ES2369848T3 - Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. - Google Patents

Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. Download PDF

Info

Publication number
ES2369848T3
ES2369848T3 ES03292822T ES03292822T ES2369848T3 ES 2369848 T3 ES2369848 T3 ES 2369848T3 ES 03292822 T ES03292822 T ES 03292822T ES 03292822 T ES03292822 T ES 03292822T ES 2369848 T3 ES2369848 T3 ES 2369848T3
Authority
ES
Spain
Prior art keywords
key
sim
terminal
identity module
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03292822T
Other languages
English (en)
Inventor
Michael Bensimon
Philippe Caloud
Cédric Pothin
Nicolas Prunel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Application granted granted Critical
Publication of ES2369848T3 publication Critical patent/ES2369848T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Procedimiento de establecimiento y de gestión de un modelo de confianza entre un módulo de identidad (SIM) y un terminal radio (MS), caracterizado por que incluye: - una etapa de autenticación del terminal (MS) por dicho módulo de identidad (SIM), realizándose dicha etapa de autenticación por mediación de medios de autenticación proporcionados ya sea a dicho módulo de identidad (SIM) por una red de radiotelefonía móvil en una etapa llamada de inicialización o en una etapa llamada de actualización, ya sea a dicho terminal (MS) por el módulo de identidad (SIM), - una etapa de control por dicho módulo (SIM) de al menos una característica específica del terminal (MS), siendo previamente transmitida dicha característica específica a dicho módulo por radiotelefonía, desde un servidor seguro (SS) de dicha red de radiotelefonía móvil.

Description

Procedimiento de establecimiento y de gesti6n de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
La presente invenci6n concierne al ambito de la radiotelefonia m6vil. Mas en particular, la presente invenci6n concierne a un procedimiento que permite establecer una relaci6n de confianza entre un terminal de radiocomunicaci6n y una tarjeta inteligente de tipo SIM o equivalente, con el fin de garantizar la seguridad de los intercambios entre tarjeta y terminal.
En lo que sigue, por terminal se entendera cualquier equipo emisor-receptor portatil, m6vil, susceptible de funcionar en una red de radiotelefonia m6vil tal como GSM, GPRS, UMTS y cualquier tipo de red analoga, por ejemplo WLAN. La invenci6n esta destinada a los telefonos m6viles dotados de una tarjeta inteligente, por ejemplo una tarjeta de tipo SIM, y se refiere en particular a la distribuci6n de contenidos seguros para los telefonos m6viles.
En la tecnica anterior, el problema del refuerzo de la seguridad en los intercambios y en las infraestructuras de tratamiento de la informaci6n ha sido abordado desde hace mucho tiempo. Hasta la fecha, se han propuesto numerosas soluciones, que se fundamentan en conocidas tecnologias de criptografia. La infraestructura de gesti6n de claves publicas en especial (PKI por "Public Key Infrastructure") es la soluci6n que se fundamenta en tecnologias de claves asimetricas (publica Kp, privada Ks), que es la mas desarrollada. Una clave publica Kp corresponde a una sucesi6n de cifras utilizada para cifrar o descifrar un mensaje transmitido entre un emisor y un receptor y asociado a una clave secreta aparejada, tambien denominada clave privada Ks. El mensaje puede ser asi cifrado mediante una clave publica, conocida por un conjunto de usuarios, y descifrado mediante una clave secreta solo conocida por el receptor o, a la inversa, cifrado mediante una clave privada Ks y descifrado mediante la clave publica. Mientras que el cifrado mediante clave publica Kp asegura la confidencialidad del mensaje, el cifrado mediante clave privada Ks asegura su integridad.
Esta soluci6n de hecho se fundamenta en la idea de que la inicializaci6n de un intercambio seguro o de un acceso a un contenido seguro se fundamenta en la utilizaci6n de claves de encriptaci6n publicas Kp, que garantizan que solamente el poseedor de la clave privada Ks asociada podra desencriptar el mensaje, y de certificados que asocian de manera segura la identidad del asociado con la clave publica Kp, por estar certificada (encriptada mediante clave privada Ks) por una autoridad de certificaci6n AUC (sigla para "Authentification Centre").
Segun es sabido, el centro de autenticaci6n AUC es el encargado de la autenticaci6n de los abonados y participa en la confidencialidad de los datos que transitan por la interfaz radio entre el terminal m6vil y la estaci6n base a la que se halla vinculado en un momento dado.
No obstante, la referida soluci6n no es completamente segura. Asi, la inicializaci6n del procedimiento de autenticaci6n es un punto debil ya que hay muchas autoridades de certificaci6n cuyas politicas de certificaci6n no tienen en absoluto el mismo grado de seguridad. El usuario medio no esta informado de ello y no sabe que, por ejemplo, puede ser muy arriesgado aceptar certificados validados por ciertas autoridades.
El articulo redactado por Chang-Seop Park y titulado «On Certificate-Based Security Protocols for Wireless Mobile Communication Systems» propone un ejemplo de protocolo de intercambio de clave autenticada de sesi6n que se basa en un certificado cuya validez esta limitada en el tiempo. Este protocolo esta basado en conocidos sistemas de encriptaci6n con claves publicas, como por ejemplo las raices cuadradas modulares o los sistemas implantados por Rivest, Shamir y Adleman. Los certificados basados en estos sistemas permiten por una parte un funcionamiento en telefonos m6viles cuyas capacidades informaticas son limitadas y, por otra parte, obviar el contacto con un elemento de la red mientras el certificado aun es valido. Esta soluci6n presenta sin embargo el inconveniente de funcionar tan s6lo en el periodo de validez del certificado.
Por otro lado, resulta problematico el almacenamiento de las claves privadas Ks, sobre todo en el caso en que puede interesar al usuario conocer esa clave para tener acceso a contenido protegido. La protecci6n de contenido contra el pirateo tiene que estar adaptada en efecto en caso de que "el atacante" no es exterior, sino que tipicamente es el propio usuario. Las soluciones existentes no toman en cuenta esta posibilidad.
Se preve en la tecnica anterior, a causa de las fallas de seguridad, una politica de revocaci6n de terminales m6viles, pero, en la practica, esta es dificil de poner en practica.
Se conoce asimismo en la tecnica anterior el acceso a contenido protegido mediante derechos de acceso, por ejemplo con tecnologias de tipo DRM ("Digital Rights Management"). El principio general del DRM consiste en proporcionar al usuario un contenido encriptado asi como una licencia de utilizaci6n. Esta licencia incorpora los derechos de uso asi como una clave asociada que permite desencriptar el contenido. Con objeto de que esta clave asociada, generalmente simetrica, no sea accesible para el usuario, bien se envia la licencia mediante un canal que permite «impedir» al usuario leer la clave asociada asi como transmitir la licencia, o bien se encripta la clave asociada. Las soluciones DRM actualmente propuestas se fundamentan en el uso de una clave simetrica o de una biclave asimetrica que se encuentra preinstalada en el terminal. Esta otra clave permite encriptar dicha clave
asociada a la licencia o generar una o varias claves, llamadas diversificadas, para la encriptaci6n de la clave asociada a la licencia. En el terminal se implantan unos mecanismos para asegurar que dicha clave de desencriptaci6n de la licencia, al igual que la clave contenida en la propia licencia, puedan ser conocidas por el terminal pero no por el usuario.
En las actuales soluciones de protecci6n de un contenido, el c6digo IMEI de identidad propio del terminal m6vil ("International Mobile Equipement Identity") sirve para el establecimiento de un modelo de confianza entre, por una parte, la tarjeta SIM o USIM (para las redes llamadas de tercera generaci6n) y, por otra parte, el terminal m6vil. Te6ricamente, el terminal m6vil posee un c6digo IMEI unico y la mayoria de los procedimientos contemplados consisten en indicar a la tarjeta SIM un c6digo IMEI con el que la tarjeta (U)SIM puede tener una relaci6n de confianza.
Un inconveniente principal de estos procedimientos esta en que el c6digo IMEI no es un numero secreto. Es sencillo, desde por ejemplo un PC con un lector de tarjeta inteligente, remitir el c6digo IMEI de confianza a la tarjeta (U)SIM y, por lo tanto, establecer un modelo de confianza entre un PC y una tarjeta (U)SIM. Ademas, en muchos telefonos m6viles actuales, el c6digo IMEI se modifica facilmente. Asi, cabe tambien la posibilidad de modificar el IMEI de un terminal m6vil que, a priori, no es de confianza, para sustituirlo por el valor de un IMEI de confianza.
Consiguientemente, los derechos de uso de un contenido seguro se hallan de este modo asociados a un terminal m6vil y no a un individuo. Con objeto de poder asociar los derechos de uso a un usuario, existe en consecuencia una necesidad de aprehender mejor el refuerzo de la seguridad entre la tarjeta SIM y el terminal por cuanto que el terminal no esta protegido contra las manipulaciones y por cuanto que este ultimo no puede ser autenticado mediante la tarjeta (U)SIM u otros medios dificiles de falsear.
Ademas, en las tecnologias de tipo DRM, si una clave como es dicha biclave es repudiada o expira, entonces ya no se podra utilizar el terminal, al no haber previsto ningun mecanismo de reinicializaci6n. Por otro lado, un eventual repudio de la biclave precisa de una muy hipotetica detecci6n de contenido protegido que le habria sido proporcionado al terminal y que habria sido hallado no protegido, por ejemplo en Internet.
Es por lo tanto un objeto de la presente invenci6n establecer y gestionar un modelo de confianza entre un terminal de radiocomunicaci6n y una tarjeta inteligente de tipo SIM o equivalente.
La presente invenci6n tiene por objeto eliminar uno o varios de los inconvenientes de la tecnica anterior definiendo un procedimiento que permite garantizar la seguridad de los intercambios entre una tarjeta SIM y un terminal, en el que el operador de una red de radiotelefonia m6vil pasa a sustituir a las autoridades de certificaci6n, permitiendo este procedimiento establecer una relaci6n segura y revocable entre la tarjeta SIM o USIM y un terminal autenticado funcionalmente por la red, permitiendo asimismo este procedimiento, para las tecnologias de tipo DRM, almacenar dicha biclave de manera segura en la tarjeta SIM o USIM.
A tal efecto, la invenci6n concierne a un procedimiento de establecimiento y de gesti6n de un modelo de confianza entre un m6dulo de identidad y un terminal radio, caracterizado por que incluye:
-
una etapa de autenticaci6n del terminal por dicho m6dulo de identidad, realizandose dicha etapa de autenticaci6n por mediaci6n de medios de autenticaci6n proporcionados ya sea a dicho m6dulo de identidad por una red de radiotelefonia m6vil en una etapa llamada de inicializaci6n o analoga o en una etapa llamada de actualizaci6n, ya sea a dicho terminal por el m6dulo de identidad,
-
una etapa de control por dicho m6dulo de al menos una caracteristica especifica del terminal, siendo previamente transmitida dicha caracteristica especifica a dicho m6dulo por radiotelefonia, desde un servidor seguro de dicha red de radiotelefonia m6vil.
De acuerdo con otra particularidad de la invenci6n, la vida util de dichos medios de autenticaci6n del terminal presentes en el m6dulo de identidad queda limitada por un plazo determinado, constituyendose dichos medios de autenticaci6n mediante al menos una clave de autenticaci6n.
De acuerdo con otra particularidad de la invenci6n, dicho m6dulo de identidad es una tarjeta inteligente de tipo SIM o una tarjeta USIM, para redes de tercera generaci6n, o una tarjeta equivalente que incluye en una memoria datos representativos de abono.
De acuerdo con otra particularidad de la invenci6n, el m6dulo de identidad mantiene una relaci6n de confianza con el terminal radio generando unos medios de autenticaci6n y proporcionando seguidamente estos medios de autenticaci6n al terminal radio en virtud de mecanismos de intercambio seguros y que se fundamentan en medios de autenticaci6n inicialmente disponibles del terminal radio.
La invenci6n permite, por lo tanto, una provisi6n de funciones de seguridad y de almacenamiento seguro de datos en una tarjeta SIM o USIM y el establecimiento de un modelo de confianza entre el terminal y esa tarjeta. Los diferentes agentes del mundo de las telecomunicaciones tienden cada vez mas a primar la relaci6n entre un terminal m6vil y la tarjeta (U)SIM para que esta ultima le proporcione funciones de seguridad. Estas funciones pueden ser funciones de criptografia, de monedero electr6nico como tambien funciones de almacenamiento y de acceso a datos.
De acuerdo con otra particularidad, el procedimiento segun la invenci6n incluye, en dicha etapa de inicializaci6n o de actualizaci6n, una etapa de generaci6n, realizada al menos por dicho m6dulo de identidad, de una clave llamada de confianza, siendo utilizada dicha clave de confianza por dicho m6dulo para encriptar al menos unos datos intercambiados entre el m6dulo de identidad y el terminal.
De acuerdo con otra particularidad de la invenci6n, dicha etapa de inicializaci6n de dichos medios de autenticaci6n es efectuada, por iniciativa de la red de radiotelefonia, despues de un repudio de clave iniciado por dicho m6dulo o la red de radiotelefonia m6vil o el terminal radio, una expiraci6n de la vigencia de clave o bien en la inicializaci6n del m6dulo de identidad.
De acuerdo con otra particularidad, dicha etapa de autenticaci6n comprende en particular las siguientes etapas:
-
una etapa de utilizaci6n en el terminal de al menos una primera clave de autenticaci6n memorizada en el terminal mediante al menos un primer algoritmo de autenticaci6n memorizado en el terminal, teniendo dicha primera clave una vigencia limitada por un plazo determinado,
-
una etapa de utilizaci6n por parte del m6dulo de identidad de al menos una segunda clave memorizada en el m6dulo de identidad mediante al menos un segundo algoritmo de autenticaci6n memorizado en el m6dulo de identidad, siendo dicha segunda clave identica o complementaria de la primera clave y asociada al terminal, teniendo dicha segunda clave una vigencia limitada por dicho plazo determinado,
-
una etapa de comparaci6n en el m6dulo de identidad de los resultados obtenidos por dichos algoritmos primero y segundo.
De acuerdo con otra particularidad, la etapa de autenticaci6n comprende la utilizaci6n de dicho plazo determinado.
De acuerdo con otra particularidad, dicha etapa de inicializaci6n es iniciada por una red de radiotelefonia m6vil e incluye asimismo:
-
la generaci6n por parte del m6dulo de identidad de al menos una de dichas claves primera y segunda,
-
una memorizaci6n en el m6dulo de identidad de dicha segunda clave,
-
una transmisi6n al terminal, por el m6dulo de identidad, de dicha primera clave, siendo encriptada esta
primera clave por mediaci6n de la clave de confianza.
De acuerdo con otra particularidad, dicha etapa de comparaci6n se efectua entre, por una parte, una respuesta producida por dicho primer algoritmo, memorizada en el terminal y transmitida a dicho m6dulo de identidad y, por otra parte, un resultado de respuesta, memorizado en el m6dulo de identidad, producido por dicho segundo algoritmo.
De acuerdo con otra particularidad, dicha primera clave puede ser una clave privada Ks asimetrica, siendo dicha segunda clave una clave publica Kp complementaria de la primera clave.
De acuerdo con otra particularidad, dicha primera clave puede ser simetrica, siendo dicha segunda clave memorizada en el m6dulo de identidad identica a la primera, formando estas claves una sola clave simetrica de autenticaci6n.
De acuerdo con otra particularidad, el procedimiento segun la invenci6n comprende una etapa de actualizaci6n de dichas claves primera y segunda, iniciada por el m6dulo de identidad antes de dicho plazo determinado, incluyendo dicha actualizaci6n las siguientes etapas:
-
autenticaci6n entre el terminal y el m6dulo de identidad con ayuda de dichas claves primera y segunda,
-
generaci6n mediante un algoritmo de puesta al dia del m6dulo de identidad de al menos una clave puesta al dia que toma en cuenta una informaci6n para sustituir al menos una de dichas claves primera y segunda,
-
memorizaci6n en el m6dulo de identidad de la clave puesta al dia para sustituir dicha segunda clave,
-
transmisi6n al terminal, por el m6dulo de identidad, de la clave puesta al dia analoga a dicha primera clave.
De acuerdo con otra particularidad, dicha actualizaci6n comprende ademas el control de al menos un identificador del terminal y/o del m6dulo de identidad.
De acuerdo con otra particularidad, se realiza una encriptaci6n de clave para dicha transmisi6n al terminal de la clave puesta al dia analoga a la primera clave, efectuandose dicha encriptaci6n de clave mediante dicha clave de confianza.
De acuerdo con otra particularidad, la actualizaci6n comprende asimismo las siguientes etapas:
-
generaci6n por parte del m6dulo de identidad de una nueva clave de confianza, despues de dicha autenticaci6n entre terminal y m6dulo,
-
memorizaci6n en el m6dulo de identidad de la nueva clave de confianza,
-
transmisi6n al terminal, por el m6dulo de identidad, de la clave de confianza recien generada.
De acuerdo con otra particularidad, dicha actualizaci6n termina con una prueba de verificaci6n que comprende una transmisi6n de vuelta por parte del terminal de al menos un dato representativo de la correcta recepci6n de la informaci6n transmitida por el m6dulo de identidad en la actualizaci6n.
De acuerdo con otra particularidad, dicha clave de confianza es una clave de cifrado/descifrado simetrica analoga o identica a dicha clave simetrica de autenticaci6n.
De acuerdo con otra particularidad, dicha clave de confianza es una clave de sesi6n borrable.
De acuerdo con otra particularidad, se realiza una etapa llamada de revocaci6n por iniciativa del m6dulo de identidad, del terminal o de la pertinente red de radiotelefonia, comprendiendo dicha etapa de revocaci6n el borrado, en una memoria de dicho m6dulo de identidad, de al menos dicha primera clave asociada al terminal.
Es otro objeto de la invenci6n aportar una soluci6n a uno o varios de los problemas con los que se ha enfrentado la tecnica anterior definiendo un m6dulo de identidad para la puesta en practica del procedimiento segun la invenci6n.
Este objeto se logra mediante un m6dulo de identidad en un terminal para la puesta en practica del procedimiento segun la invenci6n, caracterizado por que comprende medios para memorizar al menos una clave de autenticaci6n asi como al menos un algoritmo de autenticaci6n, medios de calculo para ejecutar al menos una etapa consistente en aplicar dicha clave de autenticaci6n a dicho algoritmo de autenticaci6n memorizado en el m6dulo de identidad, medios de comunicaci6n, medios para iniciar una revocaci6n y medios de revocaci6n para revocar dicha clave de autenticaci6n, medios de memorizaci6n de una caracteristica especifica del terminal y medios de activaci6n de un algoritmo de puesta al dia de dicha clave de autenticaci6n, siendo aptos los medios de comunicaci6n para proporcionar al terminal al menos una clave de autenticaci6n y para recibir datos procedentes de un servidor seguro de una red de radiotelefonia m6vil.
La invenci6n, con sus caracteristicas y ventajas, se desprendera mas claramente con la lectura de la descripci6n hecha con referencia a los dibujos que se acompanan, dados a titulo de ejemplos no limitativos, en los que:
La figura 1 representa esquematicamente el proceso de inicializaci6n puesto en practica en la invenci6n,
la figura 2 representa de una manera esquematica una autenticaci6n del terminal frente al m6dulo de identidad en el procedimiento segun la invenci6n,
la figura 3 representa un ejemplo de proceso puesto en practica en la invenci6n para la actualizaci6n de una clave compartida por el terminal y el m6dulo de identidad,
la figura 4 representa esquematicamente el principio de funcionamiento del que hacen uso las tecnologias de tipo DRM en la tecnica anterior, y
la figura 5 representa un ejemplo de problematica con la que se enfrenta la tecnica anterior en un caso DRM cuando no existe modelo de confianza entre el terminal y la tarjeta SIM.
De manera especifica, en el ambito de la telefonia m6vil intervienen tres elementos. Un primer elemento, el terminal (MS), realiza funciones de acceso, de almacenamiento y comunicaci6n de una informaci6n segura. Un segundo elemento, el m6dulo de identidad (SIM), permite identificar al usuario y permite almacenar datos confidenciales. Un tercer elemento por ultimo, la red, puede comunicarse a traves del terminal (MS) de manera segura con el m6dulo de identidad (SIM). En una forma de realizaci6n de la invenci6n, el m6dulo de identidad (SIM) es una tarjeta inteligente, por ejemplo de tipo SIM, USIM, para redes de tercera generaci6n, o de tipo equivalente, que incluye, en una memoria, datos representativos de abono, un microprocesador y un programa de funcionamiento que realiza las funciones que se relatan a continuaci6n.
El m6dulo de identidad (SIM) puede incluir medios de comunicaci6n que le permiten comunicarse a un tiempo con el terminal y con un servidor seguro (SS) de la red. En unas variantes, el terminal (MS) utilizado puede estar construido para comportarse de manera transparente cuando recepta un mensaje especifico del tipo paquete de mando seguro, enviado desde el servidor seguro (SS) con destino al m6dulo de identidad (SIM). Por ejemplo, el servidor seguro (SS) puede enviar un SMS con una direcci6n que especifica como destino el m6dulo (SIM), por mediaci6n de medios de puntero. Puede estar previsto un campo de destino para distinguir si el mensaje lo tiene que receptar el terminal (MS) o el m6dulo (SIM).
La figura 4 ilustra un ejemplo de principio actualmente utilizado para las tecnologias de tipo DRM ("Digital Rights Management"). El acceso a un contenido seguro queda sometido, en primer lugar, a la expresi6n de derechos de uso definidos por los titulares del derecho y, en segundo lugar, a la obtenci6n de la clave de desencriptaci6n del contenido. Como se representa en la figura 4, un contenido encriptado es distribuido en primera instancia, a traves de una operaci6n de descarga (E1) entre un servidor de contenido (S) y el terminal m6vil (MS). Luego, en segunda instancia, se envia (E2) al terminal (MS) una licencia asociada necesaria para poder utilizar el contenido, con una regla llamada de "forrard lock", a traves de un centro MMS-C ("Multimedia Messaging Services Center"). La licencia contiene derechos de uso y la clave simetrica de desencriptaci6n del contenido. Segun las tecnologias y los estandares, esta licencia puede ser expedida al terminal con o separadamente del contenido. Hasta la fecha, en el mundo de la telefonia m6vil, aun son debiles los medios de autenticaci6n del terminal (MS) e inexistentes las soluciones para proteger la licencia. Asi, la clave de cifrado no esta protegida y, entonces, los ataques al contenido se ven facilitados. Igualmente, uno de de los planteamientos del OM, ilustrado en la figura 4, consiste en proporcionar al terminal m6vil (MS) la clave simetrica en claro con el envio de la licencia (E2). Este planteamiento es, por ejemplo, el del "WAP-DOWNLOAD", en el que el contenido es enviado por un primer canal y la licencia es proporcionada (E2) por otro canal, por ejemplo MMS, impidiendo te6ricamente la transferencia de la clave hacia otros terminales. Este canal, en principio, permite «impedir» al usuario leer la clave asi como transmitir la licencia. Este tipo de proceso presenta en particular los siguientes inconvenientes:
-
la clave contenida en la licencia se almacena de manera permanente y en claro en el terminal (MS),
-
la licencia esta ligada al terminal (MS) y no al usuario,
-
la protecci6n se puede eludir facilmente, por ejemplo con ayuda de un PC dotado de un m6dem
GSM/GPRS.
Otro planteamiento consiste en proporcionar la clave simetrica encriptada en virtud de una clave previamente almacenada y no conocida por el usuario en el terminal m6vil (MS). No obstante, en este segundo planteamiento, la licencia sigue estando vinculada al terminal (MS), que se puede piratear. Ademas, es casi imposible controlar la integridad de la clave y no se puede contemplar una revocaci6n sin hacer inutilizable el terminal m6vil (MS).
El procedimiento segun la invenci6n permite el refuerzo de la seguridad en los intercambios de datos entre un m6dulo de identidad (SIM) tal como, por ejemplo, una tarjeta SIM o USIM y un terminal (MS). Para ello, se realiza una etapa de autenticaci6n del terminal mediante dicho m6dulo de identidad (SIM), en orden a verificar que el terminal (MS) utilizado es efectivamente un terminal de confianza. El terminal (MS) tiene que poder identificarse frente al m6dulo de identidad (SIM) con ayuda de una clave simetrica o asimetrica. Si se utiliza una clave simetrica, esta tiene que almacenarse a la vez en una memoria del terminal y en una memoria del m6dulo de identidad (SIM). Si se utilizan claves asimetricas, es decir, al menos una clave publica Kp y al menos una clave privada asociada, en el terminal s6lo tiene que almacenarse la clave privada Ks. La clave publica Kp se memoriza en una memoria del m6dulo de identidad (SIM). De acuerdo con una variante de realizaci6n con claves asimetricas, la autenticaci6n entre m6dulo de identidad (SIM) y terminal (MS) se hace con ayuda de una clave publica Kp almacenada en una memoria del m6dulo de identidad (SIM) y de una clave privada Ks asociada almacenada en una memoria del terminal (MS). La clave publica asimetrica Kp y la clave privada asimetrica Ks son complementarias. Este mecanismo de autenticaci6n tambien puede ser utilizado para la primera autenticaci6n (23), efectuada en la inicializaci6n. Como variante, para la primera autenticaci6n, la clave publica Kp y la clave privada Ks son sustituidas por una clave simetrica.
En una forma de realizaci6n de la invenci6n, las claves o unos medios de autenticaci6n analogos se proporcionan al menos al m6dulo de identidad (SIM) mediante una transmisi6n por una red de radiotelefonia m6vil en una etapa de inicializaci6n o en una etapa de actualizaci6n. La transmisi6n de tales medios de autenticaci6n se efectua por iniciativa de la red, en unas condiciones de seguridad reforzada en las que los sistemas de comunicaciones son considerados sistemas de confianza, por ejemplo en comunicaci6n con un servidor OTA ("Over The Air") seguro (SS). Tal como se ilustra en la figura 1, eventualmente se pueden transmitir (21) una o varias claves de autenticaci6n al m6dulo de identidad (SIM) con motivo de una petici6n de inicializaci6n (20) de clave por iniciativa del servidor OTA seguro (SS). Al menos una clave de autenticaci6n puede corresponderse por ejemplo con una clave ya presente en el terminal (MS). Al menos una caracteristica del terminal (MS), por ejemplo el c6digo IMEI o tambien la velocidad maxima de transmisi6n te6rica desde el terminal es transmitida (22) asimismo al m6dulo de identidad (SIM) por el servidor OTA (SS). Por mediaci6n de la clave de autenticaci6n del terminal (MS) se realiza una etapa (23) llamada de primera autenticaci6n del terminal (MS) por el m6dulo de identidad (SIM). Esta primera etapa de autenticaci6n
(23) viene acompanada de un control (24) de caracteristica(s) del terminal (MS), por ejemplo el c6digo IMEI, efectuado por el m6dulo (SIM). Ello permite al m6dulo (SIM) asegurarse de que el terminal (MS) es un terminal de confianza. El m6dulo de identidad (SIM), en efecto, tan s6lo debe proporcionar una clave de desencriptaci6n o analoga a los terminales (MS) en los que tiene confianza. En otra variante de realizaci6n, la inicializaci6n puede desarrollarse sin el uso de clave(s) de inicializaci6n.
Para permitir esta transmisi6n de medios de autenticaci6n, el m6dulo de identidad (SIM) tiene que ser de tipo "proactivo", es decir, equipado con medios para enviar comandos al terminal (MS) para que este ultimo los ejecute.
En su defecto, se puede implantar un mecanismo de "pulling", es decir, el terminal (MS) va a consultar peri6dicamente al m6dulo de identidad (SIM) con el fin de asegurarse de que el m6dulo (SIM) no tiene nada que transmitirle.
A partir de un algoritmo de generaci6n de clave del m6dulo (SIM), se genera (25) una clave de confianza, por ejemplo borrable y que funciona como una clave de sesi6n. Esta clave de confianza esta destinada para el terminal (MS) y para el m6dulo de identidad (SIM) con el objetivo de encriptar los datos intercambiados entre el m6dulo de identidad (SIM) y el terminal (MS). Esta clave de confianza se memoriza a la vez en el m6dulo de identidad (SIM) y en el terminal (MS). Con motivo de las peticiones de actualizaci6n de la(s) clave(s), el m6dulo de identidad (SIM) genera al menos una nueva clave de autenticaci6n para las pr6ximas autenticaciones entre terminal (MS) y m6dulo de identidad (SIM). En el caso de una clave asimetrica, despues de haber memorizado en una de sus memorias la clave publica Kp, el m6dulo de identidad (SIM) transmite (26) al terminal (MS) la clave privada Ks asociada. Esta transmisi6n (26) es segura por cuanto que la nueva clave privada Ks va encriptada con la clave de confianza. En una variante de realizaci6n, dicha clave de confianza puede ser una clave de cifrado/descifrado simetrica. Para el caso en que se genera una clave simetrica de autenticaci6n, la clave de confianza puede ser, por ejemplo, analoga o identica a la clave simetrica que sirve para la autenticaci6n. En una forma de realizaci6n de la invenci6n, cuando el terminal (MS) se ha ajustado bien a un criterio de autenticaci6n (23), de control (24) o a estos dos criterios (23, 24) y a continuaci6n ha recibido bien en una memoria la o las clave(s) transmitida(s), este puede remitir por ejemplo al m6dulo de identidad (SIM) un mensaje de confirmaci6n (27). Seguidamente, de igual manera, el m6dulo de identidad (SIM) remite al servidor OTA (SS) de la red un mensaje de confirmaci6n (28).
Asi, tal como se ilustra en la figura 1, la red puede enviar un mensaje (20) al m6dulo de identidad (SIM) proporcionandole (21) una clave de inicializaci6n, por ejemplo simetrica, que le permite autenticar al terminal (MS) y/o encriptar los intercambios con el terminal (MS). El m6dulo de identidad (SIM) puede inicializar entonces la transferencia de una nueva clave utilizando esa clave de inicializaci6n (23) para autenticar al terminal (MS) y/o el m6dulo de identidad (SIM) como tambien para encriptar los intercambios. Para esta inicializaci6n se puede requerir asimismo el control de eventuales caracteristicas del terminal (MS) como claves de inicializaci6n y certificados de inicializaci6n presentes en el terminal (MS). Ademas, se pueden transmitir asimismo al m6dulo (SIM) caracteristicas del terminal (MS) verificables por la red, por ejemplo el IMEI o la velocidad maxima de transmisi6n del terminal, para que aquel efectue un control suplementario sobre el terminal (MS).
Por supuesto, en el procedimiento segun la invenci6n se pueden efectuar etapas de reinicializaci6n, reactivaci6n, identicas o similares a la etapa de inicializaci6n. En una forma de realizaci6n de la invenci6n, dicha etapa de inicializaci6n puede ser efectuada despues de un repudio de clave, una expiraci6n de la vigencia de clave o en la inicializaci6n del m6dulo de identidad, por ejemplo en fabrica.
La etapa de autenticaci6n puede consistir en particular, en primera instancia, en aplicar a uno o varios algoritmos memorizados en el terminal una clave de autenticaci6n simetrica o asimetrica memorizada en el terminal (MS). De igual manera, en el m6dulo de identidad (SIM) se puede aplicar a uno o varios algoritmos memorizados en dicho m6dulo (SIM) la clave asociada, simetrica o asimetrica, memorizada en el m6dulo (SIM). La respuesta producida en el terminal (MS) es memorizada, por ejemplo, en el terminal y luego transmitida (11) al m6dulo de identidad (SIM), tal y como se ilustra en la figura 2. Esta respuesta es comparada (12) con la producida en el m6dulo (SIM). Si las respuestas se corresponden, entonces el terminal (MS) ha superado una primera prueba que indica que eventualmente se le puede considerar un terminal de confianza. Si el control (24) de una caracteristica especifica tal como por ejemplo el IMEl tambien confirma que el terminal es efectivamente el de "confianza", se podran efectuar intercambios de datos (13), por ejemplo intercambios de contenidos unicamente accesibles mediante abono y transmitidos a traves de la red radio. En el ejemplo de la figura 2, la etapa de autenticaci6n se puede iniciar mediante una solicitud (10) por parte del m6dulo de identidad (SIM). En otras formas de realizaci6n, la autenticaci6n tambien puede ser iniciada por el terminal (MS).
Ya que los terminales (MS) no estan disenados para resistir a los ataques a lo largo del tiempo, la vida util de una clave preferentemente es limitada. Tanto en el m6dulo (SIM) como en el terminal (MS) se efectua un procedimiento de comparaci6n de la fecha limite de validez de una clave con la fecha actual, para permitir en su caso desencadenar una actualizaci6n. En una forma de realizaci6n de la invenci6n, la vida util de las claves almacenadas en el terminal (MS) y el m6dulo de identidad (SIM) es relativamente breve, limitada por un plazo determinado sin6nimo de fin de validez. Un mecanismo de actualizaci6n de esas claves, por ejemplo a intervalos regulares, permite obviar problemas de protecci6n de los terminales (MS) de forma duradera.
A continuaci6n se describira la invenci6n en relaci6n con las figuras 3 y 5.
El principio de actualizaci6n consiste en aprovechar la coubicaci6n del m6dulo de identidad (SIM) y del terminal (MS). Consideremos, en primera instancia, que el m6dulo de identidad (SIM) y el terminal (MS) poseen una clave simetrica comun que les permite autenticarse. Antes del fin de validez de la clave, el terminal (MS) inicia con el m6dulo de identidad (SIM), o viceversa, una actualizaci6n de esta clave. En el ejemplo de la figura 3, la petici6n de actualizaci6n (30) la inicia el m6dulo de identidad (SIM). El m6dulo de identidad (SIM) es entonces el encargado de generar la nueva clave, llamada actualizada, de almacenarla y de transmitirla al terminal (MS). La generaci6n de esta clave puesta al dia la es realizada por un algoritmo de puesta al dia de dicho m6dulo (SIM) que toma en cuenta una informaci6n, por ejemplo la fecha de validez de la antigua clave valida compartida. En esta actualizaci6n, el terminal (MS) y eventualmente dicho m6dulo (SIM) se autentican (31) en virtud de la antigua clave valida compartida. En una forma de realizaci6n de la invenci6n, el almacenamiento en una memoria del m6dulo de identidad (SIM) de la clave puesta al dia puede efectuarse mediante la mera y simple sustituci6n de la antigua clave. En esta fase se puede utilizar un identificador del terminal (MS) y/o del m6dulo (SIM), por intermedio o no de un certificado, para facilitar la administraci6n del sistema y la autenticaci6n del terminal (MS) y del m6dulo de identidad (SIM). Ademas, el intercambio de la clave puesta al dia (33) se hace encriptando la clave puesta al dia. Esta encriptaci6n puede fundamentarse en el uso de la clave compartida para la encriptaci6n, como tambien en virtud de la generaci6n de una clave de sesi6n (32), realizada despues de dicha autenticaci6n entre el terminal (MS) y el m6dulo de identidad (SIM). En una actualizaci6n de este tipo no se efectua ningun intercambio con la red, desempenando el m6dulo de identidad la funci6n de "entidad de certificaci6n".
En una forma de realizaci6n de la invenci6n, la generaci6n de una llave llamada de confianza, como es una clave de sesi6n o analoga, se efectua en el m6dulo de identidad (SIM), memorizandose a continuaci6n la clave de confianza en dicho m6dulo (SIM). Dicha clave de confianza es transmitida a continuaci6n al terminal (MS) y memorizada en el terminal (MS). En otra variante, la clave es generada a la vez en el terminal (MS) y el m6dulo (SIM). La actualizaci6n puede terminar con una prueba de verificaci6n que comprende una transmisi6n de vuelta, por parte del terminal (MS), de al menos uno de los datos transmitidos por el m6dulo de identidad (SIM) en la actualizaci6n, o bien un dato representativo de la correcta recepci6n de la informaci6n transmitida por el m6dulo de identidad (SIM). Por ejemplo, cuando el terminal (MS) ha recibido y memorizado bien dicha clave puesta al dia enviada (33) desde el m6dulo de identidad (SIM), este remite al m6dulo de identidad (SIM) un mensajede confirmaci6n (34).
El refuerzo de la seguridad permitido por el procedimiento segun la invenci6n permite resolver la problematica a la que se enfrentan casos tales como la tecnologia DRM. La figura 4 ilustra esquematicamente la falta de refuerzo de seguridad en los intercambios de contenidos en los procedimientos de la tecnica anterior, por ejemplo entre un terminal m6vil y una tarjeta SIM. En primera instancia, el terminal (MS) controla (E3) simplemente las reglas de uso del contenido en posesi6n de la tarjeta SIM. Seguidamente la tarjeta SIM concede un permiso (E4) de "reproducir" el contenido y un acuerdo de transferencia de la llave de desencriptaci6n. A continuaci6n, la tarjeta SIM transmite la clave de desencriptaci6n en claro al terminal (MS). En este tipo de procedimiento, la provisi6n de datos te6ricamente no accesibles por el usuario queda abierta a terminales tales como un PC dotado de un lector de tarjeta inteligente. Por otro lado, si los intercambios no estan encriptados, la utilizaci6n de una sonda tambien permite tener conocimiento de datos confidenciales. El procedimiento segun la invenci6n, con una verdadera etapa de autenticaci6n del terminal (MS) por el m6dulo de identidad (SIM) y una encriptaci6n de los intercambios, asegura un fiable refuerzo de la seguridad en los intercambios para evitar tales fallas.
En una forma de realizaci6n de la invenci6n, es posible revocar la clave asociada al terminal (MS). El repudio de la clave se puede realizar por iniciativa del m6dulo de identidad (SIM) o de la red, y eventualmente por el terminal (MS). El principio consiste en repudiar la clave en el m6dulo de identidad (SIM) que eventualmente informa, en virtud de un programa memorizado en dicho m6dulo (SIM), a la red y al terminal (MS) de este repudio. La revocaci6n comprende el borrado de al menos la clave que se va a repudiar asociada al terminal (MS) en una memoria de dicho m6dulo de identidad (SIM). Asi, el terminal (MS), si desea repudiar la clave, por ejemplo en el caso en que detecta que se ha actualizado su SO, informa de ello al m6dulo de identidad (SIM), que eventualmente informa de ello a la red, en virtud de los mecanismos convencionales OTA seguro. Si la red desea repudiar la clave, por ejemplo en el caso en que detecta que unas caracteristicas del terminal (MS) han cambiado, tales como el IMEl como tambien la velocidad maxima de transmisi6n te6rica desde el terminal (MS), la red informa de ello al m6dulo de identidad (SIM) en virtud de los mecanismos convencionales OTA seguro. A continuaci6n, el m6dulo de identidad (SIM) eventualmente informa de ello al terminal (MS). Si el m6dulo de identidad (SIM) desea repudiar la clave, este informa de ello eventualmente al terminal (MS) y eventualmente a la red. Puede ser una alternativa el borrado de la clave de autenticaci6n y de encriptaci6n en el terminal (MS) y/o el m6dulo (SIM). En adelante, el m6dulo de identidad (SIM) ya no podra autenticar al terminal (MS) y sera necesaria una reinicializaci6n.
En una forma de realizaci6n de la invenci6n, el m6dulo de identidad (SIM) incluye medios para memorizar al menos una clave de autenticaci6n, una clave de cifrado asi como al menos dos algoritmos. El m6dulo (SIM) tambien puede tener los medios para almacenar la clave de cifrado asi como el algoritmo de encriptaci6n con el terminal (MS). Estos medios pueden ser por ejemplo una memoria de tipo EEPROM, de tipo ROM o una combinaci6n de ambas. El m6dulo de identidad (SIM) tambien incluye unos medios de calculo para ejecutar al menos una etapa consistente en aplicar dicha clave de autenticaci6n al algoritmo memorizado en el m6dulo de identidad (SIM), y unos medios de activaci6n de un algoritmo de puesta al dia de dicha clave de autenticaci6n. El m6dulo de identidad (SIM) tambien comprende unos medios para iniciar una revocaci6n y unos medios de revocaci6n para revocar la clave de autenticaci6n asociada al terminal (MS), unos medios de memorizaci6n de una caracteristica especifica del terminal (MS) y unos medios de activaci6n de un algoritmo de puesta al dia de la clave de autenticaci6n asociada al terminal (MS). El m6dulo de identidad (SIM), ademas, puede corresponder, en una forma de realizaci6n de la invenci6n, a una tarjeta inteligente proactiva.
Los medios de revocaci6n pueden permitir bien un procedimiento de borrado del area de memoria contenedora de la clave de autenticaci6n, o bien el posicionamiento de un bit asociado a esa area. En este ultimo caso, el bit sera leido sistematicamente con cada petici6n de acceso a esa area y, segun su valor, el acceso sera autorizado (clave valida)
o rechazado (clave revocada).
Despues de un repudio, una expiraci6n de la vida util de la clave o en la inicializaci6n, se da a la red la iniciativa de activaci6n de las claves. La red decide inicializar o reinicializar el modelo de confianza cuando estima que el terminal (MS) es un terminal de confianza. La red envia un mensaje al m6dulo de identidad (SIM) en virtud de los mecanismos convencionales OTA seguro basados, por ejemplo, en los mecanismos previstos por la norma GSM
03.48 para indicar que dicho m6dulo (SIM) puede intercambiar una clave con el terminal (MS). El mensaje puede ser enviado por igual por la red a las otras dos entidades (SIM, MS). La inicializaci6n o la reactivaci6n pueden ser realizadas sin protecci6n de los intercambios entre el m6dulo (SIM) y el terminal (MS). Pero esta puede fundamentarse asimismo en el uso de una clave de inicializaci6n que estaria presente en el terminal (MS) y proporcionada al m6dulo de identidad (SIM) por un mecanismo OTA seguro.
En la invenci6n, el numero de claves que pueden ser utilizadas no esta en modo alguno limitado. Por supuesto, se pueden utilizar y generar varias claves. Cabe asi la posibilidad de utilizar una clave para autenticar al terminal (MS) asi como una clave para encriptar los intercambios, e incluso una clave por tipo de intercambio que ha de encriptarse. Igualmente es posible el uso de claves asimetricas en lugar de claves simetricas.
Una de las ventajas del procedimiento segun la invenci6n es la toma en cuenta de manera flexible y econ6mica del problema fundamental de la autenticaci6n del terminal ante el m6dulo (SIM): al principio del dialogo entre el m6dulo de identidad (SIM) y el terminal (MS), el m6dulo de identidad (SIM) debe tener pruebas de que el terminal es efectivamente aquel que pretende ser, y de que efectivamente pone en practica los mecanismos esperados. En lugar de basarse en un mecanismo estatico de certificaci6n del terminal, el procedimiento descrito propone una certificaci6n dinamica del terminal, que utiliza la red como una herramienta de certificaci6n dinamica, por ser funcional: si el terminal es efectivamente aquel que pretender ser, tiene que ser capaz de superar con exito un cierto numero de pruebas, que implican en especial intercambios con el m6dulo de identidad (SIM) y bajo el control de este m6dulo (SIM). Resulta entonces muy dificil crear un simulador de terminal para tener acceso a la clave de autenticaci6n/cifrado del entorno seguro, pues hara falta que ese terminal realice correctamente todas las funciones sometidas a prueba, lo cual en la practica sera muy dificil de realizar.
Otra de las ventajas de la invenci6n respecto a las tecnicas existentes es que incluso si parece que algunos terminales (MS) no seguros han roto el anterior mecanismo y permitido a terceros no autorizados tener acceso a contenido seguro, es muy dificil revocar esos terminales (MS), ya que el m6dulo de identidad (SIM) no deja de ser el elemento maestro del dispositivo y la red puede enviarle en todo momento una orden de invalidaci6n.
Otra ventaja de la invenci6n radica en el acoplamiento entre el m6dulo de identidad (SIM) y el terminal (MS), que puede ser utilizado para proteger datos conocidos y modificables del usuario, por ejemplo el «login» y la contrasena de acceso al banco del usuario, para almacenar datos que el usuario no debe poder modificar, por ejemplo derechos de utilizaci6n de un programa o de una musica. Este acoplamiento puede aplicarse asimismo para el almacenamiento de datos que el usuario no debe poder conocer, por ejemplo almacenamiento de una clave que permite desencriptar una musica antes de su ejecuci6n. Las funciones transmitidas al terminal (MS) por el m6dulo de identidad (SIM) pueden ser funciones de criptografia, de monedero electr6nico como tambien funciones de almacenamiento y de acceso a datos.
Son multiples las aplicaciones de la invenci6n. Asi, en una aplicaci6n DRM, la tarjeta SIM puede ser utilizada para almacenar derechos de utilizaci6n y eventuales claves de desencriptaci6n de contenido. Cuando un programa de aplicaci6n del terminal (MS) necesitara una de sus claves, podra consultar al terminal (MS), que identificara la aplicaci6n y que se autenticara ante la tarjeta SIM. En consecuencia, la tarjeta SIM, al considerar al terminal (MS) de confianza, podra controlar los derechos de uso de las claves por parte del programa de aplicaci6n y transmitir luego las claves necesarias para el programa de aplicaci6n. La transmisi6n de estas claves podra ser encriptada, en virtud de la utilizaci6n de una clave de sesi6n o en virtud de la utilizaci6n de una clave prevista al efecto, como tambien en virtud de la utilizaci6n de la clave de cifrado.
Debe ser evidente para las personas peritas en la materia que la presente invenci6n permite formas de realizaci6n en numerosas otras formas especificas sin apartarse del ambito de aplicaci6n de la invenci6n segun se reivindica. Consecuentemente, las presentes formas de realizaci6n deben ser tomadas a titulo de ilustraci6n, pero pueden ser modificadas dentro del ambito definido por el alcance de las reivindicaciones adjuntas, y la invenci6n no debe quedar limitada a los detalles dados anteriormente.

Claims (21)

  1. REIVINDICACIONES
    1. Procedimiento de establecimiento y de gesti6n de un modelo de confianza entre un m6dulo de identidad (SIM) y un terminal radio (MS), caracterizado por que incluye:
    -
    una etapa de autenticaci6n del terminal (MS) por dicho m6dulo de identidad (SIM), realizandose dicha etapa de autenticaci6n por mediaci6n de medios de autenticaci6n proporcionados ya sea a dicho m6dulo de identidad (SIM) por una red de radiotelefonia m6vil en una etapa llamada de inicializaci6n o en una etapa llamada de actualizaci6n, ya sea a dicho terminal (MS) por el m6dulo de identidad (SIM),
    -
    una etapa de control por dicho m6dulo (SIM) de al menos una caracteristica especifica del terminal (MS), siendo previamente transmitida dicha caracteristica especifica a dicho m6dulo por radiotelefonia, desde un servidor seguro (SS) de dicha red de radiotelefonia m6vil.
  2. 2.
    Procedimiento segun la reivindicaci6n 1, en el que la vida util de dichos medios de autenticaci6n del terminal (MS) presentes en el m6dulo de identidad (SIM) queda limitada por un plazo determinado, constituyendose dichos medios de autenticaci6n mediante al menos una clave de autenticaci6n.
  3. 3.
    Procedimiento segun la reivindicaci6n 1 6 2, en el que dicho m6dulo de identidad (SIM) es una tarjeta inteligente de tipo SIM o una tarjeta USIM para redes de tercera generaci6n o una tarjeta equivalente que incluye en una memoria datos representativos de abono.
  4. 4.
    Procedimiento segun una de las reivindicaciones 1 a 3, en el que el m6dulo de identidad (SIM) mantiene una relaci6n de confianza con el terminal radio (MS) generando unos medios de autenticaci6n y proporcionando seguidamente estos medios de autenticaci6n al terminal radio (MS) en virtud de mecanismos de intercambio seguros y que se fundamentan en medios de autenticaci6n inicialmente disponibles del terminal radio (MS).
  5. 5.
    Procedimiento segun una de las reivindicaciones 1 a 4, que incluye, en dicha etapa de inicializaci6n o de actualizaci6n, una etapa de generaci6n, realizada al menos por dicho m6dulo de identidad (SIM), de una clave llamada de confianza, siendo utilizada dicha clave de confianza por dicho m6dulo (SIM) para encriptar al menos unos datos intercambiados entre el m6dulo de identidad (SIM) y el terminal (MS).
  6. 6.
    Procedimiento segun una cualquiera de las reivindicaciones 2 a 5, en el que dicha etapa de inicializaci6n de dichos medios de autenticaci6n es efectuada, por iniciativa de la red de radiotelefonia, despues de un repudio de clave iniciado por dicho m6dulo (SIM) o la red de radiotelefonia m6vil o el terminal radio (MS), una expiraci6n de la vigencia de clave o bien en la inicializaci6n del m6dulo de identidad (SIM).
  7. 7.
    Procedimiento segun una de las reivindicaciones 1 a 6, en el que dicha etapa de autenticaci6n comprende en particular las siguientes etapas:
    -
    una etapa de utilizaci6n en el terminal (MS) de al menos una primera clave de autenticaci6n memorizada en el terminal (MS) mediante al menos un primer algoritmo de autenticaci6n memorizado en el terminal (MS), teniendo dicha primera clave una vigencia limitada por un plazo determinado,
    -
    una etapa de utilizaci6n, por parte del m6dulo de identidad (SIM), de al menos una segunda clave memorizada en el m6dulo de identidad (SIM) mediante al menos un segundo algoritmo de autenticaci6n memorizado en el m6dulo de identidad (SIM), siendo dicha segunda clave identica o complementaria de la primera clave y asociada al terminal (MS), teniendo dicha segunda clave una vigencia limitada por dicho plazo determinado,
    -
    una etapa de comparaci6n (12) en el m6dulo de identidad (SIM) de los resultados obtenidos por dichos algoritmos primero y segundo.
  8. 8.
    Procedimiento segun una cualquiera de las reivindicaciones 2 a 7, en el que la etapa de autenticaci6n comprende la utilizaci6n de dicho plazo determinado.
  9. 9.
    Procedimiento segun la reivindicaci6n 7 u 8, en el que dicha etapa de inicializaci6n es iniciada por una red de radiotelefonia m6vil e incluye asimismo:
    -
    la generaci6n por parte del m6dulo de identidad (SIM) de al menos una de dichas claves primera y segunda,
    -
    una memorizaci6n en el m6dulo de identidad (SIM) de dicha segunda clave,
    -
    una transmisi6n al terminal (MS), por el m6dulo de identidad (SIM), de dicha primera clave, siendo encriptada esta primera clave por mediaci6n de la clave de confianza.
  10. 10. Procedimiento segun una cualquiera de las reivindicaciones 7 a 9, en el que dicha etapa de comparaci6n
    (12) se efectua entre, por una parte, una respuesta producida por dicho primer algoritmo, memorizada en el terminal (MS) y transmitida (11) a dicho m6dulo de identidad (SIM) y, por otra parte, un resultado de respuesta, memorizado en el m6dulo de identidad (SIM), producido por dicho segundo algoritmo.
  11. 11.
    Procedimiento segun una de las reivindicaciones 7 a 10, en el que dicha primera clave es una clave privada Ks asimetrica, siendo dicha segunda clave una clave publica Kp complementaria de la primera clave.
  12. 12.
    Procedimiento segun una de las reivindicaciones 7 a 10, en el que dicha primera clave es simetrica, siendo dicha segunda clave memorizada en el m6dulo de identidad (SIM) identica a la primera, formando estas claves una sola clave simetrica de autenticaci6n.
  13. 13.
    Procedimiento segun una de las reivindicaciones 7 a 12, que comprende una etapa de actualizaci6n de dichas claves primera y segunda, iniciada por el m6dulo de identidad (SIM) antes de dicho plazo determinado, incluyendo dicha actualizaci6n las siguientes etapas:
    -
    autenticaci6n (31) entre el terminal (MS) y el m6dulo de identidad (SIM) con ayuda de dichas claves primera y segunda,
    -
    generaci6n mediante un algoritmo de puesta al dia del m6dulo de identidad (SIM) de al menos una clave puesta al dia que toma en cuenta una informaci6n para sustituir al menos una de dichas claves primera y segunda,
    -
    memorizaci6n en el m6dulo de identidad (SIM) de la clave puesta al dia para sustituir dicha segunda clave,
    -
    transmisi6n (33) al terminal (MS), por el m6dulo de identidad (SIM), de la clave puesta al dia analoga a dicha primera clave.
  14. 14.
    Procedimiento segun la reivindicaci6n 13, en el que dicha actualizaci6n comprende ademas el control de al menos un identificador del terminal (MS) y/o del m6dulo de identidad (SIM).
  15. 15.
    Procedimiento segun una de las reivindicaciones 13 6 14, en el que se realiza una encriptaci6n de clave para dicha transmisi6n (33) al terminal (MS) de la clave puesta al dia analoga a la primera clave, efectuandose dicha encriptaci6n de clave mediante dicha clave de confianza.
  16. 16.
    Procedimiento segun una de las reivindicaciones 13 a 15, en el que la actualizaci6n comprende asimismo las siguientes etapas:
    -
    generaci6n (32), por parte del m6dulo de identidad (SIM), de una nueva clave de confianza, despues de dicha autenticaci6n (31) entre terminal (MS) y m6dulo (SIM),
    -
    memorizaci6n en el m6dulo de identidad (SIM) de la nueva clave de confianza,
    -
    transmisi6n al terminal, por el m6dulo de identidad (SIM), de la clave de confianza recien generada.
  17. 17.
    Procedimiento segun una cualquiera de las reivindicaciones 13 a 16, en el que dicha actualizaci6n termina con una prueba de verificaci6n que comprende una transmisi6n de vuelta, por parte del terminal (MS), de al menos un dato representativo de la correcta recepci6n de la informaci6n transmitida por el m6dulo de identidad (SIM) en la actualizaci6n.
  18. 18.
    Procedimiento segun una cualquiera de las reivindicaciones 5 a 17, en el que dicha clave de confianza es una clave de cifrado/descifrado simetrica identica a dicha clave simetrica de autenticaci6n.
  19. 19.
    Procedimiento segun una cualquiera de las reivindicaciones 5 a 18, en el que dicha clave de confianza es una clave de sesi6n borrable.
  20. 20.
    Procedimiento segun una cualquiera de las reivindicaciones 7 a 19, en el que se realiza una etapa llamada de revocaci6n por iniciativa del m6dulo de identidad (SIM), del terminal (MS) o de la pertinente red de radiotelefonia, comprendiendo dicha etapa de revocaci6n el borrado, en una memoria de dicho m6dulo de identidad (SIM), de al menos dicha primera clave asociada al terminal (MS).
  21. 21.
    M6dulo de identidad (SIM) en un terminal (MS) para la puesta en practica del procedimiento segun una de las reivindicaciones 1 a 20, caracterizado por que comprende medios para memorizar al menos una clave de autenticaci6n asi como al menos un algoritmo de autenticaci6n, medios de calculo para ejecutar al menos una etapa consistente en aplicar dicha clave de autenticaci6n a dicho algoritmo de autenticaci6n memorizado en el m6dulo de identidad (SIM), medios de comunicaci6n, medios para iniciar una revocaci6n y medios de revocaci6n para revocar dicha clave de autenticaci6n, medios de memorizaci6n de una caracteristica especifica del terminal (MS), medios de control de al menos una caracteristica especifica del terminal (MS) y medios de activaci6n de un algoritmo de puesta al dia de dicha clave de autenticaci6n, siendo aptos los medios de comunicaci6n para proporcionar al terminal (MS) al menos una clave de autenticaci6n y para recibir datos procedentes de un servidor seguro (SS) de una red de radiotelefonia m6vil.
ES03292822T 2002-11-22 2003-11-14 Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. Expired - Lifetime ES2369848T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0214669 2002-11-22
FR0214669A FR2847756B1 (fr) 2002-11-22 2002-11-22 Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio

Publications (1)

Publication Number Publication Date
ES2369848T3 true ES2369848T3 (es) 2011-12-07

Family

ID=32241527

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03292822T Expired - Lifetime ES2369848T3 (es) 2002-11-22 2003-11-14 Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.

Country Status (7)

Country Link
US (1) US20040157584A1 (es)
EP (1) EP1427231B1 (es)
JP (1) JP2004180310A (es)
CN (1) CN100515135C (es)
AT (1) ATE523015T1 (es)
ES (1) ES2369848T3 (es)
FR (1) FR2847756B1 (es)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8469790B1 (en) 2001-12-04 2013-06-25 Fortunet, Inc. Wireless wagering system
US8568224B1 (en) * 2001-12-04 2013-10-29 Fortunet, Inc. Wireless wagering system
GB2395868A (en) * 2002-11-29 2004-06-02 Nokia Corp Messaging system using set-top box and television display
US20050153740A1 (en) * 2004-01-13 2005-07-14 Binzel Charles P. Linked storage for enhanced phone book entries in mobile communications devices and methods
JP2005217621A (ja) * 2004-01-28 2005-08-11 Kyocera Corp 携帯通信端末及び通信システム
NO321855B1 (no) * 2004-09-02 2006-07-17 Telenor Asa Mobiltelefontilstedevaerelses- og lokaliseringssystem ved bruk av en SIM-kortsender
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
DE102004048345B4 (de) * 2004-10-01 2006-10-05 Teles Ag Informationstechnologien Verfahren zum Bereitstellen von ein Mobilfunkgerät in einem Mobilfunknetzwerk identifzierenden Geräteidentifikationen in dem Mobilfunkgerät
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
CN101088249B (zh) * 2004-11-25 2012-04-04 法国电信公司 用于保护与终端用户标识模块相连的电信终端的方法
US7778674B2 (en) * 2004-12-29 2010-08-17 St-Ericsson Sa Communication apparatus having a SIM interface compatible with radio isolation
CN100385983C (zh) * 2005-01-30 2008-04-30 华为技术有限公司 一种密钥设置方法
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR20070120577A (ko) * 2005-04-07 2007-12-24 프랑스 텔레콤 멀티미디어 콘텐츠로의 접속을 관리하기 위한 보안 방법 및장치
CN101171860B (zh) * 2005-04-07 2011-02-09 法国电信公司 管理接入多媒体内容的安全方法和设备
EP1867189A1 (fr) * 2005-04-07 2007-12-19 France Telecom Communication securisee entre un dispositif de traitement de donnees et un module de securite
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US20060282385A1 (en) * 2005-06-06 2006-12-14 Mobicom Corporation Methods and apparatus for a wireless terminal with third party advertising: authentication methods
US20070022288A1 (en) * 2005-07-05 2007-01-25 Stmicroelectronics S.A. Checking of a digital quantity stored in a memory area
JP4561704B2 (ja) * 2005-08-09 2010-10-13 ソニー株式会社 無線通信システム、端末およびその状態報知方法ならびにプログラム
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070049342A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. MTA-cradle personal gateway
US20070049329A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. IP-enhanced cellular services
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
KR100756122B1 (ko) 2006-01-18 2007-09-05 주식회사 팬택앤큐리텔 이동통신단말기의 인증서비스 초기화 장치와 그 방법
US7689250B2 (en) * 2006-02-01 2010-03-30 General Instrument Corporation Method, apparatus and system for partitioning and bundling access to network services and applications
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
BRPI0710114A2 (pt) * 2006-03-31 2011-08-02 Ontela Inc método e sistema para descobertar de número de telefone e autenticação de numero de telefone para dispositivos de comunicação móvel
US20070288752A1 (en) * 2006-06-08 2007-12-13 Weng Chong Chan Secure removable memory element for mobile electronic device
US8127135B2 (en) * 2006-09-28 2012-02-28 Hewlett-Packard Development Company, L.P. Changing of shared encryption key
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
FR2909243B1 (fr) * 2006-11-23 2009-02-06 Sagem Comm Procede et systeme de controle du verrouillage / deverrouillage des fonctions d'acces reseau d'un terminal a fonctions multiples.
EP1933522B1 (en) * 2006-12-11 2013-10-23 Sap Ag Method and system for authentication
JP5000334B2 (ja) * 2007-03-08 2012-08-15 三菱電機株式会社 通信機認証システム
EP1976313B1 (de) * 2007-03-30 2010-12-01 Communology GmbH Steuerung mobiler Endgeräte
EP1993301B1 (en) * 2007-05-15 2009-07-15 NTT DoCoMo, Inc. Method and apparatus of operating a wireless home area network
KR20090011149A (ko) * 2007-07-25 2009-02-02 삼성전자주식회사 스마트카드를 장착한 휴대 단말기의 유료 방송 구매 방법및 장치
US8825058B2 (en) * 2007-09-10 2014-09-02 Net2Phone, Inc. Single number services for fixed mobile telephony devices
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
EP2362573A1 (en) * 2010-02-19 2011-08-31 Irdeto B.V. Device and method for establishing secure trust key
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
CA2769933C (en) 2011-03-01 2018-11-27 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices
DE102011076414A1 (de) * 2011-05-24 2012-11-29 Vodafone Holding Gmbh Wechsel von Subskriptionsdaten in einem Identifizierungsmodul
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8984590B2 (en) * 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
US9369867B2 (en) 2012-06-29 2016-06-14 Intel Corporation Mobile platform software update with secure authentication
CN102866960A (zh) * 2012-09-05 2013-01-09 中兴通讯股份有限公司 一种在存储卡中实现加密的方法、解密的方法和装置
CN102917338B (zh) * 2012-09-27 2014-06-25 华为技术有限公司 在终端上实现sim卡功能的方法、终端及uicc
EP3110189A1 (en) * 2015-06-25 2016-12-28 Gemalto Sa A method of replacing at least one authentication parameter for authenticating a security element and corresponding security element
EP4189991A4 (en) * 2020-07-31 2024-01-10 OnePin, Inc. TRANSMISSION OF SECURE MOBILE-ORIGINATED MESSAGES BETWEEN A SUBSCRIBER IDENTITY MODULE APPLICATION AND A CLOUD SERVER

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
AU1425197A (en) * 1995-12-29 1997-07-28 Mci Communications Corporation Multiple cryptographic key distribution
US6837436B2 (en) * 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
DE19720431A1 (de) * 1997-05-15 1998-11-19 Beta Research Ges Fuer Entwick Vorrichtung und Verfahren zur Personalisierung von Chipkarten
US6367011B1 (en) * 1997-10-14 2002-04-02 Visa International Service Association Personalization of smart cards
US6925568B1 (en) * 1998-01-16 2005-08-02 Sonera Oyj Method and system for the processing of messages in a telecommunication system
US6100817A (en) * 1998-03-17 2000-08-08 Abb Power T&D Company Inc. Fixed network RF communications complaint with CEBus protocol
AU4781899A (en) * 1998-07-03 2000-01-24 Nokia Mobile Phones Limited Secure session set up based on the wireless application protocol
US20030140007A1 (en) * 1998-07-22 2003-07-24 Kramer Glenn A. Third party value acquisition for electronic transaction settlement over a network
US20010054066A1 (en) * 2000-06-13 2001-12-20 Louis Spitzer Apparatus and method for transmitting information from signage to portable computing device, and system utilizing same
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US6934533B2 (en) * 2001-05-30 2005-08-23 Nortel Networks Limited Voucher redemption in mobile networks
US6963740B1 (en) * 2001-07-31 2005-11-08 Mobile-Mind, Inc. Secure enterprise communication system utilizing enterprise-specific security/trust token-enabled wireless communication devices
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US7191343B2 (en) * 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7147148B2 (en) * 2002-09-20 2006-12-12 Ruediger Guenter Kreuter Remote personalization and issuance of identity documents
US20050165849A1 (en) * 2003-08-05 2005-07-28 G-4, Inc. Extended intelligent video streaming system
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network

Also Published As

Publication number Publication date
US20040157584A1 (en) 2004-08-12
CN100515135C (zh) 2009-07-15
FR2847756A1 (fr) 2004-05-28
FR2847756B1 (fr) 2005-09-23
CN1523914A (zh) 2004-08-25
ATE523015T1 (de) 2011-09-15
EP1427231B1 (fr) 2011-08-31
EP1427231A1 (fr) 2004-06-09
JP2004180310A (ja) 2004-06-24

Similar Documents

Publication Publication Date Title
ES2369848T3 (es) Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio.
ES2672340T3 (es) Sistema y método para asegurar las comunicaciones Máquina a Máquina
ES2370764T3 (es) Gestión de derechos digitales (drm) robusta y flexible con un módulo de identidad inviolable.
ES2611408T3 (es) Implementación y utilización segura de datos de seguridad específicos de dispositivo
US8724819B2 (en) Credential provisioning
US7644272B2 (en) Systems and methods for providing security to different functions
ES2429136T3 (es) Método de gestión de la seguridad de aplicaciones con un módulo de seguridad
CN110050437B (zh) 分布式证书注册的装置和方法
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
ES2855424T3 (es) Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
ES2671011T3 (es) Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE
US8230218B2 (en) Mobile station authentication in tetra networks
ES2337591T3 (es) Sistema y metodo para comprobar certificados digitales.
ES2559617T3 (es) Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente
WO2009103824A1 (es) Transferencia segura de datos
WO2011160683A1 (en) Privacy preserving authorisation in pervasive environments
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
ES2634024A1 (es) Método seguro para compartir datos y controlar el acceso a los mismos en la nube
KR20150016802A (ko) 보안장치 및 이를 이용하는 데이터 이동 방법
Sinnhofer et al. Patterns to establish a secure communication channel
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
KR100948599B1 (ko) 이동통신 단말의 보안성 강화 방법 및 그 시스템
CN117240464A (zh) 一种基于SRAMPUF的eSIM数据保护方法
da Silva Rocha A Mobile Secure Bluetooth-Enabled Cryptographic Provider