ES2355147T3 - Procedimiento para la gestión de una unidad periférica mediante una tarjeta sim en terminales de comunicación inalámbrica, y unidad periférica para la implementación del procedimiento. - Google Patents

Procedimiento para la gestión de una unidad periférica mediante una tarjeta sim en terminales de comunicación inalámbrica, y unidad periférica para la implementación del procedimiento. Download PDF

Info

Publication number
ES2355147T3
ES2355147T3 ES05744877T ES05744877T ES2355147T3 ES 2355147 T3 ES2355147 T3 ES 2355147T3 ES 05744877 T ES05744877 T ES 05744877T ES 05744877 T ES05744877 T ES 05744877T ES 2355147 T3 ES2355147 T3 ES 2355147T3
Authority
ES
Spain
Prior art keywords
unit
peripheral unit
terminal
subscriber identity
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05744877T
Other languages
English (en)
Inventor
Claudio Borean
Tiziana Tambosso
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Application granted granted Critical
Publication of ES2355147T3 publication Critical patent/ES2355147T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Procedimiento para la gestión de una unidad periférica (3; 3'') mediante una unidad de identidad del suscriptor (2; 2') de un terminal (1; 1') de una red de comunicaciones, que comprende: - equipar dicha unidad de identidad del suscriptor (2; 2') y dicha unidad periférica (3, 3'') con respectivos módulos transceptores de radio (22, 32) que proporcionan una comunicación por radio entre dichas unidades (2, 3; 2', 3''): - establecer (104) una conexión entre dichos módulos transceptores de radio (22, 32) para soportar dicha comunicación por radio; caracterizado por el hecho de que el procedimiento comprende: - reconocer y autentificar (105) dicha unidad periférica (3; 3'') mediante dicha unidad de identidad del suscriptor (2; 2') a través de dicha comunicación de radio sin implicar al terminal (1; 1') y a la red de comunicaciones (7) en el reconocimiento y la autentificación (105) de dicha unidad periférica (3; 3''); y - configurar dicha unidad periférica (3; 3'') mediante dicha unidad de identidad del suscriptor (2; 2') a través de dicha comunicación de radio para determinar las políticas de acceso a la propia unidad periférica (3; 3'').

Description

Campo de la invención
[0001] La presente invención se refiere a terminales de comunicaciones inalámbricas, y más particularmente se refiere a un procedimiento de gestión de una unidad periférica, tal como una tarjeta de memoria, mediante una unidad de identidad del suscriptor de dicha terminal, así como a la unidad periférica capaz de 5 gestionarse así.
[0002] El término “unidad de identidad del suscriptor” se utiliza aquí para indicar un componente terminal que tiene, entre otras cosas, funciones de identificación del usuario cuando el usuario intenta conectarse a una red de comunicaciones.
Antecedentes de la invención 10
[0003] Hay un interés cada vez mayor de operadores y de la industria de las telecomunicaciones, así como de prestadores de servicios, en ofrecer a los clientes de redes de comunicación inalámbricas, tales como redes de satélite o redes móviles terrestres, la posibilidad de utilizar sus terminales para una variedad de aplicaciones y en una variedad de ambientes, además de las funciones de comunicación convencionales.
[0004] Algunas de estas características nuevas implicará la provisión de unidades periféricas dedicadas 15 en el terminal. Un ejemplo muy difundido es un teléfono celular equipado con una cámara digital y una tarjeta de memoria extraíble para almacenar las imágenes tomadas por la cámara.
[0005] En la actualidad, un equipo terminal controla la unidad de identidad del suscriptor y la unidad periférica (por ejemplo, una tarjeta de memoria) a través de diferentes canales físicos y lógicos, y actúa sobre estos periféricos como un maestro para llevar realizar servicios que explotan a sus características por separado, es decir, 20 el equipo terminal mantiene siempre el control de la comunicación.
[0006] Un teléfono móvil, por ejemplo, intercambia datos con la tarjeta SIM a través de una interfaz estándar definida en el 3GPP TS 51.011, mientras que una tarjeta de memoria en el mismo terminal se comunica a través de su protocolo propietario que depende del tipo de tarjeta de memoria (es decir, tarjeta multimedia, tarjeta Secure Digital™, Memory Stick™). 25
[0007] En la actualidad, no es generalmente posible la comunicación entre diferentes componentes en un terminal móvil, por ejemplo, una unidad de identidad del suscriptor (la tarjeta SIM en terminales móviles de segunda generación o la tarjeta SIM universal, tarjeta U-SIM en los terminales móviles de 3a generación) y una unidad periférica, tal como una tarjeta de memoria, sin embargo la implementación de esta característica requeriría modificaciones del hardware y/o del software en el terminal móvil. 30
[0008] Por otra parte, es bien sabido en la técnica la asociación de tarjetas SIM y tarjetas de memoria con transceptores para comunicaciones inalámbricas, en particular comunicaciones de radio, para una variedad de propósitos.
[0009] Por ejemplo, el documento EP 0 820 178 A describe una tarjeta SIM en la que el transceptor de radio permite utilizar el terminal para transacciones monetarias. El documento WO 01/80193 A describe una tarjeta 35 SIM en la que el transceptor de radio se utiliza para contadores de consulta de empresas de servicios. El documento WO 99/59360 A describe una tarjeta SIM que puede utilizarse mediante diferentes terminales y que se asocia con medios de comunicación inalámbricos para la transmisión de datos, incluyendo datos de identidad, a uno de estos terminales: la transmisión de datos puede realizarse en forma cifrada. Los documentos US 6.405.278 B y EP 1 001 358 describen memorias flash equipadas con transceptores para el intercambio de datos entre la tarjeta de memoria 40 flash y otro dispositivo. El documento WO 2004/002176 A1 describe un sistema y un procedimiento para permitir que dispositivos móviles tales como asistentes digitales personales (PDA), ordenadores portátiles, dispositivos de mano, etc., accedan a una tarjeta SIM simultáneamente. La tarjeta SIM contiene un transceptor inalámbrico, y la tarjeta SIM puede colocarse en un teléfono móvil, o puede ser un dispositivo independiente. Los dispositivos móviles utilizan un protocolo inalámbrico, tal como Bluetooth para recuperar información de identificación de la tarjeta SIM. 45
[0010] El solicitante ha observado, sin embargo, que los documentos de la técnica anterior sólo describen comunicación de la tarjeta SIM o de la tarjeta de memoria con dispositivos externos, y no se encuentra ninguna sugerencia sobre la posibilidad de establecer una comunicación directa entre la tarjeta SIM y otra unidad periférica sin pasar por el terminal.
[0011] El solicitante ha abordado el problema de establecer una comunicación segura e independiente 50 del terminal entre una tarjeta SIM y una unidad periférica tal como una tarjeta de memoria. El término tarjeta SIM, tal
como se utiliza aquí, incluye también el U-SIM y otros módulos de identidad del suscriptor, es decir, módulos diseñados para ser utilizados en combinación con los terminales de una red de comunicaciones, típicamente una red de comunicación inalámbrica, para proporcionar al menos una identificación de usuario y una función de autentificación. Por ejemplo, teniendo en cuenta que los diálogos SIM con la red de comunicación inalámbrica, una comunicación independiente del terminal entre la tarjeta SIM y una unidad periférica podría permitir que el operador 5 de red gestionara, a través de la tarjeta SIM, las aplicaciones que residen en la unidad periférica, sin verse limitada por las características del terminal: un ejemplo podría ser la gestión de una tarjeta de memoria con funciones auxiliares de aceleración por hardware (por ejemplo, cifrado de datos) como una memoria de datos o para funciones multimedia. Las características de “confianza” de la tarjeta SIM brindarían la seguridad necesaria para las operaciones de gestión. 10
[0012] En particular, el solicitante ha abordado el problema de proporcionar una unidad periférica cuya utilización está sujeta a algún tipo de comprobación sobre la autorización del suscriptor, de modo que por ejemplo una tarjeta de memoria se puede utilizar para almacenar datos sensibles o privados.
Descripción de la invención
[0013] El solicitante ha encontrado que este problema puede ser resuelto mediante el establecimiento de 15 una conexión inalámbrica entre la tarjeta SIM, que almacena la información para la autentificación del usuario y la unidad periférica (por ejemplo, la tarjeta de memoria), permitiendo así tanto la comprobación antes mencionada como una comunicación directa y segura entre las mismas.
[0014] En un primer aspecto, la invención se refiere a un procedimiento de gestión de una unidad periférica mediante una unidad de identidad del suscriptor de un terminal de una red de comunicaciones, a través de 20 una comunicación independiente del terminal de entre la unidad periférica y la unidad de identidad del suscriptor, tal como se describe en la reivindicación 1.
[0015] En un segundo aspecto, la invención se refiere a una unidad periférica que puede gestionarse mediante una unidad de identidad del suscriptor de un terminal de una red de comunicaciones, a través de una comunicación independiente del terminal entre la unidad periférica y la unidad de identidad del suscriptor, tal como 25 se describe en la reivindicación 13.
[0016] Según la invención, un procedimiento para la gestión de una unidad periférica mediante una unidad de identidad del suscriptor de un terminal de comunicaciones incluye:
- equipar dicha unidad de identidad del suscriptor y dicha unidad periférica con respectivos módulos transceptores de radio proporcionando una comunicación por radio entre dichas unidades; 30
- establecer una conexión entre dichos módulos transceptores para soportar dicha comunicación por radio; y
- reconocer y autentificar dicha unidad periférica mediante dicha unidad de identidad del suscriptor a través de dicha comunicación por radio.
[0017] Una unidad periférica que permite la implementación del procedimiento incluye una aplicación del 35 cliente en una parte de control de un transceptor de radio prevista en dicha unidad periférica, estando dispuesta dicha aplicación del cliente para comunicarse, a través de dicha comunicación de radio, con una aplicación de servidor en una parte de control de un módulo transceptor de radio correspondiente previsto en una unidad de identidad del suscriptor para al menos el reconocimiento y la autentificación de dicha unidad periférica mediante dicha unidad de identidad del suscriptor. 40
[0018] En la realización preferida de la invención, los módulos transceptores son transceptores para aplicaciones red de área personal (PAN) se basan en la tecnología ZigBee™.
Breve descripción de los dibujos
[0019] Otros objetos, características y ventajas de la invención serán evidentes a partir de la siguiente descripción de las realizaciones preferidas, que se dan a modo de ejemplo no limitativo y se ilustran en los dibujos 45 adjuntos, en los cuales:
- Las figuras 1A y 1B son vistas frontal y posterior, respectivamente, de un terminal con una tarjeta SIM y una tarjeta de memoria flash equipado con transceptores inalámbricos para la implementación de la invención;
- La figura 2 es un diagrama de bloques de una tarjeta SIM equipada con un transceptor ZigBee™;
- La figura 3 es un diagrama de bloques de la máquina de estados finitos que interconecta el chip SIM y el transceptor ZigBee™ en la tarjeta SIM de la figura 2;
- La figura 4 es una representación gráfica de las comunicaciones que se pueden establecer entre el chip SIM, el transceptor y el terminal a través de la máquina de estados finitos;
- La figura 5 es un diagrama funcional de una tarjeta de memoria equipada con un transceptor 5 ZigBee™;
- La figura 6 es un diagrama de bloques de la tarjeta de memoria de la figura 5;
- La figura 7 es una representación gráfica de las comunicaciones cliente/servidor entre la tarjeta de memoria y la tarjeta SIM durante la fase de arranque;
- La figura 8 es un diagrama de flujo del procedimiento de la invención; 10
- La figura 9 muestra una realización con la memoria y las tarjetas SIM en diferentes terminales;
- Las figuras 10 y 11 muestran dos aplicaciones de ejemplo de la invención.
Descripción de las realizaciones preferidas
[0020] Las figuras 1A y 1B son una vista frontal y una vista posterior, respectivamente, de un teléfono celular 1 que tiene una tarjeta SIM 2 y una unidad periférica extraíble 3, por ejemplo, una tarjeta de memoria flash. 15 Las tarjetas de memoria flash de uso común en asociación con un teléfono celular son, por ejemplo, la tarjeta de memoria multimedia (MMC), la tarjeta Secure Digital (SD), la tarjeta SmartMedia o la tarjeta CompactFlash (CF). Los números de referencia 20, 30, respectivamente, indican los contactos convencionales en las tarjetas 2, 3 para su comunicación estándar con los otros componentes del terminal 1.
[0021] Según la invención, las tarjetas 2, 3 están también equipadas con respectivos transceptores de 20 radio, esquematizados en estas figuras mediante las antenas 4, 5, lo que permite una comunicación independiente del terminal entre las tarjetas 2, 3 para la gestión de la tarjeta de memoria 3 mediante la tarjeta SIM 2 de acuerdo con la invención.
[0022] Esto permite la implementación de una arquitectura en la que se habilita la operación de la tarjeta de memoria 3 solamente en presencia de una tarjeta SIM 2 capaz de autentificarla. Gracias a las funcionalidades de 25 confianza típicas de una tarjeta SIM, también la tarjeta de memoria 3 se convierte en un elemento seguro, controlado mediante la tarjeta SIM. De esta manera, se pone a disposición una herramienta para un operador de red inalámbrica para la gestión de una tarjeta de memoria (o cualquier otra unidad periférica insertada en el terminal), y el operador puede explotar y generalizar las características del elemento de “confianza” de la red típica de las tarjetas SIM. 30
[0023] Preferiblemente, los transceptores 4, 5 son transceptores para aplicaciones de red de área personal (PAN): esta opción está dictada por el hecho de que estos transceptores son dispositivos que se pueden miniaturizar mucho y que ofrecen la posibilidad de habilitar nuevos servicios de valor añadido, por lo que son adecuados para la cooperación, en particular, con una tarjeta SIM.
[0024] Ejemplos de transceptores de este tipo son los que utilizan la tecnología Bluetooth™, cuyas 35 características se describen en el estándar IEEE 802.15.1. Esos transceptores permiten crear redes de corto alcance que varían de forma dinámica, cada una capaz de comunicarse con una red adyacente del mismo tipo para proporcionar una cobertura más amplia. Tarjetas SIM equipadas con transceptores Bluetooth™ se describen, por ejemplo, en los mencionados documentos WO 01/95605 A y WO 99/59360 A.
[0025] En una realización preferida de la invención, sin embargo, dichos transceptores explotan la 40 tecnología ZigBee™, cuyas características se describen en los estándares homónimos y, en lo que se refiere al nivel físico del protocolo de comunicación, también en el estándar IEEE 802.15.4. Los dispositivos ZigBee™ son de particular interés debido a su bajo consumo de energía y a su capacidad de auto-reconfiguración en una red “ad-hoc”, lo que permite una transferencia de información indirecta desde un nodo de red a otro. Otra característica de la tecnología ZigBee™, que es de interés para el uso de esta tecnología en una tarjeta de circuito integrado, tal como 45 una tarjeta SIM o una tarjeta de memoria flash, para un terminal móvil es la posibilidad de integrar tanto la parte de transmisión analógica como todo el protocolo de comunicación en un mismo chip.
[0026] Así, la siguiente descripción asumirá que los transceptores 4, 5 en la tarjeta SIM 2 y la tarjeta de memoria 3, respectivamente, son transceptores ZigBee™. En caso necesario, se hará referencia a transceptores
que operan a 2,45 GHz. Además, por motivos de claridad, la descripción se referirá a una tarjeta de memoria 3 basada en arquitectura de tarjeta de memoria multimedia. La tarjeta SIM y la tarjeta MMC equipadas con transceptores ZigBee™ se denominarán en lo sucesivo abrevidamente como Z-SIM y Z-MMC.
[0027] La figura 2 muestra un diagrama de bloques de Z-SIM 2, en la hipótesis de que se siguen utilizando los mismos chips que se utilizan convencionalmente para tarjetas SIM y transceptores conjuntos. Por 5 supuesto, las funciones de la tarjeta SIM y el transceptor también podrían estar por lo menos parcialmente integradas en un mismo chip ad-hoc, cuando el éxito comercial de los terminales que requieran tales funciones combinadas lo justifique. La realización ilustrada de Z-SIM 2 incluye chip SIM 21 que realiza las funciones estándar de tarjeta SIM (típicamente, identificación del usuario, seguridad, encriptación, preferiblemente también servicios prestados por el operador, etc.), un módulo transceptor ZigBee™ 22 asociado a un elemento de radiación 24, y un 10 módulo de máquina de estados finitos 25 (chip FSM) que gestiona la interoperabilidad del teléfono 1 y el chip SIM 21 con el módulo transceptor ZigBee™ 22, garantizando al mismo tiempo el estándar de comunicación entre el chip SIM 21 y el teléfono 1.
[0028] Una tarjeta SIM tal como se muestra en la figura 2 se describe en la solicitud de patente internacional PCT/EP2004/013378 presentada el 13.12.2004, a nombre del presente solicitante. Por motivos de 15 facilidad de comprensión y para completar la descripción, la estructura y el funcionamiento del módulo FSM 25 se explicarán ahora en breve con referencia a las figuras 3 y 4.
[0029] Tal como se muestra en la figura 3, el módulo FSM 25 consiste en una unidad lógica 10 que realiza las funciones básicas del FSM, y en interfaces 11, 12 y 13 que conectan el FSM a las diferentes unidades entre las que se permite la comunicación. 20
[0030] Más particularmente, las interfaces 11, 12 conectan el módulo FSM 25 con el terminal móvil 1 y el chip SIM 21, respectivamente, y garantizan el uso convencional del SIM 2 por parte del terminal 1. Pueden ser, por ejemplo, interfaces de acuerdo con el estándar ISO 78125. La interfaz 13 conecta el módulo FSM 25 con el módulo transceptor 22, y puede ser por ejemplo del tipo SPI (interfaz periférica en serie). Las interfaces 13 y 11 (o 12, respectivamente) permiten que el módulo FSM 25 establezca una comunicación directa entre el módulo transceptor 25 22 y el terminal 1 o entre el módulo transceptor 22 y el chip SIM 21, respectivamente.
[0031] La capacidad de una comunicación directa entre el transceptor 22 y el chip SIM 21 puede ser explotada para la gestión de cuestiones de seguridad relativas a las comunicaciones del módulo transceptor 22, por ejemplo, para el intercambio de claves de encriptación. Esta conexión directa permite mantener todas las funciones de seguridad en el chip SIM 21. 30
[0032] La unidad central 10 gestiona las comunicaciones, a través de interfaces adecuadas, entre las diferentes unidades conectadas al módulo FSM 25 asignando diferentes prioridades a las diferentes comunicaciones, y arbitra, en base a dichas prioridades, las solicitudes concurrentes de comunicación. Más particularmente, la prioridad máxima será asignada a la comunicación entre el teléfono 1 y el chip SIM 21, que es el funcionamiento normal del teléfono 1. 35
[0033] Las posibilidades de comunicación diferentes se muestran gráficamente en la figura 4.
[0034] Los símbolos α, β, γ indican los enlaces de comunicación entre el terminal 1 y el chip SIM 21, entre el terminal 1 y el módulo transceptor 22, y entre el chip SIM 21 y módulo transceptor 22, respectivamente. Esos enlaces corresponden a conexiones lógicas establecidas a través de las clavijas de los diferentes chips y los contactos de la tarjeta SIM. 40
[0035] Tal como se ha dicho, se asignan a los tres enlaces respectivas prioridades diferentes, siendo asignada la prioridad más alta a los enlaces α y la menor a los enlaces β.
[0036] El mantenimiento de las funciones convencionales del terminal móvil 1 es, por supuesto, la cuestión más importante: esta es la razón por la que se asigna la prioridad más alta a los enlaces α. La segunda categoría se asigna a los enlaces γ, para permitir el intercambio de claves de seguridad entre el chip SIM 21 y 45 módulo transceptor 22 antes de cualquier comunicación que implique el transceptor. Finalmente, la comunicación entre el módulo transceptor 22 y una aplicación que resida en el terminal 1 y que requiere el uso de este transceptor se le asigna la prioridad más baja: esta comunicación se puede detener y reanudar, y los datos desde un enlace de radio de interés para el módulo transceptor 22 se pueden almacenar en una memoria intermedia y recuperarse.
[0037] Las flechas Req_x-y (x, y = 1, 21, 22) indican las solicitudes de acceso por cualquiera de las 50 unidades 1, 21 y 22 a otra unidad, cuyas solicitudes serán interpretadas por parte de la unidad central FSM 10 que establecerá las conexiones apropiadas.
[0038] Se consideran, en particular, las comunicaciones entre el terminal 1 y el chip SIM 21 al producirse un evento de “teléfono” estándar, tal como una llamada telefónica o un SMS. Si no hay comunicación en curso entre el chip SIM 21 y el chip transceptor 22 o entre el chip transceptor 22 y el terminal 1 cuando se produce el evento de teléfono, el terminal 1 accederá directamente al chip SIM 21 a través de las interfaces 11 y 12. Sin embargo, el módulo transceptor 22, si está funcionando en la PAN, puede continuar su operación actual (por ejemplo, una 5 comunicación con el nodo 8) y pondrá a disposición cualquier resultado de proceso al terminal 1 tan pronto como la unidad 10 lo autorice.
[0039] Si una comunicación entre el chip SIM 21 y módulo transceptor 22 está en curso cuando se produce el evento estándar de “teléfono”, la unidad 10 se detendrá, “congelará” los estados correspondientes para la reanudación posterior de la comunicación y conectará el terminal 1 y el chip SIM 21 como antes. 10
[0040] Finalmente, si el terminal 1 está ejecutando una aplicación utilizando el módulo transceptor 22, la misma aplicación pospondrá el proceso en curso. Después de la recepción de la solicitud correspondiente, la unidad 10 establecerá la conexión directa entre el terminal 1 y el chip SIM 21 y se reanudará la aplicación del transceptor “congelada” cuando el evento del teléfono haya terminado.
[0041] Volviendo a la figura 2, en la realización ilustrada, el módulo ZigBee™ 22 está formado por dos 15 chips 22a, 22b. El chip 22a es un micro-controlador dedicado (típicamente, un controlador de 8-16 bits) con memorias adecuadas (por ejemplo, memoria RAM y memoria flash) a través del cual se implementa toda la pila de protocolo ZigBee™, para determinadas funciones de nivel MAC al nivel de aplicación. El chip 22b a su vez realiza las funciones de transmisión-recepción, e incluye también la parte analógica del nodo ZigBee™. Sin embargo, las funciones del módulo 22 se pueden implementar también mediante un solo chip que incluye la pila de todo el 20 protocolo, desde la capa física a las funciones de red y aplicación. Ambos módulos transceptores de dos chips y de un solo chip están disponibles comercialmente. Ejemplos son los componentes de Chipcon, serie CC2X20 para sistemas multi-chip (CC2420 por ejemplo), junto con el micro-controlador Atmega AVR 128L de Atmel y la serie CC2X30 para transceptores de un solo chip. Otro componente comercial para el módulo transceptor podría ser EM2420 de Ember Corporation. 25
[0042] El transceptor también comprende un elemento de radiación 24, que se muestra aquí como una antena de chip. Una antena de chip tiene el tamaño compacto necesario (L = 6,5 mm, W = 2,2 mm, H = 1,0) con el fin de cumplir con las restricciones de tamaño impuestas por la tarjeta SIM 2, tiene un coste bajo y es adecuada para aplicaciones que utilizan una frecuencia de transmisión de 2,45 GHz, de acuerdo con el estándar IEEE 802.15.4. Una antena impresa, no obstante, también podría utilizarse. Un componente adecuado para la antena es un 30 componente “ANT-2.45-CHP pequeño” de Linx Technologies.
[0043] Para permitir que la Z-SIM 2 gestione la Z-MMC 3 de acuerdo con la invención, debe proporcionarse un firmware adecuado en el que se implementa una aplicación de servidor en el chip controlador 22a (o en la parte de control del chip de transceptor único). En particular, esta aplicación de servidor es para procesar las solicitudes de autentificación provenientes de una aplicación del cliente en el módulo transceptor 5 (figura 1) en la 35 tarjeta de memoria 3, tal como se describe más detalladamente a continuación.
[0044] La figura 5 es un diagrama funcional de la Z-MMC 3.
[0045] La tarjeta 3 se puede implementar a través de una tarjeta multimedia de tarjetas de clase I/O, tal como se define en la especificación del sistema 3.31 MMCA (MMC Association). Más detalles sobre dicha especificación se pueden encontrar en la página web de la MMCA www.mmca.org. En el presente caso, se pueden 40 identificar los siguientes módulos:
- Interfaz de tarjeta multimedia 31: esta es la unidad que permite la conexión de la Z-MMC 3 con un dispositivo externo (huésped), en el terminal 1 del presente caso, a través de contactos 30. De acuerdo con los estándares actuales, los contactos 30 se pueden utilizar de dos modos diferentes, a saber, modo SPI (Interfaz Periférica en Serie) o modo de tarjeta multimedia, que difieren en el uso de algunas clavijas de la memoria y en la 45 velocidad operativa. El modo elegido dependerá de las características del huésped: típicamente, en el caso de los teléfonos móviles, se implementa el modo de tarjeta multimedia.
- Módulo ZigBee™ 32: este módulo se corresponde substancialmente con el módulo 22 (figura 2) de la Z-SIM 2. Incluye, por lo tanto, funcionalidades de transceptor análogas para la transmisión y la recepción de señal de acuerdo con el estándar ZigBee™, así como una función de control a través de la cual se implementa toda 50 la pila de protocolo ZigBee™. El módulo también incluye las unidades para las conversiones necesarias digital-a-analógico y analógico-a-digital y, así como un acelerador de hardware para garantizar las funciones de seguridad requeridas por el estándar, en particular, para el cifrado. Se conecta a la interfaz MMC 31 a través de interfaces sincrónicas del tipo SPI, o interfaces asincrónicas de tipo UART (Transmisión y Recepción Asíncrona Universal).
- Firmware del módulo ZigBee™ (cliente) 33: esta unidad se ha representado separada del módulo 32 porque realiza funciones adicionales requeridas para la implementación de la invención y no previstas por los módulos ZigBee™ estándar. Es una aplicación del cliente que gestiona la Z-MMC después de que la Z-MMC 3 se haya autentificado correctamente a través de una comunicación por radio con la aplicación de servidor correspondiente en el controlador 22a de un módulo transceptor Z-SIM 22. Esto se describirá en detalle más 5 adelante.
- Módulo de antena 34: las mismas consideraciones realizadas en relación con la antena 24 se aplican también a la antena 34.
- Memoria de núcleo 35: es, por ejemplo, una memoria flash, que puede utilizarse para:
- aumentar el área de memoria utilizada por las aplicaciones residentes en el módulo ZigBee™ 32; 10
- aumentar el área de memoria utilizada por las aplicaciones residentes en la Z-SIM 2, es decir, que permite que la memoria Z-SIM 2 sea remota a través de las conexiones de radio entre la Z-SIM 2 y la MMC 3;
- el almacenamiento de aplicaciones adicionales que se pueden usar por SIM 2 (por ejemplo, un applet de Java descargables a través de la conexión de radio y ejecutado localmente en la Z-SIM 2);
- aumentar el área de memoria disponible para el terminal 1 (este es el uso convencional de una 15 MMC asociada a un terminal móvil).
- Interfaz de memoria 36: este módulo permite la interconexión de la memoria de núcleo 35 con el módulo ZigBee™ 32 (interconexión directa), o con un huésped tal como el terminal 1 (interconexión indirecta) para el uso convencional de la tarjeta de memoria 3. La interfaz de memoria 36 permite subdividir el espacio de memoria de la memoria de núcleo 35 en un espacio huésped (para ser utilizado por el terminal 1 de la manera convencional) y 20 un espacio ZigBee™, siendo este último utilizable directamente por el módulo ZigBee™ 32 y/o por la Z-SIM 2 a través del acceso de radio a la tarjeta 3, tal como se dijo antes. En caso de una memoria de núcleo 35 enteramente dedicada al módulo ZigBee™ 32 y/o a la Z-SIM 2, se puede prescindir de la interfaz de memoria 36.
[0046] El diagrama de bloques del circuito en la tarjeta 3 se muestra en la figura 6, donde los elementos ya mostrados en la figura 5 se indican mediante los mismos números de referencia. En la realización ilustrada, el 25 módulo ZigBee™ 32 comprende un micro-controlador independiente y chips de transceptor 32a, 32b, como el módulo transceptor Z-SIM 22 (figura 2). Los chips 32a, 32b se conectan mediante una interfaz SPI. El módulo 32 está conectado a la interfaz MMC 31 a través de una interfaz UART. Además, el chip micro-controlador 32a incorpora la aplicación del cliente 33 (figura 5) para la gestión de la Z-MMC 3 mediante Z-SIM 2. En particular, la aplicación del cliente, después de que se ha autentificado correctamente a través de la comunicación con la 30 aplicación del servidor, permitirá la operación Z-MMC haciendo que el micro-controlador 32b active la clavija de selección del chip (CS) de la interfaz de memoria 36 (si está presente) o la memoria de núcleo 35. Por lo tanto, en la práctica, el acceso mediante el terminal 1 a los recursos de la MMC 3 está controlado. Si el cliente no pasa la etapa de autentificación, la Z-MMC 3 se desactivará automáticamente llevando la CS a un estado de desactivación.
[0047] El dibujo también muestra las conexiones de los diferentes chips para el suministro de energía 6 35 del dispositivo huésped.
[0048] La fase inicial de la interacción entre las aplicaciones cliente y servidor 33, 23 en la Z-MMC 3 y la Z-SIM 2, respectivamente, se indica esquemáticamente en la figura 7. El dibujo muestra la pila de protocolo (PHY capa física, capa de control de acceso al medio MAC, capa de red y capa de aplicaciones API) para los controladores 22a, 32a de los dos módulos transceptores. Las aplicaciones del servidor y cliente 23, 33 se 40 encuentran en la parte superior de la pila. Tal como se muestra, el cliente 33 solicitará la conexión para un determinado servicio del servidor 23 y, después de la respuesta del servidor, se iniciará la fase de autentificación.
[0049] La figura 8 muestra un diagrama de flujo de la gestión de la Z-MMC de acuerdo con la invención. El inicio es una fase de arranque que tiene lugar una vez la Z-MMC 3 se ha insertado en el terminal 1 (etapa 100). Aquí, el cliente 33 (figura 7) trata conectarse al servidor 23 correspondiente (etapa 101). El cliente 33 intentará la 45 conexión con el servidor 23 un número predeterminado de veces. Si los intentos no tienen éxito, esto significa que no hay ningún servicio ZigBee™ activo en el terminal (salida N de la etapa 102), es decir, la tarjeta SIM no está equipada con un transceptor ZigBee™. La Z-MMC luego pasará a un estado de bloqueo (etapa 103). Si por el contrario, los intentos de conexión tienen éxito (salida Y de la etapa 102), se establece una conexión lógica entre Z-MMC 3 y Z-SIM 2 mediante el enlace ZigBee™ (etapa 104). 50
[0050] El paso a las etapas 104 ó 103 se consigue, tal como ya se ha dicho, a través de la salida CS del
micro-controlador 32 (figura 5) del módulo transceptor 32, que aplicará en correspondencia el valor lógico adecuado a la clavija de selección del chip de la interfaz de memoria 36 o, si éste carece de memoria de núcleo 35. Téngase en cuenta también que si el terminal 1 intenta tener acceso al contenido de una Z-MMC cuando la clavija de selección del chip está desactivada, el resultado será un mensaje de error o alguna señalización adecuada (tal como “memoria agotada”), en función del tipo de interfaz MMC 31 que se utiliza. 5
[0051] Una vez que se ha establecido la conexión lógica entre Z-MMC 3 y Z-SIM 2, puede producirse una fase de autentificación, en la que Z-MMC es reconocida mediante Z-SIM a través de mecanismos estándar, tales como los previstos para autentificación de los nodos de acuerdo con el estándar ZigBee™. Téngase en cuenta que puede preverse una autentificación mutua de Z-MMC y Z-SIM para una mayor seguridad del proceso. En este caso, también el cliente 33 contará con la función de reconocimiento. 10
[0052] La autentificación debe, por supuesto, realizarse mediante una Z-SIM del mismo operador que proporciona al usuario con Z-MMC; por lo tanto, en la etapa 105 se realiza una comprobación de si la Z-SIM 2 presente en el terminal se valida para configurar la Z-MMC 3. Si la comprobación es correcta (salida Y de la etapa 105), la autentificación se realiza realmente (etapa 106); de lo contrario, la Z-MMC pasa al estado de bloqueo 103, como en el caso de que haya fallado la conexión a la Z-SIM 2. 15
[0053] Después de la autentificación, el proceso pasa a una fase de configuración de la Z-MMC mediante Z-SIM (etapa 107). La configuración se realizará en un modo seguro, que es a través de comunicaciones cifradas. El cifrado se puede realizar, por ejemplo, mediante un acelerador de hardware incluido en cada módulo transceptor 22, 32 (figuras 2, 6). Para este tipo de cifrado, se puede adoptar un mecanismo de clave simétrica o un mecanismo de clave asimétrica. 20
[0054] En el caso del mecanismo de clave simétrica, Z-MMC 3 y Z-SIM 2 comparten la misma clave de cifrado. Por ejemplo, se distinguen tres sub-casos:
- las tarjetas 2 y 3 se compran al mismo tiempo y ya contienen la clave común;
- las tarjetas 2 y 3 se compran en diferentes momentos y contienen una clave respectiva: se realizará una etapa de inicialización en la que se realiza el intercambio de claves; 25
- las tarjetas 2 y 3 se compran sin la clave, que posteriormente se asigna a través de un diálogo entre Z-SIM 2 y el operador de red y entre Z-SIM 2 y Z-MMC 3.
[0055] En el caso de un mecanismo de clave asimétrica, pueden utilizarse las claves públicas y privadas. Más particularmente, las claves públicas se obtienen a través de la red móvil (GSM, GPRS, UMTS, EDGE, etc.), mientras que las claves privadas residen en las tarjetas. Z-SIM, que se conecta directamente al terminal móvil, 30 puede obtener la clave pública de Z-MMC directamente desde la red; por el contrario, Z-MMC tiene que explotar la conexión RF con Z-SIM para obtener la clave pública de esta última. Por supuesto, la comunicación relevante no está cifrada.
[0056] La información de configuración cifrada se descarga en el módulo ZigBee™ 32 de la tarjeta de memoria 3. Para la configuración, las posibles opciones pueden ser las siguientes: 35
- bloqueo/desbloqueo de la memoria: la memoria 35, tal como se ha dicho, puede configurarse para contener una porción bajo el control del terminal móvil, y por lo tanto, dicha porción puede gestionarse libremente mediante aplicaciones que residen en el terminal (a través de la comunicación convencional dependiente del terminal); alternativamente, la memoria 35 se configura para que sólo contenga datos SIM controlados y aplicaciones, de modo que sólo es posible la comunicación independiente del terminal; 40
- aplicaciones de bloqueo/desbloqueo que residen en Z-MMC 3 (por ejemplo, Gestión de Derechos Digitales o DRM). Se pueden utilizar mecanismos conocidos para la DRM, y son controlados mediante la tarjeta SIM para permitir el uso de aplicaciones posiblemente descargadas de la red;
- bloqueo/desbloqueo que unidades I/O periféricas presentes en Z-MMC 3.
[0057] Una vez que Z-MMC 3 se ha configurado, cualquier interacción adicional con Z-SIM se realizará si y tal como requiere la aplicación específica (etapa 108).
[0058] Téngase en cuenta también que el procedimiento de gestión descrito no requiere que Z-SIM 2 y Z-45 MMC 3 pertenezcan a un mismo terminal, y se puede aplicar también cuando Z-SIM y Z-MMC se montan en diferentes dispositivos. Esta situación se muestra en la figura 9, donde Z-SIM 2’ se asocia con un primer terminal 1’, por ejemplo, un teléfono celular, y se utiliza para activar y configurar una Z-MMC 3” que reside en un segundo
terminal 1”, por ejemplo un PDA (Asistente Digital Personal). Es necesario que el terminal 1” pueda tener acceso a los datos de identidad almacenados en la tarjeta SIM en el terminal 1’, tal como se describe por ejemplo en el documento WO 99/59360 A mencionados anteriormente. La política de acceso para Z-MMC 3” se ajustará también en este caso mediante Z-SIM 2’, como en el caso donde ambas tarjetas se montan en el mismo terminal.
[0059] Las figuras 10 y 11 muestran dos posibles escenarios de uso de un terminal 1 equipado con las Z-5 SIM 2 y Z-MMC 3 descritas. Las referencias 7 y 8 indican la red de comunicaciones móviles a la que el terminal 1 está conectado y una red de área personal (red ad hoc) accesible a través de Z-SIM 2 y/o Z-MMC 3, que forman dos nodos de red 8. Este último comprende una pluralidad de nodos adicionales, indicados 8a a 8e en la figura 10 y 8a a 8f en la figura 11. Dependiendo de la aplicación específica y red ad hoc 8 que se utilizan, estos nodos se pueden clasificar en: 10
- nodos simples: contienen información relacionada con la proximidad del nodo en áreas específicas, o pueden actuar como indicadores hacia otro tipo de información; dependiendo de la aplicación, transmitirán su información de manera espontánea, o previa solicitud, por ejemplo, desde Z-SIM 2;
- nodos sensores: detectan cantidades mensurables del entorno y transmitir los valores medidos, después haberlos procesado posiblemente a través de una aplicación contenida en el propio nodo; 15
- nodos conductores: son capaces de interactuar con el entorno a través de comandos que pueden causar efectos directos o indirectos (por ejemplo, encender/apagar las luces en una habitación o ajustar su intensidad, controlar una instalación de aire acondicionado, etc.).
[0060] La figura 10 muestra un escenario en el que Z-SIM 2 utiliza Z-MMC 3 para expandir su rango de operación y para comunicarse con el mundo exterior. En otras palabras, la transmisión desde Z-SIM utiliza Z-MMC 20 como repetidor. Esto permite el uso de Z-SIM 2 para la comunicación de largo alcance a pesar de los efectos de blindaje del terminal móvil, especialmente en caso de terminales en los que Z-SIM 2 se encuentra debajo de la batería. Una vez que la transmisión desde Z-MMC 3 ha alcanzado el nodo más cercano (por ejemplo, 8a) dentro de la red 8, se puede propagar desde un nodo al adyacente, de acuerdo con la técnica convencional ZigBee™.
[0061] En la configuración que se muestra en la figura 11, Z-MMC 3 se utiliza como memoria adicional 25 para Z-SIM 2, que puede acceder directamente a la red ad hoc 8. En este caso, Z-SIM 2 puede tomar de Z-MMC 3, utilizando la conexión ZigBee™, el programa de aplicación asociado con el servicio que requiere el acceso a la red 8 y luego ejecutarlo.
[0062] Por supuesto, incluso si se muestra un solo terminal 1, Z-SIM 2 y Z-MMC 3 podrían pertenecer a diferentes terminales. 30
[0063] En ambas figuras, uno de los nodos de la red ad hoc 8, por ejemplo el nodo 8e, da acceso a una red adicional 9, indicada como red de distribución, a través de la cual el usuario puede acceder a otros servicios/aplicaciones/información, por ejemplo, para la actualización del firmware o para sincronización con información remota disponible en esa red. La red 9 podría ser una red de comunicación móvil, posiblemente coincidiendo con la red móvil 7, o ser la red fija. Los nodos como el nodo 8e, que tiene funciones de puerta de 35 enlace, tendrán capacidades de procesamiento peculiares.
[0064] Las ventajas conseguidas por la presente invención son fácilmente evidentes.
- proporcionar a la unidad de la identidad del suscriptor (SIM) y a una unidad periférica (por ejemplo, una tarjeta de memoria flash) de terminales móviles respectivos transceptores de radio que operan en un rango de frecuencias diferente al de las comunicaciones móviles, permitiendo establecer comunicaciones de radio 40 entre las dos unidades, sin pasar por el terminal y la red móvil, incluso cuando las dos unidades son llevadas por diferentes terminales;
- Z-SIM 2 o 2’ se pueden utilizar para autentificar cualquier unidad periférica 3 o 3” equipada de manera similar con un transceptor de radio;
- Z-SIM 2 o 2’ se pueden utilizar para gestionar aplicaciones sujetas a DRM y que residen en la 45 unidad periférica 3 o 3”;
- a través de Z-SIM 2 o 2’, es posible reconfigurar la unidad periférica 3 o 3” mediante la elección y la actualización de la política de seguridad;
- es posible extender el rango de operación de Z-SIM 2 o 2’, por ejemplo, cuando esta última está protegida mediante la batería del terminal, utilizando la unidad periférica 3 o 3” como un nodo multi-hop.
[0065] Es evidente que la descripción anterior ha sido dada a modo de ejemplo no limitativo y que son posibles cambios y modificaciones sin apartarse del alcance de aplicación de la invención tal como se define en las reivindicaciones.
[0066] Por ejemplo, incluso si la realización descrita se refiere a la gestión de una tarjeta de memoria, la invención permite extender el área de seguridad de una Z-SIM a unidades periféricas I/O de diferentes tipos 5 añadidas a un terminal y equipadas con un módulo ZigBee™ que coincide con el de Z-SIM 2. Algunos ejemplos podrían ser unidades de síntesis/reconocimiento del habla aceleradores HW, etc. Debe indicarse que algunas de esas unidades periféricas de memoria podrían no tener memoria de núcleo 35, y por lo tanto, interfaz de memoria 36, y se basan sólo en la memoria del controlador 32a. En tal caso, el bloqueo de Z-MMC o la inhibición de la memoria en ausencia de una Z-SIM adecuada se refieren a la memoria del controlador y puede realizarse mediante 10 el software del controlador.
REFERENCIAS CITADAS EN LA DESCRIPCIÓN
Esta lista de referencias citadas por el solicitante está prevista únicamente para ayudar al lector y no forma parte del documento de patente europea. Aunque se ha puesto el máximo cuidado en su realización, no se pueden excluir errores u omisiones y la OEP declina cualquier responsabilidad al respecto. 5
Documentos de patente citados en la descripción
• EP 0820178 A [0009]
• WO 0180193 A [0009] 10
• WO 9959360 A [0009] [0024] [0058]
• US 6405278 B [0009]
• EP 1001358 A [0009]
• WO 2004002176 A1 [0009]
• WO 0195605 A [0024] 15
• EP 2004013378 W [0028]

Claims (24)

  1. REIVINDICACIONES
  2. 1. Procedimiento para la gestión de una unidad periférica (3; 3”) mediante una unidad de identidad del suscriptor (2; 2’) de un terminal (1; 1’) de una red de comunicaciones, que comprende:
    - equipar dicha unidad de identidad del suscriptor (2; 2’) y dicha unidad periférica (3, 3”) con respectivos módulos transceptores de radio (22, 32) que proporcionan una comunicación por radio entre dichas unidades (2, 3; 2’, 3”): 5
    - establecer (104) una conexión entre dichos módulos transceptores de radio (22, 32) para soportar dicha comunicación por radio;
    caracterizado por el hecho de que el procedimiento comprende:
    - reconocer y autentificar (105) dicha unidad periférica (3; 3”) mediante dicha unidad de identidad del suscriptor (2; 2’) a través de dicha comunicación de radio sin implicar al terminal (1; 1’) y a la red de 10 comunicaciones (7) en el reconocimiento y la autentificación (105) de dicha unidad periférica (3; 3”); y
    - configurar dicha unidad periférica (3; 3”) mediante dicha unidad de identidad del suscriptor (2; 2’) a través de dicha comunicación de radio para determinar las políticas de acceso a la propia unidad periférica (3; 3”).
  3. 2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que dicha etapa de equipamiento incluye el establecimiento de una aplicación del cliente (33) en el módulo transceptor de radio (32) de 15 dicha unidad periférica (3; 3”) y una aplicación de servidor (23) en el módulo transceptor de radio (22) de dicha unidad de identidad del suscriptor (2; 2’) para gobernar dicha comunicación de radio entre dichas unidades (2, 3; 2’, 3”).
  4. 3. Procedimiento según la reivindicación 1 ó 2, caracterizado por el hecho de que dicha etapa de autentificación también incluye una autentificación de dicha unidad de identidad del suscriptor (2; 2’) mediante dicha 20 unidad periférica (3; 3”).
  5. 4. Procedimiento según la reivindicación 3, caracterizado por el hecho de que también incluye la inhibición de la unidad periférica (3; 3”) a través de dicha aplicación de cliente (33) si la conexión con la aplicación del servidor (23) no se puede establecer o si la autentificación no tiene éxito.
  6. 5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que dicha etapa de 25 configuración se realiza en modo seguro a través de una comunicación cifrada entre dichas aplicaciones de cliente y servidor (33, 23).
  7. 6. Procedimiento según la reivindicación 5, en el que el cifrado se realiza con un procedimiento de clave simétrica, caracterizado por el hecho de que el procedimiento también incluye almacenar una clave igual en ambas unidades (2, 3; 2’, 3”) antes de la asociación con un terminal o una terminal respectivo (1; 1’;, 1”). 30
  8. 7. Procedimiento según la reivindicación 5, en el que el cifrado se realiza con un procedimiento de clave simétrica, caracterizado por el hecho de que el procedimiento también incluye almacenar una clave respectiva en cada unidad (2, 3; 2’, 3”) antes de la asociación con un terminal o un terminal respectivo (1, 1’, 1”), e intercambiar las claves entre dichas unidades (2, 3; 2’, 3”) después de la autentificación, a través de dicha comunicación de radio. 35
  9. 8. Procedimiento según la reivindicación 5, en el que el cifrado se realiza con un procedimiento de clave simétrica, caracterizado por el hecho de que el procedimiento también incluye asociar una unidad periférica (3, 3”) y una unidad de identidad del suscriptor (2; 2’), que no tiene almacenada ninguna clave(s) de cifrado en la misma, con un terminal o un terminal respectivo (1, 1’, 1”), y transferir, después de la autentificación, la(s) clave(s) desde una red de comunicación (7) a la unidad de identidad del suscriptor (2; 2’) y desde dicha unidad de identidad 40 del suscriptor (2; 2’) a la unidad periférica (3, 3”).
  10. 9. Procedimiento según la reivindicación 5, en el que el cifrado se realiza con un procedimiento de clave asimétrica, basada en el uso de claves públicas y privadas, caracterizado por el hecho de que el procedimiento también incluye almacenar una clave privada, o una clave privada respectiva, en cada unidad (2, 3; 2’, 3”) antes de la asociación con un terminal o un terminal respectiva (1, 1’, 1”), y, después de la autentificación, 45 transferir la(s) clave(s) pública(s) desde una red de comunicación (7) a la unidad de identidad del suscriptor (2; 2’) y desde dicha unidad de identidad del suscriptor (2; 2’) a la unidad periférica (3; 3”).
  11. 10. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por el
    hecho de que dicha unidad periférica (3, 3”) es una tarjeta de memoria.
  12. 11. Procedimiento según cualquiera de las reivindicaciones 1 a 10, caracterizado por el hecho de que dicha etapa de configuración incluye subdividir una capacidad de almacenamiento de dicha unidad periférica (3; 3”) en una primera área reservada a dicho terminal (1; 1”) y una segunda área reservada a dicha unidad de identidad del suscriptor (2; 2’) o al módulo transceptor de radio (32) de dicha tarjeta de memoria (3; 3”). 5
  13. 12. Procedimiento según cualquiera de las reivindicaciones anteriores, caracterizado por el hecho de que dicha unidad de identidad del suscriptor (2; 2’) es la tarjeta SIM (Módulo de Identidad del Suscriptor) o la tarjeta USIM (Módulo de Identidad del Suscriptor Universal) de un terminal móvil (1; 1’).
  14. 13. Unidad periférica (3; 3”), equipada con un módulo transceptor de radio (32), en el que una parte de control (32a) de dicho módulo transceptor de radio (32) incluye una aplicación del cliente (33) dispuesta 10 para comunicarse con una aplicación del servidor (23) en una parte de control (22a) de un módulo transceptor de radio correspondiente (22), previsto en una unidad de identidad del suscriptor (2; 2’) de un terminal de una red de comunicación para soportar la comunicación de radio entre dichos módulos transceptores de radio (22,32), caracterizada por el hecho de que dicha unidad de identidad del suscriptor (2; 2’) está configurada para reconocer y autentificar dicha unidad periférica (3; 3”) a través de dicha comunicación de radio sin implicar al terminal (1; 1’) y a 15 la red de comunicación (7) en el reconocimiento y la autentificación (105) de dicha unidad periférica (3; 3”), y por el hecho de que dicha aplicación del cliente (33) incluye una función de configuración, que se habilita después del reconocimiento y de la autentificación de la aplicación del cliente (33) mediante dicha aplicación del servidor (23), para permitir que dicha parte de control (32a) del módulo transceptor de radio (32) de dicha unidad periférica (3; 3”) reciba la información de configuración enviada por dicha aplicación del servidor (23) a través de dicha comunicación 20 de radio, y determinar en consecuencia las políticas de acceso a la propia unidad periférica (3; 3”).
  15. 14. Unidad periférica (3; 3”) según la reivindicación 13, caracterizada por el hecho de que dicha aplicación del cliente (33) también incluye una función de reconocimiento para el reconocimiento y la autentificación de dicha unidad de identidad del suscriptor (2; 2’) mediante la propia unidad periférica (3; 3”).
  16. 15. Unidad periférica (3; 3”) según la reivindicación 13, caracterizada por el hecho de que dicha 25 aplicación del cliente (33) también incluye una función de cifrado para el cifrado de las comunicaciones con dicha unidad de identidad del suscriptor (2; 2’) para dicha configuración y para la interacción con dicha unidad de identidad del suscriptor (2; 2’) después de la configuración.
  17. 16. Unidad periférica (3; 3”) según la reivindicación 15, caracterizada por el hecho de que dicha función de cifrado está dispuesta para usar claves de cifrado almacenadas en la unidad periférica (3; 3”) antes de la 30 asociación de la unidad con un terminal (1; 1”).
  18. 17. Unidad periférica (3; 3”) según la reivindicación 15 ó 16, caracterizada por el hecho de que dicha función de cifrado está dispuesta para recibir por lo menos algunas de las claves de cifrado de dicha unidad de identidad del suscriptor (2; 2’), después de la autentificación.
  19. 18. Unidad periférica (3, 3”) según cualquiera de las reivindicaciones 13 a 17, caracterizada por el 35 hecho de que los módulos transceptores de radio (22, 32) son módulos transceptores que funcionen de acuerdo al estándar ZigBee™.
  20. 19. Unidad periférica (3; 3”) según cualquiera de las reivindicaciones 13 a 18, caracterizada por el hecho de que es una tarjeta de memoria.
  21. 20. Unidad periférica (3; 3”) según la reivindicación 19, caracterizada por el hecho de que dicha 40 tarjeta de memoria incluye una unidad de memoria (35) para uso exclusivo por parte de dicha unidad de suscriptor (2; 2’) o por parte del módulo transceptor de radio (32) de dicha tarjeta de memoria (3, 3”).
  22. 21. Unidad periférica (3, 3”) según la reivindicación 19, caracterizada por el hecho de que dicha tarjeta de memoria incluye una unidad de memoria (35) y medios de interfaz (36) para permitir un uso compartido de dicha unidad de memoria (35) mediante la unidad del suscriptor (2; 2’) o mediante el módulo transceptor de radio 45 (32) de dicha tarjeta de memoria (3; 3”).
  23. 22. Unidad periférica (3”) según la reivindicación 21, caracterizada por el hecho de que está asociada con un terminal (1”) diferente del terminal (1’) equipado con la tarjeta SIM o USIM de gestión (2) y es capaz de acceder a datos de identidad del suscriptor presentes en dicha tarjeta SIM o USIM (2).
  24. 23. Terminal (1; 1’; 1”) que incluye una unidad periférica (3; 3”) según cualquiera de las 50 reivindicaciones 13 a 22.
ES05744877T 2005-04-29 2005-04-29 Procedimiento para la gestión de una unidad periférica mediante una tarjeta sim en terminales de comunicación inalámbrica, y unidad periférica para la implementación del procedimiento. Active ES2355147T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2005/004645 WO2006117009A1 (en) 2005-04-29 2005-04-29 Method for the management of a peripheral unit by a sim card in wireless communication terminals, and peripheral unit for implementing the method

Publications (1)

Publication Number Publication Date
ES2355147T3 true ES2355147T3 (es) 2011-03-23

Family

ID=35405445

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05744877T Active ES2355147T3 (es) 2005-04-29 2005-04-29 Procedimiento para la gestión de una unidad periférica mediante una tarjeta sim en terminales de comunicación inalámbrica, y unidad periférica para la implementación del procedimiento.

Country Status (12)

Country Link
US (1) US8265695B2 (es)
EP (1) EP1875757B1 (es)
JP (1) JP4885945B2 (es)
KR (1) KR101121093B1 (es)
CN (1) CN101199221B (es)
AT (1) ATE486484T1 (es)
AU (1) AU2005331488B8 (es)
BR (1) BRPI0520254B1 (es)
CA (1) CA2606463C (es)
DE (1) DE602005024452D1 (es)
ES (1) ES2355147T3 (es)
WO (1) WO2006117009A1 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730142B2 (en) * 2005-07-01 2010-06-01 0733660 B.C. Ltd. Electronic mail system with functionality to include both private and public messages in a communication
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
KR101276821B1 (ko) 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
KR20140109513A (ko) 2006-05-09 2014-09-15 인터디지탈 테크날러지 코포레이션 무선 장치에 대한 안전 시간 기능
CN100454668C (zh) * 2006-07-21 2009-01-21 东莞捷仕美电子有限公司 手机sim卡与记忆卡二合一连接器
FR2912591B1 (fr) * 2007-02-12 2009-05-01 Oberthur Card Syst Sa Procede et dispositif pour controler l'execution d'au moins une fonction dans un module de communication sans fil de courte portee d'un appareil mobile.
JP5127351B2 (ja) * 2007-08-01 2013-01-23 株式会社東芝 Icカード、情報管理システムおよび情報管理方法
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
WO2009091117A2 (en) * 2008-01-16 2009-07-23 Lg Electronics Inc. Mobile terminal, associated storage devices and methods of using the same
EP2262164A1 (en) * 2008-02-18 2010-12-15 Microelectronica Española, S.A.U. Secure data transfer
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
EP2154623A1 (en) 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
CN101849216B (zh) * 2008-09-04 2014-03-12 T-数据系统(新加坡)有限公司 用于无线数字内容管理的方法和装置
CN101772018B (zh) * 2010-01-21 2016-03-30 中兴通讯股份有限公司 防盗移动终端及移动终端的防盗方法
CN101895632A (zh) * 2010-07-13 2010-11-24 中兴通讯股份有限公司 锁定终端的方法和存储卡
US8254250B2 (en) * 2010-09-30 2012-08-28 Empire Technology Development Llc Determining optimum delivery conditions associated with a restoration plan in a communication network
EP2533588A1 (en) * 2011-06-08 2012-12-12 Cinterion Wireless Modules GmbH SIM information based SIM validation
WO2013017733A1 (en) * 2011-07-29 2013-02-07 Nokia Corporation Method and apparatus for accessing multiple sim credentials by way of a proxy sim card
JP5390648B2 (ja) * 2012-02-17 2014-01-15 株式会社東芝 情報管理システム、icカードおよび情報管理方法
US9342718B2 (en) 2014-01-14 2016-05-17 Kabushiki Kaisha Toshiba Memory device including wireless antenna
US11037042B2 (en) * 2016-12-29 2021-06-15 Samsung Electronics Co., Ltd. Semiconductor integrated circuit cards and communication systems including the same
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943624A (en) 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US6510435B2 (en) 1996-09-02 2003-01-21 Rudolf Bayer Database system and method of organizing an n-dimensional data set
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
GB2343764A (en) 1998-11-10 2000-05-17 Int Computers Ltd Data processing system for integrated business solution
US6345988B1 (en) * 1999-03-12 2002-02-12 3Com Corporation Inter-card connection between adjacently positioned expansion cards
DE59915264D1 (de) 1999-03-26 2011-06-16 Swisscom Ag Verfahren, um die Dauer von zu verrechnenden Prozessen zu ermitteln
US6405278B1 (en) 1999-05-20 2002-06-11 Hewlett-Packard Company Method for enabling flash memory storage products for wireless communication
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
WO2001080193A1 (en) 2000-04-17 2001-10-25 Cardsoft International Pty Limited Communications device with card facility
GB2363291B (en) * 2000-06-07 2004-01-21 Ubinetics Ltd Communications system
JP4329232B2 (ja) 2000-06-08 2009-09-09 ソニー株式会社 モニタシステム
GB0021988D0 (en) 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
JP2002099475A (ja) 2000-09-25 2002-04-05 Toshiba Corp 無線装置、データ管理システム及びデータ管理方法
AU2002315269A1 (en) * 2001-05-08 2002-11-18 Telefonaktiebolaget L M Ericsson (Publ) Secure remote subscription module access
ATE291807T1 (de) * 2001-05-08 2005-04-15 Ericsson Telefon Ab L M Sicherer zugang zu einem entfernten teilnehmermodul
JP2002344620A (ja) 2001-05-11 2002-11-29 Ntt Docomo Inc ユーザ識別モジュール
GB0204686D0 (en) * 2002-02-28 2002-04-17 Koninkl Philips Electronics Nv Interactive system using tags
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP2004193722A (ja) 2002-12-09 2004-07-08 Dainippon Printing Co Ltd 記録担体を搭載した携帯可能な通信端末及びこれを使ったサービス提供システム
KR100555674B1 (ko) 2003-09-23 2006-03-03 삼성전자주식회사 무선 개인영역 네트워크에서 음성통신을 위한 무선통신방법
DE102004014419A1 (de) * 2004-03-19 2004-12-30 Siemens Ag Verfahren zur Bereitstellung von Daten einer in ein Mobilfunkgerät eingelegten SIM-Karte für ein Mobilfunkmodul
KR101160566B1 (ko) 2004-11-25 2012-06-28 텔레콤 이탈리아 소시에떼 퍼 아찌오니 이동 통신장비용 결합 ic 카드 및 무선 트랜시버 모듈

Also Published As

Publication number Publication date
AU2005331488B2 (en) 2011-01-27
CA2606463C (en) 2013-12-31
ATE486484T1 (de) 2010-11-15
EP1875757B1 (en) 2010-10-27
BRPI0520254B1 (pt) 2018-11-21
AU2005331488A1 (en) 2006-11-09
DE602005024452D1 (de) 2010-12-09
US20090054104A1 (en) 2009-02-26
US8265695B2 (en) 2012-09-11
EP1875757A1 (en) 2008-01-09
WO2006117009A1 (en) 2006-11-09
BRPI0520254A2 (pt) 2009-09-15
CN101199221B (zh) 2013-01-09
CA2606463A1 (en) 2006-11-09
KR20080003896A (ko) 2008-01-08
JP2008539618A (ja) 2008-11-13
CN101199221A (zh) 2008-06-11
KR101121093B1 (ko) 2012-03-15
AU2005331488B8 (en) 2011-03-03
JP4885945B2 (ja) 2012-02-29

Similar Documents

Publication Publication Date Title
ES2355147T3 (es) Procedimiento para la gestión de una unidad periférica mediante una tarjeta sim en terminales de comunicación inalámbrica, y unidad periférica para la implementación del procedimiento.
US8944336B2 (en) Method, system and smart card reader for management of access to a smart card
ES2937644T3 (es) Procedimiento para la autenticación segura de dispositivos móviles
US9241237B2 (en) Device with an EEPROM having both a near field communication interface and a second interface
ES2311550T3 (es) Gestion de radiotelefonos portatiles.
ES2694953T3 (es) Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación
ES2802548T3 (es) Método de control de un módulo de identidad de abonado integrado
ES2558008T3 (es) Determinación de la configuración de aparatos y datos de programación
ES2257035T3 (es) Terminal de telecomunicacion con lector de tarjeta de chip.
KR101531068B1 (ko) 듀얼밴드 듀얼모드 모뎀과 통합 인증칩간 인터페이스방법
BRPI0419189B1 (pt) Integrated circuit card for a user terminal, and, multi-function communication terminal