ES2332020T3 - Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. - Google Patents

Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. Download PDF

Info

Publication number
ES2332020T3
ES2332020T3 ES07120788T ES07120788T ES2332020T3 ES 2332020 T3 ES2332020 T3 ES 2332020T3 ES 07120788 T ES07120788 T ES 07120788T ES 07120788 T ES07120788 T ES 07120788T ES 2332020 T3 ES2332020 T3 ES 2332020T3
Authority
ES
Spain
Prior art keywords
terminal
certificate
unlock
blocking
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07120788T
Other languages
English (en)
Inventor
Frederic Heurtaux
Jean-Charles Jorel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vallaroche SAS
Original Assignee
Sagem Mobiles SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Mobiles SA filed Critical Sagem Mobiles SA
Application granted granted Critical
Publication of ES2332020T3 publication Critical patent/ES2332020T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, que ejecuta un sistema de criptografía con clave pública, caracterizado porque consiste al menos en: (a) asignar a dicho terminal una clave pública de origen (K Mpub) que sirve para verificar la integridad de los datos cargados en dicho terminal; (b) generar un par de claves, clave pública (KOPpub), clave privada (KOPpriv) asociadas a la red de acceso de dicho terminal; (c) generar un certificado de aprobación de origen del terminal (CERTAM) que contiene dichas claves públicas, clave pública de origen y clave pública asociada a la red de acceso de dicho terminal; (d) establecer para la inicialización un certificado de bloqueo de dicho terminal (CERT locK) que contiene al menos dicho certificado de aprobación de origen del terminal (CERTAM), datos de configuración inicial de ese terminal y una secuencia de datos aleatorios, y memorizar dicho certificado de bloqueo y dicha clave pública (KOPpub) asociada a la red de acceso de dicho terminal, firmados digitalmente a partir de una clave privada compatible con la clave pública de origen (K Mpub), en una zona segura de dicho procesador de seguridad; y, - en el lanzamiento para el uso de ese terminal mediante introducción de un código por un usuario; (e) verificar al menos, en ausencia de certificado de desbloqueo (CERTunlocK) de al menos una función del terminal o en presencia de un certificado de desbloqueo (CERTunlocK) inválido, la integridad de dicho certificado de bloqueo (CERT locK) y los elementos contenidos en ese certificado de bloqueo; y, (f) desbloquear y autorizar el uso del terminal o de una función específica de ese terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código introducido y, si no, mantener dicho terminal o dicha función específica bloqueada y no autorizar el uso.

Description

Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples.
Sector de la técnica
La invención se refiere al control del bloqueo/desbloqueo de las funciones de acceso a red de los terminales con funciones múltiples.
Estado de la técnica
Los terminales con funciones múltiples desempeñan un papel preponderante cada vez mayor en el marco del intercambio de datos, de servicios de audio, vídeo entre usuarios de esos terminales, debido, por una parte, al constante aumento de los rendimientos de tratamiento de estos últimos y, por otra parte, a las capacidades de transmisión en velocidad y/o en ancho de banda admisible de las redes que permiten estos intercambios.
Uno de los ejemplos típicos, no limitativo, de este tipo de terminales viene dado por los terminales o microteléfonos de telefonía móvil, que permiten la ejecución de funciones múltiples, mientras que las redes de telefonía móvil en las que la red GSM, o la red UMTS, más reciente, ilustran el aumento cada vez mayor de las capacidades de transmisión de estas últimas.
En particular, cuando los terminales multifunción mencionados anteriormente son microteléfonos de telefonía móvil, permiten la puesta en práctica de numerosas funciones, propuestas y puestas en práctica bajo el control del operador de red.
Por regla general, los terminales con función múltiple comprenden la mayoría de las veces, además de una unidad central de tratamiento, un procesador de seguridad en comunicación con esta última y que permite la ejecución de un sistema de criptografía con clave pública, permitiendo o participando en la puesta en práctica de estas funciones múltiples.
Éste es el caso de los microteléfonos de telefonía móvil, que comprenden habitualmente una tarjeta SIM, "Subscriber Identity Module" en inglés (módulo de identidad del usuario), y que desempeña la mayoría de las veces el papel de procesador de seguridad.
De hecho, una tarjeta SIM es una tarjeta inteligente que contiene una memoria y un microcontrolador. Las tarjetas SIM más recientes tienen capacidad para alojar aplicaciones destinadas al abonado. Los operadores de redes GSM o UMTS pueden actualizar a distancia el contenido de ciertos archivos de la tarjeta SIM. El microcontrolador garantiza el acceso a los archivos de datos y de aplicaciones, en cuanto a derechos de acceso a las funciones del terminal o microteléfono móvil, especialmente las funciones de criptografía, relacionadas por ejemplo con valores de código de acceso, y la ejecución de las aplicaciones o funciones controladas por el operador de red.
De manera más específica, el control de las funciones mencionadas anteriormente se ejecuta por medio de un mecanismo de restricción/inhibición de funciones técnicas o de servicios a nivel de cada microteléfono, tal como se define como mínimo por la norma ETSI TS 101 624 V7.0.0, y denominado bloqueo de tarjeta SIM, o SIMLOCK en inglés.
Según la norma mencionada anteriormente, las restricciones se refieren esencialmente al bloqueo del acceso a red, pudiendo el microteléfono móvil, por ejemplo, conectarse únicamente a un conjunto predefinido de redes GSM/UMTS. Además, pueden protegerse otras funciones técnicas mediante este mecanismo, como por ejemplo, el acceso a INTERNET mediante el protocolo WAP, "Wireless Application Protocol" en inglés (protocolo de aplicaciones inalámbricas), acceso a los servidores MMS de mensajería multimedia, u otras.
El usuario del microteléfono está en condiciones de reactivar cualquier función técnica bloqueada o restringida introduciendo, por medio del teclado del microteléfono, un valor de código de desbloqueo específico, relativamente corto y que comprende entre 8 y 16 cifras decimales.
Habitualmente, están disponibles códigos de bloqueo/desbloqueo simultáneamente en un microteléfono dado, activando o inhibiendo cada uno de los códigos mencionados anteriormente una o varias funciones técnicas o de
servicios.
Los códigos de bloqueo/desbloqueo se generan aleatoriamente en las instalaciones del fabricante de tarjetas SIM y se almacenan en cada microteléfono, antes de comunicarse al operador de red por medio de un canal de comunicación definido de común acuerdo.
No obstante, el modo de operación mencionado anteriormente presenta los siguientes inconvenientes.
La corta longitud de los códigos de bloqueo/desbloqueo hace muy difícil la protección de estos últimos. En particular, estos códigos son demasiado cortos para formar firmas obtenidas mediante un algoritmo de firma con claves asimétricas, de manera que, la mayoría de las veces, están protegidos mediante algoritmos criptográficos con claves simétricas.
Debido a la corta longitud de los códigos, es relativamente fácil realizar un ataque exhaustivo para encontrar los códigos o definir unos nuevos. La protección puede variar de una plataforma huésped a otra, en función de las capacidades de seguridad del hardware.
Pueden producirse fugas o ponerse en riesgo los códigos desde los fabricantes de tarjetas SIM, ya que:
- ellos producen esos códigos y deben inscribirlos en cada microteléfono;
- deben poder comunicar esos códigos a un operador de red incluso después de un periodo de tiempo determinado.
\vskip1.000000\baselineskip
En consecuencia, esos códigos se mantienen durante mucho tiempo en las bases de datos del fabricante, que deben ser muy seguras.
Este hecho puede deteriorar las relaciones entre los fabricantes y los operadores ya que, cuando se produce una fuga, siempre existe una duda en cuanto al origen de la fuga, pudiendo provenir ésta del operador de red o de las bases de datos del fabricante.
El documento WO 2004/025896 se refiere a la verificación separada a nivel de fabricación y distribución (uso) mediante carga de software en un terminal, dotado de una memoria criptográfica, cargándose una clave pública de fabricación en la memoria criptográfica. Se firma un software de aplicación con una clave privada de fabricación correspondiente a la clave pública de fabricación y después se carga en la memoria de datos. Se carga una clave pública de producto distinta de la clave pública de fabricación en la memoria criptográfica, para verificar otros elementos de datos o de programas que se cargarán posteriormente, firmándose esos otros elementos por medio de una clave privada de producto correspondiente a la clave pública de producto. El proceso descrito permite una separación de los medios y de los secretos puestos en práctica por el fabricante y el distribuidor (usuario) del terminal.
\vskip1.000000\baselineskip
Objeto de la invención
La presente invención tiene por objeto resolver el conjunto de los inconvenientes mencionados anteriormente.
En particular, un objeto de la presente invención es el refuerzo de la protección de la gestión de los códigos de bloqueo/desbloqueo de las funciones de acceso a red de terminales con funciones múltiples, especialmente de las tarjetas SIM que constituyen el procesador de seguridad de estos últimos.
Otro objeto de la presente invención es hacer que la gestión de los códigos de bloqueo/desbloqueo por los fabricantes de procesadores de seguridad, especialmente de tarjetas SIM, sea totalmente independiente de la realizada por los operadores de red, permitiendo el procedimiento y el sistema, objetos de la presente invención, suprimir la necesidad, para los fabricantes, de conocer los códigos de bloqueo/desbloqueo de los microteléfonos.
Otro objeto de la presente invención es la puesta en práctica de un mecanismo de protección de la gestión de los códigos de bloqueo/desbloqueo de las funciones de acceso a red de los terminales con funciones múltiples, a partir de una plataforma de hardware mínima que incluye una entidad de lanzamiento o de arranque (boot) segura que permite al menos una autenticación antes del lanzamiento, proporcionada o bien mediante arranque bloqueado por contraseña de un único uso, OTP, "One Time Password" en inglés, o bien mediante código ROM de seguridad disponible en chips más recientes.
Otro objeto de la presente invención es la puesta en práctica de un entorno de ejecución de confianza proporcionando un procedimiento y un sistema de control reforzado del bloqueo/desbloqueo de las funciones de acceso a red de los terminales con funciones múltiples, pudiendo este entorno, de manera ventajosa, no limitativa, ponerse en práctica gracias a una tarjeta SIM.
Otro objeto de la presente invención, en el marco del entorno de confianza mencionado anteriormente, es la puesta en práctica de una neutralización eficaz y robusta contra los ataques de piratas maliciosos que intentan alterar o suprimir datos criptográficos firmados por el operador de la red.
Otro objeto de la presente invención, en el marco del entorno de confianza mencionado anteriormente, es la puesta en práctica de una neutralización eficaz y robusta contra los ataques exhaustivos, dirigidos a reconstituir uno o varios códigos de bloqueo/desbloqueo, mediante control del ritmo de respuesta y/o del número de respuestas del procesador de servicio o de la tarjeta SIM a la autenticación del código de bloqueo/desbloqueo introducido por el usuario, lo que permite hacer que cualquier ataque exhaustivo sea casi imposible o muy difícil.
Otro objeto de la presente invención, en el marco del entorno de confianza mencionado anteriormente, es, finalmente, aunque cualquier fabricante de tarjeta SIM o de procesador de seguridad y cualquier operador de red se vean obligados a compartir secretos, la puesta en práctica de este entorno de confianza sin añadir nuevas limitaciones en las relaciones entre estos últimos.
El procedimiento y el sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, objetos de la invención, ejecutan un sistema de criptografía con clave pública.
Son notables porque consisten en, o respectivamente permiten, asignar a ese terminal una clave pública de origen que sirve para verificar la integridad de los datos cargados en ese terminal, generar un par de claves, clave pública, clave privada asociadas a la red de acceso de ese terminal, generar un certificado de aprobación de origen del terminal que contiene esas claves públicas, clave pública de origen y clave pública asociada a la red de acceso de ese terminal, y establecer para la inicialización un certificado de bloqueo de ese terminal que contiene al menos el certificado de aprobación de origen de ese terminal, datos de configuración inicial de ese terminal y una secuencia de datos aleatorios, y memorizar el certificado de bloqueo y la clave pública asociada a la red de acceso de ese terminal, firmados digitalmente a partir de una clave privada compatible con la clave pública de origen en una zona segura del procesador de seguridad. En el lanzamiento para el uso de ese terminal mediante introducción de un código por un usuario, permiten verificar al menos, en ausencia de certificado de desbloqueo de al menos una función o en presencia de un certificado de desbloqueo inválido, la integridad de ese certificado de bloqueo y los elementos contenidos en ese certificado de bloqueo, y después desbloquear y autorizar el uso de ese terminal o de una función específica de ese terminal, de manera condicionada a la verificación satisfactoria de ese certificado de bloqueo y a la validez del código introducido. Si no, ese terminal o esa función específica se mantiene bloqueado, en ausencia de autorización
de uso.
Según otro aspecto notable del procedimiento y del sistema, objetos de la presente invención, en presencia de un certificado de desbloqueo válido, el certificado de bloqueo se sustituye por esa certificación de desbloqueo, para continuar con el proceso.
Según otro aspecto notable del procedimiento y del sistema, objetos de la invención, la etapa de verificación del certificado de bloqueo incluye al menos la transmisión, desde el terminal al procesador de seguridad, del certificado de bloqueo, del certificado de desbloqueo si existe y del código de usuario.
Según otro aspecto notable del procedimiento y del sistema, objetos de la invención, el procesador de seguridad ejecuta, en particular, la verificación de la integridad del certificado de aprobación de origen del terminal, y, en caso de verificación satisfactoria, la validación del certificado de bloqueo por medio de la clave pública de origen, y, tras esta validación, el establecimiento del conjunto de los códigos susceptibles de introducirse por el usuario, a partir de la secuencia de datos aleatorios contenida en el certificado de bloqueo y de una función técnica o de servicio específica ejecutada por el procesador de seguridad.
Según otro aspecto notable del procedimiento y del sistema objetos de la invención, la función específica mencionada anteriormente permite generar el conjunto de los códigos únicos válidos susceptibles de generarse por el usuario, generándose un código asociado a una función del terminal para un único terminal.
Según otro aspecto, el procedimiento y el sistema objetos de la invención son, finalmente, notables porque el procesador de seguridad compara cualquier código introducido por el usuario con el conjunto de los códigos únicos válidos. Si el código introducido por el usuario no corresponde a ninguno de los códigos del conjunto de los códigos únicos válidos, el procesador de seguridad genera un código de error, que se devuelve al terminal, y se mantiene la configuración del terminal correspondiente al certificado de bloqueo o a un certificado de desbloqueo previamente existente.
Si no, si el código introducido por el usuario corresponde a un código único del conjunto de los códigos únicos, el procesador de seguridad genera un certificado de desbloqueo relativo a la función correspondiente y verifica la integridad de ese certificado de desbloqueo.
\vskip1.000000\baselineskip
Descripción de las figuras
El procedimiento y el sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, objetos de la invención, se comprenderán mejor tras la lectura de la descripción y tras la observación de los dibujos adjuntos, en los que:
- la figura 1 representa, a título ilustrativo, un organigrama general de las etapas de puesta en práctica del procedimiento objeto de la invención;
- la figura 2 representa, a título ilustrativo, un organigrama de un detalle de puesta en práctica de las etapas de verificación del certificado de bloqueo y de validación del código de usuario representadas en la figura 1;
- la figura 3 representa la arquitectura de un sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, objeto de la invención, en un modo de puesta en práctica preferente no limitativo tomado a modo de ejemplo, en el que el terminal es un terminal de telefonía móvil y el procesador de seguridad, una tarjeta SIM.
\vskip1.000000\baselineskip
Descripción detallada de la invención
A continuación se facilita, en relación a la figura 1, una descripción más detallada del procedimiento de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, que ejecuta un sistema de criptografía con clave pública, según el objeto de la presente invención.
En la descripción siguiente, en las relaciones se considera que las variables representadas mediante puntos aún no se han instanciado y que las variables representadas por guiones se han instanciado en una etapa anterior.
En referencia a la figura mencionada anteriormente, se considera un terminal (T) que debe acceder a una red (N), estando equipado ese terminal (T) con un procesador de seguridad (SP)(.,.).
La arquitectura de la red y del terminal que debe acceder a esta última así como la del procesador de seguridad (SP) no son limitativas, aplicándose en definitiva el procedimiento objeto de la presente invención a cualquier terminal con funciones múltiples separadas o seleccionables dotado de un procesador de seguridad.
Tal como aparece en la figura 1, el procedimiento objeto de la invención consiste en una etapa (A) de asignar al terminal (T) una clave pública de origen denominada (K_{Mpub}) que sirve para verificar la integridad de los datos cargados en el terminal.
Se recuerda que la clave pública de origen (K_{Mpub}) puede cargarse en el terminal considerado por el fabricante de terminales (TM), cargándose sólo esta clave pública (K_{Mpub}) y estando presente en cualquier terminal considerado. Se recuerda además que, según el sistema de criptografía con clave pública, la clave privada asociada a esta clave pública de origen (K_{Mpub}) no está en absoluto presente en el terminal (T) o en cualquier terminal considerado. La operación de la etapa (A) se representa mediante la relación:
1
Se indica finalmente que la verificación de la integridad de los datos cargados en el terminal (T) puede realizarse mediante una operación de verificación de firma de esos datos firmados, por ejemplo de manera clásica y conocida en sí misma.
La etapa (A) representada en la figura 1 va seguida por una etapa (B) que consiste en generar un par de claves, clave pública (KOP_{pub}) y clave privada (KOP_{priv}) asociadas a la red (N) de acceso del terminal (T).
Según un aspecto notable del procedimiento objeto de la invención, se indica que la operación (B) se realiza por el operador o proveedor de acceso a la red (NO) y que sólo la clave pública asociada a la red de acceso del terminal, la clave (KOP_{pub}), se comunica entonces por ejemplo al fabricante de terminales y del terminal (T).
En lo que se refiere a la generación del par de claves asociadas a la red de acceso del terminal (T), se indica que esas claves pueden estar constituidas por claves del algoritmo de criptografía (RSA) o de cualquier otro algoritmo asimétrico con clave pública.
En la figura 1, en la etapa (B), la operación correspondiente se indica como:
2
\vskip1.000000\baselineskip
La etapa (B) va seguida entonces por una etapa (C) que consiste en generar un certificado de aprobación de origen del terminal, certificado indicado como:
3
\newpage
Para la ejecución de la etapa (C), a modo de ejemplo no limitativo, se indica que el fabricante de terminales (TM) puede transmitir, por ejemplo, la clave pública de origen (K_{Mpub}) al operador proveedor de acceso a la red (NO), estando este último entonces en condiciones de generar el certificado de aprobación de origen del terminal indicado como:
4
En una variante, se indica no obstante que la etapa (C) también puede ejecutarse por el fabricante de terminales (TM) ya que este último dispone de los parámetros necesarios para el cálculo de ese certificado, es decir la clave pública de origen (K_{Mpub}), por una parte, y la clave pública (KOP_{pub}) asociada a la red de acceso del terminal, por otra parte.
Se indica que la ejecución de la etapa (C), o bien por el fabricante de terminales (TM), o bien por el operador o proveedor de acceso a la red (NO), es indiferente ya que ninguno de los actores mencionados anteriormente dispone de la totalidad de los secretos sino que dispone por el contrario de los parámetros necesarios para el cálculo de ese certificado, es decir de las claves públicas (K_{Mpub} y KOP_{pub}).
En cualquier caso, el fabricante de terminales (TM) dispone del certificado de aprobación de origen del terminal tras la ejecución de la etapa (C).
La etapa (C) mencionada anteriormente va seguida por una etapa (D) que consiste en generar un certificado de bloqueo del terminal con el fin de proceder a una inicialización del terminal (T) considerado.
El certificado de bloqueo contiene al menos el certificado de aprobación de origen del terminal (CERT_{AM})
(-,-) obtenido en la etapa (C), las claves públicas (K_{Mpub} y KOP_{pub}) así como datos de configuración indicados como (Config_{k}), designando k un índice de identificación del terminal por ejemplo, y datos aleatorios indicados como (Rand).
En la etapa (D) de la figura 1, el certificado de bloqueo del terminal se indica como:
5
Entonces se firman digitalmente el certificado de bloqueo mencionado anteriormente y la clave pública (KOP_{pub}) asociados a la red de acceso del terminal (T) en una etapa (E) por medio de una clave privada compatible con la clave pública de origen (K_{Mpub}), es decir por medio de la clave (K_{Mpr}) asociada a esta clave pública de origen.
La operación de firma de la etapa (E) también puede ejecutarse a partir de cualquier otra clave certificada por medio de la clave (K_{Mpr}), según el principio de la propagación de confianza de las arquitecturas con clave pública.
La operación de firma correspondiente se ejecuta evidentemente por el fabricante de terminales (TM) y se indica en la etapa (E) de la figura como:
6
El valor de firma mencionado anteriormente obtenido tras la puesta en práctica de la etapa (E) se memoriza entonces en una zona segura del procesador de seguridad (SP) por ejemplo.
El certificado de bloqueo mencionado anteriormente, calculado en la etapa (D), y el valor firmado de este último, calculado en la etapa (E), comprenden entonces el certificado de aprobación de origen del terminal (CERT_{AM}), así como la configuración inicial del proceso de bloqueo/desbloqueo y del control de ese proceso tal como solicita el operador o proveedor de acceso a la red, pudiendo corresponder ese proceso a la norma IMEI, "International Mobile Equipment Identity" (identidad internacional de equipo móvil) para el que es válido el certificado, el número de red dado por el operador o proveedor de acceso a la red (N), los segmentos de datos relativos a la identificación del abonado usuario del terminal, designado segmento IMSI, "International Mobil Subscriber Identity" (identidad internacional del abonado de móvil), dado el caso la inhibición de algunas de las funciones de servicio del terminal (T), por ejemplo.
El certificado de bloqueo mencionado anteriormente contiene además los datos aleatorios (Rand) mencionados anteriormente que permiten, en definitiva, distinguir cualquier terminal (T_{k}) de otro terminal de un mismo tipo.
\newpage
En la etapa (E), la operación de memorización permite por tanto colocar el certificado de bloqueo acompañado de la clave pública (KOP_{pub}) asociada a la red de acceso del terminal en el terminal (T) mencionado anteriormente, en el momento de la fabricación en la fábrica de este último, y evidentemente de manera ventajosa en una zona segura del procesador de seguridad (SP).
En el momento del uso del terminal considerado por un usuario, este último, en la etapa (F), tiene que introducir un código indicado como (U_CODE) mediante uno de los periféricos del terminal considerado.
Tras la introducción del código mencionado anteriormente, el procedimiento de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples, objeto de la invención, consiste en verificar al menos, en la etapa (G), la existencia o la ausencia de certificado de desbloqueo indicado como (CERT_{unlocK}) de al menos una función o, en verificar la presencia de un certificado de desbloqueo inválido.
Se entiende que esta etapa de verificación, aunque no es indispensable en el momento del primer uso del terminal (T), se vuelve necesaria después con el fin de tener en cuenta cualquier uso anterior, es decir, finalmente, la activación de funciones técnicas o de servicios (F_{j}) ya ejecutadas por el usuario a nivel del terminal (T).
La etapa de verificación representada en la etapa (G) de la figura 1 puede corresponder a una etapa de prueba:
7
En caso de respuesta positiva en la prueba (G) de la figura 1, el procedimiento objeto de la invención consiste en verificar la integridad del certificado de bloqueo (CERT_{locK}) disponible de manera permanente en la memoria segura del procesador de seguridad.
Una operación de este tipo se ilustra en la etapa (H) de la figura 1 mediante la operación:
8
La operación de verificación mencionada anteriormente puede efectuarse mediante verificación de firma del valor de firma memorizado en la etapa (E) anterior a partir de la clave pública de origen (K_{Mpub}) de la que dispone el terminal (T). Esta verificación puede realizarse por medio de la clave pública de origen (K_{Mpub}). Ésta permite verificar que los elementos especificados en ese certificado son compatibles, especialmente el procesador de seguridad (PS) o la tarjeta SIM del operador de red pertinente, segmentos IMSI y control IMEI verificados, por ejemplo.
En caso de respuesta negativa en la operación de verificación de la etapa (H) mencionada anteriormente, se recurre a una etapa (J) de bloqueo del conjunto de las funciones del terminal (T) o, por lo menos, de las funciones técnicas o de servicios de este último que corresponden a los datos de configuración Config_{k} contenidos en el certificado de bloqueo.
Por el contrario, en caso de respuesta positiva en la etapa (H) de la figura 1, el terminal (T) puede entonces desbloquearse de manera condicionada a la verificación satisfactoria del certificado de bloqueo en la etapa (H) y a la validez del código (U_CODE) introducido por el usuario.
Las operaciones correspondientes se representan en la figura 1 en caso de respuesta positiva en la etapa (H) de verificación de la integridad del certificado de bloqueo mediante una etapa de verificación del código (U_CODE) según la relación:
9
en la etapa (I).
\vskip1.000000\baselineskip
En caso de respuesta negativa en la prueba de la etapa (I), el terminal (T) o la función (F_{j}) asociada al código (U_CODE) introducido se mantiene bloqueado en la etapa (J).
Por el contrario, en caso de respuesta positiva en la prueba de la etapa (I), entonces puede realizarse el desbloqueo del terminal (T) o de la función (F_{j}) en la etapa (K) gracias, por ejemplo, a la emisión por el procesador de seguridad (PS) de un certificado de desbloqueo correspondiente a las funciones de servicio del terminal efectivamente desbloqueadas teniendo en cuenta cualquier situación de desbloqueo anterior.
Por el contrario, en caso de respuesta negativa en la prueba de la etapa (G), es decir en presencia de un certificado de desbloqueo válido existente (CERT_{unlocK}), se verifica la validez de ese certificado en una etapa (L) de manera clásica.
En caso de respuesta negativa en la prueba de la etapa (L), puede realizarse un regreso a la prueba de la etapa (H).
Por el contrario, en caso de respuesta positiva en la prueba de la etapa (L), el certificado de bloqueo (CERT_{locK}) puede sustituirse entonces por el certificado de bloqueo para continuar el proceso en la etapa (M) y regresar por ejemplo a la etapa (I) de verificación del código de usuario.
En la figura 1 se ha representado además la identidad de los actores que realizan las diferentes etapas del procedimiento objeto de la invención, designándose estos actores como (TM) para el fabricante de terminales, (NO) para el operador o proveedor de acceso a la red, (T) para el terminal propiamente dicho y (SP) para el procesador de seguridad equipado en este último.
A continuación se facilita, en relación a la figura 2, una descripción más detallada de las etapas (H) de verificación de la integridad del certificado de bloqueo e (I) de verificación del código de usuario representadas en la figura 1.
Para la ejecución de las etapas mencionadas anteriormente, se recuerda que el terminal (T) dispone del certificado de bloqueo (CERT_{locK}), del certificado de desbloqueo (CERT_{unlocK}) si este último existe tal como se mencionó anteriormente en función de las condiciones de uso del terminal, y del código de usuario (U_CODE) anteriormente mencionado.
Para realizar la operación de control de bloqueo/desbloqueo, el terminal (T) procede en una etapa (H_{0}) a la transmisión desde el terminal al procesador de seguridad (SP) del certificado de bloqueo, del certificado de desbloqueo si este último existe y del código introducido por el usuario.
La etapa (H_{0}) de la figura 2 se representa por la relación:
10
La etapa (H_{0}) va seguida por una etapa (H_{1}) que consiste en verificar la integridad del certificado de aprobación de origen del terminal, certificado (CERT_{AM})(-,-).
En la etapa (H_{1}) esta operación se representa por la relación:
11
En caso de respuesta negativa en esta operación de verificación, se ejecuta un regreso hacia la etapa (J) de bloqueo de la figura 1.
Por el contrario, en caso de respuesta positiva en la prueba de la etapa (H_{1}) se recurre a una etapa (H_{2}), que consiste en validar el certificado de bloqueo (CERT_{locK}) por medio de la clave pública de origen.
En la etapa (H_{2}), esta operación se indica como:
12
En caso de respuesta negativa en la etapa (H_{2}), se ejecuta un regreso a la etapa (J) de bloqueo de la figura 1.
En caso de respuesta positiva en la etapa (H_{2}), el procesador de seguridad (SP) ejecuta entonces el establecimiento del conjunto de los códigos susceptibles de introducirse por el usuario, a partir de la secuencia de datos aleatorios contenida en el certificado de bloqueo (CERT_{locK}) y de una función específica, indicada como (SF_{k}), ejecutada por el procesador de seguridad (SP).
En la etapa (I_{0}) de establecimiento del conjunto de los códigos susceptibles de introducirse por el usuario, la operación de establecimiento de los códigos mencionados anteriormente se indica por la relación:
13
En la relación anterior, se entiende que la función específica (SF_{k}) propia al terminal (T_{k}) se ejecuta por el procesador de seguridad (SP) equipado en este último, a partir de un conjunto de funciones técnicas o de servicios (F_{j}) del terminal (T) y de los valores aleatorios Random mencionados anteriormente, para dar origen al conjunto de los códigos de usuario susceptibles de introducirse por este último indicado como:
14
De una manera general se indica que la función específica (SF_{k}) permite generar el conjunto de los códigos únicos (UC_{jk}) susceptibles de generarse por el usuario, generándose un código (U_{jk}) asociado a una función (F_{j}) del terminal para un único terminal (T_{k}).
Por tanto, a modo de ejemplo, debe generarse un posible código (UC_{jk}) para desactivar el bloqueo de acceso a la red, otro código para activar el bloqueo de acceso a la red, un código para liberar la función WAP o respectivamente inhibir esta última, u otros. La función específica (SF_{k}) puede ejecutarse mediante un algoritmo de tipo HMAC-SHA_{1}, un cifrado AES/A5-3 o cualquier otro algoritmo no reversible, activado a partir de una semilla (seed) proporcionada por el operador o proveedor de acceso a red (ON).
Se entiende evidentemente que el código de usuario (U_CODE) introducido por el usuario debe corresponder entonces a uno de los códigos (UC_{jk}) del conjunto de los códigos únicos válidos generados en la etapa (I_{0}).
Entonces la etapa (I_{0}) va seguida por una etapa (I_{1}) en la que el procesador de seguridad (SP) compara cualquier código introducido por el usuario (U_CODE) con el conjunto de los códigos únicos válidos 15
En la etapa (I_{1}) esta operación se representa por la relación:
16
En caso de respuesta negativa en la prueba de la etapa (I_{1}), se ejecuta el regreso hacia la etapa (J) de bloqueo.
En caso de respuesta positiva en la prueba de la etapa (I_{1}), puede calcularse un certificado de desbloqueo para la o las funciones (F_{j}) en la etapa (I_{2}) para ejecutar a continuación el desbloqueo en la etapa (K) de la figura 1.
Por tanto, en referencia a la figura 2, se entiende que si el código (U_CODE) introducido por el usuario no corresponde a ninguno de los códigos del conjunto de los códigos únicos válidos, el procesador de seguridad (SP) genera un código de error que entonces se devuelve al terminal (T) por medio de la etapa (J) y se mantiene la configuración del terminal correspondiente al certificado de bloqueo (CERT_{locK}) o a un certificado de desbloqueo (CERT_{unlocK}) previamente existente.
Por el contrario, si el código introducido por el usuario corresponde a un código único del conjunto de los códigos únicos el procesador de seguridad genera un certificado de desbloqueo (CERT_{unlocK}) relativo a la función de servicio (F_{j})correspondiente del terminal de usuario y verifica la integridad de ese certificado de desbloqueo en el marco de la etapa (K) representada en la figura 1.
A continuación se describe, en relación a la figura 3, una descripción más detallada de un sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, objeto de la invención.
El terminal (T) se representa de manera no limitativa en forma de un terminal de telefonía móvil dotado de un teclado (KB), de una unidad de tratamiento central (CPU), de una memoria de trabajo (RAM) y de una memoria de programa segura (ROM) por ejemplo.
La memoria segura permite controlar las funciones de servicio del terminal (T) y en particular todo lo que se refiere a las funciones de altavoz (HP) o de micrófono, por ejemplo, de manera clásica.
El terminal (T) está además equipado con un procesador de seguridad (SP) que se representa en esta situación, de manera no limitativa, como una tarjeta (SIM) conectada al bus de la unidad central (CPU) del terminal (T) por medio de un conector de tarjeta (SIM) indicado como SCC en la figura 3.
De manera clásica, el procesador de seguridad (SP) comprende además un elemento de entrada-salida (I/0), un elemento de entrada-salida seguro (I/OS) y un microcontrolador (\muC), al menos un módulo criptográfico (MC) con clave pública y, evidentemente, una memoria de trabajo (MM).
El conjunto de los componentes mencionados anteriormente se implanta en una zona segura inaccesible del procesador de seguridad (SP).
Tal como se representa en la figura 3, el terminal (T) comprende al menos un módulo de memorización de datos criptográficos (MCD) con el fin de permitir especialmente la memorización de la claves.
No obstante, se entiende que cualquier dato criptográfico correspondiente a una clave pública puede memorizarse en una zona no protegida del terminal (T), pudiendo no obstante esta zona corresponder a una memoria flash o similar que permita conservar los datos criptográficos mencionados anteriormente.
La zona (MC) mencionada anteriormente también permite memorizar por ejemplo el certificado de aprobación de origen del terminal (T) certificado designado como:
17
Esta zona también permite memorizar la clave pública (KOP_{pub}) asociada a la red.
En referencia a la misma figura 3, se indica que el módulo de criptografía del procesador de seguridad (SP) comprende, tal como se representa en la figura mencionada anteriormente, recursos de memorización seguros de una clave privada compatible con la clave pública de origen (P_{Mpub}). Esta zona se indica como (MCS) en la figura 3.
Además, el procesador de seguridad (SP) comprende un módulo de cálculo indicado como (MC) de un certificado de bloqueo del terminal que contiene al menos el certificado de aprobación de origen del terminal, los datos de configuración de ese terminal y la secuencia de datos aleatorios designada como Random anteriormente en la descripción.
El procesador de seguridad (SP) comprende finalmente, en el módulo de cálculo (MC) mencionado anteriormente, recursos de cálculo de firmas digitales del certificado de bloqueo mencionado anteriormente y de la clave pública (KOP_{pub}) asociada a la red de acceso del terminal (T), operando estos recursos de cálculo de firma a partir del algoritmo (RSA) por ejemplo por medio de la clave privada compatible con la clave pública de origen (K_{Mpub}).
Los recursos de firma también pueden estar constituidos por un módulo separado indicado como (MS).
Finalmente, tal como se representa además en la figura 3, el terminal de usuario (T) comprende ventajosamente un recurso de memorización de al menos un código de usuario asociado a una función del terminal (T) considerado. Los recursos de memorización mencionados anteriormente también permiten la memorización del certificado de bloqueo (CERT_{locK}) y de un certificado de desbloqueo, pudiendo estar constituidos estos recursos de memorización por el módulo (MCD) anteriormente descrito en la descripción.
El procesador de seguridad (SP) también comprende recursos de cálculo criptográfico, en el módulo (MC) por ejemplo, que permiten, en ausencia de certificado de desbloqueo de al menos una función de servicio del terminal (T) o en presencia de un certificado de desbloqueo, realizar una verificación de la integridad del certificado de bloqueo y de los elementos contenidos en ese certificado de bloqueo tal como se describió anteriormente en la etapa (H) de la figura 1 y en las subetapas (H_{0}, H_{1}, H_{2}) de la figura 2.
Finalmente, el módulo criptográfico del procesador de seguridad (SP) comprende recursos de desbloqueo y de autorización de uso del terminal (T) o de una función específica de este último de manera condicionada a la verificación satisfactoria del certificado del bloqueo (CERT_{locK}) y a la validez del código de usuario introducido (U_CODE). Los recursos de desbloqueo y de autorización de uso están por ejemplo ventajosamente integrados en el módulo de cálculo criptográfico (MC) y permiten mantener el terminal o la función específica (F_{j}) bloqueada en ausencia de autorización.
La invención también cubre un producto de programa de ordenador que comprende una serie de instrucciones memorizadas en un soporte de memorización para su ejecución por un ordenador o por un terminal de usuario dotado de un procesador de seguridad.
Durante esta ejecución, el programa correspondiente ejecuta las etapas del procedimiento tal como se describió anteriormente en la descripción en relación a las figuras 1 y 2.
En particular, el programa mencionado anteriormente comprende módulos de programas de criptografía con clave pública implantados en el módulo criptográfico del procesador de seguridad (SP) y que permiten al menos la verificación de un certificado de bloqueo (CERT_{locK}).
El programa mencionado anteriormente comprende, además, módulos de órdenes de desbloqueo y de autorización del uso del terminal o de una función (F_{j}) de ese terminal, de manera condicionada a la verificación satisfactoria del certificado de bloqueo y a la validez del código de usuario introducido (U_CODE).
Permite además el mantenimiento del terminal o de una función técnica o de servicio de ese terminal en el estado cuando, por el contrario, no se verifica la condición mencionada anteriormente. Los módulos de orden de desbloqueo se implantan en una zona protegida del procesador de seguridad (SP) y en particular en el módulo (MC) por ejemplo.
El procedimiento y el sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples, objetos de la invención, resultan particularmente ventajosos en la medida en que permiten al fabricante de terminales no conocer los códigos de desbloqueo de los terminales, generados totalmente en el procesador de seguridad del terminal y prevenir al fabricante frente a cualquier riesgo de sospecha de estar en el origen de una fuga de los códigos de desbloqueo.
\vskip1.000000\baselineskip
Referencias citadas en la memoria
Esta lista de referencias citadas por el solicitante se dirige únicamente a ayudar al lector y no forma parte del documento de patente europea. Incluso si se ha procurado el mayor cuidado en su concepción, no se pueden excluir errores u omisiones y el OEB declina toda responsabilidad a este respecto.
Documentos de patente mencionados en la memoria.
\bullet WO 2004025896 A (0019)

Claims (15)

1. Procedimiento de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, que ejecuta un sistema de criptografía con clave pública, caracterizado porque consiste al menos en:
(a)
asignar a dicho terminal una clave pública de origen (K_{Mpub}) que sirve para verificar la integridad de los datos cargados en dicho terminal;
(b)
generar un par de claves, clave pública (KOP_{pub}), clave privada (KOP_{priv}) asociadas a la red de acceso de dicho terminal;
(c)
generar un certificado de aprobación de origen del terminal (CERT_{AM}) que contiene dichas claves públicas, clave pública de origen y clave pública asociada a la red de acceso de dicho terminal;
(d)
establecer para la inicialización un certificado de bloqueo de dicho terminal (CERT_{locK}) que contiene al menos dicho certificado de aprobación de origen del terminal (CERT_{AM}), datos de configuración inicial de ese terminal y una secuencia de datos aleatorios, y memorizar dicho certificado de bloqueo y dicha clave pública (KOP_{pub}) asociada a la red de acceso de dicho terminal, firmados digitalmente a partir de una clave privada compatible con la clave pública de origen (K_{Mpub}), en una zona segura de dicho procesador de seguridad; y,
\bullet
en el lanzamiento para el uso de ese terminal mediante introducción de un código por un usuario;
(e)
verificar al menos, en ausencia de certificado de desbloqueo (CERT_{unlocK}) de al menos una función del terminal o en presencia de un certificado de desbloqueo (CERT_{unlocK}) inválido, la integridad de dicho certificado de bloqueo (CERT_{locK}) y los elementos contenidos en ese certificado de bloqueo; y,
(f)
desbloquear y autorizar el uso del terminal o de una función específica de ese terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código introducido y, si no, mantener dicho terminal o dicha función específica bloqueada y no autorizar el uso.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, caracterizado porque, en presencia de un certificado de desbloqueo (CERT_{unlocK}) válido, se sustituye dicho certificado de bloqueo (CERT_{locK}) por dicho certificado de desbloqueo para continuar con el proceso.
3. Procedimiento según una de las reivindicaciones 1 ó 2, caracterizado porque la etapa de verificación de dicho certificado de bloqueo (CERT_{locK}) incluye al menos la transmisión, desde dicho terminal a dicho procesador de seguridad, del certificado de bloqueo (CERT_{locK}), del certificado de desbloqueo (CERT_{unlocK}) si existe y del código de usuario.
4. Procedimiento según la reivindicación 3, caracterizado porque dicho procesador de seguridad ejecuta además:
-
la verificación de la integridad del certificado de aprobación de origen del terminal (CERT_{AM}); y, en caso de verificación satisfactoria,
-
la validación del certificado de bloqueo (CERT_{locK}) por medio de dicha clave pública de origen (K_{Mpub}); y, tras esta validación,
-
el establecimiento del conjunto de los códigos susceptibles de introducirse por el usuario, a partir de dicha secuencia de datos aleatorios contenida en dicho certificado de bloqueo (CERT_{locK}) y de una función específica ejecutada por dicho procesador de seguridad.
\vskip1.000000\baselineskip
5. Procedimiento según la reivindicación 4, caracterizado porque dicha función específica permite generar el conjunto de los códigos únicos válidos susceptibles de generarse por el usuario, generándose un código asociado a una función del terminal para un único terminal.
6. Procedimiento según la reivindicación 4 ó 5, caracterizado porque dicho procesador de seguridad compara cualquier código introducido por el usuario con el conjunto de los códigos únicos válidos, y,
-
si el código introducido por el usuario no corresponde a ninguno de los códigos del conjunto de los códigos únicos válidos, dicho procesador de seguridad genera un código de error, que se devuelve a dicho terminal, y se mantiene la configuración del terminal correspondiente al certificado de bloqueo (CERT_{locK}) o a un certificado de desbloqueo (CERT_{unlocK}) previamente existente; si no,
-
si el código introducido por el usuario corresponde a un código único del conjunto de los códigos únicos, dicho procesador de seguridad genera un certificado de desbloqueo (CERT_{unlocK}) relativo a la función correspondiente y verifica la integridad de ese certificado de desbloqueo.
\vskip1.000000\baselineskip
7. Procedimiento según una de las reivindicaciones 1 a 6, caracterizado porque la etapa a) la ejecuta el fabricante de terminales.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque la etapa b) la ejecuta el operador o el proveedor de acceso a red.
9. Procedimiento según una de las reivindicaciones 1 a 8, caracterizado porque la etapa c) la ejecuta o bien el fabricante de terminales, o bien el operador o el proveedor de acceso a la red.
10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado porque dicha etapa d) la ejecuta el fabricante de terminales.
11. Sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples, estando dotado ese terminal de un procesador de seguridad, que ejecuta un sistema de criptografía con clave pública, comprendiendo dicho procesador de seguridad al menos un circuito de control de entrada-salida seguro, un microcontrolador y al menos un módulo de criptografía con clave pública, caracterizado porque dicho terminal comprende al menos:
-
medios de memorización de datos criptográficos que incluyen una clave pública de origen que sirve para verificar la integridad de los datos cargados en dicho terminal, una clave pública de un par de claves, clave pública, clave privada asociadas a la red de acceso de dicho terminal, un certificado de aprobación de origen de dicho terminal que contiene dichas claves públicas, clave pública de origen y clave pública asociada a dicha red de acceso del terminal; y porque el módulo de criptografía de dicho procesador de seguridad incluye al menos:
-
medios de memorización seguros de una clave privada compatible con dicha clave pública de origen;
-
medios de cálculo de un certificado de bloqueo de dicho terminal que contienen al menos dicho certificado de aprobación de origen del terminal, datos de configuración de ese terminal y una secuencia de datos aleatorios;
-
medios de firma digital de dicho certificado de bloqueo y de dicha clave pública asociada a la red de acceso de dicho terminal, por medio de dicha clave privada compatible con dicha clave pública de origen;
-
y porque dicho módulo de criptografía de dicho procesador de seguridad comprende además:
-
medios de verificación, en ausencia de certificado de desbloqueo de al menos una función de dicho terminal o en presencia de un certificado de desbloqueo inválido, de la integridad de dicho certificado de bloqueo y de los elementos contenidos en ese certificado de bloqueo, y porque dicho terminal incluye además:
-
medios de desbloqueo y de autorización de uso de dicho terminal o de una función específica de dicho terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código de usuario introducido, permitiendo, si no, dichos medios de bloqueo y de autorización mantener dicho terminal o dicha función específica bloqueada, en ausencia de autorización de uso.
\vskip1.000000\baselineskip
12. Sistema según la reivindicación 11, caracterizado porque dicho terminal de usuario comprende además medios de memorización de al menos un código de usuario asociado a una función de dicho terminal, un certificado de bloqueo y un certificado de desbloqueo.
13. Producto de programa de ordenador que comprende una serie de instrucciones memorizadas en un soporte de memorización para su ejecución por un ordenador o por un terminal de usuario dotado de un procesador de seguridad, caracterizado porque, durante esta ejecución, dicho programa ejecuta las etapas del procedimiento según una de las reivindicaciones 1 a 10.
14. Producto de programa de ordenador según la reivindicación 13, caracterizado porque dicho programa comprende módulos de programas de criptografía con clave pública implantados en dicho módulo criptográfico de dicho procesador de seguridad y que permiten la verificación de un certificado de bloqueo.
\newpage
15. Producto de programa de ordenador según la reivindicación 13 ó 14, caracterizado porque dicho programa comprende además módulos de orden de desbloqueo y de autorización del uso del terminal o de una función del terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código de usuario introducido, o si no de mantenimiento del terminal o de una función de servicio de ese terminal en el estado, estando implantados dichos módulos de orden en una zona protegida de dicho procesador de seguridad.
ES07120788T 2006-11-23 2007-11-15 Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. Active ES2332020T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0610274 2006-11-23
FR0610274A FR2909243B1 (fr) 2006-11-23 2006-11-23 Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.

Publications (1)

Publication Number Publication Date
ES2332020T3 true ES2332020T3 (es) 2010-01-22

Family

ID=38117093

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07120788T Active ES2332020T3 (es) 2006-11-23 2007-11-15 Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.

Country Status (5)

Country Link
US (1) US8600056B2 (es)
EP (1) EP1926247B1 (es)
DE (1) DE602007002035D1 (es)
ES (1) ES2332020T3 (es)
FR (1) FR2909243B1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
US8146151B2 (en) * 2008-02-27 2012-03-27 Microsoft Corporation Safe file transmission and reputation lookup
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US8769702B2 (en) 2008-04-16 2014-07-01 Micosoft Corporation Application reputation service
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
CN101873575A (zh) * 2009-04-24 2010-10-27 国民技术股份有限公司 带加密芯片的移动终端及其解锁/锁网方法
TWI476622B (zh) * 2009-07-22 2015-03-11 Giga Byte Tech Co Ltd 電腦裝置安全性之管理方法
CN102158850A (zh) * 2011-01-07 2011-08-17 中兴通讯股份有限公司 一种锁网终端、网络侧设备及解锁方法
EP2893731A1 (en) * 2012-09-07 2015-07-15 Telefonaktiebolaget L M Ericsson (PUBL) Protection of a wireless communications device against unauthorized use
KR20150047920A (ko) * 2013-10-25 2015-05-06 삼성전자주식회사 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템
CN104735647A (zh) * 2013-12-20 2015-06-24 中兴通讯股份有限公司 无线终端的锁网方法及系统
US9059348B1 (en) * 2014-01-17 2015-06-16 SolaBlock LLC Photovoltaic-clad masonry unit
US9509822B2 (en) 2014-02-17 2016-11-29 Seungman KIM Electronic apparatus and method of selectively applying security in mobile device
US9871663B2 (en) * 2015-03-25 2018-01-16 Intel Corporation Challenge response authentication for self encrypting drives
CN108616875B (zh) * 2017-02-04 2021-07-13 中兴通讯股份有限公司 解锁锁网的方法、终端、网络侧及系统
CN108901020B (zh) * 2018-05-29 2021-06-15 维沃移动通信有限公司 网络接入的方法、移动终端及服务器
CN114255533B (zh) * 2022-01-28 2024-04-16 无锡融卡科技有限公司 智能锁系统及其实现方法
CN114598461B (zh) * 2022-02-24 2023-10-31 广东天波信息技术股份有限公司 终端设备的联机解锁方法、终端设备及可读存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2750274B1 (fr) * 1996-06-21 1998-07-24 Arditti David Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie
US6591095B1 (en) * 1999-05-21 2003-07-08 Motorola, Inc. Method and apparatus for designating administrative responsibilities in a mobile communications device
AU2002213182A1 (en) * 2000-10-13 2002-04-22 Eversystems Inc. Secret key messaging
JP2002141895A (ja) * 2000-11-01 2002-05-17 Sony Corp コンテンツ配信システムおよびコンテンツ配信方法
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
WO2004025896A1 (en) * 2002-09-16 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Loading data onto an electronic device
FR2847756B1 (fr) * 2002-11-22 2005-09-23 Cegetel Groupe Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio
WO2005051018A1 (en) * 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
KR100640881B1 (ko) * 2004-12-22 2006-11-02 엘지전자 주식회사 이동통신 단말기의 사용자 인식모듈 해킹 방지방법
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US20080046739A1 (en) * 2006-08-16 2008-02-21 Research In Motion Limited Hash of a Certificate Imported from a Smart Card

Also Published As

Publication number Publication date
DE602007002035D1 (de) 2009-10-01
FR2909243A1 (fr) 2008-05-30
EP1926247B1 (fr) 2009-08-19
US20080125094A1 (en) 2008-05-29
EP1926247A1 (fr) 2008-05-28
US8600056B2 (en) 2013-12-03
FR2909243B1 (fr) 2009-02-06

Similar Documents

Publication Publication Date Title
ES2332020T3 (es) Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples.
US7178025B2 (en) Access system utilizing multiple factor identification and authentication
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US8225110B2 (en) Cryptographic protection of usage restrictions in electronic devices
US9521123B2 (en) Method for file encryption
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
EP1415430B1 (en) A method and a system for processing information in an electronic device
US10348706B2 (en) Assuring external accessibility for devices on a network
JP4938033B2 (ja) ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法
EP2339777A2 (en) Method of authenticating a user to use a system
US10771467B1 (en) External accessibility for computing devices
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
KR20170093847A (ko) 장치 키 보호
US20140245005A1 (en) Cryptographic processing method and system using a sensitive data item
JP2009545041A (ja) 医療機器用のアクセス・データを生成する方法
CN109302442B (zh) 一种数据存储证明方法及相关设备
AU2020204174A1 (en) Assuring external accessibility for devices on a network
WO2018232442A1 (en) METHOD AND SYSTEM FOR PROVIDING SECURE ACCESS TO SECRET INFORMATION
KR101296402B1 (ko) 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
CN112632580A (zh) 一种服务器的系统事件日志的安全防护方法及相关设备
SDencrypter FIPS 140-2 Level-3 Non-propriety Security Policy
Huifang et al. User Authentication Based on Trusted Computing and CPK for Mobile Terminal in HWN