PROCEDIMIENTO DE ESTABLECIMIENTO Y DE GESTIÓN DE UN MODELO DE CONFIANZA ENTRE UNA TARJETA INTELIGENTE Y UN TERMINAL RADIO.

Procedimiento de establecimiento y de gestión de un modelo de confianza entre un módulo de identidad (SIM) y un terminal radio (MS),

caracterizado por que incluye: - una etapa de autenticación del terminal (MS) por dicho módulo de identidad (SIM), realizándose dicha etapa de autenticación por mediación de medios de autenticación proporcionados ya sea a dicho módulo de identidad (SIM) por una red de radiotelefonía móvil en una etapa llamada de inicialización o en una etapa llamada de actualización, ya sea a dicho terminal (MS) por el módulo de identidad (SIM), - una etapa de control por dicho módulo (SIM) de al menos una característica específica del terminal (MS), siendo previamente transmitida dicha característica específica a dicho módulo por radiotelefonía, desde un servidor seguro (SS) de dicha red de radiotelefonía móvil

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E03292822.

Solicitante: SOCIETE FRANCAISE DU RADIOTELEPHONE-SFR.

Nacionalidad solicitante: Francia.

Dirección: 42, AVENUE DE FRIEDLAND 75008 PARIS FRANCIA.

Inventor/es: CALOUD, PHILIPPE, BENSIMON, MICHAEL, PRUNEL,NICOLAS, Pothin,Cédric.

Fecha de Publicación: .

Fecha Solicitud PCT: 14 de Noviembre de 2003.

Clasificación Internacional de Patentes:

  • H04L29/06S8E
  • H04Q7/32S

Clasificación PCT:

  • H04L29/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Clasificación antigua:

  • H04Q7/32

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2369848_T3.pdf

 


Fragmento de la descripción:

Procedimiento de establecimiento y de gestión de un modelo de confianza entre una tarjeta inteligente y un terminal radio. La presente invención concierne al ámbito de la radiotelefonía móvil. Más en particular, la presente invención concierne a un procedimiento que permite establecer una relación de confianza entre un terminal de radiocomunicación y una tarjeta inteligente de tipo SIM o equivalente, con el fin de garantizar la seguridad de los intercambios entre tarjeta y terminal. En lo que sigue, por terminal se entenderá cualquier equipo emisor-receptor portátil, móvil, susceptible de funcionar en una red de radiotelefonía móvil tal como GSM, GPRS, UMTS y cualquier tipo de red análoga, por ejemplo WLAN. La invención está destinada a los teléfonos móviles dotados de una tarjeta inteligente, por ejemplo una tarjeta de tipo SIM, y se refiere en particular a la distribución de contenidos seguros para los teléfonos móviles. En la técnica anterior, el problema del refuerzo de la seguridad en los intercambios y en las infraestructuras de tratamiento de la información ha sido abordado desde hace mucho tiempo. Hasta la fecha, se han propuesto numerosas soluciones, que se fundamentan en conocidas tecnologías de criptografía. La infraestructura de gestión de claves públicas en especial (PKI por "Public Key Infrastructure") es la solución que se fundamenta en tecnologías de claves asimétricas (pública Kp, privada Ks), que es la más desarrollada. Una clave pública Kp corresponde a una sucesión de cifras utilizada para cifrar o descifrar un mensaje transmitido entre un emisor y un receptor y asociado a una clave secreta aparejada, también denominada clave privada Ks. El mensaje puede ser así cifrado mediante una clave pública, conocida por un conjunto de usuarios, y descifrado mediante una clave secreta solo conocida por el receptor o, a la inversa, cifrado mediante una clave privada Ks y descifrado mediante la clave pública. Mientras que el cifrado mediante clave pública Kp asegura la confidencialidad del mensaje, el cifrado mediante clave privada Ks asegura su integridad. Esta solución de hecho se fundamenta en la idea de que la inicialización de un intercambio seguro o de un acceso a un contenido seguro se fundamenta en la utilización de claves de encriptación públicas Kp, que garantizan que solamente el poseedor de la clave privada Ks asociada podrá desencriptar el mensaje, y de certificados que asocian de manera segura la identidad del asociado con la clave pública Kp, por estar certificada (encriptada mediante clave privada Ks) por una autoridad de certificación AUC (sigla para "Authentification Centre"). Según es sabido, el centro de autenticación AUC es el encargado de la autenticación de los abonados y participa en la confidencialidad de los datos que transitan por la interfaz radio entre el terminal móvil y la estación base a la que se halla vinculado en un momento dado. No obstante, la referida solución no es completamente segura. Así, la inicialización del procedimiento de autenticación es un punto débil ya que hay muchas autoridades de certificación cuyas políticas de certificación no tienen en absoluto el mismo grado de seguridad. El usuario medio no está informado de ello y no sabe que, por ejemplo, puede ser muy arriesgado aceptar certificados validados por ciertas autoridades. El artículo redactado por Chang-Seop Park y titulado «On Certificate-Based Security Protocols for Wireless Mobile Communication Systems» propone un ejemplo de protocolo de intercambio de clave autenticada de sesión que se basa en un certificado cuya validez está limitada en el tiempo. Este protocolo está basado en conocidos sistemas de encriptación con claves públicas, como por ejemplo las raíces cuadradas modulares o los sistemas implantados por Rivest, Shamir y Adleman. Los certificados basados en estos sistemas permiten por una parte un funcionamiento en teléfonos móviles cuyas capacidades informáticas son limitadas y, por otra parte, obviar el contacto con un elemento de la red mientras el certificado aún es válido. Esta solución presenta sin embargo el inconveniente de funcionar tan sólo en el período de validez del certificado. Por otro lado, resulta problemático el almacenamiento de las claves privadas Ks, sobre todo en el caso en que puede interesar al usuario conocer esa clave para tener acceso a contenido protegido. La protección de contenido contra el pirateo tiene que estar adaptada en efecto en caso de que "el atacante" no es exterior, sino que típicamente es el propio usuario. Las soluciones existentes no toman en cuenta esta posibilidad. Se prevé en la técnica anterior, a causa de las fallas de seguridad, una política de revocación de terminales móviles, pero, en la práctica, ésta es difícil de poner en práctica. Se conoce asimismo en la técnica anterior el acceso a contenido protegido mediante derechos de acceso, por ejemplo con tecnologías de tipo DRM ("Digital Rights Management"). El principio general del DRM consiste en proporcionar al usuario un contenido encriptado así como una licencia de utilización. Esta licencia incorpora los derechos de uso así como una clave asociada que permite desencriptar el contenido. Con objeto de que esta clave asociada, generalmente simétrica, no sea accesible para el usuario, bien se envía la licencia mediante un canal que permite «impedir» al usuario leer la clave asociada así como transmitir la licencia, o bien se encripta la clave asociada. Las soluciones DRM actualmente propuestas se fundamentan en el uso de una clave simétrica o de una biclave asimétrica que se encuentra preinstalada en el terminal. Esta otra clave permite encriptar dicha clave 2   asociada a la licencia o generar una o varias claves, llamadas diversificadas, para la encriptación de la clave asociada a la licencia. En el terminal se implantan unos mecanismos para asegurar que dicha clave de desencriptación de la licencia, al igual que la clave contenida en la propia licencia, puedan ser conocidas por el terminal pero no por el usuario. En las actuales soluciones de protección de un contenido, el código IMEI de identidad propio del terminal móvil ("International Mobile Equipement Identity") sirve para el establecimiento de un modelo de confianza entre, por una parte, la tarjeta SIM o USIM (para las redes llamadas de tercera generación) y, por otra parte, el terminal móvil. Teóricamente, el terminal móvil posee un código IMEI único y la mayoría de los procedimientos contemplados consisten en indicar a la tarjeta SIM un código IMEI con el que la tarjeta (U)SIM puede tener una relación de confianza. Un inconveniente principal de estos procedimientos está en que el código IMEI no es un número secreto. Es sencillo, desde por ejemplo un PC con un lector de tarjeta inteligente, remitir el código IMEI de confianza a la tarjeta (U)SIM y, por lo tanto, establecer un modelo de confianza entre un PC y una tarjeta (U)SIM. Además, en muchos teléfonos móviles actuales, el código IMEI se modifica fácilmente. Así, cabe también la posibilidad de modificar el IMEI de un terminal móvil que, a priori, no es de confianza, para sustituirlo por el valor de un IMEI de confianza. Consiguientemente, los derechos de uso de un contenido seguro se hallan de este modo asociados a un terminal móvil y no a un individuo. Con objeto de poder asociar los derechos de uso a un usuario, existe en consecuencia una necesidad de aprehender mejor el refuerzo de la seguridad entre la tarjeta SIM y el terminal por cuanto que el terminal no está protegido contra las manipulaciones y por cuanto que este último no puede ser autenticado mediante la tarjeta (U)SIM u otros medios difíciles de falsear. Además, en las tecnologías de tipo DRM, si una clave como es dicha biclave es repudiada o expira, entonces ya no se podrá utilizar el terminal, al no haber previsto ningún mecanismo de reinicialización. Por otro lado, un eventual repudio de la biclave precisa de una muy hipotética detección de contenido protegido que le habría sido proporcionado al terminal y que habría sido hallado no protegido, por ejemplo en Internet. Es por lo tanto un objeto de la presente invención establecer y gestionar un modelo de confianza entre un terminal de radiocomunicación y una tarjeta inteligente de tipo SIM o equivalente. La presente invención tiene por objeto eliminar uno o varios de los inconvenientes de la técnica anterior definiendo un procedimiento que permite garantizar la seguridad de los intercambios entre una tarjeta SIM y un terminal, en el que el operador de una red de radiotelefonía móvil pasa a sustituir a las autoridades de certificación, permitiendo este procedimiento establecer una relación segura y revocable entre la tarjeta SIM o USIM y un terminal autenticado funcionalmente por la red, permitiendo asimismo este procedimiento,... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de establecimiento y de gestión de un modelo de confianza entre un módulo de identidad (SIM) y un terminal radio (MS), caracterizado por que incluye: - una etapa de autenticación del terminal (MS) por dicho módulo de identidad (SIM), realizándose dicha etapa de autenticación por mediación de medios de autenticación proporcionados ya sea a dicho módulo de identidad (SIM) por una red de radiotelefonía móvil en una etapa llamada de inicialización o en una etapa llamada de actualización, ya sea a dicho terminal (MS) por el módulo de identidad (SIM), - una etapa de control por dicho módulo (SIM) de al menos una característica específica del terminal (MS), siendo previamente transmitida dicha característica específica a dicho módulo por radiotelefonía, desde un servidor seguro (SS) de dicha red de radiotelefonía móvil. 2. Procedimiento según la reivindicación 1, en el que la vida útil de dichos medios de autenticación del terminal (MS) presentes en el módulo de identidad (SIM) queda limitada por un plazo determinado, constituyéndose dichos medios de autenticación mediante al menos una clave de autenticación. 3. Procedimiento según la reivindicación 1 ó 2, en el que dicho módulo de identidad (SIM) es una tarjeta inteligente de tipo SIM o una tarjeta USIM para redes de tercera generación o una tarjeta equivalente que incluye en una memoria datos representativos de abono. 4. Procedimiento según una de las reivindicaciones 1 a 3, en el que el módulo de identidad (SIM) mantiene una relación de confianza con el terminal radio (MS) generando unos medios de autenticación y proporcionando seguidamente estos medios de autenticación al terminal radio (MS) en virtud de mecanismos de intercambio seguros y que se fundamentan en medios de autenticación inicialmente disponibles del terminal radio (MS). 5. Procedimiento según una de las reivindicaciones 1 a 4, que incluye, en dicha etapa de inicialización o de actualización, una etapa de generación, realizada al menos por dicho módulo de identidad (SIM), de una clave llamada de confianza, siendo utilizada dicha clave de confianza por dicho módulo (SIM) para encriptar al menos unos datos intercambiados entre el módulo de identidad (SIM) y el terminal (MS). 6. Procedimiento según una cualquiera de las reivindicaciones 2 a 5, en el que dicha etapa de inicialización de dichos medios de autenticación es efectuada, por iniciativa de la red de radiotelefonía, después de un repudio de clave iniciado por dicho módulo (SIM) o la red de radiotelefonía móvil o el terminal radio (MS), una expiración de la vigencia de clave o bien en la inicialización del módulo de identidad (SIM). 7. Procedimiento según una de las reivindicaciones 1 a 6, en el que dicha etapa de autenticación comprende en particular las siguientes etapas: - una etapa de utilización en el terminal (MS) de al menos una primera clave de autenticación memorizada en el terminal (MS) mediante al menos un primer algoritmo de autenticación memorizado en el terminal (MS), teniendo dicha primera clave una vigencia limitada por un plazo determinado, - una etapa de utilización, por parte del módulo de identidad (SIM), de al menos una segunda clave memorizada en el módulo de identidad (SIM) mediante al menos un segundo algoritmo de autenticación memorizado en el módulo de identidad (SIM), siendo dicha segunda clave idéntica o complementaria de la primera clave y asociada al terminal (MS), teniendo dicha segunda clave una vigencia limitada por dicho plazo determinado, - una etapa de comparación (12) en el módulo de identidad (SIM) de los resultados obtenidos por dichos algoritmos primero y segundo. 8. Procedimiento según una cualquiera de las reivindicaciones 2 a 7, en el que la etapa de autenticación comprende la utilización de dicho plazo determinado. 9. Procedimiento según la reivindicación 7 u 8, en el que dicha etapa de inicialización es iniciada por una red de radiotelefonía móvil e incluye asimismo: - la generación por parte del módulo de identidad (SIM) de al menos una de dichas claves primera y segunda, - una memorización en el módulo de identidad (SIM) de dicha segunda clave, - una transmisión al terminal (MS), por el módulo de identidad (SIM), de dicha primera clave, siendo encriptada esta primera clave por mediación de la clave de confianza. 10. Procedimiento según una cualquiera de las reivindicaciones 7 a 9, en el que dicha etapa de comparación (12) se efectúa entre, por una parte, una respuesta producida por dicho primer algoritmo, memorizada en el terminal (MS) y transmitida (11) a dicho módulo de identidad (SIM) y, por otra parte, un resultado de respuesta, memorizado   en el módulo de identidad (SIM), producido por dicho segundo algoritmo. 11. Procedimiento según una de las reivindicaciones 7 a 10, en el que dicha primera clave es una clave privada Ks asimétrica, siendo dicha segunda clave una clave pública Kp complementaria de la primera clave. 12. Procedimiento según una de las reivindicaciones 7 a 10, en el que dicha primera clave es simétrica, siendo dicha segunda clave memorizada en el módulo de identidad (SIM) idéntica a la primera, formando estas claves una sola clave simétrica de autenticación. 13. Procedimiento según una de las reivindicaciones 7 a 12, que comprende una etapa de actualización de dichas claves primera y segunda, iniciada por el módulo de identidad (SIM) antes de dicho plazo determinado, incluyendo dicha actualización las siguientes etapas: - autenticación (31) entre el terminal (MS) y el módulo de identidad (SIM) con ayuda de dichas claves primera y segunda, - generación mediante un algoritmo de puesta al día del módulo de identidad (SIM) de al menos una clave puesta al día que toma en cuenta una información para sustituir al menos una de dichas claves primera y segunda, - memorización en el módulo de identidad (SIM) de la clave puesta al día para sustituir dicha segunda clave, - transmisión (33) al terminal (MS), por el módulo de identidad (SIM), de la clave puesta al día análoga a dicha primera clave. 14. Procedimiento según la reivindicación 13, en el que dicha actualización comprende además el control de al menos un identificador del terminal (MS) y/o del módulo de identidad (SIM). 15. Procedimiento según una de las reivindicaciones 13 ó 14, en el que se realiza una encriptación de clave para dicha transmisión (33) al terminal (MS) de la clave puesta al día análoga a la primera clave, efectuándose dicha encriptación de clave mediante dicha clave de confianza. 16. Procedimiento según una de las reivindicaciones 13 a 15, en el que la actualización comprende asimismo las siguientes etapas: - generación (32), por parte del módulo de identidad (SIM), de una nueva clave de confianza, después de dicha autenticación (31) entre terminal (MS) y módulo (SIM), - memorización en el módulo de identidad (SIM) de la nueva clave de confianza, - transmisión al terminal, por el módulo de identidad (SIM), de la clave de confianza recién generada. 17. Procedimiento según una cualquiera de las reivindicaciones 13 a 16, en el que dicha actualización termina con una prueba de verificación que comprende una transmisión de vuelta, por parte del terminal (MS), de al menos un dato representativo de la correcta recepción de la información transmitida por el módulo de identidad (SIM) en la actualización. 18. Procedimiento según una cualquiera de las reivindicaciones 5 a 17, en el que dicha clave de confianza es una clave de cifrado/descifrado simétrica idéntica a dicha clave simétrica de autenticación. 19. Procedimiento según una cualquiera de las reivindicaciones 5 a 18, en el que dicha clave de confianza es una clave de sesión borrable. 20. Procedimiento según una cualquiera de las reivindicaciones 7 a 19, en el que se realiza una etapa llamada de revocación por iniciativa del módulo de identidad (SIM), del terminal (MS) o de la pertinente red de radiotelefonía, comprendiendo dicha etapa de revocación el borrado, en una memoria de dicho módulo de identidad (SIM), de al menos dicha primera clave asociada al terminal (MS). 21. Módulo de identidad (SIM) en un terminal (MS) para la puesta en práctica del procedimiento según una de las reivindicaciones 1 a 20, caracterizado por que comprende medios para memorizar al menos una clave de autenticación así como al menos un algoritmo de autenticación, medios de cálculo para ejecutar al menos una etapa consistente en aplicar dicha clave de autenticación a dicho algoritmo de autenticación memorizado en el módulo de identidad (SIM), medios de comunicación, medios para iniciar una revocación y medios de revocación para revocar dicha clave de autenticación, medios de memorización de una característica específica del terminal (MS), medios de control de al menos una característica específica del terminal (MS) y medios de activación de un algoritmo de puesta al día de dicha clave de autenticación, siendo aptos los medios de comunicación para proporcionar al terminal (MS) al menos una clave de autenticación y para recibir datos procedentes de un servidor seguro (SS) de una red de radiotelefonía móvil. 11   12   13   14

 

Patentes similares o relacionadas:

PROCEDIMIENTO Y SISTEMA PARA AUTENTICAR A UN USUARIO MEDIANTE UN DISPOSITIVO MÓVIL, del 6 de Febrero de 2012, de GMV SOLUCIONES GLOBALES INTERNET S.A: Procedimiento para autenticar a un usuario de un dispositivo móvil ante un sistema de autenticación remota, que está conectado con al menos un ordenador cliente accesible […]

Imagen de 'PROCEDIMIENTO PARA LA GESTIÓN DE UNA UNIDAD PERIFÉRICA MEDIANTE…'PROCEDIMIENTO PARA LA GESTIÓN DE UNA UNIDAD PERIFÉRICA MEDIANTE UNA TARJETA SIM EN TERMINALES DE COMUNICACIÓN INALÁMBRICA, Y UNIDAD PERIFÉRICA PARA LA IMPLEMENTACIÓN DEL PROCEDIMIENTO, del 23 de Marzo de 2011, de TELECOM ITALIA S.P.A.: Procedimiento para la gestión de una unidad periférica (3; 3'') mediante una unidad de identidad del suscriptor (2; 2') de un terminal (1; 1') de una […]

Imagen de 'APARATO, PROCEDIMIENTO Y SISTEMA DE AUTENTIFICACIÓN'APARATO, PROCEDIMIENTO Y SISTEMA DE AUTENTIFICACIÓN, del 3 de Marzo de 2011, de NOKIA CORPORATION: Dispositivo electrónico portátil, para autentificación de un usuario, que comprende un transpondedor con una unidad de memoria, medio para escritura […]

Imagen de 'PROCEDIMIENTO PARA ACORDAR UNA CLAVE DE SEGURIDAD ENTRE AL MENOS…'PROCEDIMIENTO PARA ACORDAR UNA CLAVE DE SEGURIDAD ENTRE AL MENOS UN PRIMER Y UN SEGUNDO INTERLOCUTOR DE COMUNICACIÓN PARA ASEGURAR UN ENLACE DE COMUNICACIONES, del 23 de Febrero de 2011, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de […]

Imagen de 'TELÉFONO MÓVIL CON LECTOR DE RFID Y TRANSMISOR WLAN INTEGRADOS…'TELÉFONO MÓVIL CON LECTOR DE RFID Y TRANSMISOR WLAN INTEGRADOS EN LA TARJETA SIM, del 3 de Febrero de 2011, de TELENOR ASA: Un procedimiento para el uso de un teléfono móvil para la adquisición de informaciones suplementarias en relación con un objeto provisto con una etiqueta de identificación […]

Imagen de 'PROCEDIMIENTO PARA EL ACCESO AL MENOS A UNA PARTE DE LOS DATOS…'PROCEDIMIENTO PARA EL ACCESO AL MENOS A UNA PARTE DE LOS DATOS DE UNA TARJETA DE MICROPROCESADOR, del 4 de Noviembre de 2010, de MANNESMANN AKTIENGESELLSCHAFT: LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA EL ACCESO A UNA PARTE COMO MINIMO DE LOS DATOS (1B) DE UNA TARJETA CON MICROPROCESADOR PARA APARATOS TELEFONICOS, EN ESPECIAL […]

Imagen de 'GESTION DE ACCESO A CONTENIDOS MULTIMEDIA'GESTION DE ACCESO A CONTENIDOS MULTIMEDIA, del 28 de Diciembre de 2009, de FRANCE TELECOM: Procedimiento de gestión de transmisión de contenidos multimedia en un terminal móvil equipado con un módulo de seguridad, siendo dichos contenidos multimedia […]

Imagen de 'GESTION DE ENERGIA PARA MODULO DE IDENTIDAD DE ABONADO'GESTION DE ENERGIA PARA MODULO DE IDENTIDAD DE ABONADO, del 8 de Septiembre de 2010, de QUALCOMM INCORPORATED: Un dispositivo de comunicación inalámbrico, WCD, adaptado para su utilización con un módulo de identidad de abonado, SIM, comprendiendo el WCD: medios […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .