ES2743228T3 - Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios - Google Patents
Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios Download PDFInfo
- Publication number
- ES2743228T3 ES2743228T3 ES15808707T ES15808707T ES2743228T3 ES 2743228 T3 ES2743228 T3 ES 2743228T3 ES 15808707 T ES15808707 T ES 15808707T ES 15808707 T ES15808707 T ES 15808707T ES 2743228 T3 ES2743228 T3 ES 2743228T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- chip card
- communicating object
- control device
- mediation server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación (6), que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios (2), cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante (1) y dicho objeto comunicante (1) está equipado además con una tarjeta de chips (7) distinta de dicho dispositivo de control (4) y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y dicha tarjeta de chips (7).
Description
DESCRIPCIÓN
Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios
La presente invención se refiere a los objetos comunicantes adecuados para efectuar ciertas tareas bajo el control de una plataforma de servicios y/o de enviar unos datos, por ejemplo resultados de medidas, a una plataforma de servicios. De manera más particular, la presente invención se refiere al aseguramiento de los intercambios entre un objeto comunicante de ese tipo y la plataforma de servicios.
Los objetos comunicantes a los que se dirige la invención son de naturaleza extremadamente variada. Puede tratarse, por ejemplo, de un termómetro, equipado eventualmente con una alarma sonora, de una báscula, de un captador de presencia, un semáforo del que se puede controlar la iluminación de las luces, de una ventana de la que se puede controlar su apertura y cierre, de un horno que ofrece varias posibilidades de duración y de temperatura de cocinado y así sucesivamente.
Dichos objetos son capaces, mediante sus acciones, de facilitar numerosos aspectos de la vida en sociedad. Estas acciones pueden administrar por ejemplo:
- servicios de domótica para controlar los objetos de la casa (se habla de "casa inteligente") o
- servicios de gestión de la ciudad, tales como parquímetros, vertederos, semáforos o radares o también - servicios de salud, en concreto para la supervisión a distancia de las enfermedades.
El soporte físico de las comunicaciones entre estos objetos comunicantes y las plataformas de servicios puede ser de cualquier tipo. Se puede tratar tanto de un enlace cableado (por cable, Ethernet, fibra de vidrio y otros similares) como de un enlace no cableado (red celular, WiFi, Bluetooth y otros similares).
Ahora bien el hecho de que estos objetos puedan comunicar a distancia les expone a ataques maliciosos. Para ciertos servicios, estos ataques pueden tener repercusiones desastrosas.
Considérese por ejemplo, como se ilustra en la figura 1, un semáforo 1, equipado con un emisor-receptor 8 adecuado para emitir y para recibir mensajes de control y accionado a distancia mediante una plataforma de servicios 2 (situada, por ejemplo, en el seno de una estación de policía) de manera que adapte los cambios de color (verde/ámbar/rojo) a las condiciones de circulación; una intrusión maliciosa en un sistema de ese tipo podría perturbar la circulación de automóviles, con grave riesgo de accidentes.
Es necesario por tanto en el marco de numerosos servicios asegurar los intercambios entre el objeto comunicante y la plataforma de servicios con la que comunica.
Como se ilustra en la figura 1, se podría pensar en asegurar el canal de comunicación 3 entre el objeto comunicante 1 (o, de manera más precisa, el dispositivo 4 instalado por el fabricante y que controla las acciones de este objeto comunicante 1) y la plataforma de servicios 2 (o, más exactamente su interfaz de control 5). Este canal de asegurado 3 podría utilizar por ejemplo una clave de cifrado compartida entre el dispositivo de control 4 y la interfaz de control 5. Pero una solución de ese tipo sería muy poco cómoda de implementar en el plano industrial. En efecto:
- en lo que se refiere a las plataformas de servicios, no están a priori equipadas con medios de producción y de distribución de claves de cifrado/descifrado y
- en lo que se refiere a los objetos comunicantes, no están equipados a priori con medios de cifrado y descifrado; además, la integración de una clave de cifrado personalizada en cada objeto comunicante representaría un incremento considerable del proceso de fabricación y por tanto un aumento sensible del coste de fabricación (en concreto para los objetos comunicantes cuya estructura es relativamente simple y el funcionamiento relativamente rudimentario).
El documento EP2621205 A1 divulga un procedimiento de interrogación de un terminal que implementa una tarjeta UICC capaz de desencriptar un mensaje corto.
La presente invención se refiere por tanto a un sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control. Dicho sistema es destacable porque comprende además un servidor, llamado servidor de mediación, que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios, cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante, y porque el objeto comunicante está equipado además con una tarjeta de chips distinta de dicho dispositivo de control y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control, realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y dicha tarjeta de chips.
Se observará que, en el marco de la presente invención, se designa por "tarjeta de chips" a un circuito integrado, por
ejemplo del tipo "Universal Integrated Circuit Card ' (UICC) según la norma ISO-7816. Se puede tratar en concreto de una "tarjeta USIM" tal como se define en las especificaciones TS 31.102 y TS 21.1112 del 3GPP ("Third Generation Partnership Project') o de una "tarjeta SIM" tal como se define en la especificación TS 51.0111 del 3GPP, o de cualquier otro objeto análogo asociado a un operador de telecomunicaciones.
Se observará igualmente que dicho servidor de mediación, así como dicha plataforma de servicios, pueden comprender un único servidor físico, o varios servidores físicos según una arquitectura distribuida.
Dicho primer mensaje puede contener por ejemplo uno o varios comandos de accionamiento del objeto comunicante.
De este modo, la invención propone aprovecharse del hecho de que ya existe un procedimiento de distribución de claves de cifrado/descifrado que está a la vez muy extendido y es muy fiable, a saber la distribución de tarjetas de chips bajo la responsabilidad de los operadores de telecomunicaciones. La tarjeta de chips y el servidor de mediación según la invención podrán gestionarse por ejemplo cómodamente mediante un mismo operador de telecomunicaciones.
Por otra parte, las tarjetas de chips clásicas integran un microprocesador y son programables: es por tanto perfectamente posible programar una tarjeta de chips (por ejemplo, por medio de una "applet" Java) de manera que sea capaz de cifrar o descifrar unos masajes con una clave de cifrado/descifrado almacenada de manera segura en la tarjeta de chips.
Se observará que los mensajes de control intercambiados entre la tarjeta de chips y el dispositivo de control no tienen que estar necesariamente cifrados, en concreto en el caso en que los dos elementos están integrados en una caja considerada como inviolable. Por otra parte, si resulta que el enlace entre la plataforma de servicios y un servidor de mediación es sensible a intrusiones maliciosas, los intercambios entre estas dos entidades podrían naturalmente cifrarse o firmarse.
Cualquiera que sea, la solución según la invención es ventajosamente simple y poco costosa, porque los gestores de la plataforma de servicios no tendrán que ocuparse de la producción y de la distribución de claves de cifrado/descifrado. Por otra parte, la tarjeta de chips se incorporará preferentemente en la caja del objeto comunicante que la equipa, de manera que los fabricantes de objetos comunicantes tendrán solamente necesidad de integrar una tarjeta de chips (tal como una "embedded SIM ') en cada objeto comunicante o prever, en cada objeto comunicante, un alojamiento estándar para una tarjeta de chips (así como las conexiones entre la tarjeta de chips y el dispositivo de control).
Se observará que, en el campo de la telefonía móvil, las tarjetas de chips se utilizan clásicamente en el inicio de la comunicación telefónica para la autentificación mutua entre el usuario del teléfono y la red móvil y para la producción de una clave de sesión, pero que, a continuación de estas etapas previas, la comunicación está cifrada/descifrada por el teléfono sin ninguna participación de la tarjeta de chips. Por el contrario, según la presente invención, todas las comunicaciones entre la plataforma de servicios y el dispositivo de control del objeto comunicante son interceptadas, y cifradas/descifradas, por la tarjeta de chips.
Según características particulares, dicha tarjeta de chips posee además unos medios para recibir un mensaje, llamado segundo mensaje, de parte de dicho dispositivo de control y cifrar dicho segundo mensaje y dicho servidor de mediación posee además unos medios para recibir el segundo mensaje cifrado de parte de dicho objeto comunicante, descifrar dicho segundo mensaje cifrado y enviar el segundo mensaje descifrado a dicha plataforma de servicios, realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre dicho servidor de mediación y la tarjeta de chips.
Por ejemplo, en un sistema de aseguramiento según la invención que comprende, por una parte, un único servidor de mediación física y por otra parte una plataforma de servicios constituida por dos servidores físicos situados a una cierta distancia entre sí, dicho primer mensaje puede enviarse al servidor de mediación por uno de los servidores de la plataforma de servicios y dicho segundo mensaje puede enviarse por el servidor de mediación al otro servidor de la plataforma de servicios.
El segundo mensaje puede contener por ejemplo una confirmación de ejecución (o una notificación del fracaso de la ejecución) por el objeto comunicante de un comando de accionamiento contenido en el primer mensaje. Según otra aplicación, el segundo mensaje puede contener resultados de medidas efectuadas por el objeto comunicante.
Según características particulares, dicha tarjeta de chips integra una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit").
Gracias a estas disposiciones, se puede establecer cómodamente, entre el servidor de mediación y la tarjeta de chips, un canal de comunicación que implementa el protocolo IP ("Internet Protocol"). Las comunicaciones entre el servidor de mediación y la tarjeta de chips podrán transitar así ventajosamente a través de no importa qué red IP, tal como una red de Internet, GPRS ("General Packet Radio Service") o UMTS ("Universal Mobile Telecommunications System").
Según otras características particulares, el canal de comunicación entre la tarjeta de chips y dicho dispositivo de control (que nosotros llamaremos "canal local") implementa el protocolo IP.
Según también otras características particulares, las funcionalidades del objeto comunicante se representan como recursos bien identificados y la tarjeta de chips controla estos recursos identificados por medio de comandos genéricos.
Gracias a estas disposiciones, el control del objeto comunicante por la tarjeta de chips requiere menos recursos de ejecución que cuando dicho canal local implementa el protocolo IP. Se observará en este sentido que el hecho de que el canal de comunicación entre el servidor de mediación y la tarjeta de chips implemente el protocolo IP no implica que dicho canal local deba, también por su parte, implementar el protocolo IP.
Correlativamente, la invención se refiere a un procedimiento de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control. Dicho procedimiento es destacable porque comprende las siguientes etapas:
- dicha plataforma de servicios envía a un servidor, llamado servidor de mediación, un mensaje, llamado primer mensaje,
- dicho servidor de mediación cifra dicho primer mensaje y envía el primer mensaje cifrado a dicho objeto comunicante,
- dicho primer mensaje cifrado se descifra mediante una tarjeta de chips, distinta de dicho dispositivo de control, que equipa al objeto comunicante y
- dicha tarjeta de chips transmite el primer mensaje descifrado a dicho dispositivo de control,
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y la tarjeta de chips.
Según características particulares, el procedimiento comprende además las etapas siguientes:
- dicho dispositivo de control transmite un mensaje, llamado segundo mensaje, a dicha tarjeta de chips, - dicho segundo mensaje es cifrado por la tarjeta de chips,
- el segundo mensaje cifrado se envía por el objeto comunicante a dicho servidor de mediación y
- el servidor de mediación descifra el segundo mensaje cifrado y envía el segundo mensaje descifrado a dicha plataforma de servicios,
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y la tarjeta de chips.
Las ventajas ofrecidas por este procedimiento son esencialmente las mismas que las ofrecidas por el sistema de aseguramiento sucintamente expuesto anteriormente.
La invención se dirige igualmente a un programa informático descargable desde una red de comunicación y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador. Este programa informático es destacable porque comprende instrucciones para la ejecución de las etapas del procedimiento de aseguramiento sucintamente expuesto anteriormente, cuando se ejecuta en un ordenador.
Las ventajas ofrecidas por este programa informático son esencialmente las mismas que las ofrecidas por dichos procedimientos.
Surgirán otros aspectos y ventajas de la invención con la lectura de la descripción detallada a continuación de modos de realización particulares, dados a título de ejemplos no limitativos. La descripción se refiere a las figuras adjuntas, en las que:
- la figura 1, ya descrita anteriormente, representa un sistema que comprende un semáforo y una plataforma de servicios unidos mediante un canal de seguridad, según la técnica anterior,
- la figura 2 representa un sistema que comprende un semáforo y una plataforma de servicios unidos mediante un canal de seguridad, según un modo de realización de la invención,
- la figura 3 representa una primera variante del modo de realización representado en la figura 2,
- la figura 4 representa una segunda variante del modo de realización representado en la figura 2,
- la figura 5 representa una tercera variante del modo de realización representado en la figura 2 y
- la figura 6 representa una cuarta variante del modo de realización representado en la figura 2.
En el ámbito de la presente invención, se considera un objeto comunicante 1 controlado a distancia por una plataforma de servicios 2.
Según la invención, el objeto comunicante 1 está equipado con una tarjeta de chips 7 distinta del dispositivo de control 4. Los mensajes de control intercambiados entre el dispositivo de control 4 y la plataforma de servicios 2 pasan por esta tarjeta de chips 7 y por un servidor de mediación 6. Además, el canal que une la tarjeta de chips 7 al servidor de mediación 6 está asegurado mediante cifrado de dichos mensajes, realizándose las operaciones de cifrado y descifrado por medio de una o de varias claves secretas compartidas entre la tarjeta de chips 7 y el servidor de mediación 6. Esta o estas claves secretas pueden almacenarse en la tarjeta de chips 7 de manera clásica.
Se observará que, según la invención, el dispositivo de control 4 no acepta que los mensajes de control provengan de la tarjeta de chips 7.
Se describirán aquí dos modos de realización del procedimiento de aseguramiento según la invención.
Según un primer modo de realización, la plataforma de servicios 2 acciona a distancia el objeto comunicante 1, por ejemplo para controlar un cambio de color de semáforo si el objeto comunicante 1 es un semáforo. Este modo de realización comprende las siguientes etapas.
Según una etapa S1, la plataforma de servicios 2 envía al servidor de mediación 6 un mensaje M que contiene un comando de accionamiento.
Según una etapa S2, el servidor de mediación 6 cifra dicho mensaje M.
Según una etapa S3, el servidor de mediación 6 envía el mensaje cifrado al objeto comunicante 1.
Según una etapa S4, dicho mensaje cifrado se descifra por la tarjeta de chips 7 que equipa el objeto comunicante 1. Finalmente, según una etapa S5, la tarjeta de chips 7 envía el mensaje descifrado al dispositivo de control 4, que acciona entonces (o al menos intentar accionar) el objeto comunicante (de manera conocida por sí misma).
De manera opcional, el objeto comunicante envía además a la plataforma de servicios, de acuerdo con la invención, un mensaje de confirmación de ejecución (o una notificación del fracaso de la ejecución) del comando de accionamiento por el objeto comunicante.
Según un segundo modo de realización del procedimiento de aseguramiento, la plataforma de servicios 2 pide al objeto comunicante 1 suministrarle unos datos que ha recogido, por ejemplo una medida de temperatura si el objeto comunicante 1 es un termómetro. Este segundo modo de realización comprende las siguientes etapas.
Según una etapa S'1, a continuación de las instrucciones enviadas de acuerdo con la invención por la plataforma de servicios, el dispositivo de control 4 recoge unos datos (de manera conocida por sí misma) y transmite un mensaje M' que contiene estos datos a la tarjeta de chips 7 que equipa el objeto comunicante 1.
Según una etapa S'2, dicho mensaje M' es cifrado por la tarjeta de chips 7.
Según una etapa S'3, el mensaje cifrado se envía por el objeto comunicante 1 al servidor de mediación 6.
Según una etapa S'4, el servidor de mediación 6 descifra el mensaje cifrado.
Finalmente, según una etapa S'5, el servidor de mediación 6 envía el mensaje descifrado a la plataforma de servicios 2.
Se describirá ahora, con referencia a la figura 2, un modo de realización del sistema de aseguramiento según la invención.
En este modo de realización, la tarjeta de chips 7 integra (e implementa) una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit").
Se recuerda en este sentido que la especificación TS 31.111 del 3GPP y la norma TS 102.223 del ETSI (" European Telecommunications Standards Institute") definen las posibilidades de control de un terminal mediante una tarjeta de chips que tiene alojada: el conjunto de estas posibilidades constituye la norma USAT. Las posibilidades ofrecidas por esta norma comprenden en concreto:
- el control de la interacción entre el terminal y su usuario a través de la pantalla del terminal y/o a través de las tonalidades sonoras;
- el envío y la recepción de mensajes SMS ("Short Message Service"), MMS ("Multimedia Messaging Service") y USSD ("Unstructured Supplementary Service Data");
- el control de las llamadas entrantes y salientes;
- la ejecución de los comandos "AT" (se trata de comandos que permiten controlar la gestión del acceso del terminal
a la red móvil así como la gestión de ciertos procedimientos de los servicios de conversación);
- la presentación de una página web mediante un navegador presente en el terminal;
- el control de la ejecución de una aplicación alojada en el terminal, por ejemplo lanzamiento/parada; y
- el establecimiento de un canal IP de comunicación; Este canal de comunicación puede ser un canal local establecido entre la aplicación USAT y una aplicación en el terminal o un canal establecido entre la aplicación USAT y una aplicación remota en la red.
El control de estos procedimientos se realiza mediante unos comandos llamados "comandos USAT". Una aplicación que utiliza estos comandos se llama "aplicación USAT".
En el presente modo de realización del sistema de aseguramiento según la invención, la tarjeta de chips 7 está provista por tanto de una aplicación USAT. Además, se establece preferentemente un canal IP entre la tarjeta de chips 7 y el servidor de mediación 6; esto puede hacerse cómodamente por medio de un comando USAT llamado "Open Channel", lo que permite a la tarjeta de chips 7 solicitar al objeto comunicante 1 establecer este canal IP.
Se describirán ahora diversas variantes de este modo de realización.
Según una primera variante, ilustrada en la figura 3:
- se establece un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4, por ejemplo utilizando el comando USAT "Open Channel' mencionado anteriormente y
- la aplicación USAT es genérica.
Esta primera variante presenta en concreto la ventaja de que la aplicación USAT integrada en la tarjeta de chips 7 puede funcionar con no importa qué tipo de objeto comunicante 1, porque no hace más que retransmitir los mensajes de control.
Según una segunda variante, ilustrada en la figura 4, - se establece un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4, como en la primera variante.
Pero, en esta segunda variante, la aplicación USAT, en lugar de ser genérica, es específica del servicio suministrado por el objeto comunicante 1 y adecuada para implementar una lógica de servicio adecuada; la aplicación USAT no se contenta por tanto con retransmitir los mensajes entre la plataforma de servicios y el dispositivo de control 4.
La aplicación USAT al ser específica del servicio y del tipo de objeto comunicante 1, no puede integrarse por construcción en todas las tarjetas de chips destinadas a implementar la invención. La aplicación USAT para un servicio dado puede aprovisionarse en la tarjeta de chips destinada a este servicio o descargarse e instalarse en la tarjeta de chips después de la puesta en servicio del objeto comunicante 1, por medio, por ejemplo, del mecanismo OTA ("Over The Air').
Una ventaja de esta segunda variante es que permite separar la ejecución de una parte de la lógica (inteligencia) de servicio en la tarjeta de chips; se pueden aprovechar así unas capacidades de ejecución de la tarjeta de chips y descargar la plataforma de servicios 2.
Se observará sin embargo que la utilización, en la primera y segunda variantes, de un canal local que implementa el protocolo IP implica una cierta complejidad de funcionamiento, lo que es el resultado, en concreto, de la atribución del direcciones IP, del mantenimiento del canal IP y del encapsulado de los comandos en estos paquetes IP.
Esto es por lo que, según una tercera variante, ilustrada en la figura 5, las funcionalidades del objeto comunicante 1 se representan como recursos bien identificados; por ejemplo, si el objeto comunicante 1 es un horno, se identifica un recurso "termostato" (que puede tomar una serie de valores correspondientes al intervalo de temperaturas accesibles) y un recurso "modo de calor" (que puede tomar un valor para el modo "normal" y otro valor para el modo "calor giratorio").
La plataforma de servicios 2 conoce la identificación de los recursos correspondientes a las funcionalidades del objeto comunicante 1 y puede utilizar unos mensajes de formato estándar (es decir cuya sintaxis y semántica está normalizadas), por ejemplo de formato HTTP ("Hypertext Transfer Protocol') para manipular los valores de estos recursos.
Se definen entonces unos comandos genéricos para permitir a la aplicación USAT controlar estos recursos; estos comandos genéricos pueden comprender por ejemplo un comando "READ" para leer el valor actual de un recurso y un comando "UPDATe" para modificar el valor de un recurso. Ahora bien las normas TS 102.690 (" Machine-to-Machine communications (M2M); Functional architecture") y TS 102.921 ("Machine-to-Machine communications (M2M); mla, dla and mldinterfaces") del ETSI definen una sintaxis para representar las funcionalidades de un terminal como unos recursos controlables con la tecnología REST ("Representational State Transfer'); Esta tercera variante combina por tanto la tecnología REST con la tecnología USAT.
Por otra parte, en esta tercera variante, la aplicación USAT es genérica como en la primera variante (descrita anteriormente con referencia a la figura 3).
Esta tercera variante presenta en concreto las siguientes ventajas:
- la mayor parte de los objetos comunicantes tienen un número restringido de funcionalidades: son por tanto fácilmente identificables; y
- la utilización de los comandos USAT genéricos permite evitar el establecimiento de un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4 y por tanto reducir la complejidad de funcionamiento; la aplicación USAT necesita de ese modo menos recursos de ejecución, lo que es particularmente ventajoso en el presente caso porque los recursos de una tarjeta de chips son relativamente limitados.
Una cuarta variante, ilustrada en la figura 6, es análoga a la segunda variante (descrita anteriormente con referencia a la figura 4) en que la aplicación USAT no es genérica: es específica para el servicio y adecuada para implementar una cierta lógica de servicio; la aplicación USAT no se contenta con retransmitir los mensajes entre la plataforma de servicios y el dispositivo de control 4.
Una ventaja de esta cuarta variante es por tanto que permite separar la ejecución de una parte de la lógica (inteligencia) de servicio en la tarjeta de chips; se pueden aprovechar así unas capacidades de ejecución de la tarjeta de chips y descargar la plataforma de servicio 2.
La aplicación USAT al ser específica del servicio y del tipo de objeto comunicante 1, no puede integrarse por construcción en todas las tarjetas de chips destinadas a implementar la invención. La aplicación USAT para un servicio dado puede aprovisionarse en las tarjetas de chips destinadas a este servicio o descargarse e instalarse en la tarjeta de chips después de la puesta en servicio del objeto comunicante 1, por medio, por ejemplo, del mecanismo OTA.
Finalmente, contrariamente a la segunda variante, las funcionalidades del objeto comunicante 1 se representan en este caso como recursos bien identificados y la aplicación USAT controla estos recursos identificados por medio de comandos genéricos, análogos a los comandos genéricos utilizados en la tercera variante (descrita anteriormente con referencia a la figura 5), con las ventajas que de ahí se derivan.
Son posibles naturalmente otras variantes distintas a las cuatro variantes descritas anteriormente en el marco de la invención.
Se observará para finalizar que la invención puede implementarse en el seno de un objeto comunicante o de un servidor de mediación, por medio de componentes de software y/o hardware.
Los componentes de software pueden integrarse en un programa de ordenador clásico de gestión de nodo de red. Esto es por lo que, como se ha indicado anteriormente, la presente invención se refiere igualmente a un sistema informático. Este sistema informático incluye de manera clásica una unidad central de tratamiento que controla mediante unas señales una memoria, así como una unidad de entrada y una unidad de salida. Además, este sistema informático puede utilizarse para ejecutar un programa de ordenador que incluye instrucciones para la implementación de uno cualquiera de los procedimientos según la invención.
En efecto, la invención se dirige también a un programa de ordenador descargable desde una red de comunicación que comprende instrucciones para la ejecución de las etapas del procedimiento según la invención, cuando se ejecuta en un ordenador. Este programa de ordenador pueda almacenarse sobre un soporte legible por ordenador y puede ser ejecutable por un microprocesador.
Este programa puede utilizar no importa qué lenguaje de programación y presentarse en la forma de código fuente, código objeto o de código intermedio entre código fuente y código objeto, tal como en una forma parcialmente compilada o en cualquier otra forma deseable.
La invención se dirige también a un soporte de informaciones, fijo o parcialmente o totalmente extraíble, legible por un ordenador y que incluye instrucciones de programa de ordenador tal como se ha mencionado anteriormente.
El soporte de informaciones puede ser no importa qué entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede comprender un medio de almacenamiento, tal como una ROM, por ejemplo un CD ROM o una ROM de circuito microelectrónico o un medio de registro magnético, tal como un disco duro o también una llave USB ("USB flash drive" en inglés).
Por otra parte, el soporte de informaciones puede ser un soporte transmisible tal como una señal eléctrica u óptica, que puede encaminarse mediante un cable eléctrico u óptico, por radio o por otros medios. El programa de ordenador según la invención puede en particular descargarse desde una red de tipo Internet.
Como variante, el soporte de informaciones puede ser un circuito integrado en el que se incorpora el programa, estando adaptado el circuito para ejecutar o para ser utilizado en la ejecución de uno cualquiera de los procedimientos según la invención.
Claims (11)
1. Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación (6), que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios (2), cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante (1) y dicho objeto comunicante (1) está equipado además con una tarjeta de chips (7) distinta de dicho dispositivo de control (4) y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y dicha tarjeta de chips (7).
2. Sistema de aseguramiento según la reivindicación 1, en el que dicha tarjeta de chips (7) posee además unos medios para recibir un mensaje, llamado segundo mensaje, de parte de dicho dispositivo de control (4) y cifrar dicho segundo mensaje y en el que dicho servidor de mediación (6) posee además unos medios para recibir el segundo mensaje cifrado de parte de dicho objeto comunicante (1), descifrar dicho segundo mensaje cifrado y enviar el segundo mensaje descifrado a dicha plataforma de servicios (2), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre dicho servidor de mediación (6) y la tarjeta de chips (7).
3. Sistema de aseguramiento según la reivindicación 1 o la reivindicación 2, en el que dicha tarjeta de chips (7) integra una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit').
4. Sistema de aseguramiento según la reivindicación 3, en el que dicha aplicación USAT es genérica.
5. Sistema de aseguramiento según la reivindicación 3, en el que dicha aplicación USAT es específica del servicio suministrado por objeto comunicante (1).
6. Sistema de aseguramiento según una cualquiera de las reivindicaciones 1 a 5, en el que el canal de comunicación entre la tarjeta de chips (7) y dicho dispositivo de control (4) implementa el protocolo IP.
7. Sistema de aseguramiento según una cualquiera de las reivindicaciones 1 a 5, en el que las funcionalidades de dicho objeto comunicante (1) se representan como unos recursos bien identificados y en el que dicha tarjeta de chips (7) controla dichos recursos identificados por medio de comandos genéricos.
8. Procedimiento de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, que comprende las etapas siguientes:
- dicha plataforma de servicios (2) envía (S1) a un servidor, llamado servidor de mediación (6), un mensaje, llamado primer mensaje,
- dicho servidor de mediación (6) cifra (S2) dicho primer mensaje y envía (S3) el primer mensaje cifrado a dicho objeto comunicante (1),
- dicho primer mensaje cifrado se descifra (S4) mediante una tarjeta de chips (7), distinta de dicho dispositivo de control (4), que equipa al objeto comunicante (1) y
- dicha tarjeta de chips (7) transmite (S5) el primer mensaje descifrado a dicho dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y la tarjeta de chips (7).
9. Procedimiento de aseguramiento según la reivindicación 8, que comprende además las siguientes etapas:
- dicho dispositivo de control (4) transmite (S'1) un mensaje, llamado segundo mensaje, a dicha tarjeta de chips (7),
- dicho segundo mensaje es cifrado (S'2) por la tarjeta de chips (7),
- el segundo mensaje cifrado se envía (S'3) por el objeto comunicante (1) a dicho servidor de mediación (6) y - el servidor de mediación (6) descifra (S'4) el segundo mensaje cifrado y envía (S'5) el segundo mensaje descifrado a dicha plataforma de servicios (2),
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y la tarjeta de chips (7).
10. Medio de almacenamiento de datos fijo, o parcialmente o totalmente extraíble, que incluye instrucciones de código de programa informático para la ejecución de las etapas de un procedimiento de aseguramiento según la reivindicación 8 o la reivindicación 9.
11. Programa de ordenador descargable desde una red de comunicación y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador, que comprende unas instrucciones para la ejecución de las etapas de un procedimiento de aseguramiento según la reivindicación 8 o la reivindicación 9, cuando se ejecuta en un ordenador.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1460656A FR3028122A1 (fr) | 2014-11-05 | 2014-11-05 | Systeme de securisation des echanges entre un objet communicant et une plateforme de services |
PCT/FR2015/052982 WO2016071636A1 (fr) | 2014-11-05 | 2015-11-04 | Systeme de securisation des echanges entre un objet communicant et une plateforme de services |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2743228T3 true ES2743228T3 (es) | 2020-02-18 |
Family
ID=52345360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15808707T Active ES2743228T3 (es) | 2014-11-05 | 2015-11-04 | Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios |
Country Status (5)
Country | Link |
---|---|
US (1) | US10805277B2 (es) |
EP (1) | EP3216190B1 (es) |
ES (1) | ES2743228T3 (es) |
FR (1) | FR3028122A1 (es) |
WO (1) | WO2016071636A1 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2575016B (en) * | 2018-06-13 | 2020-10-14 | Arm Ip Ltd | A technique for authenticating data transmitted over a cellular network |
US11528601B1 (en) | 2021-06-09 | 2022-12-13 | T-Mobile Usa, Inc. | Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption |
IT202100025970A1 (it) | 2021-10-11 | 2023-04-11 | Stiga S P A In Breve Anche St S P A | “dispositivo di innesto/disinnesto della trasmissione di potenza fra l’ingresso di potenza e l’uscita di potenza di un tosaerba e tosaerba munito di tale dispositivo.” |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7684793B2 (en) * | 2003-08-05 | 2010-03-23 | Roamware, Inc. | Anti-traffic redirection system |
JP2009540648A (ja) * | 2006-06-08 | 2009-11-19 | シアラン ブラッドレー | Simをベースとするファイヤウォール方法および装置 |
JP4859597B2 (ja) * | 2006-09-06 | 2012-01-25 | 富士通東芝モバイルコミュニケーションズ株式会社 | 携帯端末 |
US7983713B2 (en) * | 2006-12-14 | 2011-07-19 | Infineon Technologies Ag | Smart card; communication device; method for selecting a communication network to be used by a communication device; computer program product |
KR100840901B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
KR100840904B1 (ko) * | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
US8131281B1 (en) * | 2007-09-12 | 2012-03-06 | Oceans' Edge, Inc. | Mobile device monitoring and control system |
US8745716B2 (en) * | 2010-11-17 | 2014-06-03 | Sequent Software Inc. | System and method for providing secure data communication functionality to a variety of applications on a portable communication device |
EP2469408A1 (en) * | 2010-12-22 | 2012-06-27 | France Telecom | System and method for remotely triggering actions on a mobile device |
DE102011007534A1 (de) * | 2011-04-15 | 2012-10-18 | Vodafone Holding Gmbh | Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät |
DE102011075257B4 (de) * | 2011-05-04 | 2013-11-21 | Vodafone Holding Gmbh | Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers |
FR2986355A1 (fr) * | 2012-01-26 | 2013-08-02 | France Telecom | Procede d'interrogation d'un terminal mis en oeuvre par un serveur d'application. |
KR101538424B1 (ko) * | 2012-10-30 | 2015-07-22 | 주식회사 케이티 | 결제 및 원격 모니터링을 위한 사용자 단말 |
US8959331B2 (en) * | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9313660B2 (en) * | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) * | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
-
2014
- 2014-11-05 FR FR1460656A patent/FR3028122A1/fr not_active Withdrawn
-
2015
- 2015-11-04 ES ES15808707T patent/ES2743228T3/es active Active
- 2015-11-04 WO PCT/FR2015/052982 patent/WO2016071636A1/fr active Application Filing
- 2015-11-04 US US15/524,674 patent/US10805277B2/en active Active
- 2015-11-04 EP EP15808707.2A patent/EP3216190B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
WO2016071636A1 (fr) | 2016-05-12 |
EP3216190A1 (fr) | 2017-09-13 |
EP3216190B1 (fr) | 2019-06-26 |
FR3028122A1 (fr) | 2016-05-06 |
US20170317992A1 (en) | 2017-11-02 |
US10805277B2 (en) | 2020-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10341845B2 (en) | Profile management method, embedded UICC, and device provided with the embedded UICC | |
ES2553565T3 (es) | Método para transmitir información de suscripción entre terminales | |
ES2861269T3 (es) | Aparatos y procedimientos para comunicación inalámbrica | |
ES2925633T3 (es) | Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación | |
US9414233B2 (en) | Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same | |
KR102537363B1 (ko) | 보안 사물 인터넷(IoT) 디바이스 프로비저닝을 위한 시스템 및 방법 | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
US9521547B2 (en) | Method for managing embedded UICC and embedded UICC, MNO system, provision method, and method for changing MNO using same | |
ES2837846T3 (es) | Método para acceder a un servicio, dispositivo y sistema correspondientes | |
EP3346637A1 (en) | Method and device for downloading profile in communication system | |
US10009760B2 (en) | Providing network credentials | |
KR20160067776A (ko) | 보안 모듈의 가입자 프로파일 프로비저닝 방법 | |
ES2559617T3 (es) | Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente | |
US20180014190A1 (en) | Method of providing mobile communication provider information and device for performing the same | |
ES2743228T3 (es) | Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios | |
KR20110108300A (ko) | 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치 | |
US11804972B2 (en) | Fluid meter communicating with an electromechanical valve | |
GB2573563A (en) | Methods and apparatus for authenticating devices | |
US20200280441A1 (en) | Utilization of sim-mobile equipment communication channel for handset applications state monitoring | |
JP2018507592A (ja) | オブジェクトをユーザと関連付けるための方法、デバイス、オブジェクト、及び対応するコンピュータプログラム製品 | |
US20210105273A1 (en) | Imei storage | |
Vahidian | Evolution of the SIM to eSIM | |
ES2865293T3 (es) | Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado | |
KR101612215B1 (ko) | 스마트 카드 개인화 | |
WO2019229188A1 (en) | Subscriber access to wireless networks |