Control de niveles de acceso en teléfonos por certificados.

Un procedimiento para permitir al menos a una parte realizar al menos una actividad permitida con respecto a undispositivo (10) que comprende las etapas de:



incorporar un certificado de función en dicho dispositivo, en el que el certificado de función identifica dicha almenos una actividad permitida que se puede activar dentro del dispositivo y en el que el certificado de función logenera una Autoridad de Certificación; e

incorporar la información relativa a una clave pública en dicho dispositivo, correspondiendo la clave pública a laclave privada usada por la Autoridad de Certificación para firmar el certificado de función, en el que eldispositivo está configurado para verificar el certificado de función usando dicha información relativa a la clavepública de la Autoridad de Certificación de modo que dicha al menos una actividad permitida la puede activardentro del dispositivo dicha al menos una parte si se verifica el certificado de función.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2003/000718.

Solicitante: NOKIA CORPORATION.

Nacionalidad solicitante: Finlandia.

Dirección: KEILALAHDENTIE 4 02150 ESPOO FINLANDIA.

Inventor/es: PAATERO,Lauri.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2397628_T3.pdf

 


Fragmento de la descripción:

Control de niveles de acceso en teléfonos por certificados Campo técnico:

La presente invención se dirige al control de la funcionalidad de niveles de seguridad en dispositivos y en particular, al control de la funcionalidad crítica de la seguridad en dispositivos inalámbricos.

Antecedentes de la invención:

Los dispositivos inalámbricos y en particular los teléfonos móviles tienen un número en aumento de funciones críticas de seguridad incorporadas en los dispositivos. Tales funciones incluyen la capacidad de firmar los datos, para presentar el contenido protegido usando la gestión de derechos digitales (DRM) y actividades similares. Algunas de estas características se están diseñando actualmente en los teléfonos inalámbricos.

Se contempla que en el futuro cada teléfono móvil tendrá una identidad permanente incorporada dentro del teléfono. Tal identidad se puede usar para impedir una modificación de la Identidad del Equipo de estación Móvil Internacional (IMEI) comúnmente usada con los teléfonos móviles. Los teléfonos móviles también tendrán una clave privada secreta para su uso en las infraestructuras de claves públicas (PKI) . Además, se usará la firma del código en los teléfonos móviles para controlar la ejecución o la instalación de código de ordenador relacionado con la seguridad. La mayor parte de los códigos de ordenador críticos para la seguridad en los teléfonos móviles solo se aceptará por el firmware del teléfono si se ha firmado por una clave certificada por una Autoridad de Certificación (clave raíz de CA) . Además, los desarrolladores de terceras partes de aplicaciones y similares tendrán de vez en cuando claves y certificados para la creación de ciertos tipos de programas. Por lo tanto es deseable si estos temas relacionados con la seguridad se pudiesen gestionar en un nivel del teléfono móvil específico para teléfonos móviles individuales, en lugar de exclusivamente en el nivel de usuario (por ejemplo, el desarrollador) .

En el pasado, normalmente no ha sido posible impedir de forma eficaz que un propietario o poseedor de un teléfono móvil reemplace el código dentro de ese teléfono móvil. La única protección ofrecida por los teléfonos móviles en el pasado ha sido con respecto a la sustitución remota de código, particularmente mecanismos para impedir que agresores remotos cambien el código en los teléfonos. Sin embargo, como se ha señalado, no ha habido buena protección para impedir que los usuarios de teléfonos móviles cambien el código dentro del teléfono. Desde un punto de vista práctico, solo se ha debido a la oscuridad del diseño de los teléfonos móviles y la confidencialidad de los mecanismos dentro de los teléfonos lo que ha hecho que los teléfonos móviles sean relativamente difíciles de atacar por el usuario del teléfono. Desafortunadamente, tales mecanismos también hacen difícil al fabricante del teléfono permitir específicamente que ciertas terceras partes tengan acceso al menos a porciones del código dentro del teléfono.

En particular, en muchos casos a un usuario o algunas otras terceras partes les gustaría reemplazar el código en un teléfono móvil con otro código para evitar algunos mecanismos de seguridad. Por ejemplo, los usuarios podrían querer reemplazar la información conocida como la Identidad del Equipo de estación Móvil Internacional (IMEI) que es un procedimiento normalizado de los fabricantes de equipos para identificar una estación móvil similar a una identificación del número de serie. De este modo, un usuario podría querer reemplazar el código IMEI en el teléfono para realizar servicios ilegales con ese teléfono (tal como la realización de llamadas telefónicas sin pagar) . Al mismo tiempo, los fabricantes del teléfono móvil deben poder escribir el código y comprobar ese código para desarrollar sus productos de forma eficaz. De este modo, el fabricante del teléfono móvil puede querer que el código tenga ciertas modificaciones usadas y/o comprobadas por un grupo especial de usuarios con respecto a teléfonos móviles particulares.

En el pasado, la rebaja del nivel de seguridad de un teléfono móvil particular se ha conseguido usando alguna clase de conmutador hardware u otra operación hardware. Este tipo de mecanismo no se puede usar para proteger de forma eficaz frente a la manipulación del teléfono por el propietario o poseedor del teléfono. Además, tal mecanismo tiende a soportar solo un nivel grueso de control de seguridad tal como una funcionalidad de apagado / encendido.

Sería ventajoso permitir a ciertas terceras partes, tales como los desarrolladores de software, tener acceso a teléfonos móviles específicos con respecto a la carga de nuevo código software en los mismos, así como tener ese software instalado en el teléfono y la posibilidad de ejecutarlo más tarde sobre el teléfono. Es a estas capacidades deseadas a lo que se dirige la presente invención.

La Solicitud de Patente de los Estados Unidos US 2001/0021928 de Ludwing y otros desvela el uso de certificados de funciones para autorizar las transacciones dentro de una red de ordenadores.

El documento "Móbile agents protection in the Internet environment", de A. Corradi, R. Montanari, en los Procedimientos de la Vigésima Tercera Conferencia Anual Internacional de Software de Ordenadores y Aplicaciones, COMPSAC '99, desvela SOMA, un paradigma para la gestión de permisos de ejecución de Agentes Móviles en una red usando certificados de funciones.

La presente invención se dirige a la resolución de estos temas específicos.

Sumario de la invención:

La presente invención se dirige a un procedimiento y un aparato para permitir a al menos una parte la realización de ciertas actividades con respecto a un dispositivo, en donde el dispositivo tiene un certificado de función incorporado en el mismo, y en el que además ese certificado de función especifica al menos cierta actividad que se puede activar dentro del dispositivo por al menos una parte. En particular, la invención está dirigida a certificados de funciones para teléfonos móviles de modo que controlan el acceso al nivel de seguridad por el firmware del teléfono asociado. De este modo el teléfono móvil se controla en base a un teléfono individual.

En una implementación, el certificado de función controla la aceptación del código del ordenador para su uso en un teléfono móvil específico. El código de ordenador puede ser un código de prueba, un código de producción o cualquier tipo de código especial para alguna operación. El certificado de función en esta situación indica qué tipo o tipos de código se pueden descargar, instalar y/o ejecutar sobre un teléfono móvil, determinando de este modo las posibles funciones que puede adoptar el teléfono. El certificado de función puede indicar no solo los tipos de códigos que se pueden descargar al teléfono sino que también puede indicar que tal código se escribe (o se suministra) por un individuo específico o grupo, también identificado por el certificado de función. Los diferentes certificados de funciones en el mismo teléfono pueden proporcionar diferentes actividades a realizar sobre el teléfono por las diferentes entidades. Por lo tanto se consigue una gran flexibilidad mediante el uso de estos certificados de funciones.

Otra aplicación del certificado de función es controlar las facilidades de depuración asociadas con un teléfono móvil. Tales facilidades de depuración se pueden constituir dentro de un teléfono o conectarse a un teléfono a través de un puerto.

Los certificados de función los controla a su vez una Autoridad de Certificación y de este modo los certificados se pueden distribuir a terceras partes para permitir a las terceras partes la realización de operaciones específicas sobre un teléfono móvil. Por ejemplo, los certificados de funciones se pueden distribuir a desarrolladores de software de terceras partes de modo que permitan a estos desarrolladores ejecutar la depuración de bajo nivel del código sobre teléfonos móviles específicos usados para depuración. Tal distribución del certificado de función normalmente sería mediante la agrupación de certificados para el desarrollador con un equipo de desarrollo software (SDK) . El certificado de función también se podría incorporar dentro del dispositivo en el momento de la fabricación o más tarde por la entidad que genera el certificado de función (normalmente una CA raíz) .

Para verificar el certificado de función, el teléfono móvil almacena además la información relativa a la clave pública correspondiente a la clave privada usada por la CA para firmar el certificado de función. Esta información de clave pública... [Seguir leyendo]

 


Reivindicaciones:

1. Un procedimiento para permitir al menos a una parte realizar al menos una actividad permitida con respecto a un dispositivo (10) que comprende las etapas de:

incorporar un certificado de función en dicho dispositivo, en el que el certificado de función identifica dicha al menos una actividad permitida que se puede activar dentro del dispositivo y en el que el certificado de función lo genera una Autoridad de Certificación; e incorporar la información relativa a una clave pública en dicho dispositivo, correspondiendo la clave pública a la clave privada usada por la Autoridad de Certificación para firmar el certificado de función, en el que el dispositivo está configurado para verificar el certificado de función usando dicha información relativa a la clave pública de la Autoridad de Certificación de modo que dicha al menos una actividad permitida la puede activar dentro del dispositivo dicha al menos una parte si se verifica el certificado de función.

2. Un procedimiento como se define en la reivindicación 1, en el que el certificado de función incluye información relativa a un control del nivel de seguridad para dicho dispositivo (10) de modo que el dispositivo (10) solo permite que dicha al menos una actividad permitida sea un tipo de acción que está dentro del nivel de seguridad del dispositivo tal como lo define el certificado de función.

3. Un procedimiento como se define en la reivindicación 2, en el que el nivel de seguridad definido por el certificado de función permite la descarga de un tipo de código software y/o su instalación y/o su ejecución en dicho dispositivo por dicha al menos una parte.

4. Un procedimiento como se define en la reivindicación 3, en el que el tipo de código software es del grupo de tipos de código software que consiste en un código de prueba, un código de producción y un código especial.

5. Un procedimiento como se define en la reivindicación 4, en el que el código especial puede ser un código enlazado con al menos una parte específica.

6. Un procedimiento como se define en la reivindicación 3, en el que el certificado de función contiene además información con respecto a una parte específica de dicha al menos una parte que puede descargar y/o instalar y/o ejecutar dicho tipo de código software.

7. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que el certificado de función contiene además información con respecto a una parte específica de dicha al menos una parte que puede activar la al menos una actividad permitida dentro del dispositivo (10) .

8. Un procedimiento como se define en la reivindicación 7, en el que dicha información con respecto a una parte específica es una huella digital de la información que identifica dicha clave pública de la parte específica, y en el que el dispositivo valida dicha parte específica recibiendo dicha información que identifica dicha clave pública de la parte específica, y calculando la huella digital de esta información y comparando el valor de la huella digital con el valor de la huella digital contenida en el certificado de función de modo que si los valores de las huellas digitales son iguales, entonces se permite que la parte específica active la al menos una actividad permitida.

9. Un procedimiento como se define en la reivindicación 7 o la reivindicación 8, en el que dicha parte específica es un grupo de entidades.

10. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que la incorporación del certificado de función dentro del dispositivo se realiza después de que la información relativa a la clave pública de la Autoridad de Certificación se incorpore dentro del dispositivo (10) .

11. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que la información relativa a la clave pública de la Autoridad de Certificación se incorpora en el dispositivo (10) en un área resistente a la manipulación (16') de la memoria (16) .

12. Un procedimiento como se define en la reivindicación 11, en el que el área resistente a la manipulación (16') de la memoria (16) se configura de modo que cualquier modificación de la información almacenada en la misma se puede comprobar.

13. Un procedimiento como se define en la reivindicación 1, en el que la actividad permitida es el uso de la facilidad de depuración (20) dentro de dicho dispositivo (10) .

14. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que la Autoridad de Certificación es una Autoridad de Certificación raíz.

15. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que el dispositivo (10) es un dispositivo inalámbrico.

16. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que el certificado de

función contiene cualquier limitación de uso con respecto a dicha al menos una actividad permitida.

17. Un procedimiento como se define en la reivindicación 16, en el que dicha cualquier limitación de uso incluye una limitación de tiempo con respecto a la activación de dicha al menos una actividad permitida.

18. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, en el que dicha información relativa a la clave pública de la Autoridad de Certificación es un valor de huella digital de dicha clave pública de la Autoridad de Certificación.

19. Un procedimiento como se define en cualquiera de las reivindicaciones anteriores, que comprende además la incorporación de al menos un certificado de función diferente en dicho dispositivo (10) .

20. Un aparato para permitir al menos a una parte realizar al menos una actividad permitida con respecto al dispositivo (10) , que comprende:

un medio para incorporar un certificado de función en dicho dispositivo, en el que el certificado de función identifica dicha al menos una actividad permitida que se puede activar dentro del dispositivo y en el que el certificado de función lo genera una Autoridad de Certificación; un medio para incorporar información respecto a una clave pública en dicho dispositivo, correspondiendo la clave pública a la clave privada usada por la Autoridad de Certificación para firmar el certificado de función; y un medio para configurar el dispositivo para verificar el certificado de función usando dicha información con respecto a la clave pública de la Autoridad de Certificación de modo que dicha al menos una actividad permitida la puede activar dentro del dispositivo dicha al menos una parte.

21. Un aparato como se define en la reivindicación 20, en el que el certificado de función incluye información con respecto al control del nivel de seguridad para dicho dispositivo (10) de modo que el medio para ejecutar el dispositivo dispone que la al menos una actividad permitida solo sea un tipo de acción que está dentro del nivel de seguridad del dispositivo (10) como lo define el certificado de función.

22. Un aparato como se define en la reivindicación 21, en el que el nivel de seguridad definido por el certificado de función permite la descarga de un tipo de código software a dicho dispositivo desde dicha al menos una parte.

23. Un aparato como se define en la reivindicación 22, en el que el tipo de código software es del grupo de los tipos de código software consistente en un código de prueba, un código de producción y un código especial.

24. Un aparato como se define en la reivindicación 23, en el que el código especial puede ser un código enlazado con al menos una parte específica.

25. Un aparato como se define en la reivindicación 23, en el que el certificado de función contiene además información con respecto a una parte específica de dicha al menos una parte que puede descargar y/o instalar y/o ejecutar dicho tipo de código software.

26. Un aparato como se define en cualquiera de las reivindicaciones 20 a 25, en el que el certificado de función contiene además información con respecto a una parte específica de dicha al menos una parte que puede activar la al menos una actividad permitida dentro del dispositivo (10) .

27. Un aparato como se define en la reivindicación 26, en el que dicha información con respecto a una parte específica es una huella digital de la información que identifica dicha clave pública de la parte específica, y en el que el dispositivo (10) valida dicha parte específica al recibir dicha información que identifica dicha clave pública de la parte específica, y que calcula la huella digital de esta información y que compara el valor de la huella digital con el valor de la huella digital contenida en el certificado de función de modo que si los valores de las huellas digitales son iguales, entonces se permite que la parte específica active la al menos una actividad permitida.

28. Un aparato como se define en la reivindicación 32 o la reivindicación 33 en el que dicha parte específica es un grupo de entidades.

29. Un aparato como se define en cualquiera de las reivindicaciones 20 a 28, en el que la información relativa a la clave pública de la Autoridad de Certificación se incorpora en el dispositivo (10) en un área resistente a la manipulación de la memoria (16') .

30. Un aparato como se define en cualquiera de las reivindicaciones 20 a 29, en el que dicha información relativa a la clave pública de la Autoridad de Certificación es una huella digital de dicha clave pública de la Autoridad de Certificación.

31. Un aparato como se define en la reivindicación 20, en el que la actividad permitida es el uso de una facilidad de depuración (20) dentro de dicho dispositivo (10) .

32. Un aparato como se define en cualquiera de las reivindicaciones 20 a 31, en el que el dispositivo (10) es un dispositivo inalámbrico.

33. Un aparato como se define en cualquiera de las reivindicaciones 20 a 32, en el que el certificado de función contiene cualquier limitación de uso con respecto a dicha al menos una actividad permitida.

34. Un aparato como se define en la reivindicación 33, en el que dicha cualquier limitación de uso incluye una limitación de tiempo con respecto a la activación de dicha al menos una actividad permitida.

35. Un aparato como se define en cualquiera de las reivindicaciones 20 a 34, en el que los medios para la incorporación de un certificado de función en dicho dispositivo (10) se configuran además para incorporar al menos un certificado de función diferente en dicho dispositivo (10) .

36. Un aparato como se define en cualquiera de las reivindicaciones 20 a 35, en el que dicho dispositivo (10) es un teléfono móvil (10) .


 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .