ES2429136T3 - Método de gestión de la seguridad de aplicaciones con un módulo de seguridad - Google Patents

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad Download PDF

Info

Publication number
ES2429136T3
ES2429136T3 ES04818151T ES04818151T ES2429136T3 ES 2429136 T3 ES2429136 T3 ES 2429136T3 ES 04818151 T ES04818151 T ES 04818151T ES 04818151 T ES04818151 T ES 04818151T ES 2429136 T3 ES2429136 T3 ES 2429136T3
Authority
ES
Spain
Prior art keywords
sim
mobile equipment
subscriber module
cryptogram
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES04818151T
Other languages
English (en)
Inventor
Rached Ksontini
Renato Cantini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
Nagravision SARL
Original Assignee
Swisscom Mobile AG
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG, Nagravision SA filed Critical Swisscom Mobile AG
Application granted granted Critical
Publication of ES2429136T3 publication Critical patent/ES2429136T3/es
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de dichos datos (ID), * generación de un criptograma (J) a partir del resultado de la verificación sobre dichos datos (ID), ytransmisión de dicho criptograma (J), a través de la red (NET) y el equipo móvil (CB), al módulo deabonado (SIM), * recepción y análisis del criptograma (J) por el módulo de abonado (SIM), el criptograma (J)comprende instrucciones que condicionan el funcionamiento de aplicaciones (APP) según los criteriosestablecidos por el proveedor de dicha aplicación (APP) y/o el operador y/o el usuario del equipo móvil(CB), dicho método está caracterizado por el hecho de que el módulo de abonado (SIM) activo, respectivamentedesactiva de manera selectiva al menos un recurso (RES), datos o funciones de dicho módulo de abonado (SIM),utilizando las instrucciones que se encuentran en el criptograma (J), los recursos (RES), datos o funcionesnecesarios para la obtención de un acceso a la red (NET) del equipo móvil (CB) entran en funcionamiento antes dela llegada del criptograma (J).

Description

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad
[0001] La presente invención se refiere al ámbito de las redes móviles llamadas también redes celulares. Se refiere más particularmente a la gestión de la seguridad de las aplicaciones utilizadas con un módulo de seguridad asociado a un equipo móvil de telefonía móvil.
[0002] El módulo de seguridad de un teléfono móvil o portátil es conocido bajo la denominación de "tarjeta SIM" (Subscriber Identity Module) que constituye el elemento central de la seguridad de estos teléfonos. El operador de telefonía introduce, en el momento de la fabricación y/o durante una fase de personalización, un número llamado IMSI (International Mobile Subscriber Identification) que sirve para identificar de manera segura y única cada abonado que desee conectarse a una red móvil. Cada teléfono móvil, llamado equipo móvil a continuación, es identificado físicamente por un número almacenado en una memoria no volátil del equipo móvil. Este número, llamado IMEI, (International Mobile Equipment Identifier) contiene una identificación del tipo de equipo móvil y un número de serie que sirve para identificar de manera única un equipo móvil dispuesto sobre una red del tipo GSM (Global System for Mobile communications), GPRS (General Packet Radio System) o UMTS (Universal Mobile Telecommunications System). Además, un equipo móvil se caracteriza por una versión de software SVN (Software Version Number) que indica el estado de actualización del software de base instalado sobre el equipo móvil. La combinación de la identificación del tipo y del número de serie del equipo móvil con la versión de software (SVN) proporciona una nueva identificación, llamada IMEISV (International Mobile Equipment Identifier and Software Version Number). El mismo concepto de identificación se aplica también al WLAN (Wireless LAN) o al cable TV bidireccional. El identificador físico puede ser una dirección MAC (Media Access Control) que corresponde a la dirección única que identifica la configuración del material de un usuario en una red IP (Internet Protocol) y la versión de programa puede ser transmitida por unos protocolos de capa superior basados en el IP.
[0003] Las normas ETSI ("European Telecommunications Standards Institute"), definen una estación móvil (MS, mobile station) compuesta por un equipo móvil (ME, mobile equipment) y un módulo de abonado (SIM, subscriber identity module). Este módulo de abonado es en general móvil es decir que puede ser o bien retirado o transferido de un equipo móvil a otro.
[0004] Durante la puesta en servicio de un equipo móvil, más particularmente durante su conexión a la red de un operador, unas informaciones comprendiendo los datos de identificación son intercambiadas entre el equipo móvil y el centro de gestión del operador que autoriza o no su utilización.
[0005] El documento EP0757502 describe un método de cierre de un módulo de identificación de usuario cuando el identificador físico del equipo móvil IMEI está en una lista negra. Cuando el equipo móvil se conecta a la red móvil, transmite el identificador IMEI a un centro de gestión. Este último verifica por comparación el identificador recibido con el contenido de una base de datos en la que el operador registra los identificadores de equipos móviles robados
o defectuosos. Si un identificador recibido está presente en esa base de datos, el centro de gestión transmite un mensaje que contiene una orden de bloqueo al equipo móvil relacionado. Esta orden, después de verificar su autenticidad, es transmitida al módulo de identificación que ejecuta un procedimiento de cierre impidiendo toda conexión ulterior del equipo móvil con la red.
[0006] El documento US5864757 describe un método de activación de un combinado móvil con un módulo de abonado basado en la utilización de una clave propia al combinado que produce un código correspondiente a un identificador del módulo de abonado. El combinado incluye una clave única inviolable. Durante su activación, el centro de gestión del operador transmite un mensaje al combinado que sirve para que el operador calcule una clave específica utilizando la clave única del combinado. Esa nueva clave es utilizada en combinación con un identificador de la red o del módulo de abonado para generar una palabra de control que es confrontada con un código almacenado en el módulo de abonado. Si la contraseña de control concuerda con el código del módulo de abonado, el combinado es activado.
[0007] Los métodos descritos en esos dos documentos tratan exclusivamente aspectos que necesitan una identificación física del equipo móvil basada por ejemplo en el identificador IMEI. Cuando se ponen en práctica esos métodos, sus efectos se centran únicamente en el bloqueo / desbloqueo del módulo de abonado y/o del equipo móvil para impedir cualquier conexión del equipo móvil con la red.
[0008] Actualmente un equipo móvil ofrece al usuario, además de su función usual de establecimiento de conversaciones telefónicas a través de un acceso a una red móvil, el uso de varios otros servicios suplementarios de valor añadido tales como la consulta de diversas informaciones, las operaciones bancarias a distancia, el comercio electrónico, el acceso a un contenido multimedia, etc. Estos servicios evolucionados necesitan un nivel de seguridad cada vez más elevado para preequipar a los usuarios contra los fraudes eventuales causados por terceros que intentan aprovecharse de los fallos de seguridad que pueden aparecer en los equipos móviles.
[0009] Una verificación es por lo tanto necesaria al menos a dos niveles: por una parte al nivel del propio equipo móvil y por otra parte al nivel de las aplicaciones de software que permiten el funcionamiento de los diferentes servicios propuestos por el operador o por terceros. Se trata de garantizar el hecho de que el módulo de abonado funcione sólo con un equipo móvil de un tipo y versión de programa debidamente autorizado o homologado por el operador y/o por los proveedores de aplicaciones. Por funcionamiento del módulo de abonado, se entiende su capacidad para permitir la utilización de servicios solicitados por un usuario mediante la ejecución de un número de aplicaciones de software instaladas previamente en una memoria del equipo móvil y que utilizan el módulo de abonado como medio de protección.
[0010] Estas aplicaciones ejecutadas en el equipo móvil utilizan recursos disponibles en el módulo de abonado. Por recursos, se entienden diversas funciones y datos necesarios al buen funcionamiento de una aplicación. Algunos de estos recursos pueden ser comunes a varias aplicaciones, en particular a las funciones relacionadas con la seguridad. El módulo de abonado puede de este modo bloquear o alterar el funcionamiento de ciertas aplicaciones para las que las condiciones de seguridad establecidas por el operador y/o los proveedores de aplicaciones no son respetadas en el equipo móvil en cuestión o los derechos del usuario del equipo móvil son insuficientes.
[0011] Los documentos citados anteriormente no cubren los aspectos lógicos relativos a un conjunto de equipos móviles como por ejemplo unas informaciones relativas a unas aplicaciones de software instaladas, un número de versión de software o también una referencia de tipo o de modelo del equipo móvil, etc. Se trata por lo tanto de disponer de un método de gestión determinado de los recursos del módulo de abonado con el fin de activar / desactivar de una manera selectiva unas aplicaciones o funciones de aplicaciones que utilizan estos recursos. Sin embargo no es deseable que estas operaciones impidan que el equipo móvil acceda a la red mediante el bloqueo total del módulo de abonado.
[0012] El objetivo de la presente invención es de proponer un método de gestión de la seguridad del conjunto equipo móvil, módulo de abonado, aplicaciones con el fin de limitar los riesgos relacionados con el hecho de que un módulo de abonado sea utilizado con malas intenciones por unas aplicaciones ejecutadas sobre un equipo móvil de tipo y/o de versión de programa que no cumplen con algunos criterios de seguridad preestablecidos.
[0013] Otro objetivo consiste en proteger al usuario del equipo móvil así como a los proveedores de aplicaciones referentes contra los abusos resultantes de una clonación del equipo móvil y/o del módulo de abonado.
[0014] Estos objetivos son alcanzados por un método de gestión de la seguridad de aplicaciones según la reivindicación 1.
[0015] Los recursos del módulo de abonado son bloqueados de manera determinada, esto con el objetivo de bloquear o reducir la función de algunas aplicaciones. No se bloquean directamente unas aplicaciones del equipo: se actúa de forma indirecta sobre las aplicaciones, es decir que el efecto de bloqueo se va a manifestar únicamente cuando el equipo intente ejecutar estas aplicaciones.
[0016] Este método se aplica preferiblemente a la red móvil. Por consiguiente, el equipo es un equipo móvil, como por ejemplo un equipo de telefonía móvil o teléfono móvil. El módulo de seguridad es un módulo de abonado insertado en el teléfono móvil del tipo tarjeta SIM (subscriber identity module). Este conjunto se conecta a una red móvil del tipo GSM (Global System for Mobile communications), GPRS (General Packet Radio System), UMTS (Universal Mobile Telecommunications System) u otra, gestionada por un servidor de control de un operador. Unas aplicaciones de software son instaladas en el equipo móvil y configuradas para utilizar unos recursos (datos o funciones) presentes en el módulo de abonado. Por lo que éstas sólo pueden ser utilizadas en su integridad si las condiciones de seguridad son satisfactorias según de los criterios preestablecidos por el operador y/o el proveedor de aplicaciones. Esta verificación de criterios está a cargo del servidor de control. La aplicación, según las instrucciones enviadas por el servidor de control, está finalmente a cargo del módulo de seguridad que puede dejar libre o bloquear el acceso a unos recursos necesarios al buen funcionamiento de una aplicación instalada en el equipo móvil.
[0017] Los datos de estos recursos pueden comprender informaciones tales como un número de cuentas, unos programas (en forma de código que puede ser instalado en el equipo móvil), unas llaves de encriptación / desencriptación, de los derechos de acceso a un contenido, etc..
[0018] Las funciones de estos recursos pueden comprender algoritmos criptográficos, procesos de verificación, procesos de generación de firmas digitales, procesos de encriptado, procesos de autentificación, procesos de validación de datos, procesos de control de acceso, procesos de salvaguardia de datos, procesos de pago etcétera.
[0019] El servidor de control tiene una función esencial de gestión de los elementos de confianza o de seguridad relacionados con el conjunto equipo móvil / módulo abonado. Éste interpreta los datos que le son transmitidos por el equipo móvil con el fin de controlar o limitar la utilización de aplicaciones, funciones o recursos disponibles por medio del módulo de abonado.
[0020] El servidor que recibe las informaciones de identidad de un equipo móvil y de su módulo de abonado y que comprende el IMEISV y el IMSI decide, según ciertos criterios, si se debe enviar una nueva instrucción al módulo de abonado para redefinir un nuevo perfil de protección que define los recursos del módulo de abonado que pueden ser utilizados por las aplicaciones ejecutadas en el equipo móvil. Los criterios pueden referirse, por ejemplo, a la actualización de la versión de software instalado sobre el equipo móvil, a la descarga de nuevas aplicaciones sobre el equipo móvil, al período de actualización del perfil de protección, al número de conexiones a la red, a la tecnología utilizada para el acceso a la red, a la identidad de la red de acceso utilizada. También están relacionados con distintos riesgos asociados al material o a los programas utilizados que el operador y/o el proveedor de aplicaciones y/o el usuario del equipo móvil desean tener en cuenta.
[0021] El método según la invención se ejecuta en general en cada conexión del equipo móvil a la red o después de cada actualización de la versión de software del equipo móvil o de la del módulo de abonado o también de la de recursos sobre el módulo de abonado. También se puede ejecutar la activación durante cada activación o desactivación de una aplicación sobre el equipo móvil.
[0022] Según una variante, ésta puede ser ejecutada periódicamente a un ritmo establecido por el servidor de control o después de cada puesta en funcionamiento de aplicación sobre el equipo móvil. Según otra variante, el módulo de abonado no va a recibir un nuevo mensaje del centro de control mientras que el identificador IMEISV del equipo móvil permanece igual.
[0023] Durante la reinicialización del módulo de abonado, es preferible bloquear cierto número de recursos hasta la llegada del criptograma. De este modo, si el equipo móvil quiere interceptar el criptograma y no transmitirlo al módulo abonado, todos o parte de los recursos (datos o funciones) del módulo de abonado no serán disponibles para las aplicaciones ejecutadas en el equipo móvil. Según el tipo de realización, ciertos recursos del módulo de abonado utilizados por unas aplicaciones de nivel de seguridad bajo, pueden estar puestas en funcionamiento pordefecto antes de la llegada del criptograma. Éste es el caso también de unos recursos necesarios para la obtención del acceso a la red, sin lo cual no se podría conseguir el envío del criptograma por esa misma red.
[0024] Cuando el módulo de abonado verifica la validez del criptograma, éste identifica también de forma indirecta el equipo móvil y se asegura de que los datos provienen efectivamente del servidor de control. Dicho de otra manera, por medio de este criptograma, el servidor de control asegura implícitamente al módulo de abonado que el tipo y la versión de software del equipo móvil han sido tomados en cuenta antes de transmitir las instrucciones al módulo abonado. Estas últimas se encargan de esta manera, si llega el caso, de dar o negar la autorización de utilización completa o parcial de ciertas aplicaciones del equipo móvil.
[0025] El equipo móvil tiene una función de relevo en esta etapa de verificación estableciendo un diálogo casi directo entre el módulo de abonado y el servidor de control. De este modo la seguridad de los mensajes intercambiados es asegurada de principio a fin entre el servidor de control y el módulo de abonado por el entorno de ejecución de las aplicaciones puestas en práctica sobre el equipo móvil. Por lo que dicho equipo no puede "hacer trampas" o transformar los datos con respecto al módulo de abonado.
[0026] La presente invención se refiere también a un módulo de seguridad describe por la reivindicación 19.
[0027] Este módulo de seguridad es utilizado por ejemplo como módulo de abonado o tarjeta SIM conectado a un equipo móvil.
[0028] La invención será mejor entendida gracias a la descripción detallada siguiente y que se refiere a las figuras anexadas proporcionadas a modo de ejemplo en ningún caso limitativo, a saber:
-
la figura 1 ilustra un esquema funcional que muestra las distintas partes del equipo móvil y del servidor empleadas durante el intercambio de los datos de identificación y del criptograma.
-
la figura 2 representa un esquema funcional del conjunto equipo móvil / módulo abonado con las interacciones entre los distintas partes durante el funcionamiento de una aplicación.
[0029] La figura 1 muestra el conjunto equipo móvil (CB) y módulo de abonado (SIM) que transmite a través de una red móvil (NET) unos datos de identificación (ID) que el servidor de control (CSE) verifica. Este último reenvía un criptograma (J) hacia el módulo de abonado a través del equipo móvil (CB). El equipo móvil (CB) incluye una o varias aplicaciones de software (APP) que funcionan en un entorno de ejecución (AEE). Estas aplicaciones provienen o de un proveedor de aplicaciones (FA) asociado al servidor de control (CSE) del operador, o bien son programadas al origen por el fabricante del equipo móvil.
[0030] El módulo de abonado incluye unos recursos (RES) utilizados por las aplicaciones de software (APP).
[0031] La figura 2 muestra que el funcionamiento de las aplicaciones (APP) del equipo móvil (CB) depende directamente de los recursos (RES) disponibles en el módulo de abonado. En ausencia de recursos adecuados, la aplicación puede, o no empezar, o bien funcionar de forma muy limitada con unos parámetros por defecto que pueden generar mensajes de error que inducen al usuario a realizar acciones correctivas necesarias como por ejemplo cambiar de equipo móvil (CB) o de módulo de abonado (SIM).
[0032] El equipo móvil (CB) se identifica, por ejemplo en cada solicitud de conexión a la red, al servidor de control (CSE) a través de la red móvil (NET) transmitiendo preferiblemente informaciones específicas a un equipo móvil: IMEISV (International Mobile Equipment Identity and Software Version Number) y un código propio a un módulo de abonado: IMSI (Internacional Mobile Subscriber Identity). El primer número IMEISV es una serie de 16 cifras que contiene principalmente un código de homologación del fabricante del equipo móvil un número de serie que identifica físicamente el equipo móvil de manera única y la versión de software instalada sobre el equipo móvil en cuestión. El segundo número IMSI es una serie de 15 cifras e incluye un código atribuido por el operador con el que un usuario ha suscrito un abono que permite identificar a un abonado de manera única. Para unos equipos móviles realizados según unas normas anteriores establecidas por ETSI (European Telecommunications Standards Institute), la combinación del número IMEI compuesto por una serie de 15 cifras y del número SVN compuesto por una serie de 2 cifras proporciona también las informaciones necesarias a la realización del método.
[0033] Durante la identificación de un equipo móvil, el servidor de control (CSE) analiza y verifica los datos (ID) transmitidos comparándolos con el contenido de una lista negra (datos que rechazar) o de una lista blanca (datos aceptados).
[0034] Un banco de datos permite afinar, si se necesita, la identificación de un abonado y determinar sus particularidades tales como servicios autorizados, pagos del abono y/o servicios efectuados o no, período de abono, perfil de seguridad asociado al equipo móvil utilizado, aplicaciones instaladas sobre el equipo móvil, recursos disponibles sobre el módulo de seguridad, preferencias del usuario del equipo móvil, etc.. Los resultados de esta verificación son posteriormente utilizados con el fin de determinar un criptograma, llamado ficha (J), que el servidor de control (CSE) transmite al equipo móvil (CB). Se debe señalar que el servidor de control (CSE) puede ser distinto del operador móvil y la solicitud que proviene de un equipo móvil será enviada hacia esa autoridad de control.
[0035] El entorno de ejecución de aplicaciones (AEE) del equipo móvil (CB) transmite la ficha (J) tal cual, sin alterarla, al módulo de abonado, el equipo móvil (CB) sólo tiene una función de relevo.
[0036] Si la ficha (J) es válida, el módulo de abonado puede liberar, respectivamente bloquear ciertos recursos (RES). La o las aplicaciones (APP) pueden ejecutarse de este modo según los criterios impuestos por el servidor de control (CSE). Efectivamente, la ficha (J) incluye o es acompañada por unas instrucciones particulares con destino hacia el módulo de abonado que pueden condicionar el funcionamiento de una u otra de las aplicaciones (APP) del equipo móvil (CB). Por ejemplo la ejecución de transacciones financieras puede ser limitada cuando el abonado está conectado a otra red que la red a la que está abonado, por ejemplo en un país diferente a su domicilio (roaming) debido a ciertos criterios de seguridad o de preferencias del abonado o de preferencias del proveedor del servicio financiero o de restricciones legales vigentes en el país en cuestión. En otro caso, cuando un módulo de abonado es insertado en un equipo móvil (CB) no reconocido o no homologado por el operador, la ficha (J) devuelta por el servidor de control (CSE) puede bloquear unos recursos (RES) del módulo de abonado y, de esta manera impedir o alterar, la ejecución de la o de las aplicaciones (APP).
[0037] En el caso de una posible clonación del equipo móvil (CB) y/o del módulo de abonado (SIM), los resultados de la verificación con el banco de datos incluirán unas instrucciones que dependen de los riesgos que el operador acepta tomar con unos teléfonos móviles clonados. Por ejemplo, la ficha (J) generada en consecuencia puede o bloquear todos los recursos (RES) del módulo de abonado, o bien limitar su utilización en el tiempo y/o crear un mensaje de advertencia para el abonado a través del ambiente de ejecución de las aplicaciones (AEE).
[0038] La ficha (J) puede por ejemplo estar asociada a una firma generada por medio de una clave privada RSA, (Rivest, Shamir, Adelman) KRSA_Pri a partir de un conjunto de datos comprendiendo, por ejemplo, el IMSI, el IMEISV, las referencias de los recursos del módulo de abonado, un contador. Sólo el servidor de control conocería esta clave, mientras que el módulo de abonado conocería su parte pública KRSA_Pub. La ventaja de utilizar claves asimétricas reside en el hecho de que la clave que sirve para crear firmas no se encuentra al exterior del servidor de control (CSE).
[0039] Por supuesto, otros algoritmos de claves asimétricas tales como por ejemplo DSA (Digital Signature Algorithm), y ECC (Elliptic Curve Cryptography) pueden constituir unas alternativas a RSA.
[0040] Se puede preferir el uso de algoritmo de claves simétricas por razones de sencillez, de rapidez de las verificaciones o de costes de fabricación y de puesta en práctica más reducidos. En ese caso, el servidor (CSE) y el módulo de abonado conocerían la clave, por ejemplo un algoritmo IDEA (International Data Encryption Algorithm) podría ser utilizado para firmar el conjunto (IMSI, IMEISV, referencias de los recursos del módulo de abonado, contador). Como alternativa al algoritmo IDEA, unos algoritmos tales como, por ejemplo, TDES (Triple Data Encryption Standard) y AES (Advanced Encryption Standard) pueden ser utilizados también.
[0041] En estas dos variantes de claves asimétricas y simétricas, el módulo de abonado verifica la concordancia de los distintos campos que aparecen en la ficha (J), en particular controla el contador (CPT) comparándolo con un contador correspondiente memorizado en la tarjeta mantenida al día regularmente. Este contador permite evitar el uso doble de una misma ficha (J) dirigida al módulo de abonado con el fin de impedir un ataque de repetición (replay attack).
[0042] Una variante del contador consiste en utilizar un imprevisto aleatorio (número aleatorio) generado por el módulo de abonado. Este imprevisto aleatorio es transmitido con los datos enviados al servidor de control. Este último reenvía este imprevisto aleatorio en el criptograma de respuesta y el módulo de abonado puede verificar si se trata efectivamente de un nuevo mensaje. Más habitualmente, con el fin de evitar todo riesgo de uso de un antiguo criptograma, este último comprende una variable predecible por el módulo de abonado, sea un contador o un imprevisto aleatorio.
[0043] El módulo de abonado considera también las referencias de los recursos (RES) para los que autoriza o no la utilización mediante las aplicaciones ejecutadas en el equipo móvil (CB).
[0044] El módulo de abonado no conoce tal como son las referencias de aplicaciones (APP) instaladas en el equipo móvil (CB). Efectivamente, ciertas aplicaciones más globales poseen una interfaz relativamente abierta que les permite ser utilizadas por cualesquiera aplicaciones secundarias externas. Por ejemplo, sobre una aplicación general de pago se pueden añadir aplicaciones particulares en función del modo de pago utilizado. El módulo de abonado no puede basarse únicamente en las referencias de sus propios recursos (RES) (datos o funciones). Al aceptar los riesgos relacionados con un equipo móvil, el operador realiza una elección sabiendo cuáles son los recursos (RES) del módulo de abonado utilizados por tal(es) aplicación(es) (APP) ejecutadas en el equipo móvil (CB).
[0045] En otra variante la firma realizada con la ayuda de una clave del tipo RSA o IDEA puede ser reemplazada por un bloque generado con una clave compartida HMAC (Keyed-Hashing for Mensaje Authentication) a partir del conjunto (IMSI, IMEISV, referencias de recursos del módulo de abonado, contador). HMAC es un mecanismo para la autentificación de mensajes mediante la utilización de funciones de comprobación aleatoria criptográficas tales como MD5 (Message Digest) o SHA-1 (Secure Hash Algorithm), en combinación con una clave compartida es decir que la misma clave se encuentra en el servidor de control (CSE) y en el módulo de abonado.
[0046] Esta clave presente a la vez en el servidor de control (CSE) y en el módulo de abonado puede ser cargada durante la personalización del módulo de abonado o durante la instalación de ciertos recursos en el módulo de abonado. Según las opciones, cada recurso o grupo de recursos del módulo de abonado puede estar asociado a una clave diferente, o la clave puede ser global para el conjunto de recursos y único para un módulo de abonado proporcionado.
[0047] Para más seguridad, cuando el módulo de abonado ha recibido una ficha (J), éste puede retransmitir al servidor de control (CSE), a través del equipo móvil (CB) y la red móvil (NET), un mensaje de confirmación (CF) demostrando la buena recepción y el tratamiento adecuado de la ficha (J) por el módulo de abonado. La confirmación (CF) incluye al menos un código de éxito o de error de la operación así como un contador, similar al de la ficha (J), que sirve para la protección contra los ataques repetidos. Este mensaje permite también al servidor de control (CSE) actualizar el contador asociado al módulo de abonado.
[0048] En una variante de la invención, el equipo móvil puede ser reemplazado por un equipo no móvil tal como un descodificador de televisión de pago o un ordenador. El servidor de control recibe por parte de un módulo de seguridad, el equivalente del módulo de abonado, el identificador del equipo conectado a la red y el identificador del módulo de seguridad. En respuesta, el servidor efectúa las verificaciones tales como se han descrito anteriormente y reenvía un criptograma al módulo de seguridad. Esta respuesta va a liberar o bloquear los recursos en el módulo de seguridad.

Claims (20)

  1. REIVINDICACIONES
    1. Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a una red (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones (APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmente a dicho equipo móvil (CB), que comprende las siguientes etapas preliminares:
    recepcion de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB) y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE),
    analisis y verificacion por el servidor de control (CSE) de dichos datos (ID),
    generacion de un criptograma (J) a partir del resultado de la verificacion sobre dichos datos (ID), y transmisión de dicho criptograma (J), a través de la red (NET) y el equipo móvil (CB), al módulo de abonado (SIM),
    recepcion y analisis del criptograma (J) por el módulo de abonado (SIM), el criptograma (J) comprende instrucciones que condicionan el funcionamiento de aplicaciones (APP) según los criterios establecidos por el proveedor de dicha aplicación (APP) y/o el operador y/o el usuario del equipo móvil (CB),
    dicho método está caracterizado por el hecho de que el módulo de abonado (SIM) activo, respectivamente desactiva de manera selectiva al menos un recurso (RES), datos o funciones de dicho módulo de abonado (SIM), utilizando las instrucciones que se encuentran en el criptograma (J), los recursos (RES), datos o funciones necesarios para la obtención de un acceso a la red (NET) del equipo móvil (CB) entran en funcionamiento antes de la llegada del criptograma (J).
  2. 2.
    Método según la reivindicación 1, caracterizado por el hecho de que el equipo móvil (CB) es un equipo móvil (CB) de telefonía móvil.
  3. 3.
    Método según la reivindicación 1, caracterizado por el hecho de que la red (NET) es una red móvil del tipo GSM, GPRS o UMTS.
  4. 4.
    Método según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que el módulo de abonado (SIM) es un módulo de abonado (SIM) insertado en el equipo móvil (CB) de telefonía móvil de tipo tarjeta SIM.
  5. 5.
    Método según una de las reivindicaciones 1 a 4, caracterizado por el hecho de que la identificación del conjunto equipo móvil / módulo de abonado (SIM) se efectúa a partir del identificador (IMEISV) del equipo móvil (CB) y del número de identificación del módulo de abonado (IMSI) propio de un abonado a la red (NET) móvil.
  6. 6.
    Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que los criterios definen límites de utilización de una aplicación (APP) según los riesgos asociados a dicha aplicación (APP) y el tipo y la versión de software del equipo móvil (CB) que el operador y/o el proveedor de aplicaciones (APP) y/o el usuario del equipo móvil (CB) deseen considerar.
  7. 7.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada conexión del equipo móvil (CB) a la red (NET).
  8. 8.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada actualización de la versión de software del equipo móvil (CB).
  9. 9.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada activación o desactivación de una aplicación (APP) en el equipo móvil (CB).
  10. 10.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada actualización de la versión de software del módulo de abonado (SIM).
  11. 11.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada actualización de recursos (RES) en el módulo de abonado (SIM).
  12. 12.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta periódicamente a un ritmo dado por el servidor de control (CSE).
  13. 13.
    Método según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que se ejecuta después de cada inicio de una aplicación (APP) en el equipo móvil (CB).
  14. 14.
    Método según cualquiera de las reivindicaciones precedentes, caracterizado por el hecho de que el módulo de abonado (SIM), previamente al cumplimiento de las instrucciones dadas por el criptograma (J), compara el identificador (IMEISV) del equipo móvil (CB) con el recibido previamente e inicia la operación de verificación solamente si el identificador (IMEISV) ha cambiado.
  15. 15.
    Método según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que el servidor de control (CSE), previamente a la transmisión del criptograma (J), compara el identificador (IMEISV) del equipo móvil (CB) con el recibido previamente e inicia la operación de verificación solamente si el identificador (IMEISV) ha cambiado.
  16. 16.
    Método según una de las reivindicaciones 1 a 15, caracterizado por el hecho de que el criptograma (J) está constituido por un mensaje encriptado por el servidor de control (CSE) con ayuda de una clave de encriptación asimétrica o simétrica a partir de un conjunto de datos que contiene, entre otros datos, el identificador (IMEISV) del equipo móvil (CB), el número de identificación (IMSI) del módulo de abonado (SIM), referencias de recursos (RES) del módulo de abonado (SIM) y una variable predecible (CPT).
  17. 17.
    Método según una de las reivindicaciones 1 a 16, caracterizado por el hecho de que el módulo de abonado (SIM) transmite al servidor de control (CSE), a través del equipo móvil (CB) y la red móvil (NET), un mensaje de confirmación (CF) cuando el módulo de abonado (SIM) ha recibido el criptograma (J), dicho mensaje acredita la buena recepción y el tratamiento adecuado del criptograma (J) por el módulo de abonado (SIM).
  18. 18.
    Método según la reivindicación 1, caracterizado por el hecho de que el equipo móvil (CB) es un descodificador de televisión de pago o un ordenador al que está conectado el módulo de abonado (SIM).
  19. 19.
    Módulo de abonado (SIM) que incluye recursos (RES) destinados a ser localmente accedidos por al menos una aplicación (APP) instalada en un equipo móvil (CB) conectado a una red (NET), dicho equipo móvil (CB) incluye medios de lectura y de transmisión de datos que incluyen al menos el identificador (IMEISV) del equipo móvil (CB) y el identificador (IMSI) del módulo de abonado (SIM), dicho módulo de abonado (SIM) comprende medios de recepción y de análisis de un criptograma (J) que comprende instrucciones condicionantes del funcionamiento de la aplicación (APP) según los criterios preestableces por el proveedor de dicha aplicación (APP) y/o el operador y/o el usuario del equipo móvil (CB), el módulo de abonado (SIM) está caracterizado por el hecho de que comprende medios de activación, respectivamente de desactivación selectiva de al menos un recurso (RES), datos o funciones, de dicho módulo de abonado (SIM), dichos medios de activación, respectivamente de desactivación selectiva utilizan las instrucciones comprendidas en el criptograma (J), los recursos, datos o funciones necesarios para la obtención de un acceso a la red (NET) del equipo móvil (CB) entran en funcionamiento antes de la llegada del criptograma (J).
  20. 20.
    Módulo de abonado (SIM) según la reivindicación 19, caracterizado por el hecho de que constituye un módulo de abonado (SIM) del tipo "tarjeta SIM" conectado a un equipo móvil (CB).
ES04818151T 2003-11-04 2004-11-03 Método de gestión de la seguridad de aplicaciones con un módulo de seguridad Active ES2429136T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03104069A EP1530392A1 (fr) 2003-11-04 2003-11-04 Méthode de gestion de la sécurité d'applications avec un module de sécurité
EP03104069 2003-11-04
PCT/EP2004/052773 WO2005046278A2 (fr) 2003-11-04 2004-11-03 Méthode de gestion de la sécurité d'applications avec un module de sécurité

Publications (1)

Publication Number Publication Date
ES2429136T3 true ES2429136T3 (es) 2013-11-13

Family

ID=34429492

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04818151T Active ES2429136T3 (es) 2003-11-04 2004-11-03 Método de gestión de la seguridad de aplicaciones con un módulo de seguridad

Country Status (14)

Country Link
US (1) US8001615B2 (es)
EP (2) EP1530392A1 (es)
JP (1) JP2007511122A (es)
KR (1) KR20060117319A (es)
CN (1) CN1875653A (es)
AU (1) AU2004307800B2 (es)
BR (1) BRPI0415789A (es)
CA (1) CA2544759A1 (es)
ES (1) ES2429136T3 (es)
IL (1) IL175254A0 (es)
RU (1) RU2006114719A (es)
TW (1) TW200526056A (es)
WO (1) WO2005046278A2 (es)
ZA (1) ZA200604291B (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US7961883B2 (en) 2004-11-24 2011-06-14 Research In Motion Limited System and method for securing a personalized indicium assigned to a mobile communications device
US7769175B2 (en) * 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
US8639289B2 (en) * 2005-06-23 2014-01-28 France Telecom System for management of authentication data received by SMS for access to a service
US7849154B2 (en) * 2005-06-27 2010-12-07 M:Metrics, Inc. Acquiring, storing, and correlating profile data of cellular mobile communications system's users to events
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
JP2007274101A (ja) * 2006-03-30 2007-10-18 Nec Corp 携帯電話端末及び改竄防止システム並びに改竄防止方法
DE102006016994A1 (de) * 2006-04-11 2007-10-18 Giesecke & Devrient Gmbh Erfassen des Betriebsmittelverbrauchs
US20080046888A1 (en) * 2006-08-15 2008-02-21 Appaji Anuradha K Framework for Rule-Based Execution and Scheduling of Tasks in Mobile Devices
CN101616415B (zh) * 2006-09-13 2011-09-14 北京握奇数据系统有限公司 移动通信用户身份识别卡信息直接交互方法及其支持设备
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
US9113338B2 (en) * 2007-12-07 2015-08-18 Orange Method of controlling applications installed on a security module associated with a mobile terminal, and an associated security module, mobile terminal, and server
EP2071898A1 (en) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Method for alteration of integrity protected data in a device, computer program product and device implementing the method
ES2525469T3 (es) * 2008-03-31 2014-12-23 Orange Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados
US8311518B2 (en) * 2008-04-29 2012-11-13 Esmertec France Method and system for executing applications in wireless telecommunication networks
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US9264237B2 (en) * 2011-06-15 2016-02-16 Microsoft Technology Licensing, Llc Verifying requests for access to a service provider using an authentication component
CN102299998A (zh) * 2011-09-01 2011-12-28 东信和平智能卡股份有限公司 一种手机应用程序与智能卡通信的方法及系统
CN103037071A (zh) * 2011-09-30 2013-04-10 王海泉 一种手机上通过软件与用户身份识别卡交换数据的方法
GB201207816D0 (en) * 2012-05-04 2012-06-13 Vodafone Ip Licensing Ltd Telecommunication networks
US20130333039A1 (en) * 2012-06-07 2013-12-12 Mcafee, Inc. Evaluating Whether to Block or Allow Installation of a Software Application
EP3410326B1 (en) 2012-09-18 2020-09-16 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9143383B2 (en) * 2012-11-01 2015-09-22 Miiicasa Taiwan Inc. Method and system for managing device identification
FR3013479B1 (fr) * 2013-11-21 2015-12-18 Oberthur Technologies Procede de notification a des fins de configuration d'un element securise
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US10083323B1 (en) * 2014-12-31 2018-09-25 Wells Fargo Bank, N.A. Strategy based feature disablement
EP3091769A1 (en) 2015-05-07 2016-11-09 Gemalto Sa Method of managing access to a service
KR102149588B1 (ko) 2015-12-01 2020-08-28 텔레폰악티에볼라겟엘엠에릭슨(펍) 애플리케이션 인식 스케줄링에 대한 고지
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN106997530B (zh) 2016-01-25 2022-10-14 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
CN106255102B (zh) * 2016-07-26 2019-12-27 Oppo广东移动通信有限公司 一种终端设备的鉴定方法及相关设备
CN110073387A (zh) * 2016-11-01 2019-07-30 因特塞克特国际有限公司 证实通信设备与用户之间的关联
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5898783A (en) * 1996-11-14 1999-04-27 Lucent Technologies, Inc. System and method for employing a telecommunications network to remotely disable a SIM or smartcard
FI105637B (fi) * 1997-07-02 2000-09-15 Sonera Oyj Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US6553375B1 (en) * 1998-11-25 2003-04-22 International Business Machines Corporation Method and apparatus for server based handheld application and database management
JP3873624B2 (ja) * 1999-01-13 2007-01-24 株式会社日立製作所 モバイルコードの実行方法およびそのシステム
SE515047C2 (sv) * 1999-10-01 2001-06-05 Tryggit Ab Metod och system för verifiering av tjänstebeställning
US6804707B1 (en) * 2000-10-20 2004-10-12 Eric Ronning Method and system for delivering wireless messages and information to personal computing devices
JP2002141900A (ja) * 2000-11-01 2002-05-17 Nec Corp モバイルコンピューティングサービスシステム
EP1260106B1 (en) * 2001-01-20 2008-09-03 Samsung Electronics Co., Ltd. System and method for remotely controlling a mobile terminal
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
US7143441B2 (en) * 2001-05-08 2006-11-28 Aramira Corporation Wireless device mobile application security system
KR100614433B1 (ko) * 2001-05-14 2006-08-22 엔티티 도꼬모 인코퍼레이티드 애플리케이션 관리 서버, 이동 단말 및 애플리케이션 관리 방법
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
US6603968B2 (en) * 2001-06-22 2003-08-05 Level Z, L.L.C. Roaming in wireless networks with dynamic modification of subscriber identification
US20030041125A1 (en) * 2001-08-16 2003-02-27 Salomon Kirk C. Internet-deployed wireless system
JP4145118B2 (ja) * 2001-11-26 2008-09-03 松下電器産業株式会社 アプリケーション認証システム
HU224788B1 (hu) * 2002-02-07 2006-02-28 Enigma Software Rt Architektúra kiterjedt ügyfélkörben végrehajtható bankkártyás fizetési tranzakciók egyszerûsített hardverigényû lebonyolításához, tranzakciós terminálegység, bõvített funkciós SIM kártya, valamint eljárások megszemélyesítésre és tranzakciók lebonyolítására
SE0202450D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Non-repudiation of digital content
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7181252B2 (en) * 2002-12-10 2007-02-20 Nokia Corporation System and method for performing security functions of a mobile station
US6944859B2 (en) * 2003-01-30 2005-09-13 Epocrates, Inc. System and method for automatically installing data on a handheld computer
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
US20040205749A1 (en) * 2003-03-26 2004-10-14 Lockheed Martin Corporation System for enabling application software of data acquisition devices
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
US20050021592A1 (en) * 2003-07-11 2005-01-27 Sandeep Patel Notification of subscriber status in a communications network

Also Published As

Publication number Publication date
TW200526056A (en) 2005-08-01
CN1875653A (zh) 2006-12-06
WO2005046278A3 (fr) 2005-08-11
BRPI0415789A (pt) 2008-03-04
EP1530392A1 (fr) 2005-05-11
AU2004307800A1 (en) 2005-05-19
JP2007511122A (ja) 2007-04-26
IL175254A0 (en) 2006-09-05
EP1683388A2 (fr) 2006-07-26
AU2004307800B2 (en) 2009-01-08
EP1683388B1 (fr) 2013-07-10
KR20060117319A (ko) 2006-11-16
US20070274524A1 (en) 2007-11-29
RU2006114719A (ru) 2007-12-10
CA2544759A1 (en) 2005-05-19
ZA200604291B (en) 2007-10-31
WO2005046278A2 (fr) 2005-05-19
US8001615B2 (en) 2011-08-16

Similar Documents

Publication Publication Date Title
ES2429136T3 (es) Método de gestión de la seguridad de aplicaciones con un módulo de seguridad
ES2299898T3 (es) Metodo de autenticacion de aplicaciones.
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US9338647B2 (en) Mobile station with bond between end device and security element
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
TWI592051B (zh) 網路輔助之詐欺偵測裝置及方法
EP3099090B1 (en) Network locking or card locking method and device for a mobile terminal, terminal, sim card, storage media
EP3541106A1 (en) Methods and apparatus for euicc certificate management
Vahidian Evolution of the SIM to eSIM
MXPA06004835A (es) Metodo de gestion de la seguridad de aplicaciones con un modulo de seguridad
MXPA06005437A (es) Metodo de autentificacion de aplicaciones