ES2634645T3 - Transmisión de un identificador de acceso - Google Patents
Transmisión de un identificador de acceso Download PDFInfo
- Publication number
- ES2634645T3 ES2634645T3 ES14002597.4T ES14002597T ES2634645T3 ES 2634645 T3 ES2634645 T3 ES 2634645T3 ES 14002597 T ES14002597 T ES 14002597T ES 2634645 T3 ES2634645 T3 ES 2634645T3
- Authority
- ES
- Spain
- Prior art keywords
- security element
- telecommunications apparatus
- access identifier
- communication connection
- telecommunications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/72409—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
- H04M1/72412—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2250/00—Details of telephonic subscriber devices
- H04M2250/04—Details of telephonic subscriber devices including near field communication means, e.g. RFID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Procedimiento de transmisión de un identificador de acceso a un aparato de telecomunicaciones, que comprende los siguientes pasos: - Establecer una primera conexión de comunicación (20) entre un aparato de telecomunicaciones (10) y un elemento de seguridad portátil (12) por medio de una interfaz inalámbrica, - Transmitir datos específicos de elemento de seguridad desde el elemento de seguridad (12) al aparato de telecomunicaciones (10) por medio de la primera conexión de comunicación (20), - Transmitir datos específicos de elemento de seguridad del elemento de seguridad (12) y datos específicos de aparato de telecomunicaciones del aparato de telecomunicaciones (10) desde el aparato de telecomunicaciones (10) a una unidad de servicio (16) por medio de una segunda conexión de comunicación (22), y - Transmitir un identificador de acceso del elemento de seguridad portátil (12) desde la unidad de servicio (16) al aparato de telecomunicaciones (10), siendo el identificador de acceso representado en una unidad de visualización (30) del aparato de telecomunicaciones (10).
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Transmision de un identificador de acceso
La presente invencion se refiere a un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones por medio de una unidad de servicio.
Estado de la Tecnica
Los elementos de seguridad portatiles, en particular tarjetas de valor o de prepago, tarjetas de credito, tarjetas de debito, tarjeta de cheques, etc., son conocidos en el estado de la tecnica. En estos elementos es necesario introducir un identificador de acceso, por ejemplo un numero secreto o PIN, para llevar a cabo transacciones como por ejemplo la retirada de dinero en efectivo en los cajeros automaticos con estas tarjetas. Este identificador de acceso se comunica al usuario del elemento de seguridad portatil normalmente enviandole el mismo por correo y/o por mensaje de texto (SMS). El envlo del identificador de acceso por correo implica que la carta puede perderse en el trayecto de envlo, que acarrea cierto tiempo hasta que puede entregarse al destinatario y que el envlo esta sujeto a tasas relativamente elevadas. El envlo del PIN al usuario por mensaje de texto (SMS) presenta el inconveniente de que los mensajes no se envlan cifrados y por tanto existe el riesgo de que un tercero intercepte el mensaje SMS. Ademas, el usuario puede almacenar el SMS en su aparato de telefonla movil. Esto puede resultar en que un tercero que encuentre el aparato de telefonla movil pueda utilizar un PIN almacenado maliciosamente en combinacion con el elemento de seguridad portatil. Asimismo, el remitente de un mensaje no recibe ninguna confirmacion de si el destinatario ha recibido el mensaje realmente. Por tanto el remitente desconoce si el mensaje realmente ha llegado al destinatario.
Ademas, a partir del documento WO 2007/036341 A1 se conoce un procedimiento para desbloquear una tarjeta de telefonla movil bloqueada por medio de un identificador de acceso del usuario. En este procedimiento se establece automaticamente un acceso del usuario a la tarjeta de telefonla movil a solicitud de una unidad de servicio con objeto de facilitar al usuario iniciar un modo de desbloqueo y desbloquear una tarjeta de telefonla movil bloqueada tras haber introducido incorrectamente repetidas veces el PIN de la tarjeta de telefonla movil.
Adicionalmente, a partir del documento WO 2007/036340 A1 se conoce un procedimiento para almacenar un identificador de acceso de una tarjeta de telefonla movil en una unidad de servicio (Provider) que permite desbloquear una tarjeta de telefonla movil tras haber introducido incorrectamente repetidas veces el PIN, consultando el identificador de acceso almacenado.
Estas dos soluciones mencionadas anteriormente se basan en el principio de hacer posible que una tarjeta de telefonla movil (tarjeta SIM) pueda liberarse tras haber introducido incorrectamente repetidas veces el PIN (Personal Indentification Number).
A partir del documento US 2013/0152185 A1 se desprende un procedimiento con el cual hace posible transmitir sin contacto datos de autentificacion desde un registro de seguridad a una unidad movil, en particular un telefono movil. Los datos de autentificacion pueden almacenarte en el telefono movil y utilizarse para realizar transacciones.
Description de la Invencion
La invencion tiene como objetivo proporcionar un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones que resuelva los problemas conocidos del estado de la tecnica y que tambien sea adecuado para permitir una transmision segura y eficiente de un identificador de acceso de un elemento de seguridad portatil.
Este objetivo se consigue mediante un procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones con las caracterlsticas de la revindication independiente 1 y mediante la utilization de un aparato de telecomunicaciones u bien una unidad de servicio en un procedimiento de acuerdo con la invencion. En las reivindicaciones dependientes se recogen realizaciones preferidas del procedimiento de acuerdo con la invencion.
La invencion se basa en la idea de proporcionar un elemento de seguridad portatil con una interfaz sin contacto y de acoplar el elemento de seguridad portatil con un aparato de telecomunicaciones por medio de esta interfaz para as! transmitir un identificador de acceso del elemento de seguridad portatil al aparato de telecomunicaciones.
Por consiguiente, el procedimiento para transmitir un identificador de acceso a un aparato de telecomunicaciones de acuerdo con la invencion comprende el establecimiento de una primera conexion de comunicacion entre un aparato de telecomunicaciones y un elemento de seguridad portatil por medio de una interfaz inalambrica, la transmision de datos especlficos de elemento de seguridad al aparato de telecomunicaciones por medio de la primera conexion de comunicacion, la transmision de datos especlficos de elemento de seguridad y datos especlficos de aparato de telecomunicaciones del aparato de telecomunicaciones desde el aparato de telecomunicaciones a una unidad de
5
10
15
20
25
30
35
40
45
50
55
60
65
servicio por medio de una segunda conexion de comunicacion, y la transmision de un identificador de acceso del elemento de seguridad portatil desde la unidad de servicio al aparato de telecomunicaciones por medio de la segunda conexion de comunicaciones, en caso de que la combinacion de los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones sean conocidos para la unidad de servicio.
De acuerdo con la invencion, el termino “identificador de acceso” incluye cualquier tipo de dato asociado a un elemento de seguridad portatil y que por ejemplo se requiera para autentificar una transaccion, por ejemplo la retirada de dinero de un cajero automatico, por medio del elemento de seguridad portatil.
Un “elemento de seguridad portatil” en el contexto de la invencion es cualquier tipo de soporte de datos portatil o tarjeta de valor con la que es posible proporcionar un servicio. Ejemplos de elementos de seguridad portatiles son tarjetas de credito, tarjetas de giro (“girocard”), tarjetas de debito (“ec-card”), tarjetas de salud, tarjetas de chip, modulos de seguridad as! como cualquier tipo de portador de datos portatil que pueda ser utilizado para acceder a determinados servicios como por ejemplo para servicios de uso temporal de vehlculos (car sharing).
Un “aparato de telecomunicaciones” puede ser un aparato de telefonla movil (un movil), una tableta PC o similar.
Con el procedimiento de acuerdo con la invencion, es posible de forma particularmente ventajosa transmitir un identificador de acceso de un elemento de seguridad portatil al aparato de telecomunicaciones tras el establecimiento de una conexion de comunicaciones, por ejemplo por medio de una comunicacion de campo cercano (NFC). De este modo se elimina la necesidad de un envlo del identificador de acceso por correo, costoso en tiempo y dinero. Ademas, el procedimiento de acuerdo con la invencion es muy seguro porque se efectua con al menos una doble proteccion, estableciendose en un primer paso una primera conexion de comunicacion entre aparato de telecomunicaciones y elemento de seguridad portatil y a continuation una segunda conexion de comunicacion entre aparato de telecomunicaciones y unidad de servicio. De este modo durante la segunda transmision del identificador de acceso puede asegurarse un alto nivel de seguridad porque la transmision del identificador de acceso - segun una forma de realization preferida - puede efectuarse de forma encriptada. Una ventaja adicional es que la transmision del identificador de acceso se efectua en tiempo real y que por tanto la unidad de servicio es capaz de monitorizar si un usuario ha recibido correctamente el identificador de acceso. A diferencia de cuando el identificador de acceso se envla por SMS, este procedimiento presenta ventajas adicionales porque cuando se envla por SMS la unidad de servicio no recibe ningun aviso de confirmation automatico sobre si el usuario ha recibido realmente el identificador de acceso enviado por SMS. Por el contrario, en el procedimiento de acuerdo con la invencion puede realizarse un aviso de confirmacion sobre si la transmision del identificador de acceso al aparato de telecomunicaciones fue exitosa.
Los datos especlficos de seguridad a enviar pueden incluir por ejemplo un numero de identification de tarjeta, el nombre del propietario de tarjeta, etc. Los datos especlficos de aparato de telecomunicaciones pueden incluir datos que permitan una identificacion clara del aparato de telecomunicaciones y/o de la tarjeta SIM (insertada). Ejemplos de ello son el MSISDN (Mobile Subscriber Integrated Services Digital Network Number), el IMEI (International Mobile Station Equipment Identity), y/o el IMSI (International Mobile Subscriber Identity).
La segunda conexion de comunicacion se efectua normalmente por medio de la red de telefonla movil (por ejemplo GSM y/o UMTS). Alternativamente medios de transmision tales como W-LAN son tambien posibles.
Segun una forma de realizacion, la transmision de los datos especlficos de elemento de seguridad al aparato de telecomunicaciones puede efectuarse de forma encriptada. Para ello son apropiados todos los procedimientos de encriptado simetricos y asimetricos conocidos. Durante la transmision, la interfaz inalambrica puede estar configurada como interfaz de comunicacion de campo cercano (NFC). Esto es ventajoso porque la interfaz NFC se considera muy segura debido a su cobertura de transmision relativamente pequena de aproximadamente 10 cm; de este modo, no es posible que atacantes o personas que puedan interceptar la transmision accedan a alguna de las unidades de transmision (aparato de telecomunicaciones y/o elemento de seguridad portatil) lo suficientemente cerca como para interceptar los datos transmitidos por medio de la primera conexion de comunicacion.
En el contexto de la invencion, una unidad de servicio puede ser un proveedor de telefonla movil (Provider) y/o un fabricante o administrador de elementos de seguridad portatiles. En el caso de que se trate de un fabricante o un administrador de elementos de seguridad portatiles, se debe asegurar que los datos se transmiten directamente por medio de la segunda conexion de comunicacion al fabricante o administrador de elementos de seguridad portatiles, o que se transmiten por medio de un proveedor de telefonla movil al fabricante o administrador de elementos de seguridad portatiles.
De acuerdo con una forma de realizacion especialmente preferida, la transmision del identificador de acceso del elemento de seguridad portatil al aparato de telecomunicaciones se efectua de forma encriptada. De este modo puede asegurarse siempre que para un tercero no sea posible “interceptar” la transmision de datos y por tanto obtener el identificador de acceso.
5
10
15
20
25
30
35
40
45
50
55
60
65
De acuerdo con una forma de realizacion preferida adicional de la invencion, el identificador de acceso se almacena en un entorno seguro del aparato de telecomunicaciones. Un entorno seguro puede implementarse por ejemplo mediante un elemento de seguridad configurado en forma de software o hardware. Un elemento de seguridad configurado en forma de hardware puede ser por ejemplo una tarjeta SIM reemplazable o integrada fijamente, un testigo USB (“USB-token”) o similar. Un elemento de seguridad configurado en forma de software puede ser por ejemplo un area de almacenamiento modificada mediante tecnicas de programacion adecuadas, en la cual el identificador de acceso se almacena de forma especialmente segura por medio de un encriptado adicional o similar.
Con objeto de aumentar en mayor medida la seguridad puede ser necesario restaurar la primera conexion de comunicacion entre el aparato de telecomunicaciones y el elemento de seguridad portatil para consultar el identificador de acceso almacenado. Solo entonces el identificador de acceso es representado, por ejemplo en una unidad de visualizacion del aparato de telecomunicaciones. De este modo, la seguridad durante la consulta del identificador de acceso almacenado en el entorno seguro del aparato de telecomunicaciones aumenta sustancialmente.
De acuerdo con una forma de realizacion preferida adicional, esta previsto que para transmitir los datos especlficos de seguridad y/o los datos especlficos de aparato de telecomunicaciones (por medio de la segunda conexion de comunicacion) sea necesario una autentificacion entre el aparato de telecomunicaciones y la unidad de servicio. Para la autentificacion puede utilizarse por ejemplo una clave determinada de antemano entre el aparato de telecomunicaciones y la unidad de servicio. De este modo la seguridad de la transmision de datos aumenta sustancialmente.
El procedimiento de acuerdo con la invencion es apropiado de forma especialmente ventajosa para ser utilizado en un aparato de telecomunicaciones con objeto de obtener el identificador de acceso de un elemento de seguridad portatil de la unidad de servicio despues de la transmision de los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones.
Adicionalmente, el procedimiento de acuerdo con la invencion es apropiado especialmente para ser utilizado en una unidad de servicio con objeto de enviar el identificador de acceso (del elemento de seguridad portatil) al aparato de telecomunicaciones despues de obtener los datos especlficos de elemento de seguridad y los datos especlficos de aparato de telecomunicaciones.
Breve Descripcion de los Dibujos
A continuacion la invencion se explica en detalle con ayuda de ejemplos de realizacion mostrados en los dibujos a modo de ejemplo. En los dibujos:
Figura 1 muestra los componentes empleados en un procedimiento de acuerdo con la invencion as! como el flujo de datos en el procedimiento de acuerdo con la invencion, y
Figura 2 muestra un diagrama de flujo con los pasos sustanciales del procedimiento de acuerdo con la invencion. Descripcion de formas de realizacion preferidas de la invencion
En la figura 1 se muestran esquematicamente los componentes empleados en un procedimiento de acuerdo con la invencion as! como el flujo de datos que tiene lugar entre los mismos, y en la figura 2 se representa el desarrollo de un procedimiento de acuerdo con la invencion en la forma de un diagrama de flujo.
La figura 1 muestra un elemento de seguridad portatil -12-, un aparato de telecomunicaciones -10- y una unidad de servicio -16-. El elemento de seguridad portatil -12- es por ejemplo una tarjeta de credito, tarjeta de debito (“ec-card), tarjeta de salud, tarjeta de chip, modulo de seguridad o similar. En el ejemplo de realizacion el elemento de seguridad portatil -12- es lo que se denomina una tarjeta de interfaz dual (dual interface), que tiene al menos dos interfaces. La primera interfaz es una interfaz de contacto -13-. Por medio de esta se efectua un contacto galvanico con una unidad externa, por ejemplo un terminal de lectura de tarjeta (no mostrado), mediante contacto directo. Alternativamente, la primera interfaz puede ser otra interfaz cualquiera. La segunda interfaz -14- es una interfaz sin contacto. Esta esta configurada como interfaz sin contacto NFC (interfaz de comunicacion de campo cercano) en el ejemplo de realizacion mostrado. Con la segunda interfaz -14- puede establecerse una primera conexion de comunicacion -20- entre un aparato de telecomunicaciones -10- y el elemento de seguridad portatil -12-. En otras palabras, la primera conexion de comunicacion -20- es una conexion sin contacto entre la segunda interfaz -14- y el aparato de telecomunicaciones -10- por medio de una interfaz inalambrica.
De acuerdo con el procedimiento, en un primer paso -S1- (ver figura 2) primero se estable una primera conexion de comunicacion -20- entre el elemento de seguridad portatil -12- y el aparato de telecomunicaciones -10- por NFC. Esto se efectua mientras el elemento de seguridad portatil -12-, en particular la interfaz NFC -14- (NFC-API), se dispone cerca de una interfaz NFC (no mostrada) del aparato de telecomunicaciones -10-. A continuacion, los datos especlficos de elemento de seguridad, denominados credenciales (Credentials), del elemento de seguridad portatil
5
10
15
20
25
30
35
40
45
50
55
60
65
-12- se transmiten al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20- por NFC (paso -S2-). En estos datos especificos de elemento de seguridad pueden incluirse por ejemplo un numero que identifique claramente al elemento de seguridad portatil -12-, el nombre del propietario del elemento de seguridad portatil, la fecha de validez del elemento de seguridad portatil, etc. La transmision de los datos puede efectuarse de forma encriptada, simetrica o asimetricamente.
En un siguiente paso -S3- se establece una segunda conexion de comunicacion -22- entre el aparato de telecomunicaciones -10- y la unidad de servicio -16-. Por medio de esta segunda conexion de comunicacion -22- se transmiten a una unidad de servicio -16- tanto los datos especificos de elemento de seguridad que fueron transmitidos al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20- como los datos especificos de aparato de telecomunicaciones, tales como por ejemplo el MSISDN, el IMEI y/o el I MSI.
La unidad de servicio -16- puede ser por ejemplo un proveedor de telefonia movil y/o un fabricante o administrador de elementos de seguridad portatiles. La transmision de los datos por medio de la segunda conexion de comunicacion -22- se efectua preferiblemente por medio de una conexion de telefonia movil, en particular por medio de GSM o UMTS. Alternativamente, la segunda conexion de comunicacion -22- puede ser tambien una conexion de internet sin cable (W-LAN).
Tanto el establecimiento de la primera conexion de comunicacion -20- como el establecimiento de la segunda conexion de comunicacion -22- puede iniciarse mediante llamada a una aplicacion o programa de software en el aparato de telecomunicaciones -10- que a su vez llama a las dos conexiones de comunicacion -20-, -22- una despues de la otra y retransmite los datos necesarios. En vez de llamar a una aplicacion para iniciar la transmision de datos, el establecimiento o inicio de las conexiones de comunicacion -20-, -22- puede ser integrada tambien en una aplicacion bancaria preexistente de una institucion financiera o similar.
La unidad de servicio -16- comprueba si tiene disponible un identificador de acceso asociado al elemento de seguridad -12- para la combinacion de los datos especificos de elemento de seguridad del elemento de seguridad portatil -12- y los datos especificos de aparato de telecomunicaciones del aparato de telecomunicaciones -10-. Con objeto de proporcionar una conexion o enlace entre elemento de seguridad portatil -12- y aparato de comunicaciones -10-, un usuario puede especificar un MSISDN de un aparato de telecomunicaciones -10- a emplear en el procedimiento de acuerdo con la invencion por ejemplo en la solicitud del elemento de seguridad portatil -12-. Tan pronto como los datos especificos de elemento de seguridad y el MSISDN asociado del aparato de telecomunicaciones -10- se han transmitido, o han llegado, a la unidad de servicio -16- por medio de la segunda conexion de comunicacion -22-, la unidad de servicio -16- puede asignar a los datos un respectivo identificador de acceso y transmitir este identificador de acceso desde la unidad de servicio -16- al aparato de telecomunicaciones -10- por medio de la segunda conexion de comunicacion -22-.
La transmision de datos por medio de la segunda conexion de comunicacion -22- puede efectuarse igualmente de forma encriptada y en un entorno seguro. El entorno seguro puede realizarse por ejemplo en un elemento de seguridad autonomo especial y ser manejado por un Trusted Security Manager (TSM). Adicionalmente, es posible almacenar los datos transmitidos al aparato de telecomunicaciones -10- en una zona segura (SE; Secure Element) del aparato de telecomunicaciones -10-. Esto tiene la ventaja de que el usuario puede tambien visualizar el identificador de acceso del elemento de seguridad portatil -12- despues de haberse transmitido satisfactoriamente el identificador de acceso al aparato de telecomunicaciones -10- si no hay conexion de datos a la unidad de servicio -16-, es decir con una segunda conexion de comunicacion -22- desconectada. El elemento seguro o la zona segura pueden tener diferentes factores de forma: un chip integrado fijamente en el aparato de telecomunicaciones -10-, una tarjeta SIM adecuadamente adaptada o una tarjeta micro-SD insertable en el aparato de telecomunicaciones -10- especialmente para este proposito.
El identificador de acceso puede visualizarse por medio de la unidad de visualization -30- del aparato de telecomunicaciones -10-.
Con objeto de aumentar adicionalmente la seguridad en el caso de que se actualice la visualizacion del identificador de acceso del elemento de seguridad -12-, almacenada en el aparato de telecomunicaciones -10-, por medio de la unidad de visualizacion -30-, puede preverse que la primera conexion de comunicacion -20- pueda establecerse solo cuando la interfaz de comunicacion de campo cercano -14- del elemento de seguridad portatil -12- se situe cerca del aparato de telecomunicaciones -10-. El identificador de acceso se visualiza en la unidad de visualizacion -30- del aparato de telecomunicaciones -10- solo cuando existe la primera conexion de comunicacion -20-.
En resumen, los pasos basicos del procedimiento de acuerdo con la invencion pueden representarse como sigue (ver figura 2):
Inicialmente, en un primer paso -S1-, se establece una conexion de comunicacion -20- entre un aparato de telecomunicaciones -10- y un elemento de seguridad portatil -12-. Esta primera conexion de comunicacion -20- puede establecerse por ejemplo mediante una comunicacion de campo cercano (NFC).
5
10
15
20
25
30
35
40
A continuacion, en un siguiente paso -S2-, datos especificos de elemento de seguridad, como por ejemplo el numero de identificacion del elemento de seguridad -12-, se transmiten al aparato de telecomunicaciones -10- por medio de la primera conexion de comunicacion -20-. La transmision puede efectuarse de forma encriptada.
Despues, en un tercer paso -S3-, los datos especificos de elemento de seguridad y los datos especificos de aparato de telecomunicaciones, como por ejemplo el MSISDN, el IMEI y/o el I MSI, se transmites a una unidad de servicio -16- por medio de una segunda conexion de comunicacion -22-.
La unidad de servicio -16- comprueba si tiene almacenado un identificador de acceso para la combinacion de los datos especificos de elemento de seguridad y los datos especificos de aparato de telecomunicaciones. Si este es el caso entonces, en un siguiente paso -S4-, envia el identificador de acceso al aparato de telecomunicaciones -10-. Ahi, el identificador de acceso puede almacenarse en un entorno seguro y, incluso aunque no exista la segunda conexion de comunicacion -22-, ser representado en la unidad de visualizacion -30- del aparato de telecomunicaciones -10-. Un entorno seguro puede estar configurado en forma de hardware o software. Un elemento de seguridad configurado en forma de hardware puede ser por ejemplo una tarjeta SIM reemplazable o integrada fijamente, un testigo USB o similar. Un elemento de seguridad configurado en forma de software puede ser por ejemplo un area de almacenamiento (SE; Secure Element) modificada mediante tecnicas de programacion adecuadas, en la cual el identificador de acceso se almacena de forma especialmente segura por medio de un encriptado adicional o similar.
Lista de signos de referencia
-10- Aparato de telecomunicaciones
-12- Elemento de seguridad
-13- Primera interfaz
-14- Segunda interfaz
-16- Unidad de servicio
-20- Primera conexion de comunicacion
-22- Segunda conexion de comunicacion
-30- Unidad de visualizacion
-S1- - -S4- Pasos de procedimiento
Claims (9)
- 510152025303540REIVINDICACIONES1. Procedimiento de transmision de un identificador de acceso a un aparato de telecomunicaciones, que comprende los siguientes pasos:- Establecer una primera conexion de comunicacion (20) entre un aparato de telecomunicaciones (10) y un elemento de seguridad portatil (12) por medio de una interfaz inalambrica,- Transmitir datos especlficos de elemento de seguridad desde el elemento de seguridad (12) al aparato de telecomunicaciones (10) por medio de la primera conexion de comunicacion (20),- Transmitir datos especlficos de elemento de seguridad del elemento de seguridad (12) y datos especlficos de aparato de telecomunicaciones del aparato de telecomunicaciones (10) desde el aparato de telecomunicaciones (10) a una unidad de servicio (16) por medio de una segunda conexion de comunicacion (22), y- Transmitir un identificador de acceso del elemento de seguridad portatil (12) desde la unidad de servicio (16) al aparato de telecomunicaciones (10), siendo el identificador de acceso representado en una unidad de visualizacion (30) del aparato de telecomunicaciones (10).
- 2. Procedimiento, segun la reivindicacion 1, caracterizado por que la interfaz inalambrica en la primera conexion de comunicacion (20) es una conexion de comunicacion de campo cercano.
- 3. Procedimiento, segun la reivindicacion 1 o 2, caracterizado por que la transmision de los datos especlficos de elemento de seguridad al aparato de telecomunicaciones (10) se efectua de forma encriptada.
- 4. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que la unidad de servicio (16) incluye un proveedor de telefonla movil y/o un fabricante o administrador de elementos de seguridad portatiles.
- 5. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que los datos especlficos de aparato de telecomunicaciones incluyen el MSISDN, el IMEI y/o el IMSI del aparato de telecomunicaciones (10), en particular de una tarjeta SIM dispuesta en el mismo.
- 6. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que la transmision del identificador de acceso del elemento de seguridad portatil (12) al aparato de telecomunicaciones (10) se efectua de forma encriptada.
- 7. Procedimiento ,segun una de las reivindicaciones anteriores, caracterizado por que el identificador de acceso se almacena en un entorno de seguridad del aparato de telecomunicaciones (10).
- 8. Procedimiento, segun la reivindicacion 7, caracterizado por que para consultar el identificador de acceso almacenado se requiere el establecimiento de la primera conexion de comunicacion (20) entre el aparato de telecomunicaciones (10) y el elemento de seguridad portatil (12) por medio de la interfaz inalambrica.
- 9. Procedimiento, segun una de las reivindicaciones anteriores, caracterizado por que para transmitir los datos especlficos de elemento de seguridad y/o los datos especlficos de aparato de telecomunicaciones a la unidad de servicio (16) se requiere una autentificacion.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201310012791 DE102013012791A1 (de) | 2013-07-31 | 2013-07-31 | Übermittlung einer Zugangskennung |
DE102013012791 | 2013-07-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2634645T3 true ES2634645T3 (es) | 2017-09-28 |
Family
ID=51266062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14002597.4T Active ES2634645T3 (es) | 2013-07-31 | 2014-07-25 | Transmisión de un identificador de acceso |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP2833598B1 (es) |
DE (1) | DE102013012791A1 (es) |
ES (1) | ES2634645T3 (es) |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005031629A1 (de) * | 2005-07-06 | 2007-01-11 | Giesecke & Devrient Gmbh | System mit mehreren elektronischen Geräten und einem Sicherheitsmodul |
DE102005045887A1 (de) | 2005-09-26 | 2007-04-12 | Giesecke & Devrient Gmbh | Entsperren von Mobilfunkkarten |
DE102005045886A1 (de) | 2005-09-26 | 2007-04-12 | Giesecke & Devrient Gmbh | Entsperren von Mobilfunkkarten |
EP2458808A1 (en) * | 2010-11-30 | 2012-05-30 | Gemalto SA | Method for accessing a secure element and corresponding secure element and system |
US10223743B2 (en) * | 2011-03-29 | 2019-03-05 | Blackberry Limited | Communication system providing near field communication (NFC) transaction features and related methods |
US8918855B2 (en) * | 2011-12-09 | 2014-12-23 | Blackberry Limited | Transaction provisioning for mobile wireless communications devices and related methods |
KR101286482B1 (ko) * | 2012-08-03 | 2013-07-17 | 주식회사 한국심트라 | 앤에프씨 모바일폰 학생증 관리시스템 |
-
2013
- 2013-07-31 DE DE201310012791 patent/DE102013012791A1/de not_active Ceased
-
2014
- 2014-07-25 ES ES14002597.4T patent/ES2634645T3/es active Active
- 2014-07-25 EP EP14002597.4A patent/EP2833598B1/de active Active
Also Published As
Publication number | Publication date |
---|---|
EP2833598B1 (de) | 2017-06-28 |
DE102013012791A1 (de) | 2015-02-05 |
EP2833598A1 (de) | 2015-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9674705B2 (en) | Method and system for secure peer-to-peer mobile communications | |
ES2937644T3 (es) | Procedimiento para la autenticación segura de dispositivos móviles | |
ES2276540T3 (es) | Aparato y metodo de comunicacion. | |
US7362869B2 (en) | Method of distributing a public key | |
ES2794087T3 (es) | Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda | |
US8328093B2 (en) | Controlling connectivity of a wireless smart card reader | |
ES2400398T3 (es) | Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización | |
ES2525013T3 (es) | Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil | |
US20130166450A1 (en) | Identity Verification System Using Network Initiated USSD | |
ES2766856T3 (es) | Procedimiento, dispositivo y sistema de autentificación de red WiFi | |
CN104408620B (zh) | 一种安全的nfc支付方法及系统 | |
CN103886661A (zh) | 门禁管理方法及系统 | |
HU224268B1 (hu) | Eljárás elektronikus tranzakciók végrehajtására, továbbá chipkártya, valamint chipkártyát és felhasználó által vezérelt kommunikációs egységet tartalmazó rendszer | |
CN101543099A (zh) | 通过不同电子设备对移动用户使用、提供、定制和计费服务 | |
CN103136668A (zh) | 终端支付方法、终端和支付平台 | |
CN102792724A (zh) | 安全模块与nfc电路之间的通信信道的保护 | |
ES2431625T3 (es) | Autentificación de datos personales en sistemas de telecomunicaciones | |
CN102792723A (zh) | 耦合到nfc电路的电信设备中的安全模块的保护 | |
US11617084B2 (en) | Online service providing system and application program | |
ES2786261T3 (es) | Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático | |
ES2386259T3 (es) | Dispositivo y método de distribución de un número de identificación personal | |
PT2195769E (pt) | Método com base num cartão sim que realiza serviços com características de alta segurança | |
KR20130018061A (ko) | 비연결형 네트워크 씨드를 이용한 일회용코드 운영 방법 및 시스템 | |
CN107609878A (zh) | 一种共享汽车的安全认证方法及系统 | |
ES2592218T3 (es) | Procedimiento para liberar una tarjeta de comunicación móvil para el uso de un servicio de una red de comunicación móvil y equipo de usuario para la interacción con una red de comunicación móvil |