ES2743228T3 - Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios - Google Patents

Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios Download PDF

Info

Publication number
ES2743228T3
ES2743228T3 ES15808707T ES15808707T ES2743228T3 ES 2743228 T3 ES2743228 T3 ES 2743228T3 ES 15808707 T ES15808707 T ES 15808707T ES 15808707 T ES15808707 T ES 15808707T ES 2743228 T3 ES2743228 T3 ES 2743228T3
Authority
ES
Spain
Prior art keywords
message
chip card
communicating object
control device
mediation server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15808707T
Other languages
English (en)
Inventor
Youssef Chadli
Antoine Mouquet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Application granted granted Critical
Publication of ES2743228T3 publication Critical patent/ES2743228T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación (6), que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios (2), cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante (1) y dicho objeto comunicante (1) está equipado además con una tarjeta de chips (7) distinta de dicho dispositivo de control (4) y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y dicha tarjeta de chips (7).

Description

DESCRIPCIÓN
Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios
La presente invención se refiere a los objetos comunicantes adecuados para efectuar ciertas tareas bajo el control de una plataforma de servicios y/o de enviar unos datos, por ejemplo resultados de medidas, a una plataforma de servicios. De manera más particular, la presente invención se refiere al aseguramiento de los intercambios entre un objeto comunicante de ese tipo y la plataforma de servicios.
Los objetos comunicantes a los que se dirige la invención son de naturaleza extremadamente variada. Puede tratarse, por ejemplo, de un termómetro, equipado eventualmente con una alarma sonora, de una báscula, de un captador de presencia, un semáforo del que se puede controlar la iluminación de las luces, de una ventana de la que se puede controlar su apertura y cierre, de un horno que ofrece varias posibilidades de duración y de temperatura de cocinado y así sucesivamente.
Dichos objetos son capaces, mediante sus acciones, de facilitar numerosos aspectos de la vida en sociedad. Estas acciones pueden administrar por ejemplo:
- servicios de domótica para controlar los objetos de la casa (se habla de "casa inteligente") o
- servicios de gestión de la ciudad, tales como parquímetros, vertederos, semáforos o radares o también - servicios de salud, en concreto para la supervisión a distancia de las enfermedades.
El soporte físico de las comunicaciones entre estos objetos comunicantes y las plataformas de servicios puede ser de cualquier tipo. Se puede tratar tanto de un enlace cableado (por cable, Ethernet, fibra de vidrio y otros similares) como de un enlace no cableado (red celular, WiFi, Bluetooth y otros similares).
Ahora bien el hecho de que estos objetos puedan comunicar a distancia les expone a ataques maliciosos. Para ciertos servicios, estos ataques pueden tener repercusiones desastrosas.
Considérese por ejemplo, como se ilustra en la figura 1, un semáforo 1, equipado con un emisor-receptor 8 adecuado para emitir y para recibir mensajes de control y accionado a distancia mediante una plataforma de servicios 2 (situada, por ejemplo, en el seno de una estación de policía) de manera que adapte los cambios de color (verde/ámbar/rojo) a las condiciones de circulación; una intrusión maliciosa en un sistema de ese tipo podría perturbar la circulación de automóviles, con grave riesgo de accidentes.
Es necesario por tanto en el marco de numerosos servicios asegurar los intercambios entre el objeto comunicante y la plataforma de servicios con la que comunica.
Como se ilustra en la figura 1, se podría pensar en asegurar el canal de comunicación 3 entre el objeto comunicante 1 (o, de manera más precisa, el dispositivo 4 instalado por el fabricante y que controla las acciones de este objeto comunicante 1) y la plataforma de servicios 2 (o, más exactamente su interfaz de control 5). Este canal de asegurado 3 podría utilizar por ejemplo una clave de cifrado compartida entre el dispositivo de control 4 y la interfaz de control 5. Pero una solución de ese tipo sería muy poco cómoda de implementar en el plano industrial. En efecto:
- en lo que se refiere a las plataformas de servicios, no están a priori equipadas con medios de producción y de distribución de claves de cifrado/descifrado y
- en lo que se refiere a los objetos comunicantes, no están equipados a priori con medios de cifrado y descifrado; además, la integración de una clave de cifrado personalizada en cada objeto comunicante representaría un incremento considerable del proceso de fabricación y por tanto un aumento sensible del coste de fabricación (en concreto para los objetos comunicantes cuya estructura es relativamente simple y el funcionamiento relativamente rudimentario).
El documento EP2621205 A1 divulga un procedimiento de interrogación de un terminal que implementa una tarjeta UICC capaz de desencriptar un mensaje corto.
La presente invención se refiere por tanto a un sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control. Dicho sistema es destacable porque comprende además un servidor, llamado servidor de mediación, que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios, cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante, y porque el objeto comunicante está equipado además con una tarjeta de chips distinta de dicho dispositivo de control y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control, realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y dicha tarjeta de chips.
Se observará que, en el marco de la presente invención, se designa por "tarjeta de chips" a un circuito integrado, por ejemplo del tipo "Universal Integrated Circuit Card ' (UICC) según la norma ISO-7816. Se puede tratar en concreto de una "tarjeta USIM" tal como se define en las especificaciones TS 31.102 y TS 21.1112 del 3GPP ("Third Generation Partnership Project') o de una "tarjeta SIM" tal como se define en la especificación TS 51.0111 del 3GPP, o de cualquier otro objeto análogo asociado a un operador de telecomunicaciones.
Se observará igualmente que dicho servidor de mediación, así como dicha plataforma de servicios, pueden comprender un único servidor físico, o varios servidores físicos según una arquitectura distribuida.
Dicho primer mensaje puede contener por ejemplo uno o varios comandos de accionamiento del objeto comunicante.
De este modo, la invención propone aprovecharse del hecho de que ya existe un procedimiento de distribución de claves de cifrado/descifrado que está a la vez muy extendido y es muy fiable, a saber la distribución de tarjetas de chips bajo la responsabilidad de los operadores de telecomunicaciones. La tarjeta de chips y el servidor de mediación según la invención podrán gestionarse por ejemplo cómodamente mediante un mismo operador de telecomunicaciones.
Por otra parte, las tarjetas de chips clásicas integran un microprocesador y son programables: es por tanto perfectamente posible programar una tarjeta de chips (por ejemplo, por medio de una "applet" Java) de manera que sea capaz de cifrar o descifrar unos masajes con una clave de cifrado/descifrado almacenada de manera segura en la tarjeta de chips.
Se observará que los mensajes de control intercambiados entre la tarjeta de chips y el dispositivo de control no tienen que estar necesariamente cifrados, en concreto en el caso en que los dos elementos están integrados en una caja considerada como inviolable. Por otra parte, si resulta que el enlace entre la plataforma de servicios y un servidor de mediación es sensible a intrusiones maliciosas, los intercambios entre estas dos entidades podrían naturalmente cifrarse o firmarse.
Cualquiera que sea, la solución según la invención es ventajosamente simple y poco costosa, porque los gestores de la plataforma de servicios no tendrán que ocuparse de la producción y de la distribución de claves de cifrado/descifrado. Por otra parte, la tarjeta de chips se incorporará preferentemente en la caja del objeto comunicante que la equipa, de manera que los fabricantes de objetos comunicantes tendrán solamente necesidad de integrar una tarjeta de chips (tal como una "embedded SIM ') en cada objeto comunicante o prever, en cada objeto comunicante, un alojamiento estándar para una tarjeta de chips (así como las conexiones entre la tarjeta de chips y el dispositivo de control).
Se observará que, en el campo de la telefonía móvil, las tarjetas de chips se utilizan clásicamente en el inicio de la comunicación telefónica para la autentificación mutua entre el usuario del teléfono y la red móvil y para la producción de una clave de sesión, pero que, a continuación de estas etapas previas, la comunicación está cifrada/descifrada por el teléfono sin ninguna participación de la tarjeta de chips. Por el contrario, según la presente invención, todas las comunicaciones entre la plataforma de servicios y el dispositivo de control del objeto comunicante son interceptadas, y cifradas/descifradas, por la tarjeta de chips.
Según características particulares, dicha tarjeta de chips posee además unos medios para recibir un mensaje, llamado segundo mensaje, de parte de dicho dispositivo de control y cifrar dicho segundo mensaje y dicho servidor de mediación posee además unos medios para recibir el segundo mensaje cifrado de parte de dicho objeto comunicante, descifrar dicho segundo mensaje cifrado y enviar el segundo mensaje descifrado a dicha plataforma de servicios, realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre dicho servidor de mediación y la tarjeta de chips.
Por ejemplo, en un sistema de aseguramiento según la invención que comprende, por una parte, un único servidor de mediación física y por otra parte una plataforma de servicios constituida por dos servidores físicos situados a una cierta distancia entre sí, dicho primer mensaje puede enviarse al servidor de mediación por uno de los servidores de la plataforma de servicios y dicho segundo mensaje puede enviarse por el servidor de mediación al otro servidor de la plataforma de servicios.
El segundo mensaje puede contener por ejemplo una confirmación de ejecución (o una notificación del fracaso de la ejecución) por el objeto comunicante de un comando de accionamiento contenido en el primer mensaje. Según otra aplicación, el segundo mensaje puede contener resultados de medidas efectuadas por el objeto comunicante.
Según características particulares, dicha tarjeta de chips integra una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit").
Gracias a estas disposiciones, se puede establecer cómodamente, entre el servidor de mediación y la tarjeta de chips, un canal de comunicación que implementa el protocolo IP ("Internet Protocol"). Las comunicaciones entre el servidor de mediación y la tarjeta de chips podrán transitar así ventajosamente a través de no importa qué red IP, tal como una red de Internet, GPRS ("General Packet Radio Service") o UMTS ("Universal Mobile Telecommunications System").
Según otras características particulares, el canal de comunicación entre la tarjeta de chips y dicho dispositivo de control (que nosotros llamaremos "canal local") implementa el protocolo IP.
Según también otras características particulares, las funcionalidades del objeto comunicante se representan como recursos bien identificados y la tarjeta de chips controla estos recursos identificados por medio de comandos genéricos.
Gracias a estas disposiciones, el control del objeto comunicante por la tarjeta de chips requiere menos recursos de ejecución que cuando dicho canal local implementa el protocolo IP. Se observará en este sentido que el hecho de que el canal de comunicación entre el servidor de mediación y la tarjeta de chips implemente el protocolo IP no implica que dicho canal local deba, también por su parte, implementar el protocolo IP.
Correlativamente, la invención se refiere a un procedimiento de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control. Dicho procedimiento es destacable porque comprende las siguientes etapas:
- dicha plataforma de servicios envía a un servidor, llamado servidor de mediación, un mensaje, llamado primer mensaje,
- dicho servidor de mediación cifra dicho primer mensaje y envía el primer mensaje cifrado a dicho objeto comunicante,
- dicho primer mensaje cifrado se descifra mediante una tarjeta de chips, distinta de dicho dispositivo de control, que equipa al objeto comunicante y
- dicha tarjeta de chips transmite el primer mensaje descifrado a dicho dispositivo de control,
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y la tarjeta de chips.
Según características particulares, el procedimiento comprende además las etapas siguientes:
- dicho dispositivo de control transmite un mensaje, llamado segundo mensaje, a dicha tarjeta de chips, - dicho segundo mensaje es cifrado por la tarjeta de chips,
- el segundo mensaje cifrado se envía por el objeto comunicante a dicho servidor de mediación y
- el servidor de mediación descifra el segundo mensaje cifrado y envía el segundo mensaje descifrado a dicha plataforma de servicios,
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y la tarjeta de chips.
Las ventajas ofrecidas por este procedimiento son esencialmente las mismas que las ofrecidas por el sistema de aseguramiento sucintamente expuesto anteriormente.
La invención se dirige igualmente a un programa informático descargable desde una red de comunicación y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador. Este programa informático es destacable porque comprende instrucciones para la ejecución de las etapas del procedimiento de aseguramiento sucintamente expuesto anteriormente, cuando se ejecuta en un ordenador.
Las ventajas ofrecidas por este programa informático son esencialmente las mismas que las ofrecidas por dichos procedimientos.
Surgirán otros aspectos y ventajas de la invención con la lectura de la descripción detallada a continuación de modos de realización particulares, dados a título de ejemplos no limitativos. La descripción se refiere a las figuras adjuntas, en las que:
- la figura 1, ya descrita anteriormente, representa un sistema que comprende un semáforo y una plataforma de servicios unidos mediante un canal de seguridad, según la técnica anterior,
- la figura 2 representa un sistema que comprende un semáforo y una plataforma de servicios unidos mediante un canal de seguridad, según un modo de realización de la invención,
- la figura 3 representa una primera variante del modo de realización representado en la figura 2,
- la figura 4 representa una segunda variante del modo de realización representado en la figura 2,
- la figura 5 representa una tercera variante del modo de realización representado en la figura 2 y
- la figura 6 representa una cuarta variante del modo de realización representado en la figura 2.
En el ámbito de la presente invención, se considera un objeto comunicante 1 controlado a distancia por una plataforma de servicios 2.
Según la invención, el objeto comunicante 1 está equipado con una tarjeta de chips 7 distinta del dispositivo de control 4. Los mensajes de control intercambiados entre el dispositivo de control 4 y la plataforma de servicios 2 pasan por esta tarjeta de chips 7 y por un servidor de mediación 6. Además, el canal que une la tarjeta de chips 7 al servidor de mediación 6 está asegurado mediante cifrado de dichos mensajes, realizándose las operaciones de cifrado y descifrado por medio de una o de varias claves secretas compartidas entre la tarjeta de chips 7 y el servidor de mediación 6. Esta o estas claves secretas pueden almacenarse en la tarjeta de chips 7 de manera clásica.
Se observará que, según la invención, el dispositivo de control 4 no acepta que los mensajes de control provengan de la tarjeta de chips 7.
Se describirán aquí dos modos de realización del procedimiento de aseguramiento según la invención.
Según un primer modo de realización, la plataforma de servicios 2 acciona a distancia el objeto comunicante 1, por ejemplo para controlar un cambio de color de semáforo si el objeto comunicante 1 es un semáforo. Este modo de realización comprende las siguientes etapas.
Según una etapa S1, la plataforma de servicios 2 envía al servidor de mediación 6 un mensaje M que contiene un comando de accionamiento.
Según una etapa S2, el servidor de mediación 6 cifra dicho mensaje M.
Según una etapa S3, el servidor de mediación 6 envía el mensaje cifrado al objeto comunicante 1.
Según una etapa S4, dicho mensaje cifrado se descifra por la tarjeta de chips 7 que equipa el objeto comunicante 1. Finalmente, según una etapa S5, la tarjeta de chips 7 envía el mensaje descifrado al dispositivo de control 4, que acciona entonces (o al menos intentar accionar) el objeto comunicante (de manera conocida por sí misma).
De manera opcional, el objeto comunicante envía además a la plataforma de servicios, de acuerdo con la invención, un mensaje de confirmación de ejecución (o una notificación del fracaso de la ejecución) del comando de accionamiento por el objeto comunicante.
Según un segundo modo de realización del procedimiento de aseguramiento, la plataforma de servicios 2 pide al objeto comunicante 1 suministrarle unos datos que ha recogido, por ejemplo una medida de temperatura si el objeto comunicante 1 es un termómetro. Este segundo modo de realización comprende las siguientes etapas.
Según una etapa S'1, a continuación de las instrucciones enviadas de acuerdo con la invención por la plataforma de servicios, el dispositivo de control 4 recoge unos datos (de manera conocida por sí misma) y transmite un mensaje M' que contiene estos datos a la tarjeta de chips 7 que equipa el objeto comunicante 1.
Según una etapa S'2, dicho mensaje M' es cifrado por la tarjeta de chips 7.
Según una etapa S'3, el mensaje cifrado se envía por el objeto comunicante 1 al servidor de mediación 6.
Según una etapa S'4, el servidor de mediación 6 descifra el mensaje cifrado.
Finalmente, según una etapa S'5, el servidor de mediación 6 envía el mensaje descifrado a la plataforma de servicios 2.
Se describirá ahora, con referencia a la figura 2, un modo de realización del sistema de aseguramiento según la invención.
En este modo de realización, la tarjeta de chips 7 integra (e implementa) una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit").
Se recuerda en este sentido que la especificación TS 31.111 del 3GPP y la norma TS 102.223 del ETSI (" European Telecommunications Standards Institute") definen las posibilidades de control de un terminal mediante una tarjeta de chips que tiene alojada: el conjunto de estas posibilidades constituye la norma USAT. Las posibilidades ofrecidas por esta norma comprenden en concreto:
- el control de la interacción entre el terminal y su usuario a través de la pantalla del terminal y/o a través de las tonalidades sonoras;
- el envío y la recepción de mensajes SMS ("Short Message Service"), MMS ("Multimedia Messaging Service") y USSD ("Unstructured Supplementary Service Data");
- el control de las llamadas entrantes y salientes;
- la ejecución de los comandos "AT" (se trata de comandos que permiten controlar la gestión del acceso del terminal a la red móvil así como la gestión de ciertos procedimientos de los servicios de conversación);
- la presentación de una página web mediante un navegador presente en el terminal;
- el control de la ejecución de una aplicación alojada en el terminal, por ejemplo lanzamiento/parada; y
- el establecimiento de un canal IP de comunicación; Este canal de comunicación puede ser un canal local establecido entre la aplicación USAT y una aplicación en el terminal o un canal establecido entre la aplicación USAT y una aplicación remota en la red.
El control de estos procedimientos se realiza mediante unos comandos llamados "comandos USAT". Una aplicación que utiliza estos comandos se llama "aplicación USAT".
En el presente modo de realización del sistema de aseguramiento según la invención, la tarjeta de chips 7 está provista por tanto de una aplicación USAT. Además, se establece preferentemente un canal IP entre la tarjeta de chips 7 y el servidor de mediación 6; esto puede hacerse cómodamente por medio de un comando USAT llamado "Open Channel", lo que permite a la tarjeta de chips 7 solicitar al objeto comunicante 1 establecer este canal IP.
Se describirán ahora diversas variantes de este modo de realización.
Según una primera variante, ilustrada en la figura 3:
- se establece un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4, por ejemplo utilizando el comando USAT "Open Channel' mencionado anteriormente y
- la aplicación USAT es genérica.
Esta primera variante presenta en concreto la ventaja de que la aplicación USAT integrada en la tarjeta de chips 7 puede funcionar con no importa qué tipo de objeto comunicante 1, porque no hace más que retransmitir los mensajes de control.
Según una segunda variante, ilustrada en la figura 4, - se establece un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4, como en la primera variante.
Pero, en esta segunda variante, la aplicación USAT, en lugar de ser genérica, es específica del servicio suministrado por el objeto comunicante 1 y adecuada para implementar una lógica de servicio adecuada; la aplicación USAT no se contenta por tanto con retransmitir los mensajes entre la plataforma de servicios y el dispositivo de control 4.
La aplicación USAT al ser específica del servicio y del tipo de objeto comunicante 1, no puede integrarse por construcción en todas las tarjetas de chips destinadas a implementar la invención. La aplicación USAT para un servicio dado puede aprovisionarse en la tarjeta de chips destinada a este servicio o descargarse e instalarse en la tarjeta de chips después de la puesta en servicio del objeto comunicante 1, por medio, por ejemplo, del mecanismo OTA ("Over The Air').
Una ventaja de esta segunda variante es que permite separar la ejecución de una parte de la lógica (inteligencia) de servicio en la tarjeta de chips; se pueden aprovechar así unas capacidades de ejecución de la tarjeta de chips y descargar la plataforma de servicios 2.
Se observará sin embargo que la utilización, en la primera y segunda variantes, de un canal local que implementa el protocolo IP implica una cierta complejidad de funcionamiento, lo que es el resultado, en concreto, de la atribución del direcciones IP, del mantenimiento del canal IP y del encapsulado de los comandos en estos paquetes IP.
Esto es por lo que, según una tercera variante, ilustrada en la figura 5, las funcionalidades del objeto comunicante 1 se representan como recursos bien identificados; por ejemplo, si el objeto comunicante 1 es un horno, se identifica un recurso "termostato" (que puede tomar una serie de valores correspondientes al intervalo de temperaturas accesibles) y un recurso "modo de calor" (que puede tomar un valor para el modo "normal" y otro valor para el modo "calor giratorio").
La plataforma de servicios 2 conoce la identificación de los recursos correspondientes a las funcionalidades del objeto comunicante 1 y puede utilizar unos mensajes de formato estándar (es decir cuya sintaxis y semántica está normalizadas), por ejemplo de formato HTTP ("Hypertext Transfer Protocol') para manipular los valores de estos recursos.
Se definen entonces unos comandos genéricos para permitir a la aplicación USAT controlar estos recursos; estos comandos genéricos pueden comprender por ejemplo un comando "READ" para leer el valor actual de un recurso y un comando "UPDATe" para modificar el valor de un recurso. Ahora bien las normas TS 102.690 (" Machine-to-Machine communications (M2M); Functional architecture") y TS 102.921 ("Machine-to-Machine communications (M2M); mla, dla and mldinterfaces") del ETSI definen una sintaxis para representar las funcionalidades de un terminal como unos recursos controlables con la tecnología REST ("Representational State Transfer'); Esta tercera variante combina por tanto la tecnología REST con la tecnología USAT.
Por otra parte, en esta tercera variante, la aplicación USAT es genérica como en la primera variante (descrita anteriormente con referencia a la figura 3).
Esta tercera variante presenta en concreto las siguientes ventajas:
- la mayor parte de los objetos comunicantes tienen un número restringido de funcionalidades: son por tanto fácilmente identificables; y
- la utilización de los comandos USAT genéricos permite evitar el establecimiento de un canal IP entre la tarjeta de chips 7 y el dispositivo de control 4 y por tanto reducir la complejidad de funcionamiento; la aplicación USAT necesita de ese modo menos recursos de ejecución, lo que es particularmente ventajoso en el presente caso porque los recursos de una tarjeta de chips son relativamente limitados.
Una cuarta variante, ilustrada en la figura 6, es análoga a la segunda variante (descrita anteriormente con referencia a la figura 4) en que la aplicación USAT no es genérica: es específica para el servicio y adecuada para implementar una cierta lógica de servicio; la aplicación USAT no se contenta con retransmitir los mensajes entre la plataforma de servicios y el dispositivo de control 4.
Una ventaja de esta cuarta variante es por tanto que permite separar la ejecución de una parte de la lógica (inteligencia) de servicio en la tarjeta de chips; se pueden aprovechar así unas capacidades de ejecución de la tarjeta de chips y descargar la plataforma de servicio 2.
La aplicación USAT al ser específica del servicio y del tipo de objeto comunicante 1, no puede integrarse por construcción en todas las tarjetas de chips destinadas a implementar la invención. La aplicación USAT para un servicio dado puede aprovisionarse en las tarjetas de chips destinadas a este servicio o descargarse e instalarse en la tarjeta de chips después de la puesta en servicio del objeto comunicante 1, por medio, por ejemplo, del mecanismo OTA.
Finalmente, contrariamente a la segunda variante, las funcionalidades del objeto comunicante 1 se representan en este caso como recursos bien identificados y la aplicación USAT controla estos recursos identificados por medio de comandos genéricos, análogos a los comandos genéricos utilizados en la tercera variante (descrita anteriormente con referencia a la figura 5), con las ventajas que de ahí se derivan.
Son posibles naturalmente otras variantes distintas a las cuatro variantes descritas anteriormente en el marco de la invención.
Se observará para finalizar que la invención puede implementarse en el seno de un objeto comunicante o de un servidor de mediación, por medio de componentes de software y/o hardware.
Los componentes de software pueden integrarse en un programa de ordenador clásico de gestión de nodo de red. Esto es por lo que, como se ha indicado anteriormente, la presente invención se refiere igualmente a un sistema informático. Este sistema informático incluye de manera clásica una unidad central de tratamiento que controla mediante unas señales una memoria, así como una unidad de entrada y una unidad de salida. Además, este sistema informático puede utilizarse para ejecutar un programa de ordenador que incluye instrucciones para la implementación de uno cualquiera de los procedimientos según la invención.
En efecto, la invención se dirige también a un programa de ordenador descargable desde una red de comunicación que comprende instrucciones para la ejecución de las etapas del procedimiento según la invención, cuando se ejecuta en un ordenador. Este programa de ordenador pueda almacenarse sobre un soporte legible por ordenador y puede ser ejecutable por un microprocesador.
Este programa puede utilizar no importa qué lenguaje de programación y presentarse en la forma de código fuente, código objeto o de código intermedio entre código fuente y código objeto, tal como en una forma parcialmente compilada o en cualquier otra forma deseable.
La invención se dirige también a un soporte de informaciones, fijo o parcialmente o totalmente extraíble, legible por un ordenador y que incluye instrucciones de programa de ordenador tal como se ha mencionado anteriormente.
El soporte de informaciones puede ser no importa qué entidad o dispositivo capaz de almacenar el programa. Por ejemplo, el soporte puede comprender un medio de almacenamiento, tal como una ROM, por ejemplo un CD ROM o una ROM de circuito microelectrónico o un medio de registro magnético, tal como un disco duro o también una llave USB ("USB flash drive" en inglés).
Por otra parte, el soporte de informaciones puede ser un soporte transmisible tal como una señal eléctrica u óptica, que puede encaminarse mediante un cable eléctrico u óptico, por radio o por otros medios. El programa de ordenador según la invención puede en particular descargarse desde una red de tipo Internet.
Como variante, el soporte de informaciones puede ser un circuito integrado en el que se incorpora el programa, estando adaptado el circuito para ejecutar o para ser utilizado en la ejecución de uno cualquiera de los procedimientos según la invención.

Claims (11)

REIVINDICACIONES
1. Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación (6), que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios (2), cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante (1) y dicho objeto comunicante (1) está equipado además con una tarjeta de chips (7) distinta de dicho dispositivo de control (4) y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y dicha tarjeta de chips (7).
2. Sistema de aseguramiento según la reivindicación 1, en el que dicha tarjeta de chips (7) posee además unos medios para recibir un mensaje, llamado segundo mensaje, de parte de dicho dispositivo de control (4) y cifrar dicho segundo mensaje y en el que dicho servidor de mediación (6) posee además unos medios para recibir el segundo mensaje cifrado de parte de dicho objeto comunicante (1), descifrar dicho segundo mensaje cifrado y enviar el segundo mensaje descifrado a dicha plataforma de servicios (2), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre dicho servidor de mediación (6) y la tarjeta de chips (7).
3. Sistema de aseguramiento según la reivindicación 1 o la reivindicación 2, en el que dicha tarjeta de chips (7) integra una aplicación de acuerdo con la norma USAT ("USIM Application Toolkit').
4. Sistema de aseguramiento según la reivindicación 3, en el que dicha aplicación USAT es genérica.
5. Sistema de aseguramiento según la reivindicación 3, en el que dicha aplicación USAT es específica del servicio suministrado por objeto comunicante (1).
6. Sistema de aseguramiento según una cualquiera de las reivindicaciones 1 a 5, en el que el canal de comunicación entre la tarjeta de chips (7) y dicho dispositivo de control (4) implementa el protocolo IP.
7. Sistema de aseguramiento según una cualquiera de las reivindicaciones 1 a 5, en el que las funcionalidades de dicho objeto comunicante (1) se representan como unos recursos bien identificados y en el que dicha tarjeta de chips (7) controla dichos recursos identificados por medio de comandos genéricos.
8. Procedimiento de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, que comprende las etapas siguientes:
- dicha plataforma de servicios (2) envía (S1) a un servidor, llamado servidor de mediación (6), un mensaje, llamado primer mensaje,
- dicho servidor de mediación (6) cifra (S2) dicho primer mensaje y envía (S3) el primer mensaje cifrado a dicho objeto comunicante (1),
- dicho primer mensaje cifrado se descifra (S4) mediante una tarjeta de chips (7), distinta de dicho dispositivo de control (4), que equipa al objeto comunicante (1) y
- dicha tarjeta de chips (7) transmite (S5) el primer mensaje descifrado a dicho dispositivo de control (4), realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y la tarjeta de chips (7).
9. Procedimiento de aseguramiento según la reivindicación 8, que comprende además las siguientes etapas:
- dicho dispositivo de control (4) transmite (S'1) un mensaje, llamado segundo mensaje, a dicha tarjeta de chips (7),
- dicho segundo mensaje es cifrado (S'2) por la tarjeta de chips (7),
- el segundo mensaje cifrado se envía (S'3) por el objeto comunicante (1) a dicho servidor de mediación (6) y - el servidor de mediación (6) descifra (S'4) el segundo mensaje cifrado y envía (S'5) el segundo mensaje descifrado a dicha plataforma de servicios (2),
realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación (6) y la tarjeta de chips (7).
10. Medio de almacenamiento de datos fijo, o parcialmente o totalmente extraíble, que incluye instrucciones de código de programa informático para la ejecución de las etapas de un procedimiento de aseguramiento según la reivindicación 8 o la reivindicación 9.
11. Programa de ordenador descargable desde una red de comunicación y/o almacenado en un soporte legible por ordenador y/o ejecutable por un microprocesador, que comprende unas instrucciones para la ejecución de las etapas de un procedimiento de aseguramiento según la reivindicación 8 o la reivindicación 9, cuando se ejecuta en un ordenador.
ES15808707T 2014-11-05 2015-11-04 Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios Active ES2743228T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1460656A FR3028122A1 (fr) 2014-11-05 2014-11-05 Systeme de securisation des echanges entre un objet communicant et une plateforme de services
PCT/FR2015/052982 WO2016071636A1 (fr) 2014-11-05 2015-11-04 Systeme de securisation des echanges entre un objet communicant et une plateforme de services

Publications (1)

Publication Number Publication Date
ES2743228T3 true ES2743228T3 (es) 2020-02-18

Family

ID=52345360

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15808707T Active ES2743228T3 (es) 2014-11-05 2015-11-04 Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios

Country Status (5)

Country Link
US (1) US10805277B2 (es)
EP (1) EP3216190B1 (es)
ES (1) ES2743228T3 (es)
FR (1) FR3028122A1 (es)
WO (1) WO2016071636A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2575016B (en) * 2018-06-13 2020-10-14 Arm Ip Ltd A technique for authenticating data transmitted over a cellular network
US11528601B1 (en) 2021-06-09 2022-12-13 T-Mobile Usa, Inc. Determining and ameliorating wireless telecommunication network functionalities that are impaired when using end-to-end encryption
IT202100025970A1 (it) 2021-10-11 2023-04-11 Stiga S P A In Breve Anche St S P A “dispositivo di innesto/disinnesto della trasmissione di potenza fra l’ingresso di potenza e l’uscita di potenza di un tosaerba e tosaerba munito di tale dispositivo.”

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684793B2 (en) * 2003-08-05 2010-03-23 Roamware, Inc. Anti-traffic redirection system
JP2009540648A (ja) * 2006-06-08 2009-11-19 シアラン ブラッドレー Simをベースとするファイヤウォール方法および装置
JP4859597B2 (ja) * 2006-09-06 2012-01-25 富士通東芝モバイルコミュニケーションズ株式会社 携帯端末
US7983713B2 (en) * 2006-12-14 2011-07-19 Infineon Technologies Ag Smart card; communication device; method for selecting a communication network to be used by a communication device; computer program product
KR100840901B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
KR100840904B1 (ko) * 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
US8131281B1 (en) * 2007-09-12 2012-03-06 Oceans' Edge, Inc. Mobile device monitoring and control system
US8745716B2 (en) * 2010-11-17 2014-06-03 Sequent Software Inc. System and method for providing secure data communication functionality to a variety of applications on a portable communication device
EP2469408A1 (en) * 2010-12-22 2012-06-27 France Telecom System and method for remotely triggering actions on a mobile device
DE102011007534A1 (de) * 2011-04-15 2012-10-18 Vodafone Holding Gmbh Datenübermittlung zu einem Identifizierungsmodul in einem Mobilfunkendgerät
DE102011075257B4 (de) * 2011-05-04 2013-11-21 Vodafone Holding Gmbh Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers
FR2986355A1 (fr) * 2012-01-26 2013-08-02 France Telecom Procede d'interrogation d'un terminal mis en oeuvre par un serveur d'application.
KR101538424B1 (ko) * 2012-10-30 2015-07-22 주식회사 케이티 결제 및 원격 모니터링을 위한 사용자 단말
US8959331B2 (en) * 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9313660B2 (en) * 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) * 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device

Also Published As

Publication number Publication date
WO2016071636A1 (fr) 2016-05-12
EP3216190A1 (fr) 2017-09-13
EP3216190B1 (fr) 2019-06-26
FR3028122A1 (fr) 2016-05-06
US20170317992A1 (en) 2017-11-02
US10805277B2 (en) 2020-10-13

Similar Documents

Publication Publication Date Title
US10341845B2 (en) Profile management method, embedded UICC, and device provided with the embedded UICC
ES2553565T3 (es) Método para transmitir información de suscripción entre terminales
ES2861269T3 (es) Aparatos y procedimientos para comunicación inalámbrica
ES2925633T3 (es) Aparato y procedimiento para la instalación de un perfil en el sistema de comunicación
US9414233B2 (en) Method for managing profile of Embedded UICC, and Embedded UICC, Embedded UICC-equipped terminal, provision method, and method for changing MNO using same
KR102537363B1 (ko) 보안 사물 인터넷(IoT) 디바이스 프로비저닝을 위한 시스템 및 방법
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US9521547B2 (en) Method for managing embedded UICC and embedded UICC, MNO system, provision method, and method for changing MNO using same
ES2837846T3 (es) Método para acceder a un servicio, dispositivo y sistema correspondientes
EP3346637A1 (en) Method and device for downloading profile in communication system
US10009760B2 (en) Providing network credentials
KR20160067776A (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
ES2559617T3 (es) Procedimiento para la comunicación de datos entre un elemento seguro y un punto de acceso a la red y el elemento seguro correspondiente
US20180014190A1 (en) Method of providing mobile communication provider information and device for performing the same
ES2743228T3 (es) Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios
KR20110108300A (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
US11804972B2 (en) Fluid meter communicating with an electromechanical valve
GB2573563A (en) Methods and apparatus for authenticating devices
US20200280441A1 (en) Utilization of sim-mobile equipment communication channel for handset applications state monitoring
JP2018507592A (ja) オブジェクトをユーザと関連付けるための方法、デバイス、オブジェクト、及び対応するコンピュータプログラム製品
US20210105273A1 (en) Imei storage
Vahidian Evolution of the SIM to eSIM
ES2865293T3 (es) Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado
KR101612215B1 (ko) 스마트 카드 개인화
WO2019229188A1 (en) Subscriber access to wireless networks