ES2332020T3 - Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. - Google Patents
Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. Download PDFInfo
- Publication number
- ES2332020T3 ES2332020T3 ES07120788T ES07120788T ES2332020T3 ES 2332020 T3 ES2332020 T3 ES 2332020T3 ES 07120788 T ES07120788 T ES 07120788T ES 07120788 T ES07120788 T ES 07120788T ES 2332020 T3 ES2332020 T3 ES 2332020T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- certificate
- unlock
- blocking
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de control del bloqueo/desbloqueo de las funciones de acceso a red de un terminal con funciones múltiples dotado de un procesador de seguridad, que ejecuta un sistema de criptografía con clave pública, caracterizado porque consiste al menos en: (a) asignar a dicho terminal una clave pública de origen (K Mpub) que sirve para verificar la integridad de los datos cargados en dicho terminal; (b) generar un par de claves, clave pública (KOPpub), clave privada (KOPpriv) asociadas a la red de acceso de dicho terminal; (c) generar un certificado de aprobación de origen del terminal (CERTAM) que contiene dichas claves públicas, clave pública de origen y clave pública asociada a la red de acceso de dicho terminal; (d) establecer para la inicialización un certificado de bloqueo de dicho terminal (CERT locK) que contiene al menos dicho certificado de aprobación de origen del terminal (CERTAM), datos de configuración inicial de ese terminal y una secuencia de datos aleatorios, y memorizar dicho certificado de bloqueo y dicha clave pública (KOPpub) asociada a la red de acceso de dicho terminal, firmados digitalmente a partir de una clave privada compatible con la clave pública de origen (K Mpub), en una zona segura de dicho procesador de seguridad; y, - en el lanzamiento para el uso de ese terminal mediante introducción de un código por un usuario; (e) verificar al menos, en ausencia de certificado de desbloqueo (CERTunlocK) de al menos una función del terminal o en presencia de un certificado de desbloqueo (CERTunlocK) inválido, la integridad de dicho certificado de bloqueo (CERT locK) y los elementos contenidos en ese certificado de bloqueo; y, (f) desbloquear y autorizar el uso del terminal o de una función específica de ese terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código introducido y, si no, mantener dicho terminal o dicha función específica bloqueada y no autorizar el uso.
Description
Procedimiento y sistema de control del
bloqueo/desbloqueo de las funciones de acceso a red de un terminal
con funciones múltiples.
La invención se refiere al control del
bloqueo/desbloqueo de las funciones de acceso a red de los
terminales con funciones múltiples.
Los terminales con funciones múltiples
desempeñan un papel preponderante cada vez mayor en el marco del
intercambio de datos, de servicios de audio, vídeo entre usuarios
de esos terminales, debido, por una parte, al constante aumento de
los rendimientos de tratamiento de estos últimos y, por otra parte,
a las capacidades de transmisión en velocidad y/o en ancho de
banda admisible de las redes que permiten estos intercambios.
Uno de los ejemplos típicos, no limitativo, de
este tipo de terminales viene dado por los terminales o
microteléfonos de telefonía móvil, que permiten la ejecución de
funciones múltiples, mientras que las redes de telefonía móvil en
las que la red GSM, o la red UMTS, más reciente, ilustran el
aumento cada vez mayor de las capacidades de transmisión de estas
últimas.
En particular, cuando los terminales
multifunción mencionados anteriormente son microteléfonos de
telefonía móvil, permiten la puesta en práctica de numerosas
funciones, propuestas y puestas en práctica bajo el control del
operador de red.
Por regla general, los terminales con función
múltiple comprenden la mayoría de las veces, además de una unidad
central de tratamiento, un procesador de seguridad en comunicación
con esta última y que permite la ejecución de un sistema de
criptografía con clave pública, permitiendo o participando en la
puesta en práctica de estas funciones múltiples.
Éste es el caso de los microteléfonos de
telefonía móvil, que comprenden habitualmente una tarjeta SIM,
"Subscriber Identity Module" en inglés (módulo de identidad
del usuario), y que desempeña la mayoría de las veces el papel de
procesador de seguridad.
De hecho, una tarjeta SIM es una tarjeta
inteligente que contiene una memoria y un microcontrolador. Las
tarjetas SIM más recientes tienen capacidad para alojar
aplicaciones destinadas al abonado. Los operadores de redes GSM o
UMTS pueden actualizar a distancia el contenido de ciertos archivos
de la tarjeta SIM. El microcontrolador garantiza el acceso a los
archivos de datos y de aplicaciones, en cuanto a derechos de acceso
a las funciones del terminal o microteléfono móvil, especialmente
las funciones de criptografía, relacionadas por ejemplo con
valores de código de acceso, y la ejecución de las aplicaciones o
funciones controladas por el operador de red.
De manera más específica, el control de las
funciones mencionadas anteriormente se ejecuta por medio de un
mecanismo de restricción/inhibición de funciones técnicas o de
servicios a nivel de cada microteléfono, tal como se define como
mínimo por la norma ETSI TS 101 624 V7.0.0, y denominado bloqueo de
tarjeta SIM, o SIMLOCK en inglés.
Según la norma mencionada anteriormente, las
restricciones se refieren esencialmente al bloqueo del acceso a
red, pudiendo el microteléfono móvil, por ejemplo, conectarse
únicamente a un conjunto predefinido de redes GSM/UMTS. Además,
pueden protegerse otras funciones técnicas mediante este
mecanismo, como por ejemplo, el acceso a INTERNET mediante el
protocolo WAP, "Wireless Application Protocol" en inglés
(protocolo de aplicaciones inalámbricas), acceso a los servidores
MMS de mensajería multimedia, u otras.
El usuario del microteléfono está en condiciones
de reactivar cualquier función técnica bloqueada o restringida
introduciendo, por medio del teclado del microteléfono, un valor de
código de desbloqueo específico, relativamente corto y que
comprende entre 8 y 16 cifras decimales.
Habitualmente, están disponibles códigos de
bloqueo/desbloqueo simultáneamente en un microteléfono dado,
activando o inhibiendo cada uno de los códigos mencionados
anteriormente una o varias funciones técnicas o de
servicios.
servicios.
Los códigos de bloqueo/desbloqueo se generan
aleatoriamente en las instalaciones del fabricante de tarjetas SIM
y se almacenan en cada microteléfono, antes de comunicarse al
operador de red por medio de un canal de comunicación definido de
común acuerdo.
No obstante, el modo de operación mencionado
anteriormente presenta los siguientes inconvenientes.
La corta longitud de los códigos de
bloqueo/desbloqueo hace muy difícil la protección de estos últimos.
En particular, estos códigos son demasiado cortos para formar
firmas obtenidas mediante un algoritmo de firma con claves
asimétricas, de manera que, la mayoría de las veces, están
protegidos mediante algoritmos criptográficos con claves
simétricas.
Debido a la corta longitud de los códigos, es
relativamente fácil realizar un ataque exhaustivo para encontrar
los códigos o definir unos nuevos. La protección puede variar de
una plataforma huésped a otra, en función de las capacidades de
seguridad del hardware.
Pueden producirse fugas o ponerse en riesgo los
códigos desde los fabricantes de tarjetas SIM, ya que:
- ellos producen esos códigos y deben
inscribirlos en cada microteléfono;
- deben poder comunicar esos códigos a un
operador de red incluso después de un periodo de tiempo
determinado.
\vskip1.000000\baselineskip
En consecuencia, esos códigos se mantienen
durante mucho tiempo en las bases de datos del fabricante, que
deben ser muy seguras.
Este hecho puede deteriorar las relaciones entre
los fabricantes y los operadores ya que, cuando se produce una
fuga, siempre existe una duda en cuanto al origen de la fuga,
pudiendo provenir ésta del operador de red o de las bases de datos
del fabricante.
El documento WO 2004/025896 se refiere a la
verificación separada a nivel de fabricación y distribución (uso)
mediante carga de software en un terminal, dotado de una memoria
criptográfica, cargándose una clave pública de fabricación en la
memoria criptográfica. Se firma un software de aplicación con una
clave privada de fabricación correspondiente a la clave pública de
fabricación y después se carga en la memoria de datos. Se carga una
clave pública de producto distinta de la clave pública de
fabricación en la memoria criptográfica, para verificar otros
elementos de datos o de programas que se cargarán posteriormente,
firmándose esos otros elementos por medio de una clave privada de
producto correspondiente a la clave pública de producto. El
proceso descrito permite una separación de los medios y de los
secretos puestos en práctica por el fabricante y el distribuidor
(usuario) del terminal.
\vskip1.000000\baselineskip
La presente invención tiene por objeto resolver
el conjunto de los inconvenientes mencionados anteriormente.
En particular, un objeto de la presente
invención es el refuerzo de la protección de la gestión de los
códigos de bloqueo/desbloqueo de las funciones de acceso a red de
terminales con funciones múltiples, especialmente de las tarjetas
SIM que constituyen el procesador de seguridad de estos
últimos.
Otro objeto de la presente invención es hacer
que la gestión de los códigos de bloqueo/desbloqueo por los
fabricantes de procesadores de seguridad, especialmente de tarjetas
SIM, sea totalmente independiente de la realizada por los
operadores de red, permitiendo el procedimiento y el sistema,
objetos de la presente invención, suprimir la necesidad, para los
fabricantes, de conocer los códigos de bloqueo/desbloqueo de los
microteléfonos.
Otro objeto de la presente invención es la
puesta en práctica de un mecanismo de protección de la gestión de
los códigos de bloqueo/desbloqueo de las funciones de acceso a red
de los terminales con funciones múltiples, a partir de una
plataforma de hardware mínima que incluye una entidad de
lanzamiento o de arranque (boot) segura que permite al menos una
autenticación antes del lanzamiento, proporcionada o bien mediante
arranque bloqueado por contraseña de un único uso, OTP, "One Time
Password" en inglés, o bien mediante código ROM de seguridad
disponible en chips más recientes.
Otro objeto de la presente invención es la
puesta en práctica de un entorno de ejecución de confianza
proporcionando un procedimiento y un sistema de control reforzado
del bloqueo/desbloqueo de las funciones de acceso a red de los
terminales con funciones múltiples, pudiendo este entorno, de
manera ventajosa, no limitativa, ponerse en práctica gracias a una
tarjeta SIM.
Otro objeto de la presente invención, en el
marco del entorno de confianza mencionado anteriormente, es la
puesta en práctica de una neutralización eficaz y robusta contra
los ataques de piratas maliciosos que intentan alterar o suprimir
datos criptográficos firmados por el operador de la red.
Otro objeto de la presente invención, en el
marco del entorno de confianza mencionado anteriormente, es la
puesta en práctica de una neutralización eficaz y robusta contra
los ataques exhaustivos, dirigidos a reconstituir uno o varios
códigos de bloqueo/desbloqueo, mediante control del ritmo de
respuesta y/o del número de respuestas del procesador de servicio o
de la tarjeta SIM a la autenticación del código de
bloqueo/desbloqueo introducido por el usuario, lo que permite hacer
que cualquier ataque exhaustivo sea casi imposible o muy
difícil.
Otro objeto de la presente invención, en el
marco del entorno de confianza mencionado anteriormente, es,
finalmente, aunque cualquier fabricante de tarjeta SIM o de
procesador de seguridad y cualquier operador de red se vean
obligados a compartir secretos, la puesta en práctica de este
entorno de confianza sin añadir nuevas limitaciones en las
relaciones entre estos últimos.
El procedimiento y el sistema de control del
bloqueo/desbloqueo de las funciones de acceso a red de un terminal
con funciones múltiples dotado de un procesador de seguridad,
objetos de la invención, ejecutan un sistema de criptografía con
clave pública.
Son notables porque consisten en, o
respectivamente permiten, asignar a ese terminal una clave pública
de origen que sirve para verificar la integridad de los datos
cargados en ese terminal, generar un par de claves, clave pública,
clave privada asociadas a la red de acceso de ese terminal, generar
un certificado de aprobación de origen del terminal que contiene
esas claves públicas, clave pública de origen y clave pública
asociada a la red de acceso de ese terminal, y establecer para la
inicialización un certificado de bloqueo de ese terminal que
contiene al menos el certificado de aprobación de origen de ese
terminal, datos de configuración inicial de ese terminal y una
secuencia de datos aleatorios, y memorizar el certificado de
bloqueo y la clave pública asociada a la red de acceso de ese
terminal, firmados digitalmente a partir de una clave privada
compatible con la clave pública de origen en una zona segura del
procesador de seguridad. En el lanzamiento para el uso de ese
terminal mediante introducción de un código por un usuario,
permiten verificar al menos, en ausencia de certificado de
desbloqueo de al menos una función o en presencia de un certificado
de desbloqueo inválido, la integridad de ese certificado de bloqueo
y los elementos contenidos en ese certificado de bloqueo, y
después desbloquear y autorizar el uso de ese terminal o de una
función específica de ese terminal, de manera condicionada a la
verificación satisfactoria de ese certificado de bloqueo y a la
validez del código introducido. Si no, ese terminal o esa función
específica se mantiene bloqueado, en ausencia de
autorización
de uso.
de uso.
Según otro aspecto notable del procedimiento y
del sistema, objetos de la presente invención, en presencia de un
certificado de desbloqueo válido, el certificado de bloqueo se
sustituye por esa certificación de desbloqueo, para continuar con
el proceso.
Según otro aspecto notable del procedimiento y
del sistema, objetos de la invención, la etapa de verificación del
certificado de bloqueo incluye al menos la transmisión, desde el
terminal al procesador de seguridad, del certificado de bloqueo, del
certificado de desbloqueo si existe y del código de usuario.
Según otro aspecto notable del procedimiento y
del sistema, objetos de la invención, el procesador de seguridad
ejecuta, en particular, la verificación de la integridad del
certificado de aprobación de origen del terminal, y, en caso de
verificación satisfactoria, la validación del certificado de
bloqueo por medio de la clave pública de origen, y, tras esta
validación, el establecimiento del conjunto de los códigos
susceptibles de introducirse por el usuario, a partir de la
secuencia de datos aleatorios contenida en el certificado de
bloqueo y de una función técnica o de servicio específica ejecutada
por el procesador de seguridad.
Según otro aspecto notable del procedimiento y
del sistema objetos de la invención, la función específica
mencionada anteriormente permite generar el conjunto de los códigos
únicos válidos susceptibles de generarse por el usuario,
generándose un código asociado a una función del terminal para un
único terminal.
Según otro aspecto, el procedimiento y el
sistema objetos de la invención son, finalmente, notables porque
el procesador de seguridad compara cualquier código introducido por
el usuario con el conjunto de los códigos únicos válidos. Si el
código introducido por el usuario no corresponde a ninguno de los
códigos del conjunto de los códigos únicos válidos, el procesador
de seguridad genera un código de error, que se devuelve al
terminal, y se mantiene la configuración del terminal
correspondiente al certificado de bloqueo o a un certificado de
desbloqueo previamente existente.
Si no, si el código introducido por el usuario
corresponde a un código único del conjunto de los códigos únicos,
el procesador de seguridad genera un certificado de desbloqueo
relativo a la función correspondiente y verifica la integridad de
ese certificado de desbloqueo.
\vskip1.000000\baselineskip
El procedimiento y el sistema de control del
bloqueo/desbloqueo de las funciones de acceso a red de un terminal
con funciones múltiples dotado de un procesador de seguridad,
objetos de la invención, se comprenderán mejor tras la lectura de
la descripción y tras la observación de los dibujos adjuntos, en
los que:
- la figura 1 representa, a título ilustrativo,
un organigrama general de las etapas de puesta en práctica del
procedimiento objeto de la invención;
- la figura 2 representa, a título ilustrativo,
un organigrama de un detalle de puesta en práctica de las etapas
de verificación del certificado de bloqueo y de validación del
código de usuario representadas en la figura 1;
- la figura 3 representa la arquitectura de un
sistema de control del bloqueo/desbloqueo de las funciones de
acceso a red de un terminal con funciones múltiples dotado de un
procesador de seguridad, objeto de la invención, en un modo de
puesta en práctica preferente no limitativo tomado a modo de
ejemplo, en el que el terminal es un terminal de telefonía móvil y
el procesador de seguridad, una tarjeta SIM.
\vskip1.000000\baselineskip
A continuación se facilita, en relación a la
figura 1, una descripción más detallada del procedimiento de
control del bloqueo/desbloqueo de las funciones de acceso a red de
un terminal con funciones múltiples dotado de un procesador de
seguridad, que ejecuta un sistema de criptografía con clave
pública, según el objeto de la presente invención.
En la descripción siguiente, en las relaciones
se considera que las variables representadas mediante puntos aún
no se han instanciado y que las variables representadas por guiones
se han instanciado en una etapa anterior.
En referencia a la figura mencionada
anteriormente, se considera un terminal (T) que debe acceder a una
red (N), estando equipado ese terminal (T) con un procesador de
seguridad (SP)(.,.).
La arquitectura de la red y del terminal que
debe acceder a esta última así como la del procesador de seguridad
(SP) no son limitativas, aplicándose en definitiva el procedimiento
objeto de la presente invención a cualquier terminal con funciones
múltiples separadas o seleccionables dotado de un procesador de
seguridad.
Tal como aparece en la figura 1, el
procedimiento objeto de la invención consiste en una etapa (A) de
asignar al terminal (T) una clave pública de origen denominada
(K_{Mpub}) que sirve para verificar la integridad de los datos
cargados en el terminal.
Se recuerda que la clave pública de origen
(K_{Mpub}) puede cargarse en el terminal considerado por el
fabricante de terminales (TM), cargándose sólo esta clave pública
(K_{Mpub}) y estando presente en cualquier terminal considerado.
Se recuerda además que, según el sistema de criptografía con clave
pública, la clave privada asociada a esta clave pública de origen
(K_{Mpub}) no está en absoluto presente en el terminal (T) o en
cualquier terminal considerado. La operación de la etapa (A) se
representa mediante la relación:
Se indica finalmente que la verificación de la
integridad de los datos cargados en el terminal (T) puede
realizarse mediante una operación de verificación de firma de esos
datos firmados, por ejemplo de manera clásica y conocida en sí
misma.
La etapa (A) representada en la figura 1 va
seguida por una etapa (B) que consiste en generar un par de claves,
clave pública (KOP_{pub}) y clave privada (KOP_{priv})
asociadas a la red (N) de acceso del terminal (T).
Según un aspecto notable del procedimiento
objeto de la invención, se indica que la operación (B) se realiza
por el operador o proveedor de acceso a la red (NO) y que sólo la
clave pública asociada a la red de acceso del terminal, la clave
(KOP_{pub}), se comunica entonces por ejemplo al fabricante de
terminales y del terminal (T).
En lo que se refiere a la generación del par de
claves asociadas a la red de acceso del terminal (T), se indica que
esas claves pueden estar constituidas por claves del algoritmo de
criptografía (RSA) o de cualquier otro algoritmo asimétrico con
clave pública.
En la figura 1, en la etapa (B), la operación
correspondiente se indica como:
\vskip1.000000\baselineskip
La etapa (B) va seguida entonces por una etapa
(C) que consiste en generar un certificado de aprobación de origen
del terminal, certificado indicado como:
\newpage
Para la ejecución de la etapa (C), a modo de
ejemplo no limitativo, se indica que el fabricante de terminales
(TM) puede transmitir, por ejemplo, la clave pública de origen
(K_{Mpub}) al operador proveedor de acceso a la red (NO), estando
este último entonces en condiciones de generar el certificado de
aprobación de origen del terminal indicado como:
En una variante, se indica no obstante que la
etapa (C) también puede ejecutarse por el fabricante de terminales
(TM) ya que este último dispone de los parámetros necesarios para
el cálculo de ese certificado, es decir la clave pública de origen
(K_{Mpub}), por una parte, y la clave pública (KOP_{pub})
asociada a la red de acceso del terminal, por otra parte.
Se indica que la ejecución de la etapa (C), o
bien por el fabricante de terminales (TM), o bien por el operador
o proveedor de acceso a la red (NO), es indiferente ya que ninguno
de los actores mencionados anteriormente dispone de la totalidad de
los secretos sino que dispone por el contrario de los parámetros
necesarios para el cálculo de ese certificado, es decir de las
claves públicas (K_{Mpub} y KOP_{pub}).
En cualquier caso, el fabricante de terminales
(TM) dispone del certificado de aprobación de origen del terminal
tras la ejecución de la etapa (C).
La etapa (C) mencionada anteriormente va seguida
por una etapa (D) que consiste en generar un certificado de
bloqueo del terminal con el fin de proceder a una inicialización del
terminal (T) considerado.
El certificado de bloqueo contiene al menos el
certificado de aprobación de origen del terminal
(CERT_{AM})
(-,-) obtenido en la etapa (C), las claves públicas (K_{Mpub} y KOP_{pub}) así como datos de configuración indicados como (Config_{k}), designando k un índice de identificación del terminal por ejemplo, y datos aleatorios indicados como (Rand).
(-,-) obtenido en la etapa (C), las claves públicas (K_{Mpub} y KOP_{pub}) así como datos de configuración indicados como (Config_{k}), designando k un índice de identificación del terminal por ejemplo, y datos aleatorios indicados como (Rand).
En la etapa (D) de la figura 1, el certificado
de bloqueo del terminal se indica como:
Entonces se firman digitalmente el certificado
de bloqueo mencionado anteriormente y la clave pública
(KOP_{pub}) asociados a la red de acceso del terminal (T) en una
etapa (E) por medio de una clave privada compatible con la clave
pública de origen (K_{Mpub}), es decir por medio de la clave
(K_{Mpr}) asociada a esta clave pública de origen.
La operación de firma de la etapa (E) también
puede ejecutarse a partir de cualquier otra clave certificada por
medio de la clave (K_{Mpr}), según el principio de la propagación
de confianza de las arquitecturas con clave pública.
La operación de firma correspondiente se ejecuta
evidentemente por el fabricante de terminales (TM) y se indica en
la etapa (E) de la figura como:
El valor de firma mencionado anteriormente
obtenido tras la puesta en práctica de la etapa (E) se memoriza
entonces en una zona segura del procesador de seguridad (SP) por
ejemplo.
El certificado de bloqueo mencionado
anteriormente, calculado en la etapa (D), y el valor firmado de
este último, calculado en la etapa (E), comprenden entonces el
certificado de aprobación de origen del terminal (CERT_{AM}), así
como la configuración inicial del proceso de bloqueo/desbloqueo y
del control de ese proceso tal como solicita el operador o
proveedor de acceso a la red, pudiendo corresponder ese proceso a la
norma IMEI, "International Mobile Equipment Identity"
(identidad internacional de equipo móvil) para el que es válido el
certificado, el número de red dado por el operador o proveedor de
acceso a la red (N), los segmentos de datos relativos a la
identificación del abonado usuario del terminal, designado segmento
IMSI, "International Mobil Subscriber Identity" (identidad
internacional del abonado de móvil), dado el caso la inhibición de
algunas de las funciones de servicio del terminal (T), por
ejemplo.
El certificado de bloqueo mencionado
anteriormente contiene además los datos aleatorios (Rand)
mencionados anteriormente que permiten, en definitiva, distinguir
cualquier terminal (T_{k}) de otro terminal de un mismo tipo.
\newpage
En la etapa (E), la operación de memorización
permite por tanto colocar el certificado de bloqueo acompañado de
la clave pública (KOP_{pub}) asociada a la red de acceso del
terminal en el terminal (T) mencionado anteriormente, en el momento
de la fabricación en la fábrica de este último, y evidentemente de
manera ventajosa en una zona segura del procesador de seguridad
(SP).
En el momento del uso del terminal considerado
por un usuario, este último, en la etapa (F), tiene que introducir
un código indicado como (U_CODE) mediante uno de los periféricos
del terminal considerado.
Tras la introducción del código mencionado
anteriormente, el procedimiento de control del bloqueo/desbloqueo
de las funciones de acceso a red de un terminal con funciones
múltiples, objeto de la invención, consiste en verificar al menos,
en la etapa (G), la existencia o la ausencia de certificado de
desbloqueo indicado como (CERT_{unlocK}) de al menos una función
o, en verificar la presencia de un certificado de desbloqueo
inválido.
Se entiende que esta etapa de verificación,
aunque no es indispensable en el momento del primer uso del
terminal (T), se vuelve necesaria después con el fin de tener en
cuenta cualquier uso anterior, es decir, finalmente, la activación
de funciones técnicas o de servicios (F_{j}) ya ejecutadas por el
usuario a nivel del terminal (T).
La etapa de verificación representada en la
etapa (G) de la figura 1 puede corresponder a una etapa de
prueba:
En caso de respuesta positiva en la prueba (G)
de la figura 1, el procedimiento objeto de la invención consiste
en verificar la integridad del certificado de bloqueo
(CERT_{locK}) disponible de manera permanente en la memoria
segura del procesador de seguridad.
Una operación de este tipo se ilustra en la
etapa (H) de la figura 1 mediante la operación:
La operación de verificación mencionada
anteriormente puede efectuarse mediante verificación de firma del
valor de firma memorizado en la etapa (E) anterior a partir de la
clave pública de origen (K_{Mpub}) de la que dispone el terminal
(T). Esta verificación puede realizarse por medio de la clave
pública de origen (K_{Mpub}). Ésta permite verificar que los
elementos especificados en ese certificado son compatibles,
especialmente el procesador de seguridad (PS) o la tarjeta SIM del
operador de red pertinente, segmentos IMSI y control IMEI
verificados, por ejemplo.
En caso de respuesta negativa en la operación de
verificación de la etapa (H) mencionada anteriormente, se recurre
a una etapa (J) de bloqueo del conjunto de las funciones del
terminal (T) o, por lo menos, de las funciones técnicas o de
servicios de este último que corresponden a los datos de
configuración Config_{k} contenidos en el certificado de
bloqueo.
Por el contrario, en caso de respuesta positiva
en la etapa (H) de la figura 1, el terminal (T) puede entonces
desbloquearse de manera condicionada a la verificación
satisfactoria del certificado de bloqueo en la etapa (H) y a la
validez del código (U_CODE) introducido por el usuario.
Las operaciones correspondientes se representan
en la figura 1 en caso de respuesta positiva en la etapa (H) de
verificación de la integridad del certificado de bloqueo mediante
una etapa de verificación del código (U_CODE) según la
relación:
en la etapa
(I).
\vskip1.000000\baselineskip
En caso de respuesta negativa en la prueba de la
etapa (I), el terminal (T) o la función (F_{j}) asociada al
código (U_CODE) introducido se mantiene bloqueado en la etapa
(J).
Por el contrario, en caso de respuesta positiva
en la prueba de la etapa (I), entonces puede realizarse el
desbloqueo del terminal (T) o de la función (F_{j}) en la etapa
(K) gracias, por ejemplo, a la emisión por el procesador de
seguridad (PS) de un certificado de desbloqueo correspondiente a
las funciones de servicio del terminal efectivamente desbloqueadas
teniendo en cuenta cualquier situación de desbloqueo anterior.
Por el contrario, en caso de respuesta negativa
en la prueba de la etapa (G), es decir en presencia de un
certificado de desbloqueo válido existente (CERT_{unlocK}), se
verifica la validez de ese certificado en una etapa (L) de manera
clásica.
En caso de respuesta negativa en la prueba de la
etapa (L), puede realizarse un regreso a la prueba de la etapa
(H).
Por el contrario, en caso de respuesta positiva
en la prueba de la etapa (L), el certificado de bloqueo
(CERT_{locK}) puede sustituirse entonces por el certificado de
bloqueo para continuar el proceso en la etapa (M) y regresar por
ejemplo a la etapa (I) de verificación del código de usuario.
En la figura 1 se ha representado además la
identidad de los actores que realizan las diferentes etapas del
procedimiento objeto de la invención, designándose estos actores
como (TM) para el fabricante de terminales, (NO) para el operador o
proveedor de acceso a la red, (T) para el terminal propiamente
dicho y (SP) para el procesador de seguridad equipado en este
último.
A continuación se facilita, en relación a la
figura 2, una descripción más detallada de las etapas (H) de
verificación de la integridad del certificado de bloqueo e (I) de
verificación del código de usuario representadas en la figura
1.
Para la ejecución de las etapas mencionadas
anteriormente, se recuerda que el terminal (T) dispone del
certificado de bloqueo (CERT_{locK}), del certificado de
desbloqueo (CERT_{unlocK}) si este último existe tal como se
mencionó anteriormente en función de las condiciones de uso del
terminal, y del código de usuario (U_CODE) anteriormente
mencionado.
Para realizar la operación de control de
bloqueo/desbloqueo, el terminal (T) procede en una etapa (H_{0})
a la transmisión desde el terminal al procesador de seguridad (SP)
del certificado de bloqueo, del certificado de desbloqueo si este
último existe y del código introducido por el usuario.
La etapa (H_{0}) de la figura 2 se representa
por la relación:
La etapa (H_{0}) va seguida por una etapa
(H_{1}) que consiste en verificar la integridad del certificado
de aprobación de origen del terminal, certificado
(CERT_{AM})(-,-).
En la etapa (H_{1}) esta operación se
representa por la relación:
En caso de respuesta negativa en esta operación
de verificación, se ejecuta un regreso hacia la etapa (J) de
bloqueo de la figura 1.
Por el contrario, en caso de respuesta positiva
en la prueba de la etapa (H_{1}) se recurre a una etapa
(H_{2}), que consiste en validar el certificado de bloqueo
(CERT_{locK}) por medio de la clave pública de origen.
En la etapa (H_{2}), esta operación se indica
como:
En caso de respuesta negativa en la etapa
(H_{2}), se ejecuta un regreso a la etapa (J) de bloqueo de la
figura 1.
En caso de respuesta positiva en la etapa
(H_{2}), el procesador de seguridad (SP) ejecuta entonces el
establecimiento del conjunto de los códigos susceptibles de
introducirse por el usuario, a partir de la secuencia de datos
aleatorios contenida en el certificado de bloqueo (CERT_{locK}) y
de una función específica, indicada como (SF_{k}), ejecutada por
el procesador de seguridad (SP).
En la etapa (I_{0}) de establecimiento del
conjunto de los códigos susceptibles de introducirse por el
usuario, la operación de establecimiento de los códigos mencionados
anteriormente se indica por la relación:
En la relación anterior, se entiende que la
función específica (SF_{k}) propia al terminal (T_{k}) se
ejecuta por el procesador de seguridad (SP) equipado en este
último, a partir de un conjunto de funciones técnicas o de
servicios (F_{j}) del terminal (T) y de los valores aleatorios
Random mencionados anteriormente, para dar origen al conjunto de
los códigos de usuario susceptibles de introducirse por este último
indicado como:
De una manera general se indica que la función
específica (SF_{k}) permite generar el conjunto de los códigos
únicos (UC_{jk}) susceptibles de generarse por el usuario,
generándose un código (U_{jk}) asociado a una función (F_{j})
del terminal para un único terminal (T_{k}).
Por tanto, a modo de ejemplo, debe generarse un
posible código (UC_{jk}) para desactivar el bloqueo de acceso a
la red, otro código para activar el bloqueo de acceso a la red, un
código para liberar la función WAP o respectivamente inhibir esta
última, u otros. La función específica (SF_{k}) puede ejecutarse
mediante un algoritmo de tipo HMAC-SHA_{1}, un
cifrado AES/A5-3 o cualquier otro algoritmo no
reversible, activado a partir de una semilla (seed) proporcionada
por el operador o proveedor de acceso a red (ON).
Se entiende evidentemente que el código de
usuario (U_CODE) introducido por el usuario debe corresponder
entonces a uno de los códigos (UC_{jk}) del conjunto de los
códigos únicos válidos generados en la etapa (I_{0}).
Entonces la etapa (I_{0}) va seguida por una
etapa (I_{1}) en la que el procesador de seguridad (SP) compara
cualquier código introducido por el usuario (U_CODE) con el conjunto
de los códigos únicos válidos 15
En la etapa (I_{1}) esta operación se
representa por la relación:
En caso de respuesta negativa en la prueba de la
etapa (I_{1}), se ejecuta el regreso hacia la etapa (J) de
bloqueo.
En caso de respuesta positiva en la prueba de la
etapa (I_{1}), puede calcularse un certificado de desbloqueo
para la o las funciones (F_{j}) en la etapa (I_{2}) para
ejecutar a continuación el desbloqueo en la etapa (K) de la figura
1.
Por tanto, en referencia a la figura 2, se
entiende que si el código (U_CODE) introducido por el usuario no
corresponde a ninguno de los códigos del conjunto de los códigos
únicos válidos, el procesador de seguridad (SP) genera un código de
error que entonces se devuelve al terminal (T) por medio de la
etapa (J) y se mantiene la configuración del terminal
correspondiente al certificado de bloqueo (CERT_{locK}) o a un
certificado de desbloqueo (CERT_{unlocK}) previamente
existente.
Por el contrario, si el código introducido por
el usuario corresponde a un código único del conjunto de los
códigos únicos el procesador de seguridad genera un certificado de
desbloqueo (CERT_{unlocK}) relativo a la función de servicio
(F_{j})correspondiente del terminal de usuario y verifica
la integridad de ese certificado de desbloqueo en el marco de la
etapa (K) representada en la figura 1.
A continuación se describe, en relación a la
figura 3, una descripción más detallada de un sistema de control
del bloqueo/desbloqueo de las funciones de acceso a red de un
terminal con funciones múltiples dotado de un procesador de
seguridad, objeto de la invención.
El terminal (T) se representa de manera no
limitativa en forma de un terminal de telefonía móvil dotado de un
teclado (KB), de una unidad de tratamiento central (CPU), de una
memoria de trabajo (RAM) y de una memoria de programa segura (ROM)
por ejemplo.
La memoria segura permite controlar las
funciones de servicio del terminal (T) y en particular todo lo que
se refiere a las funciones de altavoz (HP) o de micrófono, por
ejemplo, de manera clásica.
El terminal (T) está además equipado con un
procesador de seguridad (SP) que se representa en esta situación,
de manera no limitativa, como una tarjeta (SIM) conectada al bus de
la unidad central (CPU) del terminal (T) por medio de un conector
de tarjeta (SIM) indicado como SCC en la figura 3.
De manera clásica, el procesador de seguridad
(SP) comprende además un elemento de entrada-salida
(I/0), un elemento de entrada-salida seguro (I/OS)
y un microcontrolador (\muC), al menos un módulo criptográfico
(MC) con clave pública y, evidentemente, una memoria de trabajo
(MM).
El conjunto de los componentes mencionados
anteriormente se implanta en una zona segura inaccesible del
procesador de seguridad (SP).
Tal como se representa en la figura 3, el
terminal (T) comprende al menos un módulo de memorización de datos
criptográficos (MCD) con el fin de permitir especialmente la
memorización de la claves.
No obstante, se entiende que cualquier dato
criptográfico correspondiente a una clave pública puede memorizarse
en una zona no protegida del terminal (T), pudiendo no obstante
esta zona corresponder a una memoria flash o similar que
permita conservar los datos criptográficos mencionados
anteriormente.
La zona (MC) mencionada anteriormente también
permite memorizar por ejemplo el certificado de aprobación de origen
del terminal (T) certificado designado como:
Esta zona también permite memorizar la clave
pública (KOP_{pub}) asociada a la red.
En referencia a la misma figura 3, se indica que
el módulo de criptografía del procesador de seguridad (SP)
comprende, tal como se representa en la figura mencionada
anteriormente, recursos de memorización seguros de una clave
privada compatible con la clave pública de origen (P_{Mpub}).
Esta zona se indica como (MCS) en la figura 3.
Además, el procesador de seguridad (SP)
comprende un módulo de cálculo indicado como (MC) de un
certificado de bloqueo del terminal que contiene al menos el
certificado de aprobación de origen del terminal, los datos de
configuración de ese terminal y la secuencia de datos aleatorios
designada como Random anteriormente en la descripción.
El procesador de seguridad (SP) comprende
finalmente, en el módulo de cálculo (MC) mencionado anteriormente,
recursos de cálculo de firmas digitales del certificado de bloqueo
mencionado anteriormente y de la clave pública (KOP_{pub})
asociada a la red de acceso del terminal (T), operando estos
recursos de cálculo de firma a partir del algoritmo (RSA) por
ejemplo por medio de la clave privada compatible con la clave
pública de origen (K_{Mpub}).
Los recursos de firma también pueden estar
constituidos por un módulo separado indicado como (MS).
Finalmente, tal como se representa además en la
figura 3, el terminal de usuario (T) comprende ventajosamente un
recurso de memorización de al menos un código de usuario asociado a
una función del terminal (T) considerado. Los recursos de
memorización mencionados anteriormente también permiten la
memorización del certificado de bloqueo (CERT_{locK}) y de un
certificado de desbloqueo, pudiendo estar constituidos estos
recursos de memorización por el módulo (MCD) anteriormente descrito
en la descripción.
El procesador de seguridad (SP) también
comprende recursos de cálculo criptográfico, en el módulo (MC) por
ejemplo, que permiten, en ausencia de certificado de desbloqueo de
al menos una función de servicio del terminal (T) o en presencia de
un certificado de desbloqueo, realizar una verificación de la
integridad del certificado de bloqueo y de los elementos
contenidos en ese certificado de bloqueo tal como se describió
anteriormente en la etapa (H) de la figura 1 y en las subetapas
(H_{0}, H_{1}, H_{2}) de la figura 2.
Finalmente, el módulo criptográfico del
procesador de seguridad (SP) comprende recursos de desbloqueo y de
autorización de uso del terminal (T) o de una función específica de
este último de manera condicionada a la verificación satisfactoria
del certificado del bloqueo (CERT_{locK}) y a la validez del
código de usuario introducido (U_CODE). Los recursos de desbloqueo
y de autorización de uso están por ejemplo ventajosamente
integrados en el módulo de cálculo criptográfico (MC) y permiten
mantener el terminal o la función específica (F_{j}) bloqueada en
ausencia de autorización.
La invención también cubre un producto de
programa de ordenador que comprende una serie de instrucciones
memorizadas en un soporte de memorización para su ejecución por un
ordenador o por un terminal de usuario dotado de un procesador de
seguridad.
Durante esta ejecución, el programa
correspondiente ejecuta las etapas del procedimiento tal como se
describió anteriormente en la descripción en relación a las figuras
1 y 2.
En particular, el programa mencionado
anteriormente comprende módulos de programas de criptografía con
clave pública implantados en el módulo criptográfico del procesador
de seguridad (SP) y que permiten al menos la verificación de un
certificado de bloqueo (CERT_{locK}).
El programa mencionado anteriormente comprende,
además, módulos de órdenes de desbloqueo y de autorización del uso
del terminal o de una función (F_{j}) de ese terminal, de manera
condicionada a la verificación satisfactoria del certificado de
bloqueo y a la validez del código de usuario introducido
(U_CODE).
Permite además el mantenimiento del terminal o
de una función técnica o de servicio de ese terminal en el estado
cuando, por el contrario, no se verifica la condición mencionada
anteriormente. Los módulos de orden de desbloqueo se implantan en
una zona protegida del procesador de seguridad (SP) y en particular
en el módulo (MC) por ejemplo.
El procedimiento y el sistema de control del
bloqueo/desbloqueo de las funciones de acceso a red de un terminal
con funciones múltiples, objetos de la invención, resultan
particularmente ventajosos en la medida en que permiten al
fabricante de terminales no conocer los códigos de desbloqueo de
los terminales, generados totalmente en el procesador de seguridad
del terminal y prevenir al fabricante frente a cualquier riesgo de
sospecha de estar en el origen de una fuga de los códigos de
desbloqueo.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante se dirige únicamente a ayudar al lector y no forma parte
del documento de patente europea. Incluso si se ha procurado el
mayor cuidado en su concepción, no se pueden excluir errores u
omisiones y el OEB declina toda responsabilidad a este respecto.
\bullet WO 2004025896 A (0019)
Claims (15)
1. Procedimiento de control del
bloqueo/desbloqueo de las funciones de acceso a red de un terminal
con funciones múltiples dotado de un procesador de seguridad, que
ejecuta un sistema de criptografía con clave pública, caracterizado
porque consiste al menos en:
- (a)
- asignar a dicho terminal una clave pública de origen (K_{Mpub}) que sirve para verificar la integridad de los datos cargados en dicho terminal;
- (b)
- generar un par de claves, clave pública (KOP_{pub}), clave privada (KOP_{priv}) asociadas a la red de acceso de dicho terminal;
- (c)
- generar un certificado de aprobación de origen del terminal (CERT_{AM}) que contiene dichas claves públicas, clave pública de origen y clave pública asociada a la red de acceso de dicho terminal;
- (d)
- establecer para la inicialización un certificado de bloqueo de dicho terminal (CERT_{locK}) que contiene al menos dicho certificado de aprobación de origen del terminal (CERT_{AM}), datos de configuración inicial de ese terminal y una secuencia de datos aleatorios, y memorizar dicho certificado de bloqueo y dicha clave pública (KOP_{pub}) asociada a la red de acceso de dicho terminal, firmados digitalmente a partir de una clave privada compatible con la clave pública de origen (K_{Mpub}), en una zona segura de dicho procesador de seguridad; y,
- \bullet
- en el lanzamiento para el uso de ese terminal mediante introducción de un código por un usuario;
- (e)
- verificar al menos, en ausencia de certificado de desbloqueo (CERT_{unlocK}) de al menos una función del terminal o en presencia de un certificado de desbloqueo (CERT_{unlocK}) inválido, la integridad de dicho certificado de bloqueo (CERT_{locK}) y los elementos contenidos en ese certificado de bloqueo; y,
- (f)
- desbloquear y autorizar el uso del terminal o de una función específica de ese terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código introducido y, si no, mantener dicho terminal o dicha función específica bloqueada y no autorizar el uso.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1,
caracterizado porque, en presencia de un certificado de
desbloqueo (CERT_{unlocK}) válido, se sustituye dicho certificado
de bloqueo (CERT_{locK}) por dicho certificado de desbloqueo para
continuar con el proceso.
3. Procedimiento según una de las
reivindicaciones 1 ó 2, caracterizado porque la etapa de
verificación de dicho certificado de bloqueo (CERT_{locK})
incluye al menos la transmisión, desde dicho terminal a dicho
procesador de seguridad, del certificado de bloqueo
(CERT_{locK}), del certificado de desbloqueo (CERT_{unlocK}) si
existe y del código de usuario.
4. Procedimiento según la reivindicación 3,
caracterizado porque dicho procesador de seguridad ejecuta
además:
- -
- la verificación de la integridad del certificado de aprobación de origen del terminal (CERT_{AM}); y, en caso de verificación satisfactoria,
- -
- la validación del certificado de bloqueo (CERT_{locK}) por medio de dicha clave pública de origen (K_{Mpub}); y, tras esta validación,
- -
- el establecimiento del conjunto de los códigos susceptibles de introducirse por el usuario, a partir de dicha secuencia de datos aleatorios contenida en dicho certificado de bloqueo (CERT_{locK}) y de una función específica ejecutada por dicho procesador de seguridad.
\vskip1.000000\baselineskip
5. Procedimiento según la reivindicación 4,
caracterizado porque dicha función específica permite
generar el conjunto de los códigos únicos válidos susceptibles de
generarse por el usuario, generándose un código asociado a una
función del terminal para un único terminal.
6. Procedimiento según la reivindicación 4 ó 5,
caracterizado porque dicho procesador de seguridad compara
cualquier código introducido por el usuario con el conjunto de los
códigos únicos válidos, y,
- -
- si el código introducido por el usuario no corresponde a ninguno de los códigos del conjunto de los códigos únicos válidos, dicho procesador de seguridad genera un código de error, que se devuelve a dicho terminal, y se mantiene la configuración del terminal correspondiente al certificado de bloqueo (CERT_{locK}) o a un certificado de desbloqueo (CERT_{unlocK}) previamente existente; si no,
- -
- si el código introducido por el usuario corresponde a un código único del conjunto de los códigos únicos, dicho procesador de seguridad genera un certificado de desbloqueo (CERT_{unlocK}) relativo a la función correspondiente y verifica la integridad de ese certificado de desbloqueo.
\vskip1.000000\baselineskip
7. Procedimiento según una de las
reivindicaciones 1 a 6, caracterizado porque la etapa a) la
ejecuta el fabricante de terminales.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque la etapa b) la
ejecuta el operador o el proveedor de acceso a red.
9. Procedimiento según una de las
reivindicaciones 1 a 8, caracterizado porque la etapa c) la
ejecuta o bien el fabricante de terminales, o bien el operador o
el proveedor de acceso a la red.
10. Procedimiento según una de las
reivindicaciones 1 a 9, caracterizado porque dicha etapa d)
la ejecuta el fabricante de terminales.
11. Sistema de control del bloqueo/desbloqueo de
las funciones de acceso a red de un terminal con funciones
múltiples, estando dotado ese terminal de un procesador de
seguridad, que ejecuta un sistema de criptografía con clave
pública, comprendiendo dicho procesador de seguridad al menos un
circuito de control de entrada-salida seguro, un
microcontrolador y al menos un módulo de criptografía con clave
pública, caracterizado porque dicho terminal comprende al
menos:
- -
- medios de memorización de datos criptográficos que incluyen una clave pública de origen que sirve para verificar la integridad de los datos cargados en dicho terminal, una clave pública de un par de claves, clave pública, clave privada asociadas a la red de acceso de dicho terminal, un certificado de aprobación de origen de dicho terminal que contiene dichas claves públicas, clave pública de origen y clave pública asociada a dicha red de acceso del terminal; y porque el módulo de criptografía de dicho procesador de seguridad incluye al menos:
- -
- medios de memorización seguros de una clave privada compatible con dicha clave pública de origen;
- -
- medios de cálculo de un certificado de bloqueo de dicho terminal que contienen al menos dicho certificado de aprobación de origen del terminal, datos de configuración de ese terminal y una secuencia de datos aleatorios;
- -
- medios de firma digital de dicho certificado de bloqueo y de dicha clave pública asociada a la red de acceso de dicho terminal, por medio de dicha clave privada compatible con dicha clave pública de origen;
- -
- y porque dicho módulo de criptografía de dicho procesador de seguridad comprende además:
- -
- medios de verificación, en ausencia de certificado de desbloqueo de al menos una función de dicho terminal o en presencia de un certificado de desbloqueo inválido, de la integridad de dicho certificado de bloqueo y de los elementos contenidos en ese certificado de bloqueo, y porque dicho terminal incluye además:
- -
- medios de desbloqueo y de autorización de uso de dicho terminal o de una función específica de dicho terminal, de manera condicionada a la verificación satisfactoria de dicho certificado de bloqueo y a la validez del código de usuario introducido, permitiendo, si no, dichos medios de bloqueo y de autorización mantener dicho terminal o dicha función específica bloqueada, en ausencia de autorización de uso.
\vskip1.000000\baselineskip
12. Sistema según la reivindicación 11,
caracterizado porque dicho terminal de usuario comprende
además medios de memorización de al menos un código de usuario
asociado a una función de dicho terminal, un certificado de bloqueo
y un certificado de desbloqueo.
13. Producto de programa de ordenador que
comprende una serie de instrucciones memorizadas en un soporte de
memorización para su ejecución por un ordenador o por un terminal
de usuario dotado de un procesador de seguridad,
caracterizado porque, durante esta ejecución, dicho programa
ejecuta las etapas del procedimiento según una de las
reivindicaciones 1 a 10.
14. Producto de programa de ordenador según la
reivindicación 13, caracterizado porque dicho programa
comprende módulos de programas de criptografía con clave pública
implantados en dicho módulo criptográfico de dicho procesador de
seguridad y que permiten la verificación de un certificado de
bloqueo.
\newpage
15. Producto de programa de ordenador según la
reivindicación 13 ó 14, caracterizado porque dicho programa
comprende además módulos de orden de desbloqueo y de autorización
del uso del terminal o de una función del terminal, de manera
condicionada a la verificación satisfactoria de dicho certificado
de bloqueo y a la validez del código de usuario introducido, o si
no de mantenimiento del terminal o de una función de servicio de
ese terminal en el estado, estando implantados dichos módulos de
orden en una zona protegida de dicho procesador de seguridad.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0610274A FR2909243B1 (fr) | 2006-11-23 | 2006-11-23 | Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples. |
FR0610274 | 2006-11-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2332020T3 true ES2332020T3 (es) | 2010-01-22 |
Family
ID=38117093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07120788T Active ES2332020T3 (es) | 2006-11-23 | 2007-11-15 | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. |
Country Status (5)
Country | Link |
---|---|
US (1) | US8600056B2 (es) |
EP (1) | EP1926247B1 (es) |
DE (1) | DE602007002035D1 (es) |
ES (1) | ES2332020T3 (es) |
FR (1) | FR2909243B1 (es) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171527B2 (en) * | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
EP2053531B1 (en) * | 2007-10-25 | 2014-07-30 | BlackBerry Limited | Authentication certificate management for access to a wireless communication device |
EP2071898A1 (en) * | 2007-12-10 | 2009-06-17 | Telefonaktiebolaget LM Ericsson (publ) | Method for alteration of integrity protected data in a device, computer program product and device implementing the method |
US8146151B2 (en) * | 2008-02-27 | 2012-03-27 | Microsoft Corporation | Safe file transmission and reputation lookup |
US10015158B2 (en) * | 2008-02-29 | 2018-07-03 | Blackberry Limited | Methods and apparatus for use in enabling a mobile communication device with a digital certificate |
US8769702B2 (en) | 2008-04-16 | 2014-07-01 | Micosoft Corporation | Application reputation service |
US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
CN101873575A (zh) * | 2009-04-24 | 2010-10-27 | 国民技术股份有限公司 | 带加密芯片的移动终端及其解锁/锁网方法 |
TWI476622B (zh) * | 2009-07-22 | 2015-03-11 | Giga Byte Tech Co Ltd | 電腦裝置安全性之管理方法 |
CN102158850A (zh) * | 2011-01-07 | 2011-08-17 | 中兴通讯股份有限公司 | 一种锁网终端、网络侧设备及解锁方法 |
US9686399B2 (en) * | 2012-09-07 | 2017-06-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of a wireless communications device against unauthorized use |
KR20150047920A (ko) * | 2013-10-25 | 2015-05-06 | 삼성전자주식회사 | 무선 통신이 가능한 전자장치의 잠금 제어 방법과 장치 및 그 시스템 |
CN104735647A (zh) * | 2013-12-20 | 2015-06-24 | 中兴通讯股份有限公司 | 无线终端的锁网方法及系统 |
US9059348B1 (en) * | 2014-01-17 | 2015-06-16 | SolaBlock LLC | Photovoltaic-clad masonry unit |
US9509822B2 (en) | 2014-02-17 | 2016-11-29 | Seungman KIM | Electronic apparatus and method of selectively applying security in mobile device |
US9871663B2 (en) * | 2015-03-25 | 2018-01-16 | Intel Corporation | Challenge response authentication for self encrypting drives |
CN108616875B (zh) * | 2017-02-04 | 2021-07-13 | 中兴通讯股份有限公司 | 解锁锁网的方法、终端、网络侧及系统 |
CN108901020B (zh) * | 2018-05-29 | 2021-06-15 | 维沃移动通信有限公司 | 网络接入的方法、移动终端及服务器 |
CN114255533B (zh) * | 2022-01-28 | 2024-04-16 | 无锡融卡科技有限公司 | 智能锁系统及其实现方法 |
CN114598461B (zh) * | 2022-02-24 | 2023-10-31 | 广东天波信息技术股份有限公司 | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2750274B1 (fr) * | 1996-06-21 | 1998-07-24 | Arditti David | Procede de prise en compte d'une demande d'utilisation d'une carte prepayee virtuelle permettant la reutilisation de son numero de serie |
US6591095B1 (en) * | 1999-05-21 | 2003-07-08 | Motorola, Inc. | Method and apparatus for designating administrative responsibilities in a mobile communications device |
BR0114602A (pt) * | 2000-10-13 | 2004-09-28 | Eversystems Inc | Geração de mensagens de chave secreta |
JP2002141895A (ja) * | 2000-11-01 | 2002-05-17 | Sony Corp | コンテンツ配信システムおよびコンテンツ配信方法 |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7587600B2 (en) * | 2002-09-16 | 2009-09-08 | Telefonaktiebolaget L M Ericsson (Publ.) | Loading data onto an electronic device |
FR2847756B1 (fr) * | 2002-11-22 | 2005-09-23 | Cegetel Groupe | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio |
WO2005051018A1 (en) * | 2003-10-28 | 2005-06-02 | Gemplus | Smart card lock for mobile communication |
KR100640881B1 (ko) * | 2004-12-22 | 2006-11-02 | 엘지전자 주식회사 | 이동통신 단말기의 사용자 인식모듈 해킹 방지방법 |
US20080003980A1 (en) * | 2006-06-30 | 2008-01-03 | Motorola, Inc. | Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof |
US20080046739A1 (en) * | 2006-08-16 | 2008-02-21 | Research In Motion Limited | Hash of a Certificate Imported from a Smart Card |
-
2006
- 2006-11-23 FR FR0610274A patent/FR2909243B1/fr active Active
-
2007
- 2007-11-15 ES ES07120788T patent/ES2332020T3/es active Active
- 2007-11-15 DE DE602007002035T patent/DE602007002035D1/de active Active
- 2007-11-15 EP EP07120788A patent/EP1926247B1/fr active Active
- 2007-11-21 US US11/943,940 patent/US8600056B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP1926247B1 (fr) | 2009-08-19 |
FR2909243B1 (fr) | 2009-02-06 |
EP1926247A1 (fr) | 2008-05-28 |
US8600056B2 (en) | 2013-12-03 |
DE602007002035D1 (de) | 2009-10-01 |
US20080125094A1 (en) | 2008-05-29 |
FR2909243A1 (fr) | 2008-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2332020T3 (es) | Procedimiento y sistema de control del bloqueo/desbloqueo de las funciones de acceso a red de un temrinal con funciones multiples. | |
US7178025B2 (en) | Access system utilizing multiple factor identification and authentication | |
US7886355B2 (en) | Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof | |
US8225110B2 (en) | Cryptographic protection of usage restrictions in electronic devices | |
US9521123B2 (en) | Method for file encryption | |
JP4912879B2 (ja) | プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法 | |
EP1415430B1 (en) | A method and a system for processing information in an electronic device | |
US10348706B2 (en) | Assuring external accessibility for devices on a network | |
JP4938033B2 (ja) | ソフトウェアアプリケーションのアクセスに対する制限を改善するためのシステムおよび方法 | |
US10771467B1 (en) | External accessibility for computing devices | |
EP2339777A2 (en) | Method of authenticating a user to use a system | |
JP6927981B2 (ja) | パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。 | |
KR20170093847A (ko) | 장치 키 보호 | |
US9210134B2 (en) | Cryptographic processing method and system using a sensitive data item | |
JP2009545041A (ja) | 医療機器用のアクセス・データを生成する方法 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
AU2020204174B2 (en) | Assuring external accessibility for devices on a network | |
WO2018232442A1 (en) | METHOD AND SYSTEM FOR PROVIDING SECURE ACCESS TO SECRET INFORMATION | |
KR101296402B1 (ko) | 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법 | |
CN112632580A (zh) | 一种服务器的系统事件日志的安全防护方法及相关设备 | |
SDencrypter | FIPS 140-2 Level-3 Non-propriety Security Policy | |
Huifang et al. | User Authentication Based on Trusted Computing and CPK for Mobile Terminal in HWN |