ES2559617T3 - Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente - Google Patents

Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente Download PDF

Info

Publication number
ES2559617T3
ES2559617T3 ES10785000.0T ES10785000T ES2559617T3 ES 2559617 T3 ES2559617 T3 ES 2559617T3 ES 10785000 T ES10785000 T ES 10785000T ES 2559617 T3 ES2559617 T3 ES 2559617T3
Authority
ES
Spain
Prior art keywords
card
access point
femtocell
identity
secure element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10785000.0T
Other languages
English (en)
Inventor
Mireille Pauliac
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2559617T3 publication Critical patent/ES2559617T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento (20) para comunicar datos entre un primer elemento seguro (16), estando acoplado dicho primer elemento seguro a un punto de acceso a la red (14), y el punto de acceso a la red, estando el punto de acceso a la red comprendido dentro de una red de comunicación (10), en el que al menos uno del primer elemento de seguro y el punto de acceso a la red envía (24), al otro del punto de acceso a la red y el primer elemento seguro respectivamente, los datos relativos a la identidad de un enlace de comunicación, como enlace lógico, entre el primer elemento seguro y el punto de acceso de red; y caracterizado porque el primer elemento seguro envía (26) a un servidor remoto (18) conectado al punto de acceso a la red, datos relativos a al menos una clave de sesión compartida entre el primer elemento seguro y el punto de acceso a la red.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Procedimiento para la comunicacion de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente.
La invencion se refiere, de manera general, a un metodo para comunicar datos entre un elemento seguro y un punto de acceso a la red.
Por otra parte, la invencion tambien se refiere a un elemento seguro para comunicar datos con un punto de acceso a la red.
En la presente descripcion, un elemento seguro es un objeto inteligente con intencion de comunicarse con el mundo exterior.
En particular, el elemento seguro puede cooperar con un punto de acceso de red que esta o tiene que estar conectado a una red de comunicacion.
La presente invencion es especialmente, pero no exclusivamente, aplicable a una red de comunicacion, como Internet, con la que una Femtocelda, como punto de acceso de red, esta o tiene que estar acoplado. Por otra parte, una tarjeta inteligente o similar, como un Modulo de Alojamiento de Parte (o HPM), como elemento seguro, se acopla o tiene que ser acoplada a la Femtocelda.
Estado de la tecnica
Tal como se conoce per se, cuando se acoplan entre si, un HPM y una Femtocelda intercambian notablemente datos relativos a sus propias identidades, a saber, una identidad de un HPM y una identidad de una Femtocelda.
Dado que la identidad del HPM y la identidad de la Femtocelda son ambas unicas y especificas a la entidad que identifica, impide que cada una de las dos entidades sea sustituida por otra entidad del mismo tipo, por ejemplo por razones de mantenimiento.
El libro blanco "Implementacion de Femtocelda: Libro Blanco de aspectos de Seguridad" publicado en 2008 por la Asociacion GSM y la especificacion tecnica ETSI TS 102 484 v7.4.0 (junio 2009) discuten el uso de mecanismos para conectar de manera segura un token, como por ejemplo una UICC, ana Femtocelda. El informe tecnico 3GPP TR 33.820 v8.1.0 (Junio 2009) describe el uso de un modulo seguro para asegurar una estacion base domestica. La estacion base registra con un servidor en la red la union entre su identidad y la identidad del modulo seguro.
Existe la necesidad de proporcionar una solucion que permita ser mas flexible que la solucion conocida mencionada anteriormente mientras la seguridad se siga manteniendo.
Resumen de la invencion
La invencion propone una solucion para satisfacer la necesidad especificada anteriormente en este documento proporcionando un metodo para comunicar datos entre un elemento seguro y un punto de acceso a la red. El elemento de seguridad, dicho primer elemento seguro, es acoplado con un punto de acceso a la red. El punto de acceso de red esta incluido dentro de una red de comunicacion.
5
10
15
20
25
30
35
40
45
50
Segun la invencion, al menos un primer elemento seguro y el punto de acceso de red envlan, a otro punto de acceso de red y al primer elemento de seguro respectivamente, datos relativos a la identidad de un enlace de comunicacion entre el primer elemento seguro y el punto de acceso de red.
El principio de la invencion consiste en que el primer elemento de seguro y el punto de acceso de red intercam bian datos que identifican un enlace logico que une el elemento seguro y el punto de acceso a la red, a fin de comunicar.
Por consiguiente, el uso de los datos de identificacion de un enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red permite servir de enlace a una de las dos entidades, a saber, ya sea el primer elemento seguro o el punto de acceso a la red, como uno interlocutor, con un representante de la otra entidad, como otro interlocutor.
Por lo tanto, la solucion de la invencion permite, entre otros, un punto de acceso a la red, para intercambiar con un elemento seguro que sustituye el lugar de un elemento de seguridad anterior, como primer elemento seguro (que ya ha sido acoplado con el punto de acceso de red), mediante el uso de datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el primer elemento seguro.
Naturalmente, la solucion de la invencion permite, entre otros, un elemento seguro, para intercambiar con un punto de acceso a la red que sustituye el lugar de un punto de
acceso a la red anterior (que ya ha sido acoplado con el elemento de seguridad),
mediante el uso de datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el elemento seguro.
La solucion de la invencion es mas flexible que la solucion conocida descrita
anteriormente en este documento. De hecho, por ejemplo, un elemento de seguro, que
toma el lugar de un elemento seguro anterior, es capaz de utilizar los datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el elemento seguro anterior, para comunicarse con el punto de acceso de red mientras sea reconocido como un interlocutor identificado del punto de acceso de red.
La solucion de la invencion permite que una de las entidades, a saber, o un punto de acceso de red o un elemento seguro, a intercambiar con un representante de la otra entidad que representa a la otra entidad, es decir, el primer elemento seguro o el punto de acceso de red respectivamente, mediante el uso de datos relativos a la identidad del enlace de comunicacion entre la entidad y la entidad representada que han sido previamente acoplados entre si.
Ventajosamente, el primer elemento seguro y el punto de acceso a la red intercambian datos en relacion a la identidad del punto de acceso a la red y/o datos relativos a la identidad del primer elemento seguro, de modo que los datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el primer elemento seguro se asocian con los datos relativos a la identidad del punto de acceso a la red y/o los datos relativos a la identidad del primer elemento seguro.
En otras palabras, los datos de identificacion del enlace logico entre el primer elemento seguro y el punto de acceso de red son por lo tanto emparejados con datos relativos a la identidad del punto de acceso de red y/o los datos relativos a la identidad del primer
5
10
15
20
25
30
35
40
45
50
elemento seguro. Los datos que permiten identificar el enlace logico entre el primer elemento seguro y el punto de acceso a la red y los datos relativos a la identidad del punto de acceso a la red y/o los datos relativos a la identidad del primer elemento seguro son los que se utilizaran para la comunicacion entre los dos interlocutores, a saber, un elemento seguro y el punto de acceso a la red.
Una realizacion de esta invencion permite emparejar los datos relativos a una identidad de al menos uno de los interlocutores, a saber, el punto de acceso a la red y/o el primer elemento seguro, y los datos relativos a la identidad de un enlace de comunicacion entre los dos interlocutores.
Mas exactamente, la solucion de la invencion permite a un punto de acceso a la red, intercambiar con un elemento seguro que reemplaza a un elemento seguro anterior (que ya se ha unido a un mismo punto de acceso a la red), mediante el uso de pares coincidentes, a saber, datos relativos a la identidad del primer elemento de seguro y los datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el primer elemento seguro.
De acuerdo con un aspecto adicional, la invencion es un elemento seguro para comunicar datos con un punto de acceso a la red. El elemento seguro, dicho primer elemento de seguridad, es capaz de ser acoplado con un punto de acceso a la red. El punto de acceso de red esta comprendido dentro de una red de comunicacion.
Segun la invencion, el primer elemento seguro comprende medios para enviar al punto de acceso a la red datos relativos a la identidad de un enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red.
Como elemento seguro, puede ser cualquier dispositivo electronico que comprenda al menos un microprocesador, como medios de procesamiento de datos, al menos una memoria (o estar conectado a al menos una memoria), y al menos una interfaz/ces de comunicacion de entrada/salida. El elemento seguro puede estar constituido por cualquier medio electronico, como un Modulo Seguro Extralble (o SRM). Por ejemplo, el elemento seguro se puede incluir dentro de una tarjeta inteligente o un dongle de tipo Bus de Serie Universal (o USB), una Tarjeta Digital Segura (o tarjeta SD), una Tarjeta MultiMedia (o MMC) o un chip para ser fijado a un huesped, como un punto de acceso a la red, preferiblemente de manera desmontable. El elemento seguro puede ser cualquier medio electronico que puede tener diferentes factores de forma.
Breve descripcion de los dibujos
Las caracterlsticas y ventajas adicionales de la invencion seran mas claramente comprensibles tras la lectura de la descripcion detallada de una realizacion preferida de la invencion, dada a modo de ejemplo indicativo y no limitativo, en conjuncion con las siguientes figuras:
La Figura 1 ilustra un diagrama simplificado de una realizacion de un elemento seguro unido a una estacion base domestica, como punto de acceso a la red, para dar un acceso a una red de comunicacion de un terminal de usuario, estando dispuesto el elemento de seguro de manera que se permite a otro elemento seguro reemplazar al elemento seguro acoplado, de acuerdo con la invencion; y
5
10
15
20
25
30
35
40
45
La Figura 2 representa un ejemplo de un flujo de mensajes particularmente entre el elemento seguro a ser reemplazado de la Figura 1, el punto de acceso a la red, un servidor remoto conectado a la red de comunicacion, y el elemento seguro sustituidor.
Descripcion detallada
A continuacion se considera un caso en el que el metodo de la invencion para la comunicacion de datos entre un elemento seguro y un punto de acceso a la red es implementado mediante una Femtocelda, como punto de acceso a la red, y un modulo de identidad del abonado (o SIM) tipo tarjeta inteligente, como HPM, como elemento seguro, acoplado a la Femtocelda.
Naturalmente, la forma de realizacion descrita a continuacion tiene solo fines de ejemplificacion y no se considera para reducir el alcance de la presente invencion.
Por ejemplo, en lugar de estar constituido por una tarjeta inteligente tipo SIM, el elemento de seguridad puede estar constituido por un dongle (que no necesita ningun lector especifico dentro de un punto de acceso a la red, como equipo anfitrion), una tarjeta inteligente USB, y/o cualquier otro medio electronico que puede tener diferentes factores de forma. De acuerdo con aun otros ejemplos, el elemento seguro tambien puede ser un chip fijado, posiblemente de manera extralble, al punto de acceso de red, o conectado mecanicamente al punto de acceso a la red.
Asimismo, en lugar de estar constituido por una Femtocelda, el punto de acceso a la red puede estar constituida por una picooelda, un Hogar (e) Nodo B, una estacion base domestica, y/o una puerta de enlace.
La Figura 1 muestra esquematicamente una red de comunicacion 10, como Internet, a la que un ordenador personal (o PC) 12, como equipo de usuario, se conecta a traves de una Femtocelda 14, como punto de acceso de red.
La Femtocelda 14 se acopla con una de tarjeta inteligente tipo SIM 16, como elemento seguro.
Como equipo de usuario, tambien puede ser cualquier ordenador de mano, como un telefono movil, un asistente personal digital (o PDA), un telefono con protocolo de voz por internet, un netbook, y/o un ordenador portatil movil. El equipo de usuario tambien puede incluir un decodificador, un ordenador de sobremesa, un reproductor multimedia, una consola de juegos, y/o un televisor portatil (o TV).
Un usuario accede al PC 12 a traves de una interfaz hombre maquina, con el fin de poder explotar, al menos en parte, uno o varios servicios (es decir, la ejecucion de una o varias aplicaciones) accesibles a traves de la red de comunicacion 10. El usuario interactua con la interfaz hombre maquina y opera el PC 12.
El interfaz hombre maquina puede comprender un teclado 122 para introducir informacion escrita, una pantalla de visualizacion 124 para ver informacion, un altavoz para reproducir una senal de audio y un microfono para capturar una senal de audio, y/o un puntero para senalar y/o seleccionar la informacion, como un raton.
5
10
15
20
25
30
35
40
45
El PC 12 esta equipado con un modem y una antena 126 para comunicar datos, a traves de un enlace bidireccional 13, a traves de la Femtocelda 14, con la red de comunicacion 10.
Los datos comunicados se transportan, a traves del enlace bidireccional 13, sobre un enlace de radiofrecuencia de corto alcance, como Bluetooth o Wi-Fi, o por medio de un cable.
El PC 12 se usa por un usuario para comunicarse, por ejemplo, o con otro equipo de usuario conectado a la red de comunicacion 10 o con una entidad, como una entidad remota 18 incluida en o conectada a la red de comunicacion 10.
El usuario del PC puede asl beneficiarse de uno o varios servicios ofrecidos por o a traves de la red de comunicacion 10 a traves de la Femtocelda 14.
La Femtocelda 14 puede estar situada dentro de una casa, de un sujeto o de los locales de una empresa.
La Femtocelda 14 puede ser portatil y por lo tanto movil.
El Femtocell 14 incluye todos los componentes electronicos (no mostrados), como medios de procesamiento de datos, memorias volatiles y no volatiles, y varias interfaces de comunicacion.
Las memorias de la Femtocelda almacenan preferentemente una clave(s), denominada una clave(s) de sesion, que se utiliza para transferir datos de forma confidencial con la tarjeta inteligente tipo SIM 16. La clave(s) de sesion puede incluir una clave de integridad utilizada para verificar que los datos no se han modificado y/o una clave de confidencialidad utilizada para cifrar los datos que se intercam bian entre la Femtocelda 14 y la tarjeta inteligente tipo SIM 16.
Las memorias de la Femtocelda pueden almacenar los datos relativos a la identidad de la Femtocelda 14.
Las memorias de la Femtocelda pueden almacenar una clave privada y una clave publica correspondiente.
Como interfaces de comunicacion, la Femtocelda 14 incluye una interfaz de comunicacion con el PC 12 y otra interfaz de comunicacion con la red de comunicacion 10.
La Femtocelda 14 puede ser un elemento de comunicacion intermediario transmitiendo informacion enviada desde o el PC 12 o la red de comunicacion 10 y destinada o a la red de comunicaciones 10 o al PC 12, respectivamente.
La Femtocelda 14 esta conectada, a traves de un enlace bidireccional 15, a la red de comunicacion 10, a fin de intercambiar informacion con la red de comunicacion 10 a traves de o una lfnea de alambre o una lfnea inalambrica, como una lfnea de radio- comunicacion.
5
10
15
20
25
30
35
40
45
50
La Femtocelda 14, como una pequena estacion base celular, cuando se acopla con el PC 12 a traves de un enlace de radiofrecuencia de corto alcance, tiene una cobertura de radio que permite que al PC 12 acceder a la red de comunicacion 10.
La Femtocelda 14 esta conectada, por un lado, al PC 12, y por otro lado, a la red de comunicacion 10, y por todavfa otro lado, a la tarjeta inteligente tipo SIM de 16, como un elemento seguro separado y destinado asociado con la Femtocelda 14.
Para una mayor simplicidad, la tarjeta inteligente tipo SIM 16 se denominara en adelante tarjeta 16.
La tarjeta 16 esta acoplada, a traves de un enlace bidireccional 19, a la Femtocelda 14 permitiendo a la tarjeta 16 y la Femtocelda 14 intercambiar informacion.
Un enlace de contacto ffsico constituye el enlace bidireccional 19 entre la tarjeta 16 y la Femtocelda 14.
Segun otra forma de realizacion, la tarjeta 16 y la Femtocelda 14 estan conectadas a traves de un enlace de radiofrecuencia, tal como un enlace de radiofrecuencia de corto alcance, como un enlace Bluetooth o Wifi.
De acuerdo con aun otra realizacion, la tarjeta 16 y la Femtocelda 14 estan conectadas a traves de, por una parte, un enlace de radiofrecuencia, y, por otra parte, un enlace de contacto ffsico. De acuerdo con esta realizacion, por ejemplo, la tarjeta 16 recibe datos de la Femtocelda 14 asociada a traves del enlace de radiofrecuencia y la tarjeta 16 envfa datos a la Femtocelda 14 asociada a traves del enlace de contacto ffsico. Naturalmente, la otra implementacion tambien es posible, a saber, la tarjeta 16 envfa datos a la Femtocelda 14 asociada a traves del enlace de radiofrecuencia y la tarjeta 16 recibe datos de la Femtocelda 14 asociada a traves del enlace de contacto ffsico.
La tarjeta 16 esta acoplada electricamente con su Femtocelda 14 asociada para cooperar con ella.
La tarjeta 16 esta o bien fijada o desmontable de la Femtocelda 14 con la que la tarjeta 16 esta asociada.
La tarjeta 16 esta, por ejemplo, conectada mecanicamente o directamente a la Femtocelda 14 misma o a una antena o a cualquier otro elemento ffsico conectado a la Femtocelda 14.
La tarjeta 16 recibe datos del mundo exterior, o desde la Femtocelda 14 o a traves de la Femtocelda 14.
En cambio, la tarjeta 16 envfa datos al resto del mundo, o a la Femtocelda 14 o a traves de la Femtocelda 14.
La tarjeta 16 pertenece a un usuario. El usuario de la tarjeta utiliza la tarjeta 16 para uno o varios servicios. El servicio puede ser proporcionado o por una entidad remota 18 o por otra entidad conectada a la red de comunicacion 10, como proveedora de servicios.
5
10
15
20
25
30
35
40
45
50
La tarjeta 16 se utiliza preferentemente para configurar a la Femtocelda 14 para operar. La tarjeta 16 incorpora al menos un chip.
El chip incluye al menos un microprocesador 162, al menos una memoria 164, y al menos una interfaz entrada/salida (o I/O) 166 que se comunica con el exterior del chip.
El microprocesador 162 esta unido, a traves de un bus de datos bidireccional interno 163, a la memoria 164 y a la interfaz I/O 166.
El microprocesador 162 procesa, controla y comunica datos internamente, a traves del bus de datos bidireccional interno 163, con todos los otros diferentes componentes electronicos incorporados dentro del chip.
El microprocesador 162 puede leer datos de, escribir datos en, y/o ejecutar datos almacenados en la memoria 164. Ademas, el microprocesador 162 controla el acceso a los datos almacenados dentro de la memoria 164 y comunica los datos, a traves de la interfaz I/O 166, con el mundo exterior.
El microprocesador 162 ejecuta el Sistema Operativo (u OS) y al menos una aplicacion almacenada en la memoria 164.
Preferiblemente, la memoria 164 almacena una clave(s), denominada clave(s) de sesion, para ser utilizada para comunicar los datos de manera confidencial con la Femtocelda 14.
Se ha de notar que la clave(s) sesion es(son) una clave/s simetrica definitiva y permanente que esta(n) compartida con la Femtocelda 14 (es decir, tambien almacenada por la Femtocelda 14).
La memoria 164 puede almacenar de forma segura datos relativos a la tarjeta 16 en si, como una clave privada y una clave publica correspondiente. La memoria 164 tambien puede almacenar de forma segura datos relativos a la Femtocelda 14, tal como un conjunto particular de parametros y/o variables de acceso, para permitir operar a la Femtocelda 14.
La memoria 164 preferiblemente almacena un certificado ralz proporcionado por una autoridad de certificacion, como un operador de red de comunicacion o en su nombre, y un algoritmo para verificar que un certificado de Femtocelda ha sido derivado del certificado ralz, con el fin de certificar que su interlocutor, como la Femtocelda 14, es una Femtocelda genuina bajo control de una autoridad de confianza.
La memoria 164 preferiblemente almacena los datos relativos a la Femtocelda 14 a la cual esta emparejada, como por ejemplo datos relativos a la identidad de la Femtocelda.
La memoria 164 puede almacenar la clave publica de la Femtocelda 14, como los datos proporcionados por el fabricante de la tarjeta durante su proceso de personalizacion, la Femtocelda 14, y/o el servidor remoto 18.
La memoria 164 preferiblemente almacena los datos relativos a una direccion del Localizador Uniforme de Recursos (o URL) del servidor remoto 18.
5
10
15
20
25
30
35
40
45
Segun una caracteristica importante de la invencion, la memoria 164 almacena los datos relativos a la identidad de un enlace de comunicacion, como enlace logico, entre la Femtocelda 14 y la tarjeta 16.
Para una mayor simplicidad, los datos relativos a la identidad de un enlace de comunicacion entre la tarjeta 16 y la Femtocelda 14 se denominaran en lo sucesivo identidad del enlace de tarjeta.
La identidad del enlace de tarjeta puede almacenarse en un archivo especlfico, como un Archivo Elemental para los datos relativos a un enlace con una Femtocelda asociada.
La identidad del enlace de tarjeta puede tener un formato de datos que tiene una longitud de cuatro bytes, como un formato de Identidad de Abonado Movil temporal.
Segun una forma de realizacion preferida de la invencion, la tarjeta 16 esta dispuesta para enviar a la Femtocelda 14 la identidad del enlace de tarjeta.
La identidad del enlace de tarjeta se utiliza, a fin de vincular la tarjeta 16 a la Femtocelda 14.
Tan pronto como la tarjeta 16 esta acoplada ffsicamente a la Femtocelda 14, la Femtocelda 14 intercambia datos con la tarjeta 16 solo cuando, de antemano, la tarjeta 16 identifica a la Femtocelda 14 enviandole en particular la identidad del enlace de tarjeta En otras palabras, si la identidad del enlace de tarjeta no esta incluida en los datos presentados a la Femtocelda 14, entonces la Femtocelda 14 no reconoce al originador de los datos presentados como la tarjeta 16 permitido y por lo tanto prohfbe com unicar los datos al originador en cuestion.
Por ejemplo, la tarjeta 16 es probable que envfe a la Femtocelda 14 la identidad del enlace de tarjeta, justo despues de que la tarjeta 16 ha sido acoplada ffsicamente a la Femtocelda 14 durante una primera sesion de comunicacion. Para realizar dicho envfo de la identidad del enlace de tarjeta, la tarjeta de 16 almacena dentro de sus memorias 164 y ejecuta, gracias a su microprocesador 162, una solicitud relativa a una unfan a una Femtocelda.
La ejecucion de dicha aplicacion de union puede ser activada una vez que un canal seguro haya sido previamente establecido entre la tarjeta 16 y la Femtocelda 14, es decir, la tarjeta 16 y la Femtocelda 14 comparten al menos una clave comun que se utilizara para el intercambio de datos de manera segura, a saber, una clave de integridad y/o una clave de confidencialidad, usada como clave(s) de sesion.
La identidad del enlace de tarjeta puede ser generada al azar por un operador de red de comunicacion. El operador de red de comunicacion puede proporcionar la identidad del enlace de tarjeta al fabricante de la tarjeta, a fin de configurar el enlace logico entre la tarjeta y la Femtocelda.
La tarjeta 16 es asf cargada, durante su fabricacion en un proceso de personalizacion, con la Identidad del enlace de tarjeta.
5
10
15
20
25
30
35
40
45
50
Segun otra forma de realization, la tarjeta 16 ha generado previamente la identidad del enlace de tarjeta mediante el uso de un algoritmo predeterminado almacenado y/o algunos datos predefinidos almacenados.
Preferiblemente, cada vez que la identidad del enlace de tarjeta es intercam biada, la identidad del enlace de tarjeta se cifra con una clave de cifrado y un algoritmo de cifrado almacenado por el emisor y descifrada por el receptor con la correspondiente clave de descifrado y el algoritmo de descifrado almacenado.
Por ejemplo, la tarjeta 16 cifra la identidad del enlace de tarjeta con una clave de sesion compartida con la Femtocelda 14 proporcionada previamente por o generado por la tarjeta 16. Solo la Femtocelda 14 es capaz de descifrar la identidad del enlace de tarjeta cifrada, ya que la Femtocelda 14 tiene la clave de sesion que es simetrica.
Para una mayor simplicidad, los datos relativos a la identidad de la Femtocelda 14 y los datos relativos a la identidad de la tarjeta se denominaran en lo sucesivo, identidad de la Femtocelda e identidad de la tarjeta respectivamente.
Preferiblemente, la memoria 164 almacena la identidad del enlace de tarjeta asociada a la identidad de la Femtocelda, a fin de ser utilizada como datos para la identification de la tarjeta 16 como interlocutor de la Femtocelda 14, para definir mejor un enlace de la tarjeta 16 y de la Femtocelda 14.
Dicha asociacion o emparejamiento de la identidad del enlace de tarjeta y la identidad de la tarjeta permite caracterizar una relation de la tarjeta 16 con el mundo exterior. El emparejamiento de la identidad del enlace de tarjeta y la identidad de la tarjeta permite identificar la tarjeta y el enlace con la Femtocelda 14.
La identidad del enlace de tarjeta puede ser utilizada para generar al menos una clave, tal como una clave de cifrado (o denominada tecla de confidencialidad) y/o una clave de integridad. En tal caso, la tarjeta 16 genera la clave(s) en base a la identidad del enlace de tarjeta y envla la clave(s) generada a la Femtocelda 14, como una clave(s) secreta para ser compartida.
La tarjeta chip esta preferiblemente adaptada para llevar a cabo procedimientos de acceso, como una autenticacion de la Femtocelda 14 asociada y/o cualquier entidad externa, como la entidad remota 18, antes de la comunicacion de datos con ella.
La tarjeta 16 es capaz de comunicar datos, a traves de la Femtocelda 14 y una o varias entidades (no representadas) como una o varias puertas domesticas, con la entidad remota 18.
En una forma preferida, la tarjeta de memoria 164 tiendas almacena una clave simetrica ya almacenada por la entidad remota 18, que se utiliza para proteger la integridad y cifrar los datos que se enviaran a la entidad remota 18. La clave simetrica puede ser cargada en la tarjeta de memoria 164 durante un proceso de fabrication en una fase de personalization o descargado desde la entidad remota 18.
La entidad remota 18 se incluye dentro de una plataforma OTI (acronimo de "Over The Internet" (por internet)) almacenada dentro de un elemento de red que esta comprendido dentro de la red de comunicacion 10.
5
10
15
20
25
30
35
40
45
Segun otra forma de realizacion, la entidad remota 18 se incluye dentro de una plataforma OTA (acronimo de "Over The Air" (por el aire)) almacenada dentro de un elemento de red, como el comprendido dentro de la red de comunicacion 10.
La entidad remota 18 es un servidor. El servidor remoto 18 gestiona a traves de la tarjeta de 16, como un administrador de red remota, una base de datos 110.
El servidor remoto 18 accede a la base de datos de 110.
El servidor remoto 18 incluye un programa de ordenador. Dicho programa informatico ofrece especialmente servicios de bases de datos a otros programas de ordenador u ordenadores, entre los cuales hay la tarjeta 16 asociada con la Femtocelda 14. El servidor remoto 18 puede intercam biar datos con la tarjeta 16 a traves de la red de comunicacion 10.
El papel del servidor remoto 18 es administrar de forma remota la informacion del usuario en la tarjeta 16 y, a traves de la tarjeta 16, la Femtocelda 14 que trasmite la informacion transportada al equipo de usuario vinculado a la red de comunicacion 10.
La base de datos 110 incluye preferiblemente datos relativos a al menos una Femtocelda de la red de comunicacion 10 que esta unido a una tarjeta, como un token. Como datos relativos a al menos una Femtocelda de la red de comunicacion 10, la base de datos 110 incluye la identidad del enlace de tarjeta preferiblemente asociada con la identidad de la Femtocelda y/o la identidad de la tarjeta relacionada con el par constituido por la tarjeta 16 y la Femtocelda 14.
La base de datos 110 preferiblemente registra la clave simetrica compartida que se utiliza para ser utilizada para comunicarse con la tarjeta 16 y los datos relativos al usuario de la tarjeta.
La Femtocelda 14 puede ser administrada por tanto desde el servidor remoto 18, de una manera interoperable, remota y segura, mediante la interposicion de la tarjeta 16 asociada entre la Femtocelda 14 y el servidor remoto 18, la tarjeta 16 puede almacenar datos relativos a la operacion de la Femtocelda 14, para evitar que cualquier atacante lea y/o cambie las caracterlsticas del comportamiento de la Femtocelda 14 cuando se comunica con la red de comunicaciones 10 y/o con uno o varios equipos de usuario.
La Figura 2 representa, de acuerdo con una realizacion particular, especialmente los mensajes 20 que se intercambian entre la tarjeta 16, la Femtocelda 14, el servidor remoto 18 y otra tarjeta 22, como otro token.
La otra tarjeta 22 esta destinada a reemplazar la tarjeta 16, como la entidad en sustitucion de la tarjeta 16, como interlocutor unico de la Femtocelda 14, como un token.
Segun otra realizacion, en lugar de otra tarjeta 22, la entidad en sustitucion de la tarjeta 16 es otro tipo de token y pueden estar constituidos por cualquier otro medio electronico que pueden tener diferentes factores de forma, mientras incorpora al menos un chip, tal como un dongle USB.
5
10
15
20
25
30
35
40
45
50
Se supone que, en primer lugar, la tarjeta 16 se ha acoplado ffsicamente a la Femtocelda 14, y, en segundo lugar, la tarjeta 16 y la Femtocelda 14 han establecido un canal seguro entre ellos.
El canal seguro consiste en utilizar una clave{s), como clave(s) de sesion, compartida entre la tarjeta 16 y la Femtocelda 14, a fin de intercambiar informacion de manera segura.
De acuerdo con una realizacion preferida, la clave(s) de sesion resulta de una sesion de protocolo (no representada) entre la tarjeta 16 y la Femtocelda 14. Durante la sesion de protocolo, la tarjeta 16 juega el papel de un cliente, mientras la Femtocelda 14 desempena el papel de un servidor, la tarjeta 16 autentica preferiblemente la Femtocelda 14, la Femtocelda 14 tambien puede autenticar la tarjeta 16.
Por ejemplo, como sesion de protocolo, una sesion de Seguridad en la Capa de Transporte (o TLS) tiene lugar tan pronto como la tarjeta 16 se inserta ffsicamente dentro de la Femtocelda 14, la tarjeta 16 envfa los datos aleatorios de tarjeta a la Femtocelda 14 mediante el uso del protocolo TLS como es definido por el Grupo de Trabajo de Ingenierfa de Internet (o IETF) Peticion de Comentarios (o RFC) 4346.
Entonces, la Femtocelda 14 envla de vuelta a la tarjeta 16 los datos aleatorios de la Femtocelda y preferentemente un certificado relativo a la Femtocelda 14.
Cuando se obtiene el certificado de la Femtocelda, la tarjeta 16 verifica, gracias al certificado rafz, y el algoritmo de verificacion de que el certificado de la Femtocelda ha sido derivado del certificado ralz.
La tarjeta 16 determina una clave pre-master mediante el uso de los datos aleatorios de tarjetas, los datos aleatorios de la Femtocelda y un algoritmo predeterminado.
Una vez que la tarjeta 16 ha generado la clave pre-master, la tarjeta 16 envla la clave pre-master a la Femtocelda 14, preferiblemente despues de haber sido cifrada con una clave publica relacionada con la Femtocelda 14 (proporcionada previamente a la tarjeta 16).
La Femtocelda 14 computa o determina, mediante el uso de la clave pre-master y los algoritmos predefinidos como TLS_RSA_WITH_AES_128_CBC_SHA (acronimos de "Transport Layer Security, Rivest Shamir Adleman, Cipher Block Chaining y Secure Hash Algorithm"), una llave maestra y al menos una clave de sesion, a saber, una clave de integridad y/o una clave de confidencialidad.
Asimismo, la tarjeta 16 determina una llave maestra y al menos una clave de sesion, a saber, una clave de integridad y/o una clave de confidencialidad (o denominada clave de cifrado), mediante el uso de la clave de pre-master y los mismos algoritmos predefinidos que los utilizados por la Femtocelda 14.
Una vez que ha tenido lugar la sesion de protocolo, la clave(s) de sesion, utilizada como clave(s) secreta compartida, puede no ser sustituida por otra clave(s) que la(s) establecida a continuacion de la sesion de protocolo La clave(s) compartida es(son) para ser utilizada entre la tarjeta 16 y la Femtocelda 14 para cualquier intercambio de informacion complementaria en un canal seguro.
5
10
15
20
25
30
35
40
45
50
Durante una sesion de union de la tarjeta 16 a la Femtocelda 14, la tarjeta 16 envla a la Femtocelda 14 un primer mensaje 24 con la identidad del enlace de tarjeta preferiblemente cifrado mediante el uso de al menos una clave de sesion. La Femtocelda 14 ha, de manera preferente, solicitado previamente a la tarjeta de 16 la identidad del enlace de tarjeta mediante el envlo a la tarjeta 16 un comando (no representado) para recuperar la identidad del enlace de tarjeta almacenado en la tarjeta 16.
Si la Femtocelda 14 recibe la identidad del enlace de tarjeta de manera cifrada, entonces la Femtocelda 14 utiliza el correspondiente algoritmo de descifrado y la clave de descifrado para descifrar la identidad del enlace de tarjeta cifrado.
La Femtocelda 14 obtiene la identidad del enlace de tarjeta transparente (es decir, de manera no cifrada). La Femtocelda 14 puede guardar la identidad del enlace de tarjeta de manera cifrada.
La tarjeta 16 y la Femtocelda 14 estan as! emparejadas.
La tarjeta 16 y la Femtocelda 14 pueden generar una clave (secreta) basada en al menos la identidad del enlace de tarjeta y un algoritmo compartido predeterm inado, para ser utilizado por ejemplo como otra clave de sesion.
De acuerdo con una alternativa, solo la tarjeta 16 genera una clave (secreta) basada en al menos la identidad del enlace de tarjeta y un algoritmo predeterm inado. Entonces, la tarjeta 16 envla a la Femtocelda 14, dentro del primer mensaje 24 o un mensaje separado, la clave generada que puede ser utilizada entre la tarjeta 16 y la Femtocelda 14, por ejemplo como otra clave de sesion.
La Femtocelda 14 reconoce, como su interlocutor autorizado, solamente una entidad capaz de suministrarle la identidad del enlace de tarjeta.
Preferiblemente, la tarjeta 16 envla a la Femtocelda 14, dentro del primer mensaje 24 o un mensaje separado, la identidad de la tarjeta que esta ligada con la identidad del enlace de tarjeta, preferiblemente de manera cifrada mediante el uso de al menos una clave de sesion.
Para mejorar la seguridad entre la tarjeta 16 y la Femtocelda 14, la tarjeta 16 puede tambien enviar, dentro del primer mensaje 24 o un mensaje separado, a la Femtocelda 14 otros datos, tales como la identidad de la Femtocelda, preferiblemente de manera cifrada mediante el uso de al menos una clave de sesion, a fin de estar autorizado para comunicarse con la Femtocelda 14, como su tarjeta emparejada.
A continuacion, la tarjeta 16 y la Femtocelda 14 registran y comparten los mismos datos relativos a la identidad del enlace que las une y posiblemente, al menos una de sus propias identidad es, concretamente la identidad de la tarjeta y/o la identidad de la Femtocelda, para reconocerse una a otra, como un interlocutor de las dos partes acopladas.
La Femtocelda 14 esta adaptada a fin de permitir a su interlocutor, como el token al cual la Femtocelda 14 esta acoplado, para identificar a su interlocutor como la tarjeta 16 o un token que sustituye a la tarjeta 16.
5
10
15
20
25
30
35
40
45
50
Asimismo, la tarjeta 16 puede ser adaptada a fin de permitir a su interlocutor, como el punto de acceso a la red a la que la tarjeta 16 esta acoplado, para identificar a su interlocutor como la Femtocelda 14 o un punto de acceso a la red que sustituya a la Femtocelda 14.
Mas exactamente, si un interlocutor envla a la Femtocelda 14 (o la tarjeta 16), datos de identificacion diferentes de la identidad del enlace de tarjeta, entonces la Femtocelda 14 (o la tarjeta 16) prohlbe procesar los datos originados por su interlocutor, como la tarjeta 16 (o como la Femtocelda 14), y envla datos a su interlocutor, como la tarjeta 16. De lo contrario, es decir, si un interlocutor envla a la Femtocelda 14 (o la tarjeta 16), datos de identificacion que coincide con la identidad del enlace de tarjeta, entonces la Femtocelda 14 (o la tarjeta 16) es capaz de reconocer a su interlocutor como la tarjeta 16 (o la Femtocelda 14) o un representante de la tarjeta de 16 (o un representante de la Femtocelda 14).
Ademas, preferiblemente, si un interlocutor envla a la Femtocelda 14 (o la tarjeta 16), datos de autenticacion no protegidos por medio de la clave de sesion compartida (es decir, mediante el descifrado con la clave de sesion compartida), entonces la Femtocelda 14 (o la tarjeta 16) prohlbe procesar los datos procedentes de su interlocutor, como la tarjeta 16 (o como la Femtocelda 14), y envla datos a su interlocutor, como la tarjeta 16. De lo contrario, es decir, si un interlocutor envla a la Femtocelda 14 (o la tarjeta 16), la autenticacion de datos que estan protegidos por medio de la clave de sesion compartida, entonces la Femtocelda 14 (o la tarjeta 16) es capaz de autenticar a su interlocutor como la tarjeta 16 (o la Femtocelda 14) o un representante de la tarjeta 16 (o un representante de la Femtocelda 14).
Una vez que la sesion de union se ha llevado a cabo, tiene lugar una sesion de actualizacion del perfil de abonado a la red despues de una sesion de comunicacion que involucra a la tarjeta 16 y al servidor remoto 18.
Segun una caracterlstica interesante de la invencion, se permite al menos a una entidad remota, como el servidor remoto 18, por la tarjeta 16 acceder a los datos almacenados dentro de la tarjeta 16 y relativos a la Femtocelda 14 a la que la tarjeta 16 esta unida.
Una sesion de comunicacion entre la tarjeta 16 y el servidor remoto autorizado 18 puede ser abierta desde la tarjeta 16 o el servidor remoto 18.
Para iniciar un acceso remoto a la tarjeta 16, para una administracion a distancia (desde la plataforma OTI) de la Femtocelda 14 a traves de la tarjeta 16, la plataforma OTI puede enviar a la tarjeta 16, a traves de la red de comunicacion 10, y via la Femtocelda 14, un mensaje predeterminado (no representado).
Una vez que el servidor remoto 18, como interlocutor de la tarjeta 16, que es identificado gracias a la direccion URL almacenada en la tarjeta 16, es autenticado preferentemente por la tarjeta 16.
La tarjeta 16 puede abrir una conexion mediante un Protocolo de Control de Transmision/Protocolo de Internet (o TCP/IP), un Protocolo Independiente Portador (o BIP), o un canal de Servicio de Mensajes Cortos (o SMS) con el servidor remoto 18.
5
10
15
20
25
30
35
40
45
50
Para abrir la conexion, la tarjeta 16 envla, a traves de la Femtocelda 14, al servidor remoto 18, un segundo mensaje 26 incluyendo la identidad del enlace de tarjeta preferiblemente en forma cifrada, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto 18.
Una vez que el servidor remoto 18 ha recibido de la tarjeta 16 la identidad del enlace de tarjeta (preferiblemente despues de haber descifrado los correspondiente datos cifrados, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto), el servidor remoto 18 guarda la identidad del enlace de tarjeta dentro de la base de datos 110 o en una memoria externa, como datos relativos a un perfil de abonado a la red, para la referida Femtocelda 14.
Preferiblemente, la tarjeta 16 envla al servidor remoto 18, dentro del segundo mensaje 26 o un mensaje separado, la identidad de la tarjeta que esta ligada con la identidad del enlace de tarjeta y preferentemente cifrada, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto 18.
La tarjeta de 16 puede enviar al servidor remoto 18, en el segundo mensaje 26 o un mensaje separado, la identidad de la Femtocelda que esta ligada con la identidad del enlace de tarjeta y preferentemente cifrada, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto 18.
Preferiblemente, la tarjeta 16 envla al servidor remoto 18, dentro del segundo mensaje 26 o un mensaje separado, la clave(s) de sesion que esta(n) compartida con la Femtocelda 14 y preferentemente cifrada, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto 18.
La tarjeta de 16 pueden enviar al servidor remoto 18, en el segundo mensaje 26 o un mensaje separado, la clave(s) de sesion que esta(n) basada en la identidad del enlace de tarjeta, y que es(son) compartida con la Femtocelda 14 y preferentemente cifrada, por ejemplo mediante el uso de la clave simetrica compartida relacionada con el servidor remoto 18.
El servidor remoto 18 actualiza su base de datos 110 mediante el guardado dentro de la base de datos 110, como el perfil de abonado a la red relacionado con la Femtocelda 14, la identidad del enlace de tarjeta acom panada preferiblemente con la identidad de la Femtocelda, la clave(s) de sesion, y posiblemente la identidad de la tarjeta, y/o la clave(s) de sesion basada en la identidad del enlace de tarjeta.
La tarjeta 16 puede ser reemplazada, de manera temporal o definitiva, por un token de sustitucion. El token de sustitucion puede ser otra tarjeta 22, otro medio con un chip o un chip diferente del de la tarjeta 16. El token de reemplazo incluye al menos un chip que tiene que almacenar los mismos datos especlficos, a saber, al menos la identidad del enlace de tarjeta preferentemente asociado con la identidad de la tarjeta, as! como la clave(s) de sesion compartida.
El operador de la red de comunicaciones (o en su nombre) que administra el servidor remoto 18 informa al servidor remoto 18 mediante la introduccion de la identidad de una tarjeta de reemplazo 22 en la base de datos 110 dentro del perfil del abonado a la red preferiblemente acompanado con la clave(s) de sesion compartida de la tarjeta reemplazada 16.
5
10
15
20
25
30
35
40
45
50
La tarjeta de sustitucion 22 se carga preferentemente, durante su proceso de fabricacion, en una fase de personalizacion, con, por un lado, datos relativos al perfil del abonado a la red de la referida Femtocelda 14, a saber, la identidad del enlace de tarjeta preferentemente acompanada de la identidad de la tarjeta y/o la identidad de la Femtocelda, la clave(s) de sesion compartida con la Femtocelda 14, y, por otra parte, los datos relativos a una clave(s) simetrica compartida con el servidor remoto 18 que se utiliza para proteger la integridad de los datos a ser intercam biados y/o para cifrar los datos a ser intercambiados de manera confidencial.
De acuerdo con una alternativa, el servidor remoto 18 puede descargar, a traves de otro mensaje (no representado), en la tarjeta de reemplazo de 22 identificado dentro de la base de datos 110, preferiblemente de manera cifrada, por ejemplo mediante el uso de la clave simetrica compartida (que se ha cargado, durante su proceso de fabricacion, en una fase de personalizacion), los datos relativos a la referida Femtocelda 14, a saber, la informacion relativa al perfil de abonado a la red de la referida Femtocelda 14, incluyendo la clave(s) de sesion compartida con la Femtocelda 14.
La tarjeta de sustitucion 22 tiene que ser acoplada a la Femtocelda 14 mientras se mantiene la identidad del enlace de tarjeta, como identificador de enlace logico, que ha sido utilizado por la tarjeta 16 con Femtocelda 14 asociada, durante un acoplamiento anterior de la Femtocelda 14 con la tarjeta 16.
Asimismo, la tarjeta de sustitucion 22 tiene que ser acoplada a la Femtocelda 14 mientras se mantiene la clave(s) de sesion compartida que ha(n) sido utilizada por la tarjeta 16 con Femtocelda 14 asociada, durante un acoplamiento anterior de la Femtocelda 14 con la tarjeta 16.
La tarjeta de reemplazo 22 entonces se acopla ffsicamente a la Femtocelda 14.
La tarjeta de reemplazo de 22 no tiene que establecer ninguna nueva credencial para asegurar el canal con la Femtocelda 14, ya que la tarjeta de reemplazo 22 tiene la clave(s) de sesion compartida originada en el canal seguro establecido entre la tarjeta de reemplazo 16 y la Femtocelda 14.
La tarjeta de sustitucion de 22 utiliza asl el canal seguro previamente establecido mediante el envfo a la Femtocelda 14, a traves de un tercer mensaje 28, de la identidad del enlace de tarjeta, que es preferiblemente cifrado usando una clave(s) de sesion compartida que ha(n) sido establecida por la tarjeta reemplazado 16.
Una vez que la tarjeta de reemplazo de 22 ha sido identificada por la Femtocelda 14, ya que la Femtocelda 14 ha recibido los mismos datos especlficos esperados, es decir, al menos la identidad del enlace de tarjeta, entonces la Femtocelda 14 autoriza a la tarjeta de reemplazo 22 para jugar el papel de la tarjeta de 16, como el token reemplazado, como su interlocutor privilegiado.
Por lo tanto, la Femtocelda 14 no percibe ninguna diferencia entre la tarjeta de sustitucion 22 y la tarjeta de sustitucion 16, ya que se utiliza los mismos los datos de identificacion procedentes de la tarjeta de sustitucion 22, excepto cuando la identidad de la tarjeta es utilizada tambien por la tarjeta de sustitucion 22.
El ejemplo que se acaba de describir no pretende limitar el alcance de la invencion en cuestion. Se pueden dar otros ejemplos. Otro ejemplo es en el que una Femtocelda es el interlocutor a reemplazar. De acuerdo con ese otro ejemplo, los datos relativos a una identidad en relacion con un enlace de comunicacion entre una tarjeta y el enlace de 5 identidad de la denominada Femtocelda (Femtocelda) y, preferentemente, la identidad de la tarjeta se pueden utilizar en lugar de la identidad del enlace de tarjeta y, preferentemente, la identidad de la Femtocelda respectivamente, como datos de identificacion que deben tenerse en cuenta, como datos compartidos.

Claims (8)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    1. Un procedimiento (20) para comunicar datos entre un primer elemento seguro (16), estando acoplado dicho primer elemento seguro a un punto de acceso a la red (14), y el punto de acceso a la red, estando el punto de acceso a la red comprendido dentro de una red de comunicacion (10),
    en el que al menos uno del primer elemento de seguro y el punto de acceso a la red envla (24), al otro del punto de acceso a la red y el primer elemento seguro respectivamente, los datos relativos a la identidad de un enlace de comunicacion, como enlace logico, entre el primer elemento seguro y el punto de acceso de red; y
    caracterizado porque el primer elemento seguro envla (26) a un servidor remoto (18) conectado al punto de acceso a la red, datos relativos a al menos una clave de sesion compartida entre el primer elemento seguro y el punto de acceso a la red.
  2. 2. Procedimiento de acuerdo con la reivindicacion 1, en el que el primer elemento de seguro y el punto de acceso a la red tambien intercambian datos relativos a una identidad del punto de acceso a la red y/o datos relativos a una identidad del primer elemento seguro, de modo que los datos relativos a la identidad del enlace de comunicacion entre el punto de acceso a la red y el primer elemento seguro se asocian con los datos relativos a la identidad del punto de acceso a la red y/o los datos relativos a la identidad del primer elemento seguro.
  3. 3. Procedimiento de acuerdo con la reivindicacion 1 o 2, en el que el primer elemento seguro envla al servidor remoto los datos relativos a la identidad del enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red.
  4. 4. Procedimiento de acuerdo con la reivindicacion 3, en el que el servidor remoto almacena y envla (28) a un segundo elemento seguro (22) los datos relativos a la identidad del enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red.
  5. 5. Procedimiento de acuerdo con las reivindicacion 3 o 4, en el que el servidor remoto almacena y envla a un segundo elemento seguro los datos relativos a:
    - una identidad del primer elemento seguro con el que ha sido acoplado el punto de acceso a la red;
    - una identidad del punto de acceso a la red con el que ha sido acoplado el primer elemento de seguro; y/o
    - al menos una clave de entre una clave de confidencialidad y una clave de integridad almacenada por el primer elemento seguro y el punto de acceso a la red.
  6. 6. Procedimiento de acuerdo con cualquiera de las reivindicaciones 3 a 5, en el que el servidor remoto almacena datos relativos a la identidad de un segundo elemento seguro.
  7. 7. Procedimiento de acuerdo con cualquiera de las reivindicaciones 4 a 6, en el que el segundo elemento seguro envla (210) al punto de acceso a la red, los datos relativos a la
    identidad del enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red.
  8. 8. Un primer elemento seguro (16) para la comunicacion de datos, siendo capaz dicho 5 primer elemento seguro de ser acoplado a un punto de acceso a la red (14), estando comprendido el citado punto de acceso a la red dentro de una red de comunicaciones (10),
    En el que el primer elemento seguro es capaz de:
    10
    - enviar (24) al punto de acceso a la red datos relativos a la identidad de un enlace de comunicacion, como enlace logico, entre el primer elemento seguro y el punto de acceso a la red, estando conectado un servidor remoto al punto de acceso a la red;
    15 caracterizado porque el primer elemento seguro esta adaptado para:
    - enviar (26) al servidor remoto (18) los datos relativos a al menos una clave de sesion compartida entre el primer elemento seguro y el punto de acceso a la red.
    20 9. Un elemento seguro de acuerdo con la reivindicacion 8, en el que el primer elemento
    seguro comprende medios para enviar a un servidor remoto los datos relativos a la identidad de un enlace de comunicacion entre el primer elemento seguro y el punto de acceso a la red.
    25 10. Un elemento seguro de acuerdo con la reivindicacion 8 o 9, en el que el primer
    elemento seguro comprende medios para enviar al punto de acceso a la red os datos relativos a la identidad del primer elemento seguro.
ES10785000.0T 2009-08-31 2010-08-30 Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente Active ES2559617T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305804 2009-08-31
EP09305804A EP2291015A1 (en) 2009-08-31 2009-08-31 A method for communicating data between a secure element and a network access point and a corresponding secure element
PCT/EP2010/062647 WO2011023819A1 (en) 2009-08-31 2010-08-30 A method for communicating data between a secure element and a network access point and a corresponding secure element

Publications (1)

Publication Number Publication Date
ES2559617T3 true ES2559617T3 (es) 2016-02-15

Family

ID=42139060

Family Applications (1)

Application Number Title Priority Date Filing Date
ES10785000.0T Active ES2559617T3 (es) 2009-08-31 2010-08-30 Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente

Country Status (5)

Country Link
US (1) US20120164981A1 (es)
EP (2) EP2291015A1 (es)
CN (1) CN102577454B (es)
ES (1) ES2559617T3 (es)
WO (1) WO2011023819A1 (es)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) * 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN102724665B (zh) * 2011-03-31 2015-07-22 中国联合网络通信集团有限公司 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统
US9591488B2 (en) 2012-09-11 2017-03-07 Giesecke & Devrient Gmbh Contents management for mobile station having runtime environment
US10574560B2 (en) 2013-02-13 2020-02-25 Microsoft Technology Licensing, Llc Specifying link layer information in a URL
KR102133450B1 (ko) 2013-05-30 2020-07-13 삼성전자 주식회사 프로파일 설정 방법 및 장치
US9485653B2 (en) * 2014-03-11 2016-11-01 Nagravision S.A. Secure smartcard pairing
CN109963280B (zh) * 2017-12-14 2022-06-03 中国电信股份有限公司 双向认证方法、装置和系统、计算机可读存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
KR20010020396A (ko) * 1997-04-30 2001-03-15 칼 하인쯔 호르닝어 이동국으로 링크를 설정하기 위한 방법 및 홈 기지국
US7447181B1 (en) * 2001-12-05 2008-11-04 Nokia Corporation Method and apparatus for improving a mobile station cell change operation in the general packet radio system (GPRS)
EP1738536B1 (en) * 2004-04-14 2010-03-03 Telecom Italia S.p.A. Method and system for distributing multimedia contents through a wireless communications network, particularly a mobile telephony network
JP2008301329A (ja) * 2007-06-01 2008-12-11 Renesas Technology Corp 無線通信システム、simカード、移動通信端末およびデータの保証方法
US8249553B2 (en) * 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards

Also Published As

Publication number Publication date
CN102577454A (zh) 2012-07-11
EP2474178A1 (en) 2012-07-11
WO2011023819A1 (en) 2011-03-03
EP2291015A1 (en) 2011-03-02
CN102577454B (zh) 2015-02-25
US20120164981A1 (en) 2012-06-28
EP2474178B1 (en) 2015-08-12

Similar Documents

Publication Publication Date Title
ES2559617T3 (es) Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente
KR102026612B1 (ko) 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
KR102001869B1 (ko) eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
CN110192381B (zh) 密钥的传输方法及设备
KR102469979B1 (ko) 제1 애플리케이션과 제2 애플리케이션 사이의 상호 대칭 인증을 위한 방법
ES2713390T3 (es) Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado
ES2855424T3 (es) Procedimiento de intercambio de datos, tales como unas claves criptográficas, entre un sistema informático y una entidad electrónica, tal como una tarjeta de microcircuito
US10009760B2 (en) Providing network credentials
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
JP6471112B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
KR20160009969A (ko) eUICC의 프로파일 설치 방법 및 장치
WO2019056957A1 (zh) 数据处理、身份认证方法及系统、终端
KR20160122061A (ko) 프로파일 다운로드 및 설치 장치
JP2010532107A (ja) ソフトsimクレデンシャルのセキュア転送
ES2625254T3 (es) Tarjeta con chip de telecomunicaciones
CN108352982B (zh) 通信装置、通信方法及记录介质
BR112021003448A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download
US11139962B2 (en) Method, chip, device and system for authenticating a set of at least two users
CN115102740A (zh) 通信方法、装置、设备、存储介质及程序产品
KR101443161B1 (ko) 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
KR20190038632A (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
US10700854B2 (en) Resource management in a cellular network
KR20130053132A (ko) 메모리 카드 및 이를 구비한 휴대 단말기, 이를 이용한 암호화 메시지 교환 방법
JP7036705B2 (ja) 通信装置、通信方法、およびコンピュータプログラム