
las retribuciones también está basado en una identificación
inequívoca del usuario que se realiza, generalmente, antes de cada
utilización de la red, de acuerdo con un procedimiento asegurado
criptográficamente, la autenticación de la tarjeta SIM ante la red.
Los algoritmos critpográficos y las claves necesarios para la
autenticación están almacenados de forma protegida en la SIM.
La SIM puede ser utilizada, en principio, en
cualquier terminal móvil.
A efectos de evitar la utilización abusiva de la
SIM por terceros no autorizados, el usuario puede proteger su SIM
con un PIN ("Personal Identification Number" - número de
identificación personal) conocido sólo por él. El PIN constituye
una autenticación del usuario frente a la SIM. Introduciendo el PIN
correcto una SIM puede realizar la autenticación ante la red.
El PIN es un número de 4 a 8 dígitos que ha de
ser introducido por el usuario cuando enciende el terminal móvil.
Si un tercero no autorizado desconoce el PIN, no podrá utilizar el
terminal móvil con esta SIM. Después de tres errores sucesivos de
introducción, es decir, después de introducir tres veces seguidas un
PIN falso, la SIM se bloquea automáticamente y no vuelve a ser
utilizable hasta que se introduce correctamente el PUK ("Personal
Unblocking Code" - código de desbloqueo personal) asociado a la
correspondiente SIM.
El PUK es una clave de desbloqueo especial de 8
dígitos y, en general, sólo es conocido por el propietario legítimo
de la tarjeta.
Mientras el propietario legítimo de la SIM trata
de forma confidencial el PIN asociado y el PUK asociado, puede
estar muy seguro de que un tercero no autorizado no conozca la
información de acceso secreta que se requiere para la autenticación
del usuario ante la tarjeta y, por lo tanto, que la SIM no puede ser
utilizada y, en especial, a cargo del propietario legítimo.
Dado que el PIN es un número de 4 a 8 dígitos y
el PUK un número de 8 dígitos, las posibilidades que tiene un
tercero no autorizado de adivinar el PIN o el PUK son muy escasas en
función de la longitud del PIN o del PUK, dado que tras tres
errores sucesivos de introducción del PIN o diez errores sucesivos
de introducción del PUK, la SIM se bloquea automáticamente y, de
este modo, se garantiza una buena protección contra la utilización
abusiva.
El mecanismo de protección del PIN no funciona,
sin embargo, cuando un tercero no autorizado se apodera de un
terminal móvil con la SIM activada, es decir, cuando el PIN ya ha
sido introducido.
En este caso, el tercero no autorizado podría
utilizar el teléfono a cargo del usuario legítimo hasta que el
usuario legítimo se diera cuenta de la pérdida de la SIM y dejara
bloquear la SIM por el operador de la red mediante el número de
tarjeta o su número de teléfono.
El operador de red cambia, en este caso, el
estado de la SIM en los bancos de datos asociados, concretamente,
en el Registro de Localización de Llamada (Home Location Register,
(HLR)) a "bloqueado". La red deja de suministrar los
parámetros necesarios para la autenticación, y los parámetros que ya
han sido generados y están distribuidos en la red, concretamente,
en el Registro de Localización de Visitantes (Visitors Location
Register, (VLR)) son desactivados. Una vez desactivados los
parámetros, una posterior utilización de la SIM ya no es posible ni
para el propietario legítimo, ni tampoco para un tercero no
autorizado.
El intervalo de tiempo entre la pérdida/robo y
el bloqueo de la tarjeta realizado en los sistemas de la red de
telefonía móvil puede ser relativamente largo, ya que el propietario
legítimo eventualmente sólo se da cuenta de la pérdida / del robo
de su móvil después de un cierto tiempo y no tiene en un primer
momento la posibilidad de hacer una llamada, para informar al
operador de la red de la pérdida / del robo del móvil.
Además, los procesos internos del operador de
red para iniciar el bloqueo de la tarjeta también requieren un
cierto tiempo, ya que el bloqueo de la tarjeta ha de activarse
finalmente en el HLR y en el VLR en cuestión.
El gasto por parte del operador de red es
considerable, dado que sólo para los procesos de atención al cliente
(Customer Care) tiene que tener a disposición personal formado las
24 horas del día.
Además de los mecanismos de seguridad basados en
la tarjeta, también se conocen mecanismos de seguridad basados en
el terminal. Por ejemplo, el bloqueo SIM estandarizado es utilizado
por el operador de la red de telefonía móvil o proveedor, a efectos
de garantizar la función del terminal no con cualquier SIM, sino con
todas las SIMs o un grupo de SIMs o una única SIM de un operador de
red individual. El bloqueo de la SIM puede ser anulado mediante la
introducción de un código de desbloqueo. El código de desbloqueo es
proporcionado por el fabricante del terminal.
Además, algunos tipos de terminal ofrecen
también al mismo usuario la posibilidad de vincular su terminal a
una única SIM a través de un clave secreta especial. A tal efecto,
el usuario ha de definir, por ejemplo, un PIN de terminal de cinco
dígitos que se ha de introducir cuando el terminal ha de ser
utilizado con otra SIM.
Cuando el bloqueo de la SIM o el PIN del
terminal están activados, existe, en un principio, una protección
adicional contra la utilización abusiva, porque un tercero no
autorizado necesita saber básicamente el código PIN de la SIM
introducida, o bien, en relación con otra SIM afectada por el
bloqueo activado, el PIN del terminal del usuario habitual o el
código de desbloqueo del fabricante, si quiere seguir utilizando el
terminal.
No obstante, esta protección contra la
utilización abusiva a través de un PIN del terminal o a través de un
bloqueo de la SIM, finalmente resulta ser muy deficiente, ya que el
PIN del terminal o el código de desbloqueo están depositados en el
soporte lógico del terminal y, por lo tanto, las posibilidades de
protección por parte del fabricante están limitadas. Efectivamente,
en Internet se encuentran muchas herramientas informáticas para los
tipos de terminales usuales que permiten, incluso a una persona no
experta en la materia, restablecer el PIN del terminal o el bloqueo
de la SIM. Al restablecer el PIN del terminal o el bloqueo de la
SIM, el terminal puede ser utilizado otra vez con una SIM
cualquiera.
El mecanismo de protección por parte del
terminal mediante un PIN del terminal o un bloqueo de la SIM no
funciona, además, al igual que el mecanismo de protección por parte
de la tarjeta mediante el PIN, cuando un tercero no autorizado se
apodera de un terminal móvil con la SIM activada, tal y como ya se
ha descrito.
Por el documento EP 1 478196 A2 se describen
mecanismos que detectan y evalúan los sucesos:
"Utilización de un nuevo terminal con una
tarjeta - suceso se reconoce por la tarjeta" o bien
"utilización de una tarjeta nueva en el terminal - suceso se
reconoce por el terminal". Ambos procedimientos aprovechan o
presuponen el hecho de que la unidad, cuyo cambio se ha de detectar,
posee un número de identificación inequívoco.
En el caso de que la tarjeta constituya la
unidad que ha de detectar el proceso de cambio, se dispone de una
función o de comandos que están especificados en el correspondiente
estándar para tarjetas del ETSI, de acuerdo con la aplicación. En
el caso de que el terminal haya de detectar el cambio, esto requiere
un mayor esfuerzo por parte del propietario, dado que el entorno de
aplicaciones no está adecuadamente preparado debido a estándares
insuficientes o inexistentes.
Un mecanismo de protección contra la utilización
abusiva de una tarjeta SIM no se menciona en este caso.
Por el documento EP 1 170 969 A1 se describe un
procedimiento y un dispositivo que aprovechan substancialmente la
introducción errónea de un PIN en el terminal, reconocen este
proceso y ofrecen seguidamente diferentes opciones funcionales.
Dado que se describen exclusivamente implementaciones en el
terminal, esto no requiere ninguna funcionalidad especial por parte
de la tarjeta chip. En especial, el mecanismo descrito sólo funciona
cuando se produce un error al introducir el PIN, lo cual presupone
obligatoriamente la activación de la verificación del PIN.
El objetivo de la presente idea de la invención
es el de desarrollar un mecanismo de protección contra la
utilización abusiva de una tarjeta chip, en especial, una SIM de tal
manera que este mecanismo actúe de forma activa incluso cuando un
tercero no autorizado se apodera de un terminal móvil en el estado
conectado, es decir, con una SIM activada, ya estando introducido
el PIN estándar de la SIM o bien estando desactivado el PIN
estándar.
Este objetivo se consigue, según la invención,
mediante la enseñanza técnica contenida en las reivindicaciones
independientes, a cuyo contenido se hace referencia en este
punto.
Realizaciones y desarrollos ventajosos de la
invención resultan de las reivindicaciones dependientes, a cuyo
contenido se hace referencia en este punto.
El planteamiento se resuelve por el hecho de que
la protección para el usuario regular contra la utilización abusiva
de la tarjeta chip por terceros se aumenta, según la invención,
porque el usuario regular puede introducir un PIN conocido sólo por
él no solamente al conectar su terminal como hasta ahora, sino que
lo ha de introducir regularmente también con el terminal conectado
para poder seguir accediendo a las funciones de la tarjeta chip.
En aras de una mayor simplicidad, este nuevo
PIN, según la invención, se denominará en adelante "PIN de
actividad" (PIN-A).
La presente idea de la invención constituye
ventajas esenciales, tanto para el usuario como también para el
operario de la red.
Las ventajas esenciales para el usuario son:
- -
- que una pérdida del móvil supone solamente un daño financiero relativamente reducido,
- -
- que el usuario recibe una oferta adecuada para una elevada necesidad de seguridad,
- -
- que el bloqueo de un móvil se lleva a cabo automáticamente, sin que el usuario tenga que ejercer cualquier otra función.
Las ventajas esenciales desde la perspectiva del
operario de la red son:
- -
- que se puede llevar a cabo de forma sencilla,
- -
- que aumenta la satisfacción de los clientes, en general y, especialmente, referente al segmento del usuario con una alta necesidad de seguridad,
- -
- que se reduce el gasto para la atención al cliente.
A continuación se describe, a título de ejemplo,
una posible implementación de la idea de la invención.
Además del PIN estándar, mediante el cual se
gestiona el acceso a los campos de datos y las aplicaciones de una
SIM de conformidad con el estándar, se introduce un código de acceso
adicional además de algunos mecanismos de control de acceso. Este
nuevo código se denomina "PIN de actividad"
(PIN-A). El PIN-A se encuentra en
una relación claramente jerárquica con respecto al PIN estándar; es
decir, el PIN-A sólo se puede utilizar o modificar
cuando el PIN estándar ha sido confirmado anteriormente con éxito.
Asimismo, el PIN-A no tiene relevancia cuando la
tarjeta está bloqueada.
La presente invención se explicará más en
detalle en relación con las figuras que se acompañan, resultando de
ello las características, según la invención, también a partir de la
combinación de características individuales.
En el dibujo se muestra:
En la figura 1, una representación de un
terminal con una SIM, según el estado de la técnica,
En la figura 2, una representación de un
terminal, según la invención, con una SIM optimizada para la
protección contra la utilización abusiva,
En la figura 3, un diagrama del desarrollo del
procedimiento, según la invención.
Lo esencial de la idea de la invención es que,
una vez transcurrido un cierto intervalo de tiempo (8) o cuando
ocurra un determinado suceso, la SIM pasa a un "estado de
funcionamiento restringido", o "se bloquea" por decirlo de
alguna manera. Este bloqueo antes indicado no equivale al "bloqueo
de una SIM/UICC" que se lleva a cabo, de acuerdo con las
especificaciones relevantes según el ETSI y el 3GPP, pero, según una
forma de realización especial, puede coincidir con éste o, según
otra forma de realización diferente, puede realizarse con reglas de
acceso internas de la tarjeta más o menos estrictas. "Reglas de
acceso internas de la tarjeta" se refieren, en este caso, a los
accesos a datos y funcionalidades internas de la tarjeta.
En el estado de funcionamiento restringido (9),
la SIM (1), por ejemplo, no permite el acceso a datos almacenadas
en ella, o a partes de éstos y, por lo tanto, no lleva a cabo, por
ejemplo, el algoritmo de autenticación. Sin embargo, sigue siendo
posible recibir llamadas entrantes en este estado.
Este estado de funcionamiento restringido (9) se
mantiene hasta que se introduce el PIN de actividad (7).
Apagando y encendiendo otra vez el terminal (3),
se desactiva otra vez el estado de funcionamiento restringido (9)
de la SIM. Esto significa que mediante la introducción del PIN
estándar (6) se puede liberar otra vez la SIM (9).
No se requiere un PUK especial ("Personal
Unblock Code" o Código de desbloqueo personal) (11) para el PIN
de actividad (7). Sin embargo, se podría llevar a cabo opcionalmente
como atributo, pudiendo, en este caso, el "PUK de actividad
(PUK-A)" (12) ser idéntico al PUK estándar (11).
Pero también se puede utilizar un PUK de actividad (12) propio,
cuyo valor puede ser idéntico o no al PUK estándar (11).
La tarjeta SIM (1) pasa al estado de
funcionamiento restringido (9) debido a uno o varios de los
siguientes sucesos:
- -
- después de transcurrir un intervalo de tiempo (8) o al alcanzar un tiempo absoluto, o
- -
- cuando se produce un acontecimiento definido de forma directa o retardada, o
- -
- cuando un acontecimiento se repite n veces o con una determinada frecuencia.
Dado que la tarjeta SIM ha de controlar en
principio el paso al o la salida del estado de funcionamiento
restringido (9), también tiene que poseer métodos fiables que
provocan este paso.
Esto es técnicamente realizable debido al actual
estado de la técnica basado en los estándares internacionales para
tarjetas. Para ello se utilizan mayoritariamente el estándar SIM
Toolkit (SAT/USAT/CAT) del ETSI/3GPP, así como también mecanismos
que se facilitan por la programación de aplicaciones de tarjeta,
sobre todo, según el estándar JAVA.
En primer lugar, la tarjeta SIM (1) pasa al
estado de funcionamiento restringido (9), cuando la SIM (1) puede
consultar el tiempo e intervalos de tiempo (8) del terminal (3)
mediante la aplicación SIM-Toolkit como, por
ejemplo, administración del temporizador (Timer Management) e
información local (Local Information) (Time), según el estándar
SIM-Toolkit.
La tarjeta SIM (1) también pasa al estado de
funcionamiento restringido (9) cuando la lectura de un determinado
campo de datos o la realización del algoritmo de autenticación
genera un suceso interno.
Asimismo, la tarjeta puede obtener un control
sobre las llamadas salientes mediante la activación de la aplicación
CALL CONTROL según el estándar ETSI.
Adicionalmente, también existe la posibilidad,
según el estándar Toolkit, de recibir información por parte de la
tarjeta sobre el inicio y el final de una llamada telefónica o un
SMS (Event Handling).
En los tres casos de realización, finalmente se
provoca la ejecución de un programa, por ejemplo, una aplicación de
tarjeta o una rutina dentro del sistema operativo que provoca el
paso al estado de funcionamiento restringido (9).
La tarjeta SIM también pasa a este estado de
funcionamiento restringido (9) cuando se registra la ejecución del
comando STATUS que se envía, según estándar en el modo "Idle"
(inactivo), en intervalos regulares del terminal (1) a la tarjeta
SIM (1) y esto conduce, después de repetirse n veces, a la
iniciación de un programa.
Las condiciones para que se produzca el paso al
estado de funcionamiento restringido (9) y las consecuencias
concretas de este estado de funcionamiento serán definidas por el
operador de red (2) de forma individual.
Según una variante muy restrictiva, cuando se
produce el suceso, la tarjeta SIM (1) provoca, por ejemplo, la
reinicialización (suave) del terminal (3) (RESET, según el estándar
Toolkit) e implica, de esta manera, un estado de funcionamiento muy
restringido (9): el estado del terminal (3) es el mismo que después
de conectarlo y antes de comprobar el PIN estándar (6). En este
estado no se puede ni recibir llamadas entrantes. En este caso, se
requiere la introducción del PIN estándar antes de poder seguir
utilizando el terminal.
Según una realización opcional, el usuario (5)
también puede tener a disposición variantes de ajuste
predeterminados.
Por ejemplo, es posible que el usuario (5) pueda
determinar el intervalo de tiempo (8) o un suceso como, por
ejemplo, cada tercera llamada saliente para el cual se ha de
introducir nuevamente el PIN-A (7).
En general, se pueden facilitar al usuario (5),
en función de la realización, diferentes posibilidades de selección
e intervención. Estas son controlables, por ejemplo, a través de un
menú de la aplicación SIM Toolkit basado en la tarjeta SIM (1) que
está disponible en el terminal (3) y con la ayuda del cual el
usuario (5) puede ajustar sus parámetros.
El usuario (5) puede ajustar individualmente, en
especial, los siguientes parámetros.
- -
- PIN-A (7) conectado o desconectado (conectar y desconectar el mecanismo completo),
- -
- Modificación del PIN-A (7),
- -
- Definición del suceso que provoca el paso al estado de funcionamiento restringido (9),
- -
- Definición del estado de funcionamiento restringido (9) en el que, por ejemplo, no se pueden realizar llamadas salientes, pero sí se pueden recibir llamadas entrantes, o bien sólo se puede realizar exactamente una llamada (13) saliente o entrante, o se realiza una reinicialización completa.
Durante la generación de un suceso, el paso al
estado de funcionamiento restringido (9), así como la anulación del
estado de funcionamiento restringido se desarrollan localmente en un
terminal (3) y una tarjeta SIM (1), según otra realización, también
se puede disponer una notificación al operador de la red, por
ejemplo, mediante una llamada (13), mediante el envío de un mensaje
de texto SMS (13), o también mediante el envío de un código USSD
(13) (protocolo GSM USSD = Unstructured Supplementary Service Data,
por ejemplo "**123#") al operario de red (2).
Esta notificación (13) informa, de esta manera,
sobre la entrada en el estado de funcionamiento restringido, el
motivo que lo ha provocado, la localización actual del terminal (3)
y similares. El operador de red (2) puede tomar, de esta manera,
las correspondientes precauciones como, por ejemplo "alarma
amarilla" para observar la situación, o "alarma roja" para
iniciar inmediatamente actividades o "consulta" al usuario. Las
condiciones técnicas para ello se dan, una vez más, con la
aplicación SIM Toolkit y mecanismos GSM-OTA.
Del lado de la tarjeta la realización puede
llevarse a cabo, a través de la implementación de una aplicación de
tarjeta, preferentemente JAVA, para lo cual se presupone las
siguientes funciones.
La aplicación es capaz de administrar los
derechos de acceso a la tarjeta, así como comunicar con el terminal
(3) mediante comandos de SIM-Toolkit. Del lado de la
tarjeta, esto corresponde al actual estado de la técnica.
Los terminales actuales (3) soportan en general
el estándar SIM-Toolkit conocido desde hace muchos
años.
Según una forma de realización referente a la
funcionalidad, en la que se utilizan mecanismos "remote", se
requiere la ayuda de OTA
(over-the-air).
Esto también corresponde al estado de la técnica
y a la funcionalidad estándar en tarjetas SIM (1) y terminales
(3).
Preferentemente, la realización de la
funcionalidad descrita aquí se puede llevar a cabo sólo con la
programación de una aplicación de tarjeta. Esta aplicación (Applet)
ya se facilita en el marco de la producción de la tarjeta
(personalización), pero se puede transmitir también más tarde
mediante OTA a la tarjeta.
La fiabilidad de esta protección antirrobo
basado en la SIM está ampliamente garantizada gracias al alto nivel
de seguridad de las tarjetas SIM (1). En este aspecto, esta
invención es ventajosa con respecto a soluciones basadas en el
terminal.
En función de la realización, el usuario tiene
la posibilidad de desactivar el PIN estándar. Cuando el PIN de
actividad está configurado, como mínimo, algunas medidas de la
invención deberían poder ser eficaces también cuando el PIN
estándar está desactivado.
En la figura 3 se muestra un diagrama del
desarrollo del proceso, según la invención, tal como se aplica
preferentemente. En función de las configuraciones predefinidas del
usuario para el funcionamiento del módulo de identidad de abonado,
se ha de llevar a cabo el primer y/o el segundo proceso de
autenticación. En función del resultado de la verificación de
autenticidad realizada, se permite al usuario un acceso ilimitado o
un acceso restringido a los datos y a las funciones del módulo de
identificación de abonado, o bien se bloquea por completo el módulo
de identificación de abonado. El segundo proceso de autenticación
sólo se llevará a cabo si el usuario lo activa. En este caso, se
lleva a cabo un segundo proceso de autenticación, cuando un factor
de influencia predefinido alcanza un valor umbral predefinido, por
ejemplo, cuando ha transcurrido un determinado intervalo de tiempo
o cuando se produce un determinado suceso.
El objeto de la presente invención no resulta
solamente del objeto de cada una de las reivindicaciones, sino
también de la combinación de las reivindicaciones individuales entre
sí.
Todas las indicaciones y características que se
han dado a conocer en los documentos, incluido el resumen, en
especial la realización espacial mostrada en los dibujos, se
reivindican como substanciales para la invención, en la medida en
la que son nuevas con respecto al estado de la técnica, ya sea
individualmente o combinadas entre sí.
- (1)
- Módulo de Identidad de Abonado (SIM) en situación funcional no restringida
- (2)
- Explotación red (proveedor)
- (3)
- Aparato final (teléfono móvil)
- (4)
- Red de radio móvil
- (5)
- Usuario
- (6)
- Norma PIN
- (7)
- Actividad PIN (A-PIN)
- (8)
- Tiempo o intervalo de tiempo, t = n (en segundos)
- (9)
- Módulo de Identidad de Abonado (SIM) en situación funcional restringida
- (10)
- Entrada
- (11)
- Norma PUK
- (12)
- Actividad PUK
- (13)
- Conversación telefónica/comunicación texto (SMS: Servicio de Mensaje Corto)/USSD ("Unstructured Supplementary Service Data") (Servicio de Datos Suplementario no Estructurado)
- Procedimiento (A1)
- Primer procedimiento de autentificación
- Procedimiento (A2)
- Segundo procedimiento de autentificación
Claims (25)
1. Procedimiento para la mejora de la protección
contra la utilización impropia de la tarjeta inteligente que adopta
la forma de un módulo de identificación de abonado SIM (1) para su
utilización en terminales de comunicación móvil (3), en el que se
facilita un primer procedimiento de autentificación (A1), que es
llevado a cabo opcionalmente antes de cada utilización del módulo
(1) de identificación de abonado y sirve como prueba de
autenticidad de un usuario (5) con respecto al módulo (1) de
identificación de abonado,
caracterizado porque, opcionalmente se
facilita un segundo procedimiento de autentificación (A2) que sirve
como prueba de autenticidad del usuario (5) con respecto al módulo
de identificación de abonado (1), y es llevado a cabo
automáticamente y repetidamente durante la utilización del módulo de
identificación de abonado (1).
2. Procedimiento, según la reivindicación 1,
caracterizado porque el primer procedimiento de
autentificación (A1) requiere la introducción de un primer código
de acceso (6) por el usuario, que es comprobado, en cuanto a su
corrección, por el módulo (1) de autentificación de abonado, en el
que solamente cuando el resultado de la comprobación es positivo se
facilita autorización de acceso al módulo de autentificación de
abonado.
3. Procedimiento, según la reivindicación 2,
caracterizado porque el primer código de acceso (6) es un PIN
estándar, tal como se comprende habitualmente.
4. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque el segundo
procedimiento de autentificación (A2) requiere la autentificación
repetida en ciertos intervalos de tiempo por el usuario de un
segundo código de acceso (7) que es comprobado en cuanto a su
corrección por el módulo de identificación de abonado (1), de
manera que solamente cuando el resultado de la comprobación es
positivo se facilita autorización para acceso posterior sin
restricción al módulo de identificación de abonado (1).
5. Procedimiento, según la reivindicación 4,
caracterizado porque el segundo código de acceso (7) es un
PIN estándar, tal como se comprende habitualmente, en este caso, en
función de un "PIN de actividad".
6. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque el primer
procedimiento de autentificación (A1) debe ser llevado a cabo, en
primer lugar, antes de llevar a cabo el segundo procedimiento de
autentificación (A2).
7. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque el segundo
procedimiento de autentificación (A2) es llevado a cabo
independientemente del primer procedimiento de autentificación
(A1).
8. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque la
realización del segundo procedimiento de autentificación (A2) es
activable/desactivable opcionalmente por el usuario (5).
9. Procedimiento, según la reivindicación 8,
caracterizado porque el acceso a la activación/desactivación
opcional del segundo procedimiento de autenificación (A2) recibe
autorización solamente después de una realización satisfactoria del
primer procedimiento de autentificación (A1).
10. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque el módulo
(1) de identificación de abonado conmuta bajo la acción de su
control desde un estado operativo no restringido y conmuta a un
segundo estado operativo restringido (9) como función del resultado
del segundo procedimiento de autorización (A2) y/o de variables
independientes predefinidas.
11. Procedimiento, según la reivindicación 10,
caracterizado porque el estado operativo restringido del
módulo (9) de identificación de abonado se caracteriza por
normas predefinidas para acceder a datos y funciones del módulo de
identificación del abonado.
12. Procedimiento, según cualquiera de las
reivindicaciones 10 u 11, caracterizado porque el estado
operativo restringido del módulo (9) de identificación de abonado
y/o los mecanismos de acceso conectados al segundo método (A2) de
autentificación son desactivables al conectar y desconectar el
dispositivo terminal (3) operado por el módulo de identificación del
abonado.
13. Procedimiento, según la reivindicación 4,
caracterizado porque el código de acceso (7) utilizado en el
segundo proceso de autentificación (A2) es no bloqueable por medio
de una actividad predefinida PUK, código personal de desbloqueo
(12).
14. Procedimiento, según cualquiera de las
reivindicaciones 10 a 12, caracterizado porque la transición
del estado operativo no restringido al estado operativo restringido
es provocada por medio de aplicaciones de tarjeta, de acuerdo con
una norma Java.
\newpage
15. Procedimiento, según cualquiera de las
reivindicaciones 10 a 12, caracterizado porque el módulo de
identificación de abonado activado por una o varias de las
variables independientes siguientes es conmutado a su estado
operativo restringido, en el que la modalidad de restricción es
definible individualmente:
- Expiración de un intervalo de tiempo
- Alcanzar una hora y/o tiempo absolutos
- Aparición de un evento directo o retardado
- Repetición n veces de un evento
- Aparición de una secuencia de eventos.
16. Procedimiento, según cualquiera de las
reivindicaciones 10 a 12, 14 o 15, caracterizado porque el
estado operativo restringido del módulo (9) de identificación de
abonado es definido por una o varias de las siguientes
funciones:
funciones:
- Bloqueo de todas las llamadas
- Bloqueo de las llamadas salientes
- Bloqueo de las llamadas entrantes
- Bloqueo de SMS, EMS, MMS y/o código USSD
- Bloqueo de otras conexiones de datos
- Bloqueo de todas las funciones SIM
- Envío automático de un mensaje a un receptor
predeterminado con respecto a la razón u ocasión para provocar el
estado operativo restringido y/o con respecto a la localización
actual del dispositivo del terminal (3).
17. Procedimiento, según cualquiera de las
reivindicaciones anteriores, caracterizado porque la
realización y función del segundo procedimiento de autentificación
(A2) es controlable por los siguientes parámetros definibles por los
usuarios (5):
- Conexión y desconexión de la actividad PIN
(7)
- Cambiar la actividad PIN (7)
- Definir el evento para la transición al estado
operativo restringido
- Definir las funciones disponibles en estado
restringido
- Definir el tipo de contenido del mensaje a un
receptor predeterminado con respecto a la razón u ocasión para
provocar el estado operativo restringido.
18. Procedimiento, según la reivindicación 17,
caracterizado porque el mensaje es enviado mediante una
llamada de teléfono o servicio de mensaje corto SMS, EMS, MMS o
código USSD.
19. Tarjeta de chip en forma de un módulo SIM
(1) de identificación de abonado para su utilización en terminales
(3) de comunicaciones móviles, que tienen un módulo para llevar a
cabo un primer procedimiento de autentificación (A1), que es
llevado a cabo finalmente antes de cualquier uso del módulo de
identificación de abonado y sirve como prueba de autenticidad de un
usuario (5) con respecto al módulo de identificación de abonado (1),
caracterizado por medios para llevar a cabo opcionalmente
segundo procedimiento de autentificación (A2), que sirve como
prueba de autenticidad del usuario (5) con respecto al módulo de
identificación de abonado (1), y es llevado a cabo automáticamente
y repetidamente durante la utilización del módulo de identificación
de abonado (1).
20. Tarjeta chip, según la reivindicación 19,
caracterizada porque un primer código de acceso (6) es
asignado al primer procedimiento de autentificación (A1).
21. Tarjeta chip, según una de las
reivindicaciones 19 ó 20, caracterizada porque un segundo
código de acceso (7) es designado al segundo procedimiento de
autentificación (A2).
22. Tarjeta chip, según una de las
reivindicaciones 20 a 21, caracterizada porque cada uno de
dichos primer y segundo códigos de acceso (6; 7) consiste en un
número PIN de identificación personal.
23. Tarjeta chip, según una de las
reivindicaciones 20 a 22, caracterizada porque el primer y
segundo códigos de acceso (6; 7) son idénticos.
24. Tarjeta chip, según una de las
reivindicaciones 19 a 23, caracterizada porque tiene un
estado operativo no restringido y un estado operativo restringido,
de manera que el estado operativo actual depende del resultado del
primer procedimiento de autentificación y/o del segundo
procedimiento de autentificación (A2) y/o de otras variables
independientes predefinidas.
25. Tarjeta chip, según la reivindicación 24,
caracterizada porque el estado operativo restringido del
módulo (9) de identificación de abonado se caracteriza por
normas predefinidas para acceso a datos y funciones del módulo de
identificación de abonado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005014639 | 2005-03-31 | ||
DE102005014639A DE102005014639A1 (de) | 2005-03-31 | 2005-03-31 | Verfahren zur Verbesserung des Missbrauchsschutzes bei einer Chipkarte und eine Chipkarte zur Durchführung des Verfahrens |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2331710T3 true ES2331710T3 (es) | 2010-01-13 |
Family
ID=36406592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES06723492T Active ES2331710T3 (es) | 2005-03-31 | 2006-03-17 | Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1869921B1 (es) |
AT (1) | ATE439651T1 (es) |
DE (2) | DE102005014639A1 (es) |
ES (1) | ES2331710T3 (es) |
PL (1) | PL1869921T3 (es) |
SI (1) | SI1869921T1 (es) |
WO (1) | WO2006102999A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102007008651B4 (de) * | 2007-02-20 | 2020-04-16 | Bundesdruckerei Gmbh | Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion |
DE102007059252A1 (de) * | 2007-12-07 | 2009-07-30 | T-Mobile Internationale Ag | Verfahren zur einfachen online Aktivierung für SIM Karten mit Datennutzung |
WO2014006457A1 (en) * | 2012-07-06 | 2014-01-09 | Nokia Corporation | Method to disable a network access application in a secure element |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE470519B (sv) * | 1992-11-09 | 1994-06-27 | Ericsson Telefon Ab L M | Anordning för tillhandahållande av tjänster såsom telefonkommunikation datakommunikation, etc omfattande en terminalenhet och en accessenhet |
US6662023B1 (en) * | 2000-07-06 | 2003-12-09 | Nokia Mobile Phones Ltd. | Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused |
ES2224850B1 (es) * | 2003-05-12 | 2005-12-01 | Vodafone España, S.A. | Modulo y metodo de deteccion de al menos un evento en un equipo de usuario de telefonia movil celular, programa de ordenador para llevar a cabo el metodo, y tarjeta y terminal con el modulo. |
-
2005
- 2005-03-31 DE DE102005014639A patent/DE102005014639A1/de not_active Withdrawn
-
2006
- 2006-03-17 DE DE502006004519T patent/DE502006004519D1/de active Active
- 2006-03-17 EP EP06723492A patent/EP1869921B1/de active Active
- 2006-03-17 AT AT06723492T patent/ATE439651T1/de active
- 2006-03-17 SI SI200630470T patent/SI1869921T1/sl unknown
- 2006-03-17 WO PCT/EP2006/002448 patent/WO2006102999A1/de not_active Application Discontinuation
- 2006-03-17 PL PL06723492T patent/PL1869921T3/pl unknown
- 2006-03-17 ES ES06723492T patent/ES2331710T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
WO2006102999A1 (de) | 2006-10-05 |
DE102005014639A1 (de) | 2006-10-05 |
SI1869921T1 (sl) | 2010-01-29 |
EP1869921A1 (de) | 2007-12-26 |
ATE439651T1 (de) | 2009-08-15 |
PL1869921T3 (pl) | 2010-03-31 |
EP1869921B1 (de) | 2009-08-12 |
DE502006004519D1 (de) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104185171B (zh) | 一种虚拟sim卡实现的方法与装置 | |
ES2620028T3 (es) | Módulo de identidad para la autentificación de un abonado en una red de comunicación | |
ES2316939T3 (es) | Procedimiento de desbloqueo de un terminal de telecomunicaciones inalambrico de tipo telefono portatil. | |
AU715486B2 (en) | Checking the identification number of a mobile subscriber | |
ES2393568T3 (es) | Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad | |
EP0976278B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
JP3080409B2 (ja) | 通信装置をロックするための方法及び装置 | |
JP3935994B2 (ja) | 移動通信網及び該移動通信網の選択された遠隔移動端末装置をロックする方法 | |
EP1601216B1 (en) | Mobile communication terminal | |
US5913175A (en) | Method of making the use of a terminal of a cellular mobile radio system more secure, and corresponding terminal and user card | |
US7286852B2 (en) | Subscriber identity module and method of preventing access thereto, and mobile communication terminal device | |
EP1566045A2 (en) | Over-the-air subsidy lock resolution | |
KR20010062551A (ko) | 무선전화기 장치를 위한 도난방지 보호 장치 및 방법 | |
US6032038A (en) | Method and arrangement for limiting the use of a mobile telephone | |
GB2335568A (en) | Method for enabling the locking of a mobile phone hand set to a specified network by the network operator | |
CN101494854B (zh) | 一种防止非法sim lock解锁的方法、系统和设备 | |
KR20050033956A (ko) | 개인 정보 보호를 위한 이동 단말기 및 그 방법 | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
ES2694953T3 (es) | Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación | |
KR100631689B1 (ko) | 이동통신단말기의 도용 방지 방법 및 시스템 | |
ES2331710T3 (es) | Procedimiento para mejorar la seguridad contra la utilizacion impropia de una tarjeta inteligente y tarjeta inteligente para llevar a cabo el procedimiento. | |
CN101262669B (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
ES2752973T3 (es) | Método y sistema para acceso restringido a servicio | |
US7248886B1 (en) | Public mobile communication system compatible wireless communication system | |
US8121580B2 (en) | Method of securing a mobile telephone identifier and corresponding mobile telephone |