ES2882925T3 - Autenticación entre una unidad de control telemático y un sistema de servidor central - Google Patents
Autenticación entre una unidad de control telemático y un sistema de servidor central Download PDFInfo
- Publication number
- ES2882925T3 ES2882925T3 ES19193870T ES19193870T ES2882925T3 ES 2882925 T3 ES2882925 T3 ES 2882925T3 ES 19193870 T ES19193870 T ES 19193870T ES 19193870 T ES19193870 T ES 19193870T ES 2882925 T3 ES2882925 T3 ES 2882925T3
- Authority
- ES
- Spain
- Prior art keywords
- control unit
- central server
- server system
- identifier
- telematics control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 claims abstract description 79
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 33
- 238000004846 x-ray emission Methods 0.000 claims abstract description 26
- 238000012546 transfer Methods 0.000 claims abstract description 17
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 230000001419 dependent effect Effects 0.000 claims 2
- 238000012795 verification Methods 0.000 description 7
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
El método de autenticación entre una unidad de control telemático (10) para una máquina de uso industrial (220), preferentemente un vehículo, y un sistema del servidor central (40), la unidad de control telemático (10) está asociada con un identificador de hardware y que comprende un módulo de identidad (14) que almacena un identificador del módulo de identidad (14) y una clave secreta que es específica del identificador, el sistema del servidor central (40) está conectado a un servidor de telecomunicaciones (25) de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones (25) que también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de: a) transmitir el identificador del módulo de identidad (14) y el identificador de hardware asociado con la unidad de control telemático (10) desde la unidad de control telemático (10) al sistema del servidor central (40), comprobar, por el sistema del servidor central, si el identificador de hardware transmitido está asociado con una unidad de control telemático (10) que está autorizada para acceder al sistema del servidor central (40), y transmitir el identificador del módulo de identidad (14) desde el sistema del servidor central (40) al servidor de telecomunicaciones (25); b) generar, en el servidor de telecomunicaciones (25), un código de desafío (RAND) y una respuesta esperada (XRES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y transmitir el código de desafío (RAND) y la respuesta esperada (XRES) del servidor de telecomunicaciones (25) al sistema del servidor central (40); c) almacenar la respuesta esperada (XRES) en el sistema del servidor central (40) y transmitir el código de desafío (RAND) desde el sistema del servidor central (40) a la unidad de control telemático (10); d) generar, en la unidad de control telemático (10), una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y transmitir la respuesta (RES) desde el unidad de control (10) al sistema del servidor central (40); e) comparar en el sistema del servidor central (40), la respuesta (RES) con la respuesta esperada (XRES), y en caso de una coincidencia, generar un token de autenticación (xT) en el sistema del servidor central (40) y transmitir el token de autenticación (xT) desde el sistema del servidor central (40) a la unidad de control telemático (10); f) transmitir el token de autenticación (xT) desde la unidad de control telemático (10) al sistema del servidor central (40), autenticar la unidad de control telemático (10) en el sistema del servidor central (40) basándose en el token de autenticación transmitido (xT), e iniciar una sesión o comunicación de datos de carga útil (35) entre dicha unidad de control telemático (10) y dicho sistema del servidor central (40), usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto.
Description
DESCRIPCIÓN
Autenticación entre una unidad de control telemático y un sistema de servidor central
La presente invención está dirigida a un método y sistema de autenticación entre una unidad de control telemático para el uso de máquinas industriales y un sistema del servidor central para realizar el método de autenticación. El esquema de autenticación de la invención se basa preferentemente en un uso ventajoso de un identificador de hardware único de la unidad de control telemático.
Es conveniente conectar de forma segura máquinas, por ejemplo, vehículos, a través de redes preferentemente inalámbricas a un sistema del servidor central, para permitir la supervisión, el mantenimiento o el control de dichas máquinas. Por esta razón, a la máquina se le proporciona una unidad de control telemático, que típicamente comprende una interfaz para conectar localmente la máquina a dicha unidad de control telemático. Dicha unidad de control telemático puede ser capaz de monitorear la transferencia de datos dentro de dicha máquina y de acceder a los datos almacenados en la máquina.
Al menos algunos de dichos datos monitorizados o almacenados pueden usarse para mejorar la vida útil de la máquina. Por ejemplo, en un entorno de automóvil conectado, los datos relacionados con el servicio y el ciclo de vida de la máquina pueden gestionarse, por ejemplo, con la ayuda de un sistema del servidor central operado por el fabricante del automóvil. El sistema del servidor central puede ofrecer acceso a sus servicios a través de una conexión basada en el Protocolo de Internet (IP), por ejemplo, utilizando un protocolo de transporte de telemetría de cola de mensajes (MQTT) y/o un protocolo de transferencia de hipertexto (HTTP). Un sistema del servidor central es un sistema que comprende los componentes que facilitan la comunicación de datos con la máquina para que se pueda usar el servicio.
Los datos intercambiados entre la unidad de control telemático y el sistema del servidor central pueden comprender secretos comerciales de los fabricantes de dichas máquinas, o pueden estar sujetos a otras restricciones de confidencialidad. Por lo tanto, es conveniente una transferencia de datos segura entre la máquina y una red de comunicación. En particular, la unidad de control telemático y/o el sistema del servidor central deben autenticarse entre sí antes de que se transmita cualquier dato de carga útil a través de la conexión basada en IP.
El documento WO 2019/104125 A1 describe un método para autenticar de forma segura un dispositivo IoT (Internet de las cosas) como una unidad de control telemático y un servidor de aplicaciones como un servidor MQTT conectados entre sí a través de una red. El método comprende establecer una conexión de red con un servidor de operador de red a través de un canal de control, establecer la identidad del servidor del operador de red usando una clave de servidor previamente compartida, establecer la identidad del dispositivo loT usando una clave de cliente previamente compartida almacenada en un elemento seguro como una SIM (módulo de identidad del suscriptor) y generar criptográficamente una clave de sesión para la autenticación del dispositivo IoT al comienzo de una sesión de datos entre el dispositivo IoT y el servidor de aplicaciones. La clave de servidor previamente compartida, la clave de cliente previamente compartida almacenada en el elemento seguro y la clave de sesión se basan en protocolos implementados por una red pública de telefonía móvil terrestre.
Un inconveniente de dicho método es que la identificación de dicho dispositivo IoT puede manipularse porque cualquier dispositivo IoT que esté en posesión del elemento seguro como la SIM puede acceder al servidor. Otro inconveniente es que, dado que la clave de sesión se genera de acuerdo con los protocolos implementados por la red pública de telefonía móvil terrestre, la autenticación del dispositivo IoT por parte del servidor de aplicaciones también se basa en estos protocolos de red pública de telefonía móvil terrestre.
El documento no patentado GHARSALLAH IKRAM Y OTROS: "A Secure Efficient and Lightweight authentication protocol for 5G cellular networks: SEL-AKA" (15a CONFERENCIA INTERNACIONAL DE COMUNICACIONES INALÁMBRICAS Y COMPUTADORA MÓVIL (IWCMC), IEEE, 24 de junio de 2019, páginas 1311-1316, XP033578032, DOI: 10.1109/IWCMC.2019.8766448) describe procedimientos de autenticación en 5G, incluidos los UE en vehículos.
El objeto de la presente invención es superar uno o más de los inconvenientes de la técnica anterior. En particular, las modalidades de la presente invención pueden proporcionar un método o sistema para la autenticación de una unidad de control telemático para el uso de máquinas industriales, que mejora la seguridad y/o la capacidad de gestión de una conexión entre un sistema del servidor central y una unidad de control telemático mediante la autenticación más segura de la unidad de control telemático y/o el desacoplamiento de la conexión de datos de los protocolos de la red pública de telefonía móvil terrestre. Al menos algunos de dichos problemas se superan mediante el método y los sistemas de acuerdo con las reivindicaciones independientes.
Una modalidad de la presente invención es un método de autenticación entre una unidad de control telemático para una máquina de uso industrial, preferentemente un vehículo, y un sistema del servidor central, donde la unidad de control telemático está asociada con un identificador de hardware y que comprende un módulo de identidad que almacena un identificador del módulo de identidad y una clave secreta que es específica del identificador, el sistema
del servidor central está conectado a un servidor de telecomunicaciones de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de:
a) transmitir el identificador del módulo de identidad desde la unidad de control telemático al sistema del servidor central, y desde el sistema del servidor central al servidor de telecomunicaciones;
b) generar, en el servidor de telecomunicaciones, un código de desafío (RAND) y una respuesta esperada (XRES) basada en el código de desafío (RAND) y la clave secreta específica para el identificador del módulo de identidad, y transmitir el código de desafío (RAND) y la respuesta esperada (XRES) del servidor de telecomunicaciones al sistema del servidor central;
c) almacenar la respuesta esperada (XRES) en el sistema del servidor central y transmitir el código de desafío (RAND) desde el sistema del servidor central a la unidad de control telemático;
d) generar, en la unidad de control telemático, una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad, y transmitir la respuesta (RES) desde la unidad de control telemático al sistema del servidor central;
e) en el sistema del servidor central, comparar la respuesta (RES) con la respuesta esperada (XRES) y, en caso de una coincidencia, generar un token de autenticación (xT) en el sistema del servidor central (40) y transmitir el token de autenticación (xT) del sistema del servidor central a la unidad de control telemático;
f) transmitir el token de autenticación (xT) desde la unidad de control telemático al sistema del servidor central, autenticar la unidad de control telemático en el sistema del servidor central basándose en el token de autenticación transmitido (xT), e iniciar una comunicación o sesión de datos de carga útil entre dicho control telemático y dicho sistema del servidor central, usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto.
Otra modalidad de la presente invención es un método realizado por un sistema del servidor central, para la autenticación con una unidad de control telemático para una máquina de uso industrial, preferentemente un vehículo, donde la unidad de control telemático está asociada con un identificador de hardware y que comprende un módulo de identidad que almacena un identificador del módulo de identidad y una clave secreta que es específica del identificador, el sistema del servidor central está conectado a un servidor de telecomunicaciones de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de:
a) recibir el identificador del módulo de identidad de la unidad de control telemático y transmitirlo al servidor de telecomunicaciones;
b) recibir, desde el servidor de telecomunicaciones, un código de desafío (RAND) y una respuesta esperada (XRES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad;
c) almacenar la respuesta esperada (XRES) y enviar el código de desafío (RAND) a la unidad de control telemático;
d) recibir, desde la unidad de control telemático, una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad;
e) comparar la respuesta (RES) con la respuesta esperada (XRES) y, en caso de coincidencia, generar un token de autenticación (xT) en el sistema del servidor central (40) y enviar el token de autenticación (xT) a la unidad de control telemático;
f) recibir el token de autenticación (xT) de la unidad de control telemático, autenticar la unidad de control telemático en el sistema del servidor central basado en el token de autenticación transmitido (xT), e iniciar una comunicación o sesión de datos de carga útil entre dicha unidad de control telemático y dicho sistema del servidor central, usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto. Otra modalidad de la presente invención es un método realizado por una unidad de control telemático (10) para una máquina de uso industrial (220), preferentemente un vehículo, para autenticación con un sistema del servidor central (40), la unidad de control telemático (10 ) está asociada con un identificador de hardware y que comprende un módulo de identidad (14) que almacena un identificador del módulo de identidad (14) y una clave secreta que es específica del identificador, donde el sistema del servidor central (40) está conectado a un servidor de telecomunicaciones (25) de una red pública de telefonía móvil terrestre, también el servidor de telecomunicaciones (25) tiene acceso a la clave secreta que es específica del identificador, el método que comprende las etapas de: a) enviar el identificador del módulo de identidad (14) al sistema del servidor central (40);
b) recibir un código de desafío (RAND) desde el sistema del servidor central (40);
c) generar una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y enviar la respuesta (RES) al sistema del servidor central (40); d) recibir un token de autenticación (xT) del sistema del servidor central (40);
e) enviar el token de autenticación (xT) al sistema del servidor central (40) e iniciar una comunicación o sesión de datos de carga útil (35) con dicho sistema del servidor central (40), preferentemente utilizando un protocolo de
capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes o un protocolo de transferencia de hipertexto.
Con respecto a esta solicitud de patente, una máquina de uso industrial es preferentemente un vehículo, como un automóvil o un camión, o una máquina expendedora de productos, o un generador de energía, en principio una máquina en el segmento de precios altos, que comprende una unidad de control telemático y se usa preferentemente para fines comerciales (B2B).
Preferentemente, dicho sistema del servidor central está integrado en un sistema en la nube. Un sistema en la nube es un sistema de servidor descentralizado, en donde cada servidor comprende una unidad informática individual y una unidad de almacenamiento, como una base de datos. Dicho sistema del servidor central puede comprender varios servidores secundarios, como un servidor de autenticación y/o un servidor de comunicación como un servidor de Transporte de Telemetría de Cola de Mensajes (MQTT), por ejemplo un corredor MQTT, o un servidor HTTP (Protocolo de Transferencia de Hipertexto), AMQP (Protocolo Avanzado de Cola de Mensajes) o STOMP (Protocolo de Mensajería Orientada al Texto), usando una conexión de datos basada en el Protocolo de Internet (IP) entre dicho sistema del servidor central y dicha unidad de control telemático. El núcleo del sistema del servidor central también puede comprender una interfaz de servidor central, que se usa para comunicarse con una interfaz de dicha unidad de control telemático. La unidad informática de dicha interfaz de servidor central puede realizar varios etapas de autenticación, como una comparación de firmas, ID, claves y/o códigos entrantes y salientes.
El módulo de identidad está compuesto preferentemente por un módulo GSM (Sistema global para comunicaciones móviles) y es, por ejemplo, un SIM (Módulo de identidad de abonado) o un e-SIM integrado. Los (e-)SIM son fáciles de producir y se pueden reconfigurar con varios IMSI y/o Perfiles Multi-IMSI. Alternativamente, el módulo de identidad se puede implementar en software. El identificador del módulo de identidad puede ser un número IMSI (Identidad de abonado móvil internacional) de dicho módulo GSM de dicha unidad de control telemático y/o un MSISDN (Número ISDN de abonado móvil), que asegura un código único para dicho módulo GSM de dicha unidad telemática. de control. Por tanto, se garantiza una asignación única de dicho módulo GSM de dicha máquina de uso industrial.
El servidor de telecomunicaciones es preferentemente un HSS (Servidor de abonado doméstico). E1HSS es la entidad que contiene la información relacionada con la suscripción para dar soporte a las entidades de la red GSM que manejan la movilidad y las sesiones de IP de los usuarios. Dicho servidor de abonado doméstico es, además, preferentemente, un servidor de abonado doméstico virtual, que es fácil de configurar en un sistema de nube y que, por tanto, es accesible en un sistema de servidores deslocalizados. La unidad de control telemático establece preferentemente, en una primera etapa, una conexión de datos a un servidor de telecomunicaciones como un GGSN o una puerta de enlace de paquetes de datos a través de dicho módulo GSM, y dicha conexión de datos es de acuerdo con un estándar de una red pública de telefonía móvil terrestre, tal como un estándar 3GPP o 3GPP2, que no sólo permite una conexión de telefonía móvil sino también relativamente segura de forma estandarizada. Esta conexión de datos móviles se puede usar para establecer una conexión de datos o una comunicación entre la unidad de control telemático y el sistema del servidor central, preferentemente una conexión o comunicación basada en el Protocolo de Internet (IP), incluso con mayor preferencia una conexión basada en TCP/IP.
En la etapa a), el identificador del módulo de identidad se transmite desde la unidad de control telemático al sistema del servidor central, y desde el sistema del servidor central al servidor de telecomunicaciones. Puede transmitirse desde la unidad de control telemático al sistema del servidor central como un parámetro de una solicitud de autenticación, por ejemplo, un mensaje de solicitud de inicio de sesión HTTP. También se puede transmitir una marca de tiempo desde la unidad de control telemático al sistema del servidor central, y además una firma de seguridad, como una firma RSA basada en una clave privada de la unidad de control telemático, por ejemplo, como parámetros adicionales de la solicitud de autenticación. Esto puede evitar la manipulación de la solicitud de autenticación o los parámetros transmitidos en la etapa a). Los sistemas de firma RSA típicamente se basan en una clave privada y una clave pública, que se generan por una de las partes. Dicha clave privada se usa para firmar ciertos mensajes o elementos en los mismos cifrándolos, y dicha clave pública se pone a disposición de un destinatario de los mensajes y se usa por el destinatario para verificar los mensajes mediante su descifrado. La firma también puede mejorar la seguridad de la autenticación porque demuestra que el remitente está en posesión de la clave privada.
En la etapa b), dicho identificador del módulo de identidad se compara con un identificador del módulo de identidad alojado en dicho servidor de telecomunicaciones, y dicho servidor de telecomunicaciones genera el código de desafío (RAND) y la respuesta esperada (XRES) en base al código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14). El servidor de telecomunicaciones también puede generar una clave de integridad (IK) y/o una clave de cifrado (CK) y/o un token de autenticación de red (AUTN). El elemento generado puede transmitirse desde el servidor de telecomunicaciones al sistema del servidor central como un vector de autenticación.
En la etapa c), la respuesta esperada (XRES) se almacena en el sistema del servidor central y el código de desafío (RAND) se transmite desde el sistema del servidor central a la unidad de control telemático, por ejemplo, en un
mensaje de respuesta HTTP. Preferentemente, también el token de autenticación de red (AUTN) se transmite desde el sistema del servidor central a la unidad de control telemático, por ejemplo, en el mensaje de respuesta HTTP. En la etapa d), se genera una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad en la unidad de control telemático, y la respuesta (RES) se transmite desde la unidad de control telemático al sistema del servidor central. Típicamente esto se logra transmitiendo el código de desafío (RAND) al módulo de identidad de la unidad de control telemático, donde la respuesta (RES) se genera usando la clave secreta almacenada de forma segura en el módulo de identidad. Preferentemente, también el token de autenticación de red (AUTN) se transmite al módulo de identidad, donde el token puede verificarse usando un código de identidad de red o una clave almacenada de forma segura en el módulo de identidad. De esta manera, el sistema del servidor central/servidor de telecomunicaciones se autentica en relación con la unidad de control telemático. Si dicha autenticación falla, el proceso puede interrumpirse, por ejemplo, antes de que se genere la respuesta (RES).
En la etapa e), la respuesta (RES) se compara con la respuesta esperada (XRES) en el sistema del servidor central y, en caso de una coincidencia, se genera un token de autenticación (xT) en el sistema del servidor central (40), y el token de autenticación (xT) se transmite desde el sistema del servidor central a la unidad de control telemático. Preferentemente, el token de autenticación (xT) se genera en el servidor de autenticación del sistema del servidor central. El token de autenticación puede almacenarse en dicha unidad de control telemático.
En la etapa f), el token de autenticación (xT) se transmite desde la unidad de control telemático al sistema del servidor central, la unidad de control telemático se autentica en el sistema del servidor central basándose en el token de autenticación transmitido (xT), y se inicia una comunicación o sesión de datos de carga útil de la capa de aplicación (datos de uso) entre dicha unidad de control telemático y dicho sistema del servidor central, usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP) (por ejemplo, de acuerdo con el modelo de capa ISO/OSI), como un transporte de telemetría de cola de mensaje y/o un protocolo de transferencia de hipertexto. El protocolo de Transporte de telemetría de cola de mensajes (MQTT), que es un protocolo de mensajería basado en publicación-suscripción de capa de aplicación. Funciona sobre el conjunto de protocolos TCP/IP y está diseñado para conexiones con ubicaciones remotas donde se requiere una pequeña huella de código o el ancho de banda de la red es limitado. Además, o alternativamente, se puede usar un protocolo de transferencia de hipertexto (HTTP) como un protocolo seguro de transferencia de hipertexto (HTTPS) para la comunicación o sesión de datos, que es un protocolo de nivel de aplicación para sistemas de información hipermedia distribuidos y colaborativos.
En particular, se enviará una señal de autenticación típica a dicha unidad de control telemático para iniciar la comunicación de datos. La comunicación o sesión de datos de carga útil (datos de uso) o entre la unidad de control telemático y el sistema del servidor central solo se iniciará si la unidad de control telemático se autentica con éxito en el sistema del servidor central basado en el token de autenticación transmitido (xT). Esto significa que el sistema del servidor central considerará los datos de carga útil (datos de uso) transmitidos desde la unidad de control telemático solo después de una autenticación exitosa, y probablemente solo después de una autenticación exitosa enviará datos de carga útil (datos de uso) a la unidad de control telemático. Preferentemente, la autenticación mediante el token de autenticación la realiza un servidor de capa de aplicación del sistema del servidor central, como el servidor MQTT.
Preferentemente, dicha unidad de control telemático comprende un microcontrolador con una primera pila de transporte de protocolo de Internet. Dicho microcontrolador puede usarse para controlar dicha transferencia de datos y/o proceso de autenticación. Dicha primera pila de transporte de protocolo de Internet de dicha unidad de control telemático puede comprender una pila MQTT y/o una pila de autenticación, que se configura para autorizar y/o firmar dicha de autenticación. En una modalidad preferida, dicho sistema del servidor central comprende un servidor de capa de aplicación basado en IP para la comunicación con dicha unidad de control telemático. Dicho servidor de capa de aplicación se configura para establecer dicha conexión o sesión de datos entre dicha unidad de control telemático y dicho sistema del servidor central, preferentemente mediante el uso de dicha pila MQTT y dicho servidor MQTT, que permite una conexión segura de transporte de protocolo de Internet.
De acuerdo con la invención, en primer lugar, se usan los mecanismos de autenticación estandarizados de una red pública de telefonía móvil terrestre y en base a ellos, se proporciona un token de autenticación a la unidad de control telemático. De esta manera, la unidad de control telemático puede autenticarse de manera confiable para el uso de los servicios de la capa de aplicación del sistema del servidor central sin la necesidad de realizar cambios en los protocolos de acuerdo con los cuales se realiza la comunicación entre la unidad de control telemático y el sistema del servidor central.
El identificador de hardware asociado con la unidad de control telemático tiene preferentemente una correspondencia uno a uno (biunívoca) con la unidad de control telemático. Esto significa que la unidad de control telemático está asociada con un solo identificador y el identificador está asociado con una sola unidad de control telemático.
El identificador de hardware asociado con la unidad de control telemático está asociado preferentemente con un componente físico de dicha unidad de control telemático, que preferentemente tiene una correspondencia uno a uno (biunívoca) con el componente físico de la unidad de control telemático. Preferentemente, el identificador de hardware se almacena en (ese componente físico de) la unidad de control telemático, e incluso con mayor preferencia solo se puede acceder y/o está bloqueado por un microprograma instalado en (ese componente de la) unidad de control telemático.
El componente físico mencionado anteriormente es preferentemente una unidad de microcontrolador comprendida por la unidad de control telemático. En este caso, el identificador de hardware asociado con la unidad de control telemático es o comprende un identificador de la unidad de microcontrolador (MCUID), por ejemplo, un número de unidad de microcontrolador, que es único y preferentemente almacenado en la memoria flash de la unidad de microcontrolador. Preferentemente, solo puede leerse por el microprograma instalado en la unidad del microcontrolador, y ese microprograma solo puede modificarse por el fabricante de la unidad de control telemático, no por terceros no autorizados. A su vez, la unidad de microcontrolador típicamente se fija en la unidad de control telemático. Por lo tanto, el identificador de hardware no será manipulable y está asociado de manera única con la unidad de control telemático.
Además, o alternativamente, el componente físico mencionado anteriormente puede ser una unidad GSM comprendida por la unidad de control telemático. En este caso, dicho identificador de hardware puede ser o comprender un identificador del módulo GSM, como un IMEI (Identidad internacional de equipo móvil), que es único y almacenado en el módulo GSM. Dicho módulo GSM se fija típicamente en dicha unidad de control telemático. Por tanto, dicho identificador de hardware no será manipulable y está asociado únicamente a la unidad de control telemático.
Como se explicará a continuación, el identificador de hardware asociado con la unidad de control telemático se puede usar ventajosamente de dos formas para mejorar el método inventivo de autenticación: En primer lugar, como una característica de autenticación, para intensificar los mecanismos de autenticación estandarizados de la red pública de telefonía móvil terrestre. En segundo lugar, para generar el token de autenticación (Tx), de modo que el token de autenticación solo pueda usarse por la unidad de control telemático a la que está destinado.
De acuerdo con el primer aspecto, el método, etapa a) comprende transmitir el identificador de hardware asociado con la unidad de control telemático desde la unidad de control telemático al sistema del servidor central, y verificar, mediante el sistema del servidor central, si el identificador de hardware transmitido está asociado con una unidad de control telemático que está autorizada para acceder al sistema del servidor central. Opcionalmente, el sistema del servidor central también puede verificar si el identificador de hardware transmitido está asociado con el identificador transmitido del módulo de identidad. En caso de que el identificador de hardware y el identificador del módulo de identidad se transmitan en el mismo mensaje, por ejemplo, una solicitud de autenticación, dicho servidor de autenticación puede dividir el identificador del módulo de identidad de dicho identificador de hardware. Posteriormente, solo se envía el identificador del módulo de identidad a dicho servidor de telecomunicaciones. El identificador de hardware también puede estar firmado o cubierto por la firma de la solicitud de autenticación como se describe anteriormente en el contexto de la etapa a).
Dicho identificador de hardware puede almacenarse previamente en dicho sistema del servidor central, especialmente en dicho servidor de autenticación de dicho sistema del servidor central, por ejemplo, en una lista de identificadores de hardware asociados con unidades de control telemático que están autorizadas para acceder al sistema del servidor central. Por lo tanto, una unidad de control telemático desconocida o un microcontrolador desconocido de la misma no será aceptada durante un proceso de comparación de dicho identificador de hardware transmitido y el identificador de hardware almacenado previamente en dicho sistema del servidor central, y dicho método de autenticación puede ser abortado debido a la falla de aceptación de dicho identificador de hardware entregado. Por ejemplo, un mensaje(s) de solicitud de inicio de sesión HTTP puede responderse por el sistema del servidor central mediante una respuesta que incluya el código de estado 401, lo que indica que la solicitud HTTP no se ha aplicado porque carece de credenciales de autenticación válidas.
De esta manera, el identificador de hardware asociado con la unidad de control telemático se usa como una característica de autenticación adicional. Esto intensifica la seguridad del mecanismo de autenticación estandarizado de la red pública de telefonía móvil terrestre, que se basa en una clave secreta compartida por el módulo de identidad y el servidor de telecomunicaciones.
De acuerdo con el segundo aspecto el token de autenticación (xT) se basa y/o comprende el identificador de hardware asociado con la unidad de control telemático. Para hacerlo, el sistema del servidor central puede usar un identificador de hardware que se transmite por la unidad de control telemático según se describe anteriormente en el contexto del primer aspecto. Alternativamente, en particular si no se usa el primer aspecto, el sistema del servidor central puede usar un identificador de hardware previamente almacenado en el sistema del servidor central y asociado, por ejemplo, con el identificador del módulo de identidad desde la unidad de control telemático al sistema del servidor central en la etapa a).
De esta manera, se evita el uso del token de autenticación por una unidad de control telemático no autorizada o no intencionada porque el token de autenticación está directamente vinculado a dicha unidad de control telemático mediante el identificador de hardware preferentemente biunívoco. Por ejemplo, un servicio proporcionado por el sistema del servidor central se asociará típicamente con el identificador de hardware de una unidad de control telemático, es decir, el identificador de hardware determina qué unidad de control telemático se le dará servicio. El sistema del servidor central puede decidir a qué unidad de control telemático se le dará servicio basándose en el identificador de hardware compuesto por el token de autenticación (xT). Alternativamente, puede comparar el identificador de hardware compuesto por el token de autenticación (xT) y un identificador de hardware suministrado como parámetro al inicio de una comunicación o sesión de datos, y denegar la autenticación de la unidad de control telemático en caso de que no coincidan.
La generación del token de autenticación (xT) de acuerdo con la invención puede mejorarse de varias otras formas: Por ejemplo, el token de autenticación (xT) puede no basarse en el código de desafío (RAND), la respuesta esperada (XRES), la respuesta (RES) y/o cualquier otra clave u otro elemento transmitido desde el servidor de telecomunicaciones (25) al sistema del servidor central (40). Por tanto, se genera un token de autenticación cuya secuencia de código es independiente de dicho identificador de red GSM, dicha primera clave de autenticación, y dicha segunda clave de autenticación de dicho módulo GSM de dicha unidad de control telemático, de manera que el token de autenticación se desacopla de la red móvil pública terrestre y de sus estándares y procedimientos.
Además, dicha token de autenticación puede estar firmada o cifrada por el (servidor de autenticación del) sistema del servidor central. Preferentemente, el token de autenticación está firmado o cifrado mediante una clave de cifrado privada de dicho sistema del servidor central. Dicha firma puede ser una firma RSA unidireccional o basada en una generación de resumen. Dicha clave privada es una clave secreta que solo se conoce dentro del sistema del servidor central, especialmente conocida en el servidor de autenticación y/o el servidor MQTT.
Al firmar y/o cifrar el token de autenticación (xT), se puede garantizar que el token de autenticación (xT) no se modifica, por ejemplo, durante la transmisión del token entre el sistema del servidor central y la unidad de control telemático, y viceversa. Además, puede verificarse, por ejemplo, comprobando la firma mediante la clave pública del sistema del servidor central, que el token de autenticación (xT) realmente se generó por el (servidor de autenticación del) sistema del servidor central. La verificación se puede realizar por la unidad de control telemático, para autenticar el token de autenticación (xT) y/o el (servidor de autenticación del) sistema del servidor central. Por ejemplo, dicho token de autenticación firmado se autentica en la unidad de control telemático, en particular en dicha interfaz de la unidad de control telemático, comprobando la firma del token de autenticación. Más importante aún, la verificación puede realizarse por el (servidor de autenticación del) sistema del servidor central en la etapa f) del método, al autenticar la unidad de control telemático en el sistema del servidor central basándose en el token de autenticación transmitido (xT). El token de autenticación (xT) ni siquiera tiene que almacenarse en el sistema del servidor central, para compararlo con el token de autenticación (xT) transmitido al sistema del servidor central por la unidad de control telemático. Esto se debe a que la firma/cifrado del token de autenticación (xT) permite que el sistema del servidor central verifique que el token de autenticación (xT) transmitido al sistema del servidor central por la unidad de control telemático es un token de autenticación válido (xT) generado por el sistema del servidor central.
En una configuración preferida de dicho método, dicho token de autenticación comprende una marca de tiempo para indicar un tiempo de expiración del token. Después de dicho tiempo de expiración, el sistema del servidor central puede rechazar una solicitud de la unidad de control telemático para iniciar una comunicación o sesión de datos de carga útil entre la unidad de control telemático y el sistema del servidor central. En este caso, la unidad de control telemático puede intentar reiniciar el proceso de autenticación, realizando una vez más las etapas a) a d). Una duración típica, como lo indica la marca de tiempo, después de la cual el token de autenticación (xT) expira es de 10 a 15 segundos desde la generación del token de autenticación (xT). Dicha verificación mediante una marca de tiempo intensifica la seguridad de dicha conexión debido a la minimización de dicho tiempo para descifrar dicho token de autenticación para un tercero.
En una configuración preferida de dicho método, dicha unidad de control telemático está conectada a dicha máquina de uso industrial y dicho token de autenticación se basa adicional o alternativamente en un identificador de hardware de dicha máquina de uso industrial. Dicho identificador de hardware de dicha máquina de uso industrial puede comprender un número de identificación de máquina, por ejemplo, un número de serie de dicha máquina de uso industrial y/o un número de serie de un componente de dicha máquina de uso industrial. Dicho número de identificación de la máquina puede ser un vehículo o un número de identificación del motor. Por tanto, se impide el acceso de una máquina no autorizada de uso industrial al sistema del servidor central, debido a que el token de autenticación se asigna directamente a dicha máquina de uso industrial. Esto aumenta aún más la seguridad del proceso de autenticación.
A modo de ejemplo, el servidor MQTT en dicho sistema del servidor central puede verificar dicho token de autenticación durante dicha autenticación en la etapa f), antes de que se inicie dicha sesión de datos de carga útil entre una pila MQTT de la unidad de control telemático y el servidor MQTT en el sistema del servidor central. Dicha verificación puede comprender dividir dicho token de autenticación en al menos dicho identificador de hardware de dicha unidad de control telemático y/o una marca de tiempo y/o una firma, y verificar una firma de clave hash de
dicho identificador de hardware y la marca de tiempo, usando la clave pública del sistema del servidor central, lo que significa que el servidor MQTT no necesita tener acceso a la clave privada del sistema del servidor central. En caso de una verificación exitosa, se establece una transferencia de datos segura entre dicha unidad de control telemático y dicho sistema del servidor central y se inicia la sesión de datos de carga útil.
En otro caso de uso, el token de autenticación se envía desde dicha interfaz de la unidad de control telemático a dicha interfaz del servidor central, y la unidad informática de dicha interfaz de servidor central comprueba dicho token de autenticación mediante la firma como se describe anteriormente. Esta configuración se usa preferentemente cuando el protocolo de capa de aplicación basado en IP usado para la comunicación de datos de carga útil es un protocolo de transferencia de hipertexto (HTTP).
El método antes mencionado para la autenticación de una unidad de control telemático, en particular dichas etapas puede realizarse como un método (distribuido) implementado por ordenador, y el programa de ordenador que, cuando se ejecuta, hace que el método implementado por ordenador se pueda almacenar en un medio de almacenamiento (distribuido). Dicho programa informático comprende al menos parte de dichos comandos de datos basados en dichas etapas individuales, mencionados en esta solicitud.
Un sistema inventivo comprende dicho sistema de autenticación de acuerdo con dicho método antes mencionado para la autenticación de una unidad de control telemático y una máquina de uso industrial, preferentemente un vehículo, donde dicha unidad de control telemático está conectada a un sistema de bus de dicha máquina de uso industrial con una conexión de comunicación, preferentemente conectada a dicho vehículo. El uso de un sistema de bus de dicha máquina de uso industrial permite un fácil acceso a las comunicaciones de datos dentro de dicha máquina de uso industrial.
Otros aspectos ventajosos de la invención se explican a continuación mediante ejemplos de las modalidades y las figuras. Las palabras primero, segundo, etc. se usan para proporcionar una diferenciación entre objetos similares y no comprende necesariamente una enumeración o jerarquía. En los dibujos, la invención se muestra de forma esquemática.
La Figura 1 muestra un diagrama que describe dicho método inventivo para la autenticación de una unidad de control telemático para una máquina de uso industrial,
La Figura 2 muestra una primera modalidad del sistema de autenticación inventivo para la autenticación de una unidad de control telemático para una máquina de uso industrial, y
La Figura 3 muestra una realización adicional de dicho sistema de autenticación inventivo para la autenticación de una unidad de control telemático para una máquina de uso industrial.
En la Figura 1 se muestra una modalidad preferida de un método para la autenticación de una Unidad de control telemático (TCU) para una máquina de uso industrial. Dicho método se realiza usando una red pública de telefonía móvil terrestre como una red GSM 20, que conecta la unidad de control telemático 10 con un sistema del servidor central 40 conectado a un servidor de telecomunicaciones, en particular un HSS (Servidor de abanado doméstico) 25 de dicha red GSM 20. La unidad de control telemático 10 y el sistema del servidor central 40 también están conectados a través de conexiones de datos 30 basadas en el Protocolo de Internet (IP), que se pueden construir sobre la conexión de la red pública de telefonía móvil terrestre. La unidad de control telemático 10 comprende un módulo GSM 14 y un núcleo TCU, que comprende una Unidad de microcontrolador (MCU) 11 con un microprograma que proporciona una interfaz TCU 12 para comunicarse con el sistema del servidor central 40. El sistema del servidor central 40 comprende una unidad de computación y una unidad de almacenamiento (no mostrada en la Figura 1), un Centro de interfaz de programación de aplicaciones (API-C) que proporciona una interfaz 42 de servidor central, un servidor de autenticación 43 y un servidor 44 MQTT (Transporte de telemetría de cola de mensajes). El sistema del servidor central 44 y dicho HSS 25 están integrados en un sistema 50 en la nube.
En una primera etapa, no mostrado en la Figura 1, se envía una solicitud de autenticación desde el módulo GSM 14 al HSS 25, y se establece una conexión de datos de red pública de telefonía móvil terrestre 21 entre dicho módulo GSM 14 y HSS 25, preferentemente de acuerdo con un estándar 3GPP. Se establece una conexión de datos 30 basada en IP entre la unidad de control telemático 10 y el sistema del servidor central 40, típicamente construido sobre la conexión de datos de la red pública de telefonía móvil terrestre 21, para el uso de los servicios ofrecidos por el sistema del servicio central 40 a la unidad de control telemático 10.
Dicha conexión de datos 30 basada en IP entre dicha unidad de control telemático 10 y dicho sistema del servidor central 40 se usa para transmitir una solicitud de autenticación. Dicha solicitud de autenticación se envía desde dicha interfaz TCU 12 a la interfaz 42 del servidor central a través de dicha conexión de datos 30 basada en IP (etapa 102a). Dicha solicitud de autenticación, que puede ser una solicitud de inicio de sesión HTPP, comprende un identificador de un módulo de identidad, como un número IMSI (Identidad de abonado móvil internacional) de una tarjeta SIM o eSIM 15 compuesto por el módulo GSM 14. Preferentemente, también comprende un marca de tiempo, una firma RSA y con mayor preferencia además un identificador de hardware, que se asigna a dicha unidad de control telemático 10. Dicho identificador de hardware es un identificador de una unidad de microcontrolador comprendida por la unidad de control telemático 10, en particular un número de unidad del microcontrolador MCUID,
almacenado en la unidad de control telemático 10. El servidor de autenticación 43 recibe dicha solicitud de autenticación de la interfaz 42 del servidor central y filtra dicho número IMSI de dicho identificador de hardware (etapa 102b y etapa 102c). Dicho identificador de hardware se compara con un identificador de hardware de la unidad microcontroladora, o una lista de dichos identificadores de hardware, almacenados previamente en el servidor de autenticación 43, y en caso de una coincidencia correcta, dicho número IMSI se envía a dicho HSS 25 (etapa 102d). De lo contrario, dicho método de autenticación puede abortarse debido a la falla en la aceptación de dicho identificador de hardware entregado. Por ejemplo, el mensaje de solicitud de inicio de sesión HTTP puede ser respondido por el sistema del servidor central mediante una respuesta HTTP que incluye el código de estado 401 (etapa 103c).
Dicho HSS 25 recibe dicho número IMSI y compara dicho número IMSI con los números IMSI alojados, en dicho HSS 25. En caso de una identificación positiva de dicho número IMSI, dicho HSS 25 genera un vector de autenticación que comprende un código de desafío RAND generado aleatoriamente y un código de expectativa XRES. El vector de autenticación también puede comprender una clave de integridad IK, una clave de cifrado CK y un token de autenticación de red AUTN. Dicho vector de autenticación se envía desde dicho HSS 25 a dicho servidor de autenticación 43 (etapa 103a). Dicho servidor de autenticación 43 filtra dicho código de desafío RAND generado aleatoriamente, dicho código de expectativa XRES y dicho token de autenticación de red AUTN, y reenvía estos códigos a la interfaz 42 del servidor central, que filtra el código de desafío RAND y el token de autenticación de red AUTN y los reenvía a dicha interfaz TCU 12 de dicha unidad de control telemático 10, que las envía a la Tarjeta SIM 15 en el módulo GSM 14 (etapas 103a a 103d).
En una siguiente etapa 104, dicha tarjeta SIM 15 compara preferentemente dicho token de autenticación de red AUTN con un código generado sobre la base de una clave de red secreta almacenada previamente en dicha tarjeta SIM 15. En caso de una coincidencia de estos códigos, la tarjeta SIM 15 genera un código de resultado RES basado en el código de desafío RAND y una clave única secreta almacenada de forma segura en la tarjeta SIM 15, que luego se envía a través de dicha interfaz TCU 12 a dicho servidor de autenticación 43 de dicho sistema del servidor central 40 usando dicha conexión de datos basada en IP (etapas 105a a 105c).
Dicho servidor de autenticación 43 compara finalmente dicho código de resultado recibido RES con dicho código de expectativa XRES (etapa 106). En caso de una coincidencia, la unidad de control telemático 10 se autentica con éxito y se genera un token de autenticación xT para la autenticación de dicha unidad de control telemático 10 al comienzo de una comunicación o sesión de datos de carga útil en dicho servidor de autenticación 43 de dicho sistema del servidor central 40 (etapa 106). Dicho token de autenticación generado xT se basa preferentemente en el identificador de hardware de dicha unidad de control telemático 10. En particular, dicho identificador de hardware es dicho número de unidad de microcontrolador MCUID de dicha unidad de control telemático 10. Dicho token de autenticación xT puede comprender dicho número de unidad de microcontrolador MCUID, una marca de tiempo, en particular una fecha de validez vD, y una firma RSA. Dicha marca de tiempo de dicho token de autenticación xT indica un tiempo de vencimiento del token de autenticación xT, después del cual ya no se puede utilizar para autenticar la unidad de control telemático 10 en dicho sistema de servidor central 40. El token de autenticación xT se envía desde el servidor de autenticación 43 a dicha interfaz 42 del servidor central (etapa 107a), y desde la interfaz 42 del servidor central a la unidad de control telemático 10 usando dicha interfaz TCU 12 (etapa 107b). También se puede almacenar en dicho servidor MQTT 44 y en dicha interfaz 42 del servidor central, pero en modalidades preferidas esto no es necesario, como se explicó anteriormente.
Dicha interfaz de TCU 12 comprende una pila MQTT 13 de dicha unidad de control telemático 10. Dicha pila de MQTT 13 está conectada a dicho servidor de MQTT 44 de dicho sistema del servidor central 40 mediante una conexión de transporte de protocolo de Internet, en particular una conexión MQTT. En una siguiente etapa 108, dicha pila MQTT 13 envía dicho token de autenticación xT a dicho servidor MQTT 44 para autenticar dicha unidad de control telemático 10 en dicho sistema del servidor central 40 en base a dicho token de autenticación xT, usando dicha conexión de transporte de protocolo de Internet.
Dicho servidor de MQTT 44 puede comparar dicho token de autenticación xT recibido y con un token de autenticación almacenado xT en el paso 109. Alternativamente, el servidor de MQTT 44 puede dividir dicho token de autenticación xT en varias partes, como dicho identificador de hardware, en particular dicho número de unidad de microcontrolador MCUID, una fecha de validez vD y dicha firma de token RSA. Posteriormente se verifica la firma de la clave hash en dicho servidor MQTT 44 mediante la clave pública del sistema del servidor central. En caso de una verificación exitosa de la firma, dicha fecha de validez vD se compara con la fecha actual. Si esa comparación muestra que el token ha expirado, se puede generar un nuevo token de autenticación xT y transmitirlo a la unidad de control telemático repitiendo las etapas 102a a 107b. De lo contrario, si el token aún no ha expirado, se inicia una comunicación de datos de carga útil 35 como una sesión MQTT entre dicha unidad de control telemático 10 y dicho sistema del servidor central 40, frente a esa conexión basada en IP, en particular la conexión TCP/IP, mediante el uso de un protocolo de capa de aplicación como un protocolo de transporte de telemetría de cola de mensajes (etapa 110).
Las etapas 111 a 113 muestran un caso de uso alternativo basado en el protocolo HTTP. En la etapa 111, dicho token de autenticación xT se envía desde dicha interfaz de la unidad de control telemático 12 a dicha interfaz 42 del
servidor central en un mensaje de solicitud HTTP, y la interfaz del servidor central lo verifica o comprueba de la misma manera que se describe anteriormente en el contexto del establecimiento de la sesión MQTT (etapa 112). Si la verificación es exitosa, el sistema del servidor central 40, en particular la interfaz 42 del servidor central, responde con una respuesta HTTP que incluye el código de estado 200, lo que indica que la solicitud HTTP fue exitosa (etapa 113), y los datos de carga útil (uso) de la capa de aplicación. En este caso de uso, la comunicación de datos de carga útil después de la autenticación exitosa de la unidad de control telemático por medio del token de autenticación (xT) comprende solo este mensaje de respuesta HTTP.
La Figura 2 da a conocer un sistema de autenticación 200 para autenticar una unidad de control telemático 10 para una máquina de uso industrial con un sistema del servidor central 40. El sistema de autenticación 200 comprende una unidad de control telemático 10, un servidor de telecomunicaciones en forma de un HSS 25 y un sistema del servidor central 40, que está integrado en un sistema de nube 50. Mediante el uso de dicho sistema de autenticación 200, se puede realizar el método de autenticación de una unidad de control telemático 10 para una máquina de uso industrial descrito en la Figura 1.
Dicha unidad de control telemático 10 que comprende un módulo GSM 14 está configurada para realizar una solicitud de autenticación desde dicho módulo GSM 14 a un servidor de telecomunicaciones 25 que comprende el identificador antes mencionado de un módulo de identidad, como un número IMSI (identidad de abonado de móvil internacional) de una Tarjeta SIM 15 compuesta por dicho módulo GSM 14 de dicha unidad de control telemático 10. Dicha solicitud de autenticación se envía en una conexión de una red pública de telefonía móvil terrestre, preferentemente una conexión de estándar 3GPP 21. Dicho número IMSI se almacena en dicha Tarjeta SIM 15. Dicha unidad de control telemático 10 comprende un microcontrolador (unidad) 11, con una interfaz TCU y una pila MQTT 13. Además, dicha unidad de control telemático 10 comprende una conexión de comunicación 16 para comunicarse con dicha máquina de uso. Dicho servidor de abonado doméstico (HSS) 25 está configurado para generar el vector de autenticación para dicha unidad de control telemático 10 como se describe anteriormente. Dicho sistema del servidor central 40 está configurado para generar un token de autenticación xT para la autenticación de dicha unidad de control telemático 10 en dicho sistema del servidor central 40, en el que dicho token de autenticación xT se basa preferentemente en un identificador de hardware, en particular dicho número de unidad de microcontrolador MCUID del microcontrolador 11 de dicha unidad de control telemático 10. Dicho sistema del servidor central 40 está configurado además para autenticar dicha unidad de control telemático 10 al comienzo de una sesión o comunicación de datos de carga útil 35 entre dicha unidad de control telemático 10 y dicho sistema del servidor central 40 usando una conexión basada en IP y un protocolo de capa de aplicación.
Dicho servidor de abonado doméstico 25 está configurado para comparar dicho identificador de dicho módulo GSM 14 con identificadores alojados en dicho servidor de abonado doméstico 25, y después de la aceptación del identificador, dicho servidor de abonado doméstico 25 está configurado para generar dicho vector de autenticación.
Dicho sistema del servidor central 40 está conectado a dicho servidor de telecomunicaciones 25, y dicho sistema del servidor central 40 comprende dicho servidor de autenticación 43 como unidad informática, que está configurado para generar un token de autenticación xT para la autenticación de dicha unidad de control telemático 10 en dicho sistema del servidor central 40.
La Figura 3 describe un sistema de autenticación 210 para la autenticación de una unidad de control telemático 10 para una máquina de uso industrial 220 con un sistema del servidor central 40. Dicho sistema de autenticación 210 comprende los mismos componentes que dicho sistema de autenticación 200, y además dicho sistema de autenticación 210 comprende al menos una máquina de uso industrial 220. Dicha unidad de control telemático 10 está conectada a dicha máquina de uso industrial 220 usando una conexión de comunicación 16. Al usar dicho sistema de autenticación 220, se puede realizar el método de autenticación de una unidad de control telemático 10 para una máquina de uso industrial 220 descrito en la Figura 1, mientras que dicho token de autenticación generado xT en la etapa 106 se basa preferentemente en un identificador de hardware de dicha unidad de control telemático 10 y además puede basarse en un identificador de hardware de dicha máquina de uso industrial 220. Dicho identificador de hardware de dicha máquina de uso industrial 220 comprende un número de identificación de la máquina. Dicho servidor MQTT 44 puede comparar dicho token de autenticación xT recibido y con un token de autenticación almacenad xT (etapa 109), que incluye además dicho identificador de hardware de dicha máquina de uso industrial 220. Además, dicho token de autenticación xT se verifica en dicha interfaz 42 del servidor central (etapa 112). Dicha nube 50 comprende una base de datos 51 para almacenar, por ejemplo, el mencionado token de autenticación xT y/o para almacenar datos.
Claims (1)
- REIVINDICACIONESEl método de autenticación entre una unidad de control telemático (10) para una máquina de uso industrial (220), preferentemente un vehículo, y un sistema del servidor central (40), la unidad de control telemático (10) está asociada con un identificador de hardware y que comprende un módulo de identidad (14) que almacena un identificador del módulo de identidad (14) y una clave secreta que es específica del identificador, el sistema del servidor central (40) está conectado a un servidor de telecomunicaciones (25) de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones (25) que también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de:a) transmitir el identificador del módulo de identidad (14) y el identificador de hardware asociado con la unidad de control telemático (10) desde la unidad de control telemático (10) al sistema del servidor central (40), comprobar, por el sistema del servidor central, si el identificador de hardware transmitido está asociado con una unidad de control telemático (10) que está autorizada para acceder al sistema del servidor central (40), y transmitir el identificador del módulo de identidad (14) desde el sistema del servidor central (40) al servidor de telecomunicaciones (25);b) generar, en el servidor de telecomunicaciones (25), un código de desafío (RAND) y una respuesta esperada (XRES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y transmitir el código de desafío (RAND) y la respuesta esperada (XRES) del servidor de telecomunicaciones (25) al sistema del servidor central (40);c) almacenar la respuesta esperada (XRES) en el sistema del servidor central (40) y transmitir el código de desafío (RAND) desde el sistema del servidor central (40) a la unidad de control telemático (10);d) generar, en la unidad de control telemático (10), una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y transmitir la respuesta (RES) desde el unidad de control (10) al sistema del servidor central (40);e) comparar en el sistema del servidor central (40), la respuesta (RES) con la respuesta esperada (XRES), y en caso de una coincidencia, generar un token de autenticación (xT) en el sistema del servidor central (40) y transmitir el token de autenticación (xT) desde el sistema del servidor central (40) a la unidad de control telemático (10);f) transmitir el token de autenticación (xT) desde la unidad de control telemático (10) al sistema del servidor central (40), autenticar la unidad de control telemático (10) en el sistema del servidor central (40) basándose en el token de autenticación transmitido (xT), e iniciar una sesión o comunicación de datos de carga útil (35) entre dicha unidad de control telemático (10) y dicho sistema del servidor central (40), usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto.El método realizado por un sistema del servidor central, para la autenticación con una unidad de control telemático para una máquina de uso industrial, preferentemente un vehículo, la unidad de control telemático está asociada a un identificador de hardware y que comprende un módulo de identidad que almacena un identificador del módulo de identidad y una clave secreta que es específica del identificador, el sistema del servidor central está conectado a un servidor de telecomunicaciones de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de:a) recibir el identificador del módulo de identidad y el identificador de hardware asociado con la unidad de control telemático (10) desde la unidad de control telemático, verificar si el identificador de hardware transmitido está asociado con una unidad de control telemático (10) que está autorizada para acceder al sistema del servidor central (40), y transmitir el identificador del módulo de identidad (14) al servidor de telecomunicaciones;b) recibir, desde el servidor de telecomunicaciones, un código de desafío (RAND) y una respuesta esperada (XRES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad;c) almacenar la respuesta esperada (XRES) y enviar el código de desafío (RAND) a la unidad de control telemático;d) recibir, desde la unidad de control telemático, una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad;e) comparar la respuesta (RES) con la respuesta esperada (XRES) y, en caso de coincidencia, generar un token de autenticación (xT) en el sistema del servidor central (40) y enviar el token de autenticación (xT) a la unidad de control telemático;f) recibir el token de autenticación (xT) de la unidad de control telemático, autenticar la unidad de control telemático en el sistema del servidor central basado en el token de autenticación transmitido (xT), e iniciar una comunicación o sesión de datos de carga útil entre dicha unidad de control telemático y dicho servidor de sistema central, usando preferentemente un protocolo de capa de aplicación basado en Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto.3. El método realizado por una unidad de control telemático (10) para una máquina de uso industrial (220), preferentemente un vehículo, para la autenticación con un sistema del servidor central (40), la unidad de control telemático (10) está asociada a un identificador de hardware y comprende un módulo de identidad (14) que almacena un identificador del módulo de identidad (14) y una clave secreta que es específica del identificador, el sistema del servidor central (40) está conectado a un servidor de telecomunicaciones (25) de una red pública de telefonía móvil terrestre, el servidor de telecomunicaciones (25) también tiene acceso a la clave secreta que es específica del identificador, el método comprende las etapas de:a) enviar el identificador del módulo de identidad (14) y el identificador de hardware asociado con la unidad de control telemático (10) al sistema del servidor central (40);c) recibir un código de desafío (RAND) desde el sistema del servidor central (40);d) generar una respuesta (RES) basada en el código de desafío (RAND) y la clave secreta específica del identificador del módulo de identidad (14), y enviar la respuesta (RES) al sistema del servidor central (40);e) recibir un token de autenticación (xT) del sistema del servidor central (40);f) enviar el token de autenticación (xT) al sistema del servidor central (40) e iniciar una comunicación o sesión de datos de carga útil (35) con dicho sistema del servidor central (40), usando preferentemente un protocolo de capa de aplicación basado en el Protocolo de Internet (IP), como un transporte de telemetría de cola de mensajes y/o un protocolo de transferencia de hipertexto.4. El método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el identificador de hardware asociado a la unidad de control telemático (10) está asociado a un componente físico de dicha unidad de control telemático.5. El método de acuerdo con una de las reivindicaciones anteriores, caracterizado porque el identificador de hardware asociado a la unidad de control telemático (10) está almacenado en (un componente físico de) la unidad de control telemático (10) y preferentemente solo se puede acceder y/o se bloquea por un microprograma instalado en el (componente físico de la) unidad de control telemático (10).6. El método de acuerdo con cualquiera de las reivindicaciones 4 o 5, caracterizado porque el componente físico de la unidad de control telemático (10) es una unidad microcontroladora que comprende la unidad de control telemático (10).7. El método de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque en la etapa a) comprende comprobar, mediante el sistema del servidor central, si el identificador de hardware transmitido está asociado con el identificador transmitido del módulo de identidad (14).8. El método de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado porque el token de autenticación (xT) se basa y/o comprende el identificador de hardware asociado a la unidad de control telemático (10).9. El método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el token de autenticación (xT) no se basa en el código de desafío (RAND), la respuesta esperada (XRES), la respuesta (RES) y/o cualquier otra clave u otro elemento transmitido desde el servidor de telecomunicaciones (25) al sistema del servidor central (40).10. El método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el token de autenticación (xT) está firmado y/o cifrado con una clave de cifrado preferentemente privada de dicho sistema del servidor central (40).11. El método de acuerdo con cualquiera de las reivindicaciones anteriores, caracterizado porque el token de autenticación (xT) comprende una marca de tiempo para indicar un tiempo de vencimiento del token.12. El método de acuerdo con una de las reivindicaciones anteriores, caracterizado porque la unidad de control telemático (10) está conectada a la máquina de uso industrial (220) y el token de autenticación (xT) se basa en un identificador de hardware de la máquina de uso industrial. (220).13. El sistema del servidor central (40) conectado a un servidor de telecomunicaciones de una red pública de telefonía móvil terrestre, en donde el sistema del servidor central (40) está configurado para realizar el método de la reivindicación 2, o cualquiera de las reivindicaciones 4 a 12, cuando depende de la reivindicación 2.14. La unidad de control telemático (10) para una máquina de uso industrial (220), preferentemente un vehículo, la unidad de control telemático (10) está asociada con un identificador de hardware y que comprende un módulo de identidad (14) que almacena un identificador del módulo de identidad (14) y una clave secreta que es específica del identificador, en donde la unidad de control telemático (10) está configurada para realizar el método de la reivindicación 3, o cualquiera de las reivindicaciones 4 a 12, cuando depende de la reivindicación 3.15. La máquina de uso industrial (220), preferentemente un vehículo, la máquina que comprende la unidad de control telemático (10) de la reivindicación 14, caracterizada porque la unidad de control telemático (10) está conectada a un sistema de bus de dicha máquina de uso industrial (220) con una conexión de comunicación (16), preferentemente de dicho vehículo.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19193870.3A EP3787250B1 (en) | 2019-08-27 | 2019-08-27 | Authentication between a telematic control unit and a core server system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2882925T3 true ES2882925T3 (es) | 2021-12-03 |
Family
ID=67810371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES19193870T Active ES2882925T3 (es) | 2019-08-27 | 2019-08-27 | Autenticación entre una unidad de control telemático y un sistema de servidor central |
Country Status (3)
Country | Link |
---|---|
US (1) | US11652648B2 (es) |
EP (1) | EP3787250B1 (es) |
ES (1) | ES2882925T3 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113012323A (zh) * | 2021-03-19 | 2021-06-22 | 四川虹美智能科技有限公司 | 智能售货机门锁控制方法、智能售货机和系统 |
CN113760593B (zh) * | 2021-07-30 | 2024-02-13 | 浪潮电子信息产业股份有限公司 | 一种服务器定位方法及系统 |
CN114640531B (zh) * | 2022-03-25 | 2024-03-15 | 北京奇艺世纪科技有限公司 | 设备指纹生成方法、装置、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2663972C1 (ru) * | 2015-02-27 | 2018-08-14 | Телефонактиеболагет Лм Эрикссон (Пабл) | Обеспечение безопасности при связи между устройством связи и сетевым устройством |
US10142420B2 (en) * | 2015-08-25 | 2018-11-27 | Ford Global Technologies, Llc | On-board web server telematics systems and methods |
US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US11582233B2 (en) * | 2017-11-22 | 2023-02-14 | Aeris Communications, Inc. | Secure authentication of devices for Internet of Things |
US10943005B2 (en) * | 2017-11-22 | 2021-03-09 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
-
2019
- 2019-08-27 ES ES19193870T patent/ES2882925T3/es active Active
- 2019-08-27 EP EP19193870.3A patent/EP3787250B1/en active Active
-
2020
- 2020-08-27 US US17/004,640 patent/US11652648B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3787250B1 (en) | 2021-07-28 |
EP3787250A1 (en) | 2021-03-03 |
US20210067353A1 (en) | 2021-03-04 |
US11652648B2 (en) | 2023-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2255507B1 (en) | A system and method for securely issuing subscription credentials to communication devices | |
US10368240B2 (en) | Profile download method and apparatus for use in wireless communication system | |
CN102595404B (zh) | 用于存储和执行访问控制客户端的方法及装置 | |
US9654284B2 (en) | Group based bootstrapping in machine type communication | |
US10348721B2 (en) | User authentication | |
ES2882925T3 (es) | Autenticación entre una unidad de control telemático y un sistema de servidor central | |
CN112543166B (zh) | 实名登录的方法及装置 | |
US20050210251A1 (en) | Linked authentication protocols | |
US20080130879A1 (en) | Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment | |
US20110271330A1 (en) | Solutions for identifying legal user equipments in a communication network | |
CN1842993B (zh) | 提供证书 | |
CN102137397A (zh) | 机器类型通信中基于共享群密钥的认证方法 | |
ES2431625T3 (es) | Autentificación de datos personales en sistemas de telecomunicaciones | |
CN108024243B (zh) | 一种eSIM卡入网通信方法及其系统 | |
CN106850680A (zh) | 一种用于轨道交通设备的智能身份认证方法及装置 | |
AU2020200523A1 (en) | Methods and arrangements for authenticating a communication device | |
CN112640387A (zh) | 非3gpp设备对核心网络的接入 | |
CN104955040B (zh) | 一种网络鉴权认证的方法及设备 | |
CN112020716A (zh) | 远程生物特征识别 | |
CN108353259B (zh) | 对匿名化网络服务利用进行计费记录鉴别的方法和装置 | |
US10700854B2 (en) | Resource management in a cellular network | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
CN117240486A (zh) | 一种认证方法和通信装置 | |
CN106060810A (zh) | 移动设备间连接关系的建立方法和系统 | |
NO327337B1 (no) | En anordning og en metode for sterk brukerautentisering og kryptering av brukerdata i private virtuelle nettverk |