ES2634645T3 - Transmisión de un identificador de acceso - Google Patents

Transmisión de un identificador de acceso Download PDF

Info

Publication number
ES2634645T3
ES2634645T3 ES14002597.4T ES14002597T ES2634645T3 ES 2634645 T3 ES2634645 T3 ES 2634645T3 ES 14002597 T ES14002597 T ES 14002597T ES 2634645 T3 ES2634645 T3 ES 2634645T3
Authority
ES
Spain
Prior art keywords
security element
telecommunications apparatus
access identifier
communication connection
telecommunications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14002597.4T
Other languages
English (en)
Inventor
Martin Auer
Torsten Leibner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Application granted granted Critical
Publication of ES2634645T3 publication Critical patent/ES2634645T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Procedimiento de transmisión de un identificador de acceso a un aparato de telecomunicaciones, que comprende los siguientes pasos: - Establecer una primera conexión de comunicación (20) entre un aparato de telecomunicaciones (10) y un elemento de seguridad portátil (12) por medio de una interfaz inalámbrica, - Transmitir datos específicos de elemento de seguridad desde el elemento de seguridad (12) al aparato de telecomunicaciones (10) por medio de la primera conexión de comunicación (20), - Transmitir datos específicos de elemento de seguridad del elemento de seguridad (12) y datos específicos de aparato de telecomunicaciones del aparato de telecomunicaciones (10) desde el aparato de telecomunicaciones (10) a una unidad de servicio (16) por medio de una segunda conexión de comunicación (22), y - Transmitir un identificador de acceso del elemento de seguridad portátil (12) desde la unidad de servicio (16) al aparato de telecomunicaciones (10), siendo el identificador de acceso representado en una unidad de visualización (30) del aparato de telecomunicaciones (10).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Transmision de un identificador de acceso
La presente invencion se refiere a un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones por medio de una unidad de servicio.
Estado de la Tecnica
Los elementos de seguridad portatiles, en particular tarjetas de valor o de prepago, tarjetas de credito, tarjetas de debito, tarjeta de cheques, etc., son conocidos en el estado de la tecnica. En estos elementos es necesario introducir un identificador de acceso, por ejemplo un numero secreto o PIN, para llevar a cabo transacciones como por ejemplo la retirada de dinero en efectivo en los cajeros automaticos con estas tarjetas. Este identificador de acceso se comunica al usuario del elemento de seguridad portatil normalmente enviandole el mismo por correo y/o por mensaje de texto (SMS). El envlo del identificador de acceso por correo implica que la carta puede perderse en el trayecto de envlo, que acarrea cierto tiempo hasta que puede entregarse al destinatario y que el envlo esta sujeto a tasas relativamente elevadas. El envlo del PIN al usuario por mensaje de texto (SMS) presenta el inconveniente de que los mensajes no se envlan cifrados y por tanto existe el riesgo de que un tercero intercepte el mensaje SMS. Ademas, el usuario puede almacenar el SMS en su aparato de telefonla movil. Esto puede resultar en que un tercero que encuentre el aparato de telefonla movil pueda utilizar un PIN almacenado maliciosamente en combinacion con el elemento de seguridad portatil. Asimismo, el remitente de un mensaje no recibe ninguna confirmacion de si el destinatario ha recibido el mensaje realmente. Por tanto el remitente desconoce si el mensaje realmente ha llegado al destinatario.
Ademas, a partir del documento WO 2007/036341 A1 se conoce un procedimiento para desbloquear una tarjeta de telefonla movil bloqueada por medio de un identificador de acceso del usuario. En este procedimiento se establece automaticamente un acceso del usuario a la tarjeta de telefonla movil a solicitud de una unidad de servicio con objeto de facilitar al usuario iniciar un modo de desbloqueo y desbloquear una tarjeta de telefonla movil bloqueada tras haber introducido incorrectamente repetidas veces el PIN de la tarjeta de telefonla movil.
Adicionalmente, a partir del documento WO 2007/036340 A1 se conoce un procedimiento para almacenar un identificador de acceso de una tarjeta de telefonla movil en una unidad de servicio (Provider) que permite desbloquear una tarjeta de telefonla movil tras haber introducido incorrectamente repetidas veces el PIN, consultando el identificador de acceso almacenado.
Estas dos soluciones mencionadas anteriormente se basan en el principio de hacer posible que una tarjeta de telefonla movil (tarjeta SIM) pueda liberarse tras haber introducido incorrectamente repetidas veces el PIN (Personal Indentification Number).
A partir del documento US 2013/0152185 A1 se desprende un procedimiento con el cual hace posible transmitir sin contacto datos de autentificacion desde un registro de seguridad a una unidad movil, en particular un telefono movil. Los datos de autentificacion pueden almacenarte en el telefono movil y utilizarse para realizar transacciones.
Description de la Invencion
La invencion tiene como objetivo proporcionar un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones que resuelva los problemas conocidos del estado de la tecnica y que tambien sea adecuado para permitir una transmision segura y eficiente de un identificador de acceso de un elemento de seguridad portatil.
Este objetivo se consigue mediante un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones con las caracterlsticas de la revindication independiente 1 y mediante la utilization de un aparato de telecomunicaciones u bien una unidad de servicio en un procedimiento de acuerdo con la invencion. En las reivindicaciones dependientes se recogen realizaciones preferidas del procedimiento de acuerdo con la invencion.
La invencion se basa en la idea de proporcionar un elemento de seguridad portatil con una interfaz sin contacto y de acoplar el elemento de seguridad portatil con un aparato de telecomunicaciones por medio de esta interfaz para as! transmitir un identificador de acceso del elemento de seguridad portatil al aparato de telecomunicaciones.
Por consiguiente, el procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones de acuerdo con la invencion comprende el establecimiento de una primera conexion de comunicacion entre un aparato de telecomunicaciones y un elemento de seguridad portatil por medio de una interfaz inalambrica, la transmision de datos especlficos de elemento de seguridad al aparato de telecomunicaciones por medio de la primera conexion de comunicacion, la transmision de datos especlficos de elemento de seguridad y datos especlficos de aparato de telecomunicaciones del aparato de telecomunicaciones desde el aparato de telecomunicaciones a una unidad de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio por medio de una segunda conexion de comunicacion, y la transmision de un identificador de acceso del elemento de seguridad portatil desde la unidad de servicio al aparato de telecomunicaciones por medio de la segunda conexion de comunicaciones, en caso de que la combinacion de los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones sean conocidos para la unidad de servicio.
De acuerdo con la invencion, el termino “identificador de acceso” incluye cualquier tipo de dato asociado a un elemento de seguridad portatil y que por ejemplo se requiera para autentificar una transaccion, por ejemplo la retirada de dinero de un cajero automatico, por medio del elemento de seguridad portatil.
Un “elemento de seguridad portatil” en el contexto de la invencion es cualquier tipo de soporte de datos portatil o tarjeta de valor con la que es posible proporcionar un servicio. Ejemplos de elementos de seguridad portatiles son tarjetas de credito, tarjetas de giro (“girocard”), tarjetas de debito (“ec-card”), tarjetas de salud, tarjetas de chip, modulos de seguridad as! como cualquier tipo de portador de datos portatil que pueda ser utilizado para acceder a determinados servicios como por ejemplo para servicios de uso temporal de vehlculos (car sharing).
Un “aparato de telecomunicaciones” puede ser un aparato de telefonla movil (un movil), una tableta PC o similar.
Con el procedimiento de acuerdo con la invencion, es posible de forma particularmente ventajosa transmitir un identificador de acceso de un elemento de seguridad portatil al aparato de telecomunicaciones tras el establecimiento de una conexion de comunicaciones, por ejemplo por medio de una comunicacion de campo cercano (NFC). De este modo se elimina la necesidad de un envlo del identificador de acceso por correo, costoso en tiempo y dinero. Ademas, el procedimiento de acuerdo con la invencion es muy seguro porque se efectua con al menos una doble proteccion, estableciendose en un primer paso una primera conexion de comunicacion entre aparato de telecomunicaciones y elemento de seguridad portatil y a continuation una segunda conexion de comunicacion entre aparato de telecomunicaciones y unidad de servicio. De este modo durante la segunda transmision del identificador de acceso puede asegurarse un alto nivel de seguridad porque la transmision del identificador de acceso - segun una forma de realization preferida - puede efectuarse de forma encriptada. Una ventaja adicional es que la transmision del identificador de acceso se efectua en tiempo real y que por tanto la unidad de servicio es capaz de monitorizar si un usuario ha recibido correctamente el identificador de acceso. A diferencia de cuando el identificador de acceso se envla por SMS, este procedimiento presenta ventajas adicionales porque cuando se envla por SMS la unidad de servicio no recibe ningun aviso de confirmation automatico sobre si el usuario ha recibido realmente el identificador de acceso enviado por SMS. Por el contrario, en el procedimiento de acuerdo con la invencion puede realizarse un aviso de confirmacion sobre si la transmision del identificador de acceso al aparato de telecomunicaciones fue exitosa.
Los datos especlficos de seguridad a enviar pueden incluir por ejemplo un numero de identification de tarjeta, el nombre del propietario de tarjeta, etc. Los datos especlficos de aparato de telecomunicaciones pueden incluir datos que permitan una identificacion clara del aparato de telecomunicaciones y/o de la tarjeta SIM (insertada). Ejemplos de ello son el MSISDN (Mobile Subscriber Integrated Services Digital Network Number), el IMEI (International Mobile Station Equipment Identity), y/o el IMSI (International Mobile Subscriber Identity).
La segunda conexion de comunicacion se efectua normalmente por medio de la red de telefonla movil (por ejemplo GSM y/o UMTS). Alternativamente medios de transmision tales como W-LAN son tambien posibles.
Segun una forma de realizacion, la transmision de los datos especlficos de elemento de seguridad al aparato de telecomunicaciones puede efectuarse de forma encriptada. Para ello son apropiados todos los procedimientos de encriptado simetricos y asimetricos conocidos. Durante la transmision, la interfaz inalambrica puede estar configurada como interfaz de comunicacion de campo cercano (NFC). Esto es ventajoso porque la interfaz NFC se considera muy segura debido a su cobertura de transmision relativamente pequena de aproximadamente 10 cm; de este modo, no es posible que atacantes o personas que puedan interceptar la transmision accedan a alguna de las unidades de transmision (aparato de telecomunicaciones y/o elemento de seguridad portatil) lo suficientemente cerca como para interceptar los datos transmitidos por medio de la primera conexion de comunicacion.
En el contexto de la invencion, una unidad de servicio puede ser un proveedor de telefonla movil (Provider) y/o un fabricante o administrador de elementos de seguridad portatiles. En el caso de que se trate de un fabricante o un administrador de elementos de seguridad portatiles, se debe asegurar que los datos se transmiten directamente por medio de la segunda conexion de comunicacion al fabricante o administrador de elementos de seguridad portatiles, o que se transmiten por medio de un proveedor de telefonla movil al fabricante o administrador de elementos de seguridad portatiles.
De acuerdo con una forma de realizacion especialmente preferida, la transmision del identificador de acceso del elemento de seguridad portatil al aparato de telecomunicaciones se efectua de forma encriptada. De este modo puede asegurarse siempre que para un tercero no sea posible “interceptar” la transmision de datos y por tanto obtener el identificador de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con una forma de realizacion preferida adicional de la invencion, el identificador de acceso se almacena en un entorno seguro del aparato de telecomunicaciones. Un entorno seguro puede implementarse por ejemplo mediante un elemento de seguridad configurado en forma de software o hardware. Un elemento de seguridad configurado en forma de hardware puede ser por ejemplo una tarjeta SIM reemplazable o integrada fijamente, un testigo USB (“USB-token”) o similar. Un elemento de seguridad configurado en forma de software puede ser por ejemplo un area de almacenamiento modificada mediante tecnicas de programacion adecuadas, en la cual el identificador de acceso se almacena de forma especialmente segura por medio de un encriptado adicional o similar.
Con objeto de aumentar en mayor medida la seguridad puede ser necesario restaurar la primera conexion de comunicacion entre el aparato de telecomunicaciones y el elemento de seguridad portatil para consultar el identificador de acceso almacenado. Solo entonces el identificador de acceso es representado, por ejemplo en una unidad de visualizacion del aparato de telecomunicaciones. De este modo, la seguridad durante la consulta del identificador de acceso almacenado en el entorno seguro del aparato de telecomunicaciones aumenta sustancialmente.
De acuerdo con una forma de realizacion preferida adicional, esta previsto que para transmitir los datos especlficos de seguridad y/o los datos especlficos de aparato de telecomunicaciones (por medio de la segunda conexion de comunicacion) sea necesario una autentificacion entre el aparato de telecomunicaciones y la unidad de servicio. Para la autentificacion puede utilizarse por ejemplo una clave determinada de antemano entre el aparato de telecomunicaciones y la unidad de servicio. De este modo la seguridad de la transmision de datos aumenta sustancialmente.
El procedimiento de acuerdo con la invencion es apropiado de forma especialmente ventajosa para ser utilizado en un aparato de telecomunicaciones con objeto de obtener el identificador de acceso de un elemento de seguridad portatil de la unidad de servicio despues de la transmision de los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones.
Adicionalmente, el procedimiento de acuerdo con la invencion es apropiado especialmente para ser utilizado en una unidad de servicio con objeto de enviar el identificador de acceso (del elemento de seguridad portatil) al aparato de telecomunicaciones despues de obtener los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones.
Breve Descripcion de los Dibujos
A continuacion la invencion se explica en detalle con ayuda de ejemplos de realizacion mostrados en los dibujos a modo de ejemplo. En los dibujos:
Figura 1 muestra los componentes empleados en un procedimiento de acuerdo con la invencion as! como el flujo de datos en el procedimiento de acuerdo con la invencion, y
Figura 2 muestra un diagrama de flujo con los pasos sustanciales del procedimiento de acuerdo con la invencion. Descripcion de formas de realizacion preferidas de la invencion
En la figura 1 se muestran esquematicamente los componentes empleados en un procedimiento de acuerdo con la invencion as! como el flujo de datos que tiene lugar entre los mismos, y en la figura 2 se representa el desarrollo de un procedimiento de acuerdo con la invencion en la forma de un diagrama de flujo.
La figura 1 muestra un elemento de seguridad portatil -12-, un aparato de telecomunicaciones -10- y una unidad de servicio -16-. El elemento de seguridad portatil -12- es por ejemplo una tarjeta de credito, tarjeta de debito (“ec-card), tarjeta de salud, tarjeta de chip, modulo de seguridad o similar. En el ejemplo de realizacion el elemento de seguridad portatil -12- es lo que se denomina una tarjeta de interfaz dual (dual interface), que tiene al menos dos interfaces. La primera interfaz es una interfaz de contacto -13-. Por medio de esta se efectua un contacto galvanico con una unidad externa, por ejemplo un terminal de lectura de tarjeta (no mostrado), mediante contacto directo. Alternativamente, la primera interfaz puede ser otra interfaz cualquiera. La segunda interfaz -14- es una interfaz sin contacto. Esta esta configurada como interfaz sin contacto NFC (interfaz de comunicacion de campo cercano) en el ejemplo de realizacion mostrado. Con la segunda interfaz -14- puede establecerse una primera conexion de comunicacion -20- entre un aparato de telecomunicaciones -10- y el elemento de seguridad portatil -12-. En otras palabras, la primera conexion de comunicacion -20- es una conexion sin contacto entre la segunda interfaz -14- y el aparato de telecomunicaciones -10- por medio de una interfaz inalambrica.
De acuerdo con el procedimiento, en un primer paso -S1- (ver figura 2) primero se estable una primera conexion de comunicacion -20- entre el elemento de seguridad portatil -12- y el aparato de telecomunicaciones -10- por NFC. Esto se efectua mientras el elemento de seguridad portatil -12-, en particular la interfaz NFC -14- (NFC-API), se dispone cerca de una interfaz NFC (no mostrada) del aparato de telecomunicaciones -10-. A continuacion, los datos especlficos de elemento de seguridad, denominados credenciales (Credentials), del elemento de seguridad portatil
5
10
15
20
25
30
35
40
45
50
55
60
65
-12- se transmiten al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20- por NFC (paso -S2-). En estos datos especificos de elemento de seguridad pueden incluirse por ejemplo un numero que identifique claramente al elemento de seguridad portatil -12-, el nombre del propietario del elemento de seguridad portatil, la fecha de validez del elemento de seguridad portatil, etc. La transmision de los datos puede efectuarse de forma encriptada, simetrica o asimetricamente.
En un siguiente paso -S3- se establece una segunda conexion de comunicacion -22- entre el aparato de telecomunicaciones -10- y la unidad de servicio -16-. Por medio de esta segunda conexion de comunicacion -22- se transmiten a una unidad de servicio -16- tanto los datos especificos de elemento de seguridad que fueron transmitidos al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20- como los datos especificos de aparato de telecomunicaciones, tales como por ejemplo el MSISDN, el IMEI y/o el I MSI.
La unidad de servicio -16- puede ser por ejemplo un proveedor de telefonia movil y/o un fabricante o administrador de elementos de seguridad portatiles. La transmision de los datos por medio de la segunda conexion de comunicacion -22- se efectua preferiblemente por medio de una conexion de telefonia movil, en particular por medio de GSM o UMTS. Alternativamente, la segunda conexion de comunicacion -22- puede ser tambien una conexion de internet sin cable (W-LAN).
Tanto el establecimiento de la primera conexion de comunicacion -20- como el establecimiento de la segunda conexion de comunicacion -22- puede iniciarse mediante llamada a una aplicacion o programa de software en el aparato de telecomunicaciones -10- que a su vez llama a las dos conexiones de comunicacion -20-, -22- una despues de la otra y retransmite los datos necesarios. En vez de llamar a una aplicacion para iniciar la transmision de datos, el establecimiento o inicio de las conexiones de comunicacion -20-, -22- puede ser integrada tambien en una aplicacion bancaria preexistente de una institucion financiera o similar.
La unidad de servicio -16- comprueba si tiene disponible un identificador de acceso asociado al elemento de seguridad -12- para la combinacion de los datos especificos de elemento de seguridad del elemento de seguridad portatil -12- y los datos especificos de aparato de telecomunicaciones del aparato de telecomunicaciones -10-. Con objeto de proporcionar una conexion o enlace entre elemento de seguridad portatil -12- y aparato de comunicaciones -10-, un usuario puede especificar un MSISDN de un aparato de telecomunicaciones -10- a emplear en el procedimiento de acuerdo con la invencion por ejemplo en la solicitud del elemento de seguridad portatil -12-. Tan pronto como los datos especificos de elemento de seguridad y el MSISDN asociado del aparato de telecomunicaciones -10- se han transmitido, o han llegado, a la unidad de servicio -16- por medio de la segunda conexion de comunicacion -22-, la unidad de servicio -16- puede asignar a los datos un respectivo identificador de acceso y transmitir este identificador de acceso desde la unidad de servicio -16- al aparato de telecomunicaciones -10- por medio de la segunda conexion de comunicacion -22-.
La transmision de datos por medio de la segunda conexion de comunicacion -22- puede efectuarse igualmente de forma encriptada y en un entorno seguro. El entorno seguro puede realizarse por ejemplo en un elemento de seguridad autonomo especial y ser manejado por un Trusted Security Manager (TSM). Adicionalmente, es posible almacenar los datos transmitidos al aparato de telecomunicaciones -10- en una zona segura (SE; Secure Element) del aparato de telecomunicaciones -10-. Esto tiene la ventaja de que el usuario puede tambien visualizar el identificador de acceso del elemento de seguridad portatil -12- despues de haberse transmitido satisfactoriamente el identificador de acceso al aparato de telecomunicaciones -10- si no hay conexion de datos a la unidad de servicio -16-, es decir con una segunda conexion de comunicacion -22- desconectada. El elemento seguro o la zona segura pueden tener diferentes factores de forma: un chip integrado fijamente en el aparato de telecomunicaciones -10-, una tarjeta SIM adecuadamente adaptada o una tarjeta micro-SD insertable en el aparato de telecomunicaciones -10- especialmente para este proposito.
El identificador de acceso puede visualizarse por medio de la unidad de visualization -30- del aparato de telecomunicaciones -10-.
Con objeto de aumentar adicionalmente la seguridad en el caso de que se actualice la visualizacion del identificador de acceso del elemento de seguridad -12-, almacenada en el aparato de telecomunicaciones -10-, por medio de la unidad de visualizacion -30-, puede preverse que la primera conexion de comunicacion -20- pueda establecerse solo cuando la interfaz de comunicacion de campo cercano -14- del elemento de seguridad portatil -12- se situe cerca del aparato de telecomunicaciones -10-. El identificador de acceso se visualiza en la unidad de visualizacion -30- del aparato de telecomunicaciones -10- solo cuando existe la primera conexion de comunicacion -20-.
En resumen, los pasos basicos del procedimiento de acuerdo con la invencion pueden representarse como sigue (ver figura 2):
Inicialmente, en un primer paso -S1-, se establece una conexion de comunicacion -20- entre un aparato de telecomunicaciones -10- y un elemento de seguridad portatil -12-. Esta primera conexion de comunicacion -20- puede establecerse por ejemplo mediante una comunicacion de campo cercano (NFC).
5
10
15
20
25
30
35
40
A continuacion, en un siguiente paso -S2-, datos especificos de elemento de seguridad, como por ejemplo el numero de identificacion del elemento de seguridad -12-, se transmiten al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20-. La transmision puede efectuarse de forma encriptada.
Despues, en un tercer paso -S3-, los datos especificos de elemento de seguridad y los datos especificos de aparato de telecomunicaciones, como por ejemplo el MSISDN, el IMEI y/o el I MSI, se transmites a una unidad de servicio -16- por medio de una segunda conexion de comunicacion -22-.
La unidad de servicio -16- comprueba si tiene almacenado un identificador de acceso para la combinacion de los datos especificos de elemento de seguridad y los datos especificos de aparato de telecomunicaciones. Si este es el caso entonces, en un siguiente paso -S4-, envia el identificador de acceso al aparato de telecomunicaciones -10-. Ahi, el identificador de acceso puede almacenarse en un entorno seguro y, incluso aunque no exista la segunda conexion de comunicacion -22-, ser representado en la unidad de visualizacion -30- del aparato de telecomunicaciones -10-. Un entorno seguro puede estar configurado en forma de hardware o software. Un elemento de seguridad configurado en forma de hardware puede ser por ejemplo una tarjeta SIM reemplazable o integrada fijamente, un testigo USB o similar. Un elemento de seguridad configurado en forma de software puede ser por ejemplo un area de almacenamiento (SE; Secure Element) modificada mediante tecnicas de programacion adecuadas, en la cual el identificador de acceso se almacena de forma especialmente segura por medio de un encriptado adicional o similar.
Lista de signos de referencia
-10- Aparato de telecomunicaciones
-12- Elemento de seguridad
-13- Primera interfaz
-14- Segunda interfaz
-16- Unidad de servicio
-20- Primera conexion de comunicacion
-22- Segunda conexion de comunicacion
-30- Unidad de visualizacion
-S1- - -S4- Pasos de procedimiento

Claims (9)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    REIVINDICACIONES
    1. Procedimiento de transmision de un identificador de acceso a un aparato de telecomunicaciones, que comprende los siguientes pasos:
    - Establecer una primera conexion de comunicacion (20) entre un aparato de telecomunicaciones (10) y un elemento de seguridad portatil (12) por medio de una interfaz inalambrica,
    - Transmitir datos especlficos de elemento de seguridad desde el elemento de seguridad (12) al aparato de telecomunicaciones (10) por medio de la primera conexion de comunicacion (20),
    - Transmitir datos especlficos de elemento de seguridad del elemento de seguridad (12) y datos especlficos de aparato de telecomunicaciones del aparato de telecomunicaciones (10) desde el aparato de telecomunicaciones (10) a una unidad de servicio (16) por medio de una segunda conexion de comunicacion (22), y
    - Transmitir un identificador de acceso del elemento de seguridad portatil (12) desde la unidad de servicio (16) al aparato de telecomunicaciones (10), siendo el identificador de acceso representado en una unidad de visualizacion (30) del aparato de telecomunicaciones (10).
  2. 2. Procedimiento, segun la reivindicacion 1, caracterizado por que la interfaz inalambrica en la primera conexion de comunicacion (20) es una conexion de comunicacion de campo cercano.
  3. 3. Procedimiento, segun la reivindicacion 1 o 2, caracterizado por que la transmision de los datos especlficos de elemento de seguridad al aparato de telecomunicaciones (10) se efectua de forma encriptada.
  4. 4. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que la unidad de servicio (16) incluye un proveedor de telefonla movil y/o un fabricante o administrador de elementos de seguridad portatiles.
  5. 5. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que los datos especlficos de aparato de telecomunicaciones incluyen el MSISDN, el IMEI y/o el IMSI del aparato de telecomunicaciones (10), en particular de una tarjeta SIM dispuesta en el mismo.
  6. 6. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que la transmision del identificador de acceso del elemento de seguridad portatil (12) al aparato de telecomunicaciones (10) se efectua de forma encriptada.
  7. 7. Procedimiento ,segun una de las reivindicaciones anteriores, caracterizado por que el identificador de acceso se almacena en un entorno de seguridad del aparato de telecomunicaciones (10).
  8. 8. Procedimiento, segun la reivindicacion 7, caracterizado por que para consultar el identificador de acceso almacenado se requiere el establecimiento de la primera conexion de comunicacion (20) entre el aparato de telecomunicaciones (10) y el elemento de seguridad portatil (12) por medio de la interfaz inalambrica.
  9. 9. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que para transmitir los datos especlficos de elemento de seguridad y/o los datos especlficos de aparato de telecomunicaciones a la unidad de servicio (16) se requiere una autentificacion.
ES14002597.4T 2013-07-31 2014-07-25 Transmisión de un identificador de acceso Active ES2634645T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE201310012791 DE102013012791A1 (de) 2013-07-31 2013-07-31 Übermittlung einer Zugangskennung
DE102013012791 2013-07-31

Publications (1)

Publication Number Publication Date
ES2634645T3 true ES2634645T3 (es) 2017-09-28

Family

ID=51266062

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14002597.4T Active ES2634645T3 (es) 2013-07-31 2014-07-25 Transmisión de un identificador de acceso

Country Status (3)

Country Link
EP (1) EP2833598B1 (es)
DE (1) DE102013012791A1 (es)
ES (1) ES2634645T3 (es)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005031629A1 (de) * 2005-07-06 2007-01-11 Giesecke & Devrient Gmbh System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
DE102005045887A1 (de) 2005-09-26 2007-04-12 Giesecke & Devrient Gmbh Entsperren von Mobilfunkkarten
DE102005045886A1 (de) 2005-09-26 2007-04-12 Giesecke & Devrient Gmbh Entsperren von Mobilfunkkarten
EP2458808A1 (en) * 2010-11-30 2012-05-30 Gemalto SA Method for accessing a secure element and corresponding secure element and system
US10223743B2 (en) * 2011-03-29 2019-03-05 Blackberry Limited Communication system providing near field communication (NFC) transaction features and related methods
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
KR101286482B1 (ko) * 2012-08-03 2013-07-17 주식회사 한국심트라 앤에프씨 모바일폰 학생증 관리시스템

Also Published As

Publication number Publication date
EP2833598B1 (de) 2017-06-28
DE102013012791A1 (de) 2015-02-05
EP2833598A1 (de) 2015-02-04

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
ES2937644T3 (es) Procedimiento para la autenticación segura de dispositivos móviles
ES2276540T3 (es) Aparato y metodo de comunicacion.
US7362869B2 (en) Method of distributing a public key
ES2794087T3 (es) Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda
US8328093B2 (en) Controlling connectivity of a wireless smart card reader
ES2400398T3 (es) Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
ES2525013T3 (es) Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil
US20130166450A1 (en) Identity Verification System Using Network Initiated USSD
ES2766856T3 (es) Procedimiento, dispositivo y sistema de autentificación de red WiFi
CN104408620B (zh) 一种安全的nfc支付方法及系统
CN103886661A (zh) 门禁管理方法及系统
HU224268B1 (hu) Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer
CN101543099A (zh) 通过不同电子设备对移动用户使用、提供、定制和计费服务
CN103136668A (zh) 终端支付方法、终端和支付平台
CN102792724A (zh) 安全模块与nfc电路之间的通信信道的保护
ES2431625T3 (es) Autentificación de datos personales en sistemas de telecomunicaciones
CN102792723A (zh) 耦合到nfc电路的电信设备中的安全模块的保护
US11617084B2 (en) Online service providing system and application program
ES2786261T3 (es) Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
ES2386259T3 (es) Dispositivo y método de distribución de un número de identificación personal
PT2195769E (pt) Método com base num cartão sim que realiza serviços com características de alta segurança
KR20130018061A (ko) 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템
CN107609878A (zh) 一种共享汽车的安全认证方法及系统
ES2592218T3 (es) Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil