ES2216886T3 - Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. - Google Patents

Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.

Info

Publication number
ES2216886T3
ES2216886T3 ES00927334T ES00927334T ES2216886T3 ES 2216886 T3 ES2216886 T3 ES 2216886T3 ES 00927334 T ES00927334 T ES 00927334T ES 00927334 T ES00927334 T ES 00927334T ES 2216886 T3 ES2216886 T3 ES 2216886T3
Authority
ES
Spain
Prior art keywords
card
authentication
program
terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00927334T
Other languages
English (en)
Inventor
Bruno Basquin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2216886T3 publication Critical patent/ES2216886T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Procedimiento para precontrolar la ejecución de un programa contenido en una segunda tarjeta inteligente (C2) introducida en un terminal radiotelefónico móvil (TE) en adición de una primera tarjeta inteligente (C1) que contiene datos de identidad de abonado (C1) vinculados a una red de radiotelefonía (RR) a la que está vinculado el terminal, caracterizado porque comprende una autentificación (A1) de la segunda tarjeta inteligente (C2) por la primera tarjeta inteligente (C1) previamente a la ejecución (E5) del programa.

Description

Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
El presente invento concierne la seguridad de programas aplicativos suministrados por medio de una tarjeta inteligente adicional que se inserta en un terminal de telecomunicaciones. Particularmente, el terminal es un terminal radiotelefónico móvil que incluye una primera tarjeta para la identificación de un abonado y las comunicaciones con una red de telecomunicaciones, así como un lector de tarjeta inteligente adicional.
En una red de radiotelefonía celular de tipo GSM, se ha previsto suministrar al abonado servicios aplicativos basados en la ejecución de programas aplicativos en la misma tarjeta inteligente SIM. Estos servicios se ponen en aplicación mediante una tecnología normalizada comúnmente denominada SIM Application Toolkit. Una funcionalidad particular denominada la proactividad permite a la tarjeta SIM, durante el desarrollo de un programa, enviar solicitudes al mundo exterior: al terminal, al abonado y a la red.
Por ejemplo, estos programas aplicativos constan de menús para interrogar un servidor bancario y dirigir a distancia operaciones bancarias a partir del terminal. El desarrollo de las aplicaciones de servicios con valor añadido que se ejecutan en la tarjeta SIM necesita medios de distribución y de mantenimiento de dichas aplicaciones en curso de abono. Esto es posible personalizando la tarjeta SIM con programas adecuados antes de entregarla al abonado, o cargando por vía radio, o cargando directamente en un punto de venta estos programas en la tarjeta SIM.
La técnica anterior, tal como se describe en el documento WO9927505 prevé igualmente una tarjeta inteligente adicional que es distinta a la tarjeta SIM, y que puede insertarse en el terminal, o que puede conectarse al terminal de la tarjeta SIM mediante un lector externo. La segunda tarjeta es controlada por un programa que se ejecuta en la tarjeta SIM. El terminal desempeña un papel transparente, al transmitir simplemente los mandos elaborados por la tarjeta SIM hacia la segunda tarjeta. Este intercambio de mandos pone la mira en desarrollar servicios que ponen en aplicación todo tipo de tarjetas inteligentes. Por ejemplo, la segunda tarjeta es una tarjeta bancaria para ofrecer así servicios de telepago en el terminal móvil.
La segunda tarjeta se convierte en un medio de distribución de aplicaciones al transportar programas que realizan servicios con valor añadido, tales como los que se pueden encontrar actualmente en la tarjeta SIM.
La introducción de la segunda tarjeta en el terminal presenta el inconveniente de que la aplicación ya no la suministra necesariamente el operador de la red, y por lo tanto escapa a todo control de su autenticidad. La segunda tarjeta no contiene ningún medio para certificar su contenido por el terminal, la primera tarjeta o la red.
El invento tiene como objetivo reforzar la seguridad antes de la puesta en ejecución de una aplicación contenida en una tarjeta adicional y ejecutable principalmente por la primera tarjeta del terminal o por el mismo terminal.
Con este fin, y según el invento, se ha introducido un procedimiento para controlar previamente la ejecución de un programa contenido en una segunda tarjeta inteligente introducida en un terminal radiotelefónico móvil al añadir una primera tarjeta inteligente que contiene datos de identidad del abonado vinculados a una red de radiotelefonía a la que está conectado el terminal, se caracteriza porque comprende una autentificación de la segunda tarjeta inteligente por la primera tarjeta inteligente previamente a la ejecución del programa.
La autentificación evita, de este modo, la utilización fraudulenta, el pirateo y las copias de programa(s) aplicativo(s) en la segunda tarjeta.
Según el invento, una segunda tarjeta inteligente es una tarjeta cualquiera entre una pluralidad de tarjetas adicionales que contiene diferentes programas aplicativos, a razón de uno o varios programas por segunda tarjeta, independientemente del medio informático de comunicación entre ésta, la primera tarjeta y el terminal.
La pluralidad de las segundas tarjetas permite que un operador proponga a sus abonados nuevos servicios comercializados por un circuito de distribución clásica en forma de segundas tarjetas que deben insertarse en el terminal, manteniendo a su vez el control de los servicios propuestos.
Según una primera realización, la autentificación de la segunda tarjeta por la primera tarjeta puede comprender las etapas de:
-
aplicar un identificante del programa que transmitirá la segunda tarjeta a la primera tarjeta, y una clave con un algoritmo contenido en la primera tarjeta con objeto de producir un resultado, y
-
comparar el resultado, y entregar un certificado que transmite la segunda tarjeta a la primera tarjeta, con objeto de ejecutar el programa solamente en caso de igualdad entre ellos.
La autentificación puede entonces comprender una selección de la clave en una tabla de claves contenida en la primera tarjeta en función del identificante de programa.
Según una segunda realización, la autentificación de la segunda tarjeta por la primera tarjeta puede comprender las etapas de:
-
transmitir un número aleatorio de la primera tarjeta a la segunda tarjeta;
-
aplicar el número aleatorio transmitido y una clave a un algoritmo contenido en la segunda tarjeta de manera a producir una firma transmitida a la primera tarjeta;
-
aplicar el número aleatorio y una clave a un algoritmo contenido en la primera tarjeta de manera a producir un resultado; y
-
comparar el resultado con la firma transmitida en la primera tarjeta con el fin de ejecutar el programa solamente en caso de que fueran iguales.
La autentificación puede entonces comprender una selección de la clave en una tabla de claves contenida en la primera tarjeta en función de un identificante de programa transmitido desde la segunda tarjeta a la primera tarjeta.
Así se puede prever además una autentificación de la primera tarjeta por la segunda tarjeta, que puede comprender, según una primera realización, las etapas de:
-
transmitir un campo predeterminado de un número desde la primera tarjeta hacia la segunda tarjeta;
-
comparar el campo predeterminado con un número en la segunda tarjeta con el fin de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
El campo predeterminado puede entonces comprender como mínimo el indicativo de la red de telecomunicaciones contenido en un número de identidad de la primera tarjeta.
La autentificación de la primera tarjeta por la segunda tarjeta puede comprender según una segunda realización las etapas de:
-
leer un número aleatorio desde la primera tarjeta en la segunda tarjeta;
-
aplicar el número aleatorio y una clave a un algoritmo contenido en la primera tarjeta de manera a producir una firma transmitida a la segunda tarjeta;
-
aplicar el número aleatorio y una clave a un algoritmo contenido en la segunda tarjeta de manera a producir un resultado; y
-
comparar el resultado con la firma transmitida en la segunda tarjeta con objeto de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
La autentificación puede entonces comprender una selección de la clave en una tabla de claves contenida en la primera tarjeta en función de un identificante de programa transmitido desde la segunda tarjeta a la primera tarjeta.
El procedimiento es más eficaz cuando la autentificación es mutua entre la primera y la segunda tarjeta. Este procedimiento comprende:
Ya sea una primera autentificación de la segunda tarjeta por la primera tarjeta y una segunda autentificación de la primera tarjeta por la segunda tarjeta que sucede a la primera autentificación, cuando la segunda tarjeta es autentificada por la primera tarjeta y que va seguida de la ejecución del programa cuando la primera tarjeta es autentificada por la segunda tarjeta,
Ya sea una primera autentificación de la primera tarjeta por la segunda tarjeta y una segunda autentificación de la segunda tarjeta por la primera tarjeta que sucede a la primera autentificación cuando la primera tarjeta es autentificada por la segunda tarjeta y que va seguida de la ejecución del programa cuando la segunda tarjeta es autentificada por la primera tarjeta.
Todas las primeras tarjetas no deben ser autentificadas necesariamente por una segunda tarjeta. Puede ejecutarse como mínimo una parte de la autentificación en respuesta a una solicitud de autentificación transmitida por la segunda tarjeta a la primera tarjeta.
La primera tarjeta puede que no contenga los medios materiales o informáticos para participar en la autentificación. En este caso, el procedimiento puede comprender etapas de la autentificación ejecutadas en un servidor de la red de telecomunicaciones en respuesta a una solicitud de la primera tarjeta. La ejecución del programa, bien sea como mínimo parcialmente en la primera tarjeta, o el terminal, o en la segunda tarjeta, requiere una verificación previa de la compatibilidad de esas tres entidades. A este respecto, el procedimiento puede comprender una lectura de las características para la ejecución del programa en la segunda tarjeta, desde la primera tarjeta o el terminal en respuesta a una introducción de la segunda tarjeta en un medio de lectura conectado al terminal, y un análisis de las características comparadas a características materiales e informáticas de la primera tarjeta y/o del terminal para rechazar la segunda tarjeta cuando dichas características son incompatibles con la primera tarjeta y/o el terminal.
Aparecerán otras características y ventajas del presente invento de manera más clara cuando se lea la siguiente descripción de varias realizaciones preferidas del invento en referencia a los correspondientes dibujos anexados en los que:
- la figura 1 es un bloque diagrama de una red de radiotelefonía celular con un terminal móvil detallado;
- la figura 2 es un algoritmo de etapas principales del procedimiento de precontrol de ejecución de programa según el invento;
- la figura 3 es un algoritmo de autentificación mutua de una primera tarjeta y de una segunda tarjeta conectadas al terminal;
- la figura 4 es un algoritmo de una primera autentificación de la segunda tarjeta por la primera tarjeta según una primera realización;
- la figura 5 es un algoritmo de una primera autentificación de la segunda tarjeta por la primera tarjeta según una segunda realización;
- la figura 6 es un algoritmo de una segunda autentificación de la primera tarjeta por la segunda tarjeta según una primera realización; y
- la figura 7 es un algoritmo de una segunda autentificación de la primera tarjeta por la segunda tarjeta según una segunda realización.
Nos referimos, como ejemplo, al contexto de una red de telecomunicaciones del tipo red de radiotelefonía celular digital RR de tipo GSM, como se muestra en la figura 1. Un terminal radiotelefónico móvil TE de la red de radiotelefonía comprende una primera tarjeta inteligente C1 que constituye un módulo con microprocesador amovible del terminal, así como una segunda tarjeta inteligente C2, denominada tarjeta aplicativa adicional, ya sea conectada al terminal TE por mediación de un lector de tarjeta distinto al del terminal, ya sea alojada de manera amovible en el terminal.
En la figura 1, la red RR está esquematizada por un conmutador del servicio móvil MSC para la zona de localización en la que se encuentra el terminal móvil TE en un instante dado, y una estación de base BTS conectada al conmutador MSC mediante un controlador de estación de base BSC y al terminal TE por vía radio. Las entidades MSC, BSC y BTS constituyen principalmente una red fija a través de la cual se transmiten principalmente mensajes de señalización a canales semáforos, de control, de datos y de voz. La entidad principal de la red RR susceptible de interactuar con la primera tarjeta en el terminal TE es el conmutador de servicio móvil MSC asociado a un registrador de localización de los visitantes VLR y conectado, por lo menos, a un conmutador telefónico de autonomía de encaminamiento CAA de la red telefónica conmutada RTC. El conmutador MSC administra comunicaciones para terminales móviles visitantes, incluido el terminal TE, que se encuentra en un momento dado en la zona de localización puesta en comunicación por el conmutador MSC. El controlador de estación de base BSC administra principalmente la asignación de canales a los terminales móviles visitantes, y la estación de base BTS cubre la célula radioeléctrica en la que se encuentra el terminal MS en el instante dado.
La red de radiotelefonía RR comprende igualmente un registrador de localización nominal HLR conectado a los registradores VLR y análogo a una base de datos. El registrador HLR contiene para cada terminal radiotelefónico principalmente la identidad internacional IMSI (Internacional Mobile Subscriber Identity) de la primera tarjeta inteligente C1, dicha tarjeta SIM (Subscriber Identity Mobile), incluida en el terminal TE, es decir, la identidad del abonado poseedor de la tarjeta SIM, el perfil de abono del abonado y el número del registrador VLR al que está vinculado momentáneamente el terminal móvil.
El terminal TE detallado en la figura 1 comprende una interfaz radio 30 con la red de radiotelefonía RR, que comprende principalmente un duplexor de vías de transmisión y de recepción, de los circuitos de transposición de frecuencia, de los convertidores analógico-digital y digital-analógico, un modulador y un desmodulador, y un circuito de codificación y descodificación de canal. El terminal TE comprende igualmente un circuito de codificación y descodificación de palabras 31 conectado a un micrófono 310 y a un altavoz 311, un microcontrolador 32 asociado a una memoria no volátil de programas EEPROM 33, una memoria de datos RAM 34, y una interfaz entrada-salida 35 que pone en comunicación las tarjetas inteligentes C1 y C2, un teclado 36 y un visualizador gráfico 37.microcontrolador 32 está conectado por un bus BU a la interfaz 30, al circuito 31, y a las memorias 33 y 34 y por otro bus BS a la interfaz entrada-salida 35.microcontrolador 37 administra todos los tratamientos de los datos en banda de base que recibe el terminal y transmite después de la transposición en frecuencia, principalmente relativos a las capas de protocolo 1, 2 y 3 del modelo ISO, y supervisa los intercambios de datos entre la red RR a través de la interfaz radio 30 y la primera tarjeta inteligente C1 a través de la interfaz entrada-salida 35.
La tarjeta inteligente SIM C1 está conectada a la interfaz entrada-salida 35 que incluye por lo menos un lector de tarjeta enterminal, y tomas periféricas del terminal móvil. La tarjeta inteligente C1 contiene principalmente un microprocesador 10, una memoria 11 de tipo ROM que incluye un sistema de explotación de la tarjeta y algoritmos de comunicación, aplicación y autentificación específicos, una memoria no volátil 12 de tipo EEPROM que contiene todas las características ligadas al abonado, principalmente la identidad internacional del abonado IMSI, y una memoria 13 de tipo RAM destinada esencialmente al tratamiento de datos que debe recibirse del microcontrolador 32, incluido en terminal y la segunda tarjeta C2 y que deben transmitirse hacia estos.
Como se demuestra en la figura 1, un servidor de autentificación SA está previsto opcionalmente como entidad interna de la red de radiotelefonía RR y está conectado a uno o varios pares de conmutadores de servicios móviles MSC y de registrador de localización de los visitantes VLR a través de la red de señalización de la red RR. La dirección del servidor SV está memorizada previamente en la memoria 12 de la tarjeta C1.
Varios softwares se telecargan principalmente en las memorias ROM 11 y EEPROM 12 para administrar aplicaciones en tarjetas adicionales C2. En particular,algoritmo del procedimiento de precontrol, que se muestra en la figura 2 está implementado en las memorias 11 y 12.
Del mismo modo que la tarjeta SIM C1, la segunda tarjeta C2 comprende igualmente un microprocesador 20, una memoria ROM 21 que incluye un sistema de explotación de la tarjeta C2, y por lo menos parcialmente un programa aplicativo PA y un algoritmo de autentificación específicos, una memoria no volátil 12 de tipo EEPROM que contiene, un identificante IPA del programa aplicativo, así como características CPA requeridas para la ejecución del programa y una o dos solicitudes de autentificación DA1 y DA2, y una memoria RAM 13 que trata de los datos a recibir del microcontrolador 32 y del procesador 10. La tarjeta C2 es por ejemplo una tarjeta bancaria, una tarjeta de monedero electrónico, una tarjeta de juegos, o una tarjeta de visita; en éste último caso, la tarjeta de visita está destinada a insertar nombre y número de teléfono de la persona que haya entregado la tarjeta en el repertorio telefónico de la tarjeta SIM y/o a llamar automáticamente a dicha persona.
Las memorias ROM y EEPROM 11, 12, 21 y 22 en las tarjetas C1 y C2 comprenden softwares de comunicación para dialogar, por una parte con el microcontrolador 32 del terminal TE, y por otra parte entre los procesadores 10 y 20 a través del terminal TE, es decir, a través del microcontrolador 32 y la interfaz entrada-salida 36.
Para dialogar entre sí, la tarjeta SIM C1 y la tarjeta adicional C2 son del tipo proactivo con objeto de desencadenar acciones en el terminal móvil MS mediante mandos preformateados según el protocolo "T = 0" de la norma ISO 7816-3 y encapsuladas según la recomendación GSM 11.14 (SIM Toolkit). Esta recomendación permite una extensión del juego de mandos del sistema de explotación inC1uido en la memoria 11, 21 de la tarjeta inteligente C1, C2 para poner a disposición de la otra tarjeta C2, C1 los datos transmitidos por la tarjeta inteligente C1, C2. Como podrá verse en el resto del documento, el terminal TE puede ser transparente a ciertos intercambios de datos entre las tarjetas C1 y C2, se puede comunicar con una de las tarjetas C1 y C2, sin comunicar con la otra.
Como se muestra en la figura 2, el procedimiento de precontrol de ejecución de un programa aplicativo PA contenido en la segunda tarjeta C2 comprende cuatro etapas principales E1 a E4. Inicialmente, el procedimiento de precontrol se desencadena en una etapa Eo, ya sea manualmente solicitando una tecla de validación predeterminada en el teclado del terminal TE, o validando una directiva "VALIDAR INSERCIÓN TARJETA ADICIONAL" visualizada en la pantalla del terminal tras haber insertado la tarjeta C2 en el lector, ya sea automáticamente por el terminal TE como respuesta a un mensaje de presencia de tarjeta transmitido por el lector distinto del terminal TE o integrado en la interfaz entrada-salida 35, como el de la tarjeta C1. El terminal TE invita entonces a la primera tarjeta C1, la tarjeta SIM, a interrogar a la segunda tarjeta C2.
Según la realización ilustrada en la figura 2, todo sucede en el transcurso de las etapas siguientes E1 a E4, como si el terminal TE, de hecho el microcontrolador 32 y la interfaz entrada-salida 35, fuesen transparentes a los datos intercambiados entre ambas tarjetas.
En la siguiente etapa E1, la tarjeta C1 lee y memoriza en memoria EEPROM 12 informaciones de servicio IS en la memoria EEPROM 22 de la tarjeta C2 a través del terminal TE. Las informaciones de servicio contienen el identificante IPA del programa aplicativo PA, las características CPA requeridas para la ejecución del programa y muy a menudo una solicitud de autentificación DA. Las características CPA son principalmente un tipo de entorno software, una capacidad de memoria y parámetros materiales del terminal TE necesarios para la ejecución del programa PA, así como una prohibición o autorización de ejecución del programa PA fuera de la segunda tarjeta CA. La primera tarjeta C1, gracias a las informaciones IS leídas en la segunda tarjeta C2, también está informada de la naturaleza de la aplicación correspondiente al programa aplicativo contenido en la segunda tarjeta.
Si en la siguiente etapa E2, la primera tarjeta C1 constata una incompatibilidad del terminal TE, incluida la tarjeta SIM 1, con las características de programa aplicativo CPA, la tarjeta C1 rechaza proseguir el procedimiento de precontrol en una etapa E21, y señala un rechazo al terminal TE para que visualice un mensaje "TARJETA ADICIONAL INCOMPATIBLE".
En el caso contrario, la tarjeta C1 decide proseguir o no proseguir el procedimiento de precontrol en una etapa intermedia E22. Si la tarjeta C1 no prosigue inmediatamente el procedimiento de precontrol, por ejemplo en razón de una llamada del terminal, la tarjeta C1 difiere el precontrol para ulteriormente repatriar el programa PA o mandarlo ejecutar en la tarjeta C2.
Si, después de la etapa E22, la primera tarjeta C1 prosigue el procedimiento de precontrol, ésta verifica en las características de programa aplicativo CPA leídas en la tarjeta C2 que una autentificación, por lo menos de una de las tarjetas es requerida por la segunda tarjeta C2 en la etapa E3.
Si no tiene lugar ninguna solicitud de autentificación, el procedimiento de precontrol pasa de la etapa E3 a la etapa E4 que consiste en decidir el lugar en el que se ejecutará el programa aplicativo PA. El lugar de ejecución del programa se elige entre las tres entidades que son la primera tarjeta C1, denominada tarjeta SIM, la segunda tarjeta C2, denominada tarjeta adicional, y el terminal TE, que utiliza los mandos proactivos de la aplicación Toolkit de la tarjeta SIM con el terminal.
Según una primera variante, el programa aplicativo PA está telecargado desde la segunda tarjeta C2 en la primera tarjeta C1 por mediación de los medios softwares del lector de tarjetas múltiples ("multiple cardreader") de la aplicación Toolkit, para que el programa PA sea ejecutado en la tarjeta C1 en la etapa siguiente ES.
Según una segunda variante, el programa PA se ejecuta en la segunda tarjeta C2 en la etapa E5. Según una primera opción, el programa PA se lanza con el mando de la tarjeta SIM C1 que deja seguidamente la iniciativa de los intercambios de los mandos y respuestas para la ejecución del programa al terminal TE que comunica directamente con la segunda tarjeta. Según una segunda opción, el programa PA se lanza bajo el mando de la tarjeta SIM C1 y todos los intercambios de mando y respuesta se efectúan entre la tarjeta C2 y el terminal TE a través de la tarjeta C1 que da la ilusión al terminal de contener y ejecutar ella misma el programa PA.
Según una tercera variante, el programa PA se telecarga desde la segunda tarjeta C2 en el terminal TE y se ejecuta en la etapa E5 en un entorno software de ejecución implementado inicialmente para este efecto en el terminal.
Después de la etapa E4, el programa PA leído en la tarjeta C2 es ejecutado en la etapa E5. Este programa suministra un servicio al abonado por ejemplo mediante visualización de menús textuales en el visualizador 37, adquisición de datos del abonado por la tarjeta SIM C1, envío de solicitudes hacia la red RR o RTC, e interpretación de respuesta a las solicitudes.
Según otra realización, las operaciones efectuadas en la tarjeta SIM C1 en las etapas E1 a E4 y que se muestran a la izquierda de la figura 2, con excepción de las que son relativas a la autentificación mutua descrita en detA11e a continuación, se ejecutan en el Terminal TE, es decir, bajo el mando del microcontrolador 32. El terminal lee de este modo las informaciones de servicio IS (IPA, CPA, DA) en la etapa E1 y decide por sí mismo proseguir el precontrol de la ejecución del programa en las etapas E2, E3 y E4.
Si volvemos a la etapa E3 de la figura 2, la primera tarjeta C1 desencadena una autentificación mutua de las tarjetas cuando una solicitud de autentificación DA1 está contenida en las informaciones de servicio IS leídas en la tarjeta C2 y memorizadas en la tarjeta C1. La autentificación mutua comprende, según la realización ilustrada en la figura 3, una primera autentificación A1 de la segunda tarjeta C2 por la primera tarjeta C1, y seguidamente en respuesta a la autenticidad de la segunda tarjeta, una segunda autentificación A2 de la primera tarjeta C1 por la segunda tarjeta C2. No obstante, el orden de las autentificaciones puede invertirse: la autentificación A2 de la tarjeta C1 por la tarjeta C2 se efectúa en primer lugar, y después como respuesta a la autenticidad de la primera tarjeta se efectúa seguidamente la autentificación A1 de la tarjeta C2 por la tarjeta C1.
La primera autentificación A1 asegura que un programa aplicativo contenido en una tarjeta adicional, tal como la tarjeta C2, sólo pueda ejecutarse cuando este programa está debidamente certificado. La autentificación A1 comprende las etapas A11 a A15.
En la etapa A11 que sucede a la etapa E3, la primera tarjeta C1, la tarjeta SIM, verifica que ella contiene un primer algoritmo de autentificación AA1 administrado y escrito en las memorias ROM 11 y EEPROM 12. En caso de respuesta afirmativa, la tarjeta C1 procede a la autentificación de la tarjeta C2 en la etapa A12. Si la tarjeta C2 no puede ser autentificada por la tarjeta C1 en la etapa A11, la tarjeta SIM C1 transmite vía el terminal TE, un mensaje de solicitud de primera autentificación al servidor de autentificación SA conectado al registrador de localización de los visitantes VLR al cual está vinculado temporalmente el terminal TE, a través de la red fija BTS-BSC-MSC; el servidor SA procede directamente a la autentificación de la tarjeta C2, en vez de la tarjeta C1, como según una de las dos primeras autentificaciones descritas a continuación que se dan como ejemplo. En la última etapa A14 de la primera autentificación A1 por la tarjeta C1 o el servidor SA, la autentificación mutual se prosigue por la segunda autentificación A2 si la tarjeta C2 está autentificada; en caso contrario, la autentificación mutua se para y el procedimiento de control se termina en la etapa A15, la tarjeta SIM que transfiere al terminal TE el mensaje "TARJETA ADICIONAL NO AUTENTIFICADA" para visualizarlo temporalmente en el visualizador 37.
Según una primera realización que se muestra en la figura 4, una primera autentificación A12a de la tarjeta C2 en la tarjeta C1 (o en el servidor SA) consiste en validar un certificado de segunda tarjeta CERT transmitido previamente en las informaciones de servicios IS por la tarjeta C2 a la tarjeta C1 en la etapa E1, y comprende esencialmente cuatro etapas A120 a A124.
En la primera etapa A120, el identificante IPA del programa aplicativo PA se lee en memoria EEPROM 12 de la tarjeta C1. El identificante IPA sirve de dirección de lectura en una tabla de claves secretas TKa contenida en la memoria 12 para leer en ella una clave secreta Ka correspondiente al programa PA o a una familia de programas que comprenden el programa PA. El identificante IPA y la clave Ka se aplican a un algoritmo de autentificación AA1a que produce un resultado R1 en la etapa A121. El algoritmo AA1a es por ejemplo del tipo DES (Data Encryption Standard), como los demás algoritmos de autentificación mencionados en el resto de la descripción. El certificado CERT es leído en la tarjeta C1 en la etapa A122 para compararlo al resultado R1 en la etapa A123 equivalente a la etapa A14: si R1 = CERT, el certificado CERT está certificado y la tarjeta C2 es autentificada por la tarjeta C1, la autentificación de la tarjeta C1 se ejecuta en la etapa A2; en caso contrario, el procedimiento de autentificación y de precontrol se para en la etapa A15.
Otra primera autentificación A12b de la tarjeta C2 en la tarjeta C1 se muestra en la figura 5. Esta comprende etapas A124 a A129 y consiste en validar por la tarjeta C1 el resultado SG de un cálculo efectuado en la segunda tarjeta C2 en función de un número aleatorio NA transmitido por la primera tarjeta C1.
A raíz de la etapa A11, la tarjeta C1 selecciona un número pseudo-aleatorio NA1 facilitado por un generador pseudo-aleatorio que contiene el procesador 10 para introducirlo en un mensaje de solicitud de autentificación transmitido a la tarjeta C2 a través del terminal TE, en la etapa A124. Como respuesta a la solicitud de autentificación, la segunda tarjeta C2 memoriza temporalmente el número aleatorio transmitido Na1 en memoria 23 y lee una clave secreta Kb en la memoria EEPROM 22 en la etapa A125. En la etapa A126, el número aleatorio NA1 y la clave Kb se aplican a un algoritmo de autentificación AA1b que produce una firma SG2.
Casi simultáneamente a las etapas A125 y A126 se realizan etapas análogas A127 y A 128 en la primera tarjeta C1. En la etapa A127, a raíz del establecimiento del mensaje de solicitud de autentificación, el número aleatorio NA1 está escrito en la memoria RAM 13 de la tarjeta C1, y el identificante IPA se lee en memoria EEPROM 12 de la tarjeta C1, con el fin de enviar en lectura una tabla de claves secretas kb en la memoria EEPROM 12. A continuación en la etapa A128, el número aleatorio NA1 leído en la memoria 13 y la clave kb leída en la tabla TKb se aplican al algoritmo AA1b igualmente implementado en memorias ROM 11 y EEPROM 12 de la tarjeta C1. Un resultado R2 se produce por el algoritmo AA1b en la tarjeta C1.
Finalmente en la etapa A129, la segunda tarjeta C2 transmite la firma SG2 a la primera tarjeta C1 a través del terminal TE para compararla A1 resultado R2. La etapa A129 equivalente a la etapa A14 autentifica la tarjeta C2 en la tarjeta C1 si R2 = SG2, con el fin de ejecutar la etapa A20, o bien rechazar la tarjeta C2 cuando R2 es diferente a SG2, y la etapa E15 frena el procedimiento de autentificación y de precontrol.
En una y otra de las primeras autentificaciones, previamente a la etapa A120, A124, las claves secretas Ka, Kb se cargan en la memoria EEPROM 12 de la tarjeta SIM C1 durante la personalización inicial de la tarjeta C1 en el momento del abono del usuario procesador de la tarjeta, o bien se telecargan en el transcurso de la utilización de la tarjeta C1 por ejemplo para ser modificadas o completadas.
Un tercer modo de realización de la primera autentificación consiste en transmitir a la etapa E1, desde la segunda tarjeta hacia la primera tarjeta: un identificante de programa aplicativo IPA, un identificante de la segunda tarjeta, típicamente el número de serie CSN para Card Serial Number en inglés, y un número RND función del IPA y del CSN. Si la primera tarjeta ya contiene una autorización para el triplete IPA, CSN, RDN la autentificación se ha logrado. En cambio, si la primera tarjeta ya no posee una autorización para este triplete, contactará un centro de autorización mediante un canal asegurado, y transmite a dicho centro de autorización el triplete IPA, CSN, RND, así como un número único asociado a la primera tarjeta como su CSN o el IMSI.
El centro de autorización verifica en una base de datos que el triplete IPA, CSN, RND corresponda a una tarjeta autorizada. Si no fuera el caso, el centro de autorización transmite a la primera tarjeta un mensaje indicando que la segunda tarjeta no está autorizada. Si el triplete corresponde a una segunda tarjeta autorizada, el centro de autorización verifica en una base de datos que la segunda tarjeta no esté ya asociada a otra "primera" tarjeta: Si fuera así, el centro de autorización envía a la primera tarjeta un mensaje significando un fracaso de la autentificación. Si la segunda tarjeta aún no estuviese asociada a una primera tarjeta, el centro de autorización modifica la base de datos de manera a asociar la segunda tarjeta a la primera tarjeta, seguidamente el centro de autorización envía a la primera tarjeta un mensaje significando el éxito de la autentificación. La primera tarjeta memoriza entonces la autorización con el fin de evitar contactar de nuevo el centro de autorización durante una fase de autentificación ulterior.
En este tercer modo de realización de la primera autentificación se podrá de manera opcional, asociar una segunda tarjeta ya no a una sola primera tarjeta, sino a un grupo de primeras tarjetas, con objeto de permitir la utilización de una misma segunda tarjeta por un pequeño grupo de usuarios.
Si volvemos a la figura 3, la segunda autentificación A2 ya ha comenzado si en la etapa A14, la igualdad R1 = CERT según la autentificación A12a, o la igualdad RES1 = SG según la autentificación A12b, se han satisfecho. La autentificación A2 asegura que la primera tarjeta C1, la tarjeta SIM, está debidamente habilitada por la segunda tarjeta C2 para desactivar y leer el programa aplicativo PA en la tarjeta C2.
La segunda autentificación A2 se inicia por una verificación previa de la necesidad de ésta en una etapa A20, buscando en las informaciones de servicio IS en la memoria 12 la presencia de una solicitud de segunda autentificación DA2. Si la autentificación A2 no se ejecuta por defecto de solicitud DA2, el procedimiento de precontrol pasa directamente a la determinación del lugar de ejecución del programa aplicativo E4. En caso contrario, las etapas A21 a A25 de la segunda autentificación se ejecutan respectivamente de una manera análoga a las etapas A11 a A15 de la primera autentificación A1.
En la etapa A21 que sucede a la etapa A20, la tarjeta C1 verifica que ella es capaz de participar en la segunda autentificación propiamente dicha. En caso de incapacidad, la tarjeta C1 envía a través del terminal TE un mensaje de solicitud de segunda autentificación al servidor de autentificación SA que participa en la etapa A23 en la segunda autentificación en vez de a la tarjeta C1, como se ha descrito a continuación detalladamente en la etapa A22. Al final de A24 de la etapa A22 ó A23 de la autentificación de la tarjeta C1 con la participación de la tarjeta C1 o del servidor SA por la tarjeta C2, la tarjeta C1 ya sea se autentifica y el procedimiento de precontrol pasa a la etapa de determinación de lugar de ejecución E4, ya sea no se autentifica y el procedimiento de precontrol se termina en la etapa A25, mediante presentación del mensaje "TARJETA SIM NO AUTORIZADA" en el visualizador 37 del terminal TE.
Según una primera realización mostrada en la figura 6, la segunda autentificación A22a comprende etapas A220 a A222 y consiste en una transmisión de un campo predeterminado del número de identidad internacional IMSI (Internacional Mobile Subscriber Identity) del abonado poseedor de la tarjeta SIM C1 de la segunda tarjeta C2 y en una comparación del campo transmitido con un número previamente memorizado en la tarjeta C2.
En una etapa A220, se lee el campo predeterminado en el número de identidad IMSI contenido en la memoria 12 de la tarjeta C1. El campo predeterminado es por ejemplo el indicativo MNC (Mobile Network Code) de dos dígitos de la red de radiotelefonía RR al que está vinculado el abonado, o bien el conjunto del indicativo MNC y del indicativo del país MCC (mobile Country Code) al que pertenece la red RR, con el fin de que la tarjeta C2, emitida generalmente por el operador de la red RR verifique que la tarjeta SIM pertenezca debidamente al operador. Según otra variante, el campo predeterminado es un prefijo del número del abonado MSIN (Mobile Subscriber Identification Number) común a un grupo de
abonados.
Como respuesta al campo predeterminado, por ejemplo el indicativo MNC, en la tarjeta C2, un número equivalente MNC2 se lee en la memoria 22 en la etapa A221. La siguiente etapa A222 equivalente a la etapa A24 compara los números MNC y MNC2 y dirige el procedimiento de precontrol hacia la etapa E4 en caso de igualdad; en caso contrario, la autenticidad de la tarjeta C1 no es reconocida por la tarjeta C2 que invita al terminal TE directamente o vía la tarjeta SIM S1 a visualizar el mensaje de la etapa A25, y se interrumpe el procedimiento de pre-
control.
Según una segunda realización mostrada en la figura 7, la segunda autentificación A22b comprende etapas A223 a A229 y consiste en validar mediante la tarjeta C2 el resultado SG3 de un cálculo efectuado en la primera tarjeta C1 en función de un número aleatorio NA2 solicitado por la tarjeta C1 a la tarjeta C2.
A raíz de la etapa A21, la tarjeta C1 envía un mensaje de solicitud de número aleatorio a la tarjeta C2 vía el terminal TE en la etapa A223. La tarjeta C1 lee en su memoria EEPROM 22 un número aleatorio NA2 suministrado por el procesador 20 que ésta transmite vía el terminal TE a la tarjeta C1, la cual lo memoriza temporalmente en la etapa A224. En la tarjeta C1, la etapa de solicitud de número aleatorio va seguida de una lectura A225 del identificante de programa aplicativo IPA en la memoria EEPROM 12.
El identificante sirve para enviar en lectura una tabla de claves secretas TC para leer en ella una clave C correspondiente al programa PA, o a una familia de programas que comprenden el programa PA, el número aleatorio recibido NA2 y la clave leída C se aplican a un algoritmo de segunda autentificación AA2 en la tarjeta C1 facilitando una firma SG3 en la etapa A226, dicha firma se transmite a la tarjeta C2 vía el terminal TE.
En la tarjeta C2, tras la etapa de selección del número aleatorio A224, la clave C en memoria 22 es leída con el número aleatorio NA2 de una etapa A227 para aplicarlas al algoritmo AA2 igualmente implementado en memorias 21 y 22 en la tarjeta C2. En la etapa A228, el algoritmo AA2 produce un resultado R3. La firma SG3 recibida por la tarjeta C2 se compara al resultado R3 de la etapa A229 que es equivalente a la etapa A24. La tarjeta C1 es autentificada por la tarjeta C2 cuando SG3 = R3 y el procedimiento de precontrol pasa a la etapa E4. En caso contrario, cuando SG3 \neq R3, la tarjeta C2 rechaza la tarjeta C1 de la etapa A25 y la tarjeta SIM solicita al terminal TE visualizar el mensaje "TARJETA SIM NO AUTORIZADA" y el procedimiento de precontrol se ha terminado.
De manera general, si fracasa la autentificación de la tarjeta C1 por la tarjeta C2, todo o parte de los programas contenidos en la tarjeta C2 siguen siendo ilegibles y no ejecutables.
Según otro modo de realización, existe una autentificación mutua de las dos tarjetas previamente a la ejecución del programa de la segunda tarjeta, seguida de una autentificación durante toda la sesión de ejecución del programa. En un primer tiempo, cada una de las tarjetas genera un número aleatorio que transmite a la otra tarjeta. Tomando como base los dos números aleatorios, cada tarjeta calcula una clave denominada clave de sesión. Cada tarjeta aplica un algoritmo de cifrado utilizando la clave de sesión a un mensaje conocido, como los dos números aleatorios, y obtiene un mensaje cifrado. Cada tarjeta transmite su mensaje cifrado a la otra tarjeta, y verifica la autenticidad del mensaje cifrado recibido en procedencia de la otra tarjeta.
La ejecución del programa puede proseguirse cuando las dos tarjetas se han autentificado mutuamente. Durante toda la sesión de ejecución del programa, todos los mensajes transmitidos de una tarjeta hacia la otra se autentifican de la siguiente manera: se aplica un algoritmo al mensaje que debe transmitirse con objeto de obtener una huella de dicho mensaje. Un algoritmo de firma que utiliza la clave de sesión se aplica a la huella con el fin de obtener una firma que se transmitirá con el mensaje al que corresponde. Cuando una tarjeta recibe de la otra tarjeta un mensaje con su firma, ésta calcula de nuevo una huella y una firma correspondiente al mensaje recibido, y verifica que esta firma sea idéntica a la recibida con el mensaje.

Claims (17)

1. Procedimiento para precontrolar la ejecución de un programa contenido en una segunda tarjeta inteligente (C2) introducida en un terminal radiotelefónico móvil (TE) en adición de una primera tarjeta inteligente (C1) que contiene datos de identidad de abonado (C1) vinculados a una red de radiotelefonía (RR) a la que está vinculado el terminal, caracterizado porque comprende una autentificación (A1) de la segunda tarjeta inteligente (C2) por la primera tarjeta inteligente (C1) previamente a la ejecución (E5) del programa.
2. Procedimiento conforme a la reivindicación 1, según el cual la autentificación comprende las etapas de:
-
aplicar (A 121) un identificante (IPA) del programa que es transmitido por la segunda tarjeta a la primera tarjeta, y una clave (Ka) con un algoritmo (AA1a) contenido en la primera tarjeta con objeto de producir un resultado (R1), y
-
comparar (A123) el resultado (R1) y un certificado (CERT) que es transmitido por la segunda tarjeta a la primera tarjeta, con objeto de ejecutar el programa solamente en caso de igualdad entre ellos.
3. Procedimiento conforme a la reivindicación 2, según el cual la autentificación comprende una selección (A120) de la clave (Ka) en una tabla de claves(TKa) contenida en la primera tarjeta (C1) en función del identificante de programa (IPA).
4. Procedimiento conforme a la reivindicación 1, según el cual la autentificación comprende las etapas de:
-
transmitir (A124) un número aleatorio (NA1) de la primera tarjeta (C1) a la segunda tarjeta (C2);
-
aplicar (A125, A126) el número aleatorio transmitido y una clave (Kb) a un algoritmo (AA1b) contenido en la segunda tarjeta de manera a producir una firma (SG2) transmitida a la primera tarjeta (C1);
-
aplicar (A128) el número aleatorio y una clave (Kb) a un algoritmo ( AA1b) contenido en la primera tarjeta de manera a producir un resultado (R2); y
-
comparar (A129) el resultado con la firma transmitida en la primera tarjeta con el fin de ejecutar el programa solamente en caso de que fueran iguales.
5. Procedimiento conforme a la reivindicación 4, según el cual la autentificación comprende una selección (A127) de la clave (Kb) en una tabla de claves (TKb) contenida en la primera tarjeta (C1) en función de un identificante de programa (IPA) transmitido por la segunda tarjeta a la primera tarjeta.
6. Procedimiento según cualquiera de las reivindicaciones precedentes caracterizado porque comprende igualmente una autentificación (A2) de la primera tarjeta inteligente (C1) por la segunda tarjeta inteligente (C2).
7. Procedimiento conforme a la reivindicación 6, según el cual la autentificación (A2) de la primera tarjeta (C1) por la segunda tarjeta (C2) comprende las etapas de:
-
transmitir (A220) un campo predeterminado (MNC) de un número (IMSI) desde la primera tarjeta (C1) hacia la segunda tarjeta;
-
comparar (A222)el campo predeterminado (MNC) con un número (MNC2) en la segunda tarjeta con el fin de ejecutar el programa o de leer su contenido solamente en caso de que fueran iguales.
8. Procedimiento conforme a la reivindicación 7, según el cual el campo predeterminado comprende por lo menos el indicativo (MNC) de la red de telecomunicaciones (RR) contenido en un número de identidad (IMSI) de la primera tarjeta.
9. Procedimiento conforme a la reivindicación 6, según el cual la autentificación (A2) de la primera tarjeta (C1) por la segunda tarjeta (C2) comprende las etapas de:
-
leer (A223, A224) un número aleatorio (NA2) desde la primera tarjeta (C1) en la segunda tarjeta (C2);
-
aplicar (A226) el número aleatorio y una clave (C) a un algoritmo (AA2) contenido en la primera tarjeta de manera a producir una firma (SG3) transmitida a la segunda tarjeta (C2);
-
aplicar (A228) el número aleatorio (NA2) y una clave (C) a un algoritmo (AA2) contenido en la segunda tarjeta de manera a producir un resultado (R3); y
-
comparar (A229) el resultado con la firma transmitida en la segunda tarjeta con objeto de ejecutar el programa o leer su contenido solamente en caso de que fueran iguales.
10. Procedimiento conforme a la reivindicación 9, según el cual la autentificación comprende una selección (A225) de la clave (C) en una tabla de claves (TC) contenida en la primera tarjeta (C1) en función de un identificante de programa (IPA) transmitido por la segunda tarjeta a la primera tarjeta.
11. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 10, que comprende una primera autentificación (A1) de la segunda tarjeta (C2) por la primera tarjeta (C1) y una segunda autentificación (A2) de la primera tarjeta por la segunda tarjeta que sucede a la primera autentificación, cuando la segunda tarjeta es autentificada por la primera tarjeta y que va seguida de la ejecución del programa cuando la primera tarjeta es autentificada por la segunda tarjeta, o bien una primera autentificación (A2) de la primera tarjeta (C1) por la segunda tarjeta (C2) y una segunda autentificación (A1) de la segunda tarjeta por la primera tarjeta que sucede a la primera autentificación cuando la primera tarjeta es autentificada por la segunda tarjeta y que va seguida de la ejecución del programa cuando la segunda tarjeta es autentificada por la primera tarjeta.
12. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 11, según el cual al menos una parte (A1, A2; A2) de la autentificación se ejecuta solamente en respuesta a una solicitud de autentificación (DA1; DA2) transmitida de la segunda tarjeta (C2) a la primera tarjeta (C1).
13. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 12, que comprende etapas de la autentificación ejecutadas en un servidor (SA) de la red de telecomunicaciones (RR) en respuesta a una solicitud (A11, A21) de la primera tarjeta (C1).
14. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 13, que comprende una lectura (E1) de las características (CPA) para la ejecución del programa en la segunda tarjeta (C2) desde la primera tarjeta (C1) o el terminal (TE) en respuesta a una introducción (EO) de la segunda tarjeta (C2) en un medio de lectura (35) conectado al terminal, y un análisis (E2) de las características comparativamente a características materiales e informáticas de la primera tarjeta y/o del terminal para rechazar la segunda tarjeta cuando dichas características son incompatibles con la primera tarjeta y/o el terminal.
15. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 14, que comprende entre las autentificaciones de tarjeta (A1, A2) y la ejecución de programa (E5), una telecarga (E5) del programa (PA) desde la segunda tarjeta (C2) en la primera tarjeta (C1) para una ejecución del programa (E5) en la primera tarjeta (C1).
16. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 13, según el cual el programa es lanzado (ES) bajo el mando de la primera tarjeta (C1) para ser ejecutado en la segunda tarjeta (C2) y se efectúan intercambios de mandos y respuestas entre la segunda tarjeta (C2) y el terminal (TE) directamente o a través de la primera tarjeta (C1).
17. Procedimiento conforme a cualquiera de las reivindicaciones de 6 a 13, que comprende, entre la autentificación de tarjeta (A1, A2) y la ejecución de programa (E5), una telecarga del programa (PA) desde la segunda tarjeta (C2) en el terminal (TE) para una ejecución de programa (E5) en el terminal.
ES00927334T 1999-06-03 2000-05-12 Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal. Expired - Lifetime ES2216886T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9907059A FR2794595B1 (fr) 1999-06-03 1999-06-03 Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
FR9907059 1999-06-03

Publications (1)

Publication Number Publication Date
ES2216886T3 true ES2216886T3 (es) 2004-11-01

Family

ID=9546374

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00927334T Expired - Lifetime ES2216886T3 (es) 1999-06-03 2000-05-12 Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.

Country Status (10)

Country Link
US (2) US6925560B1 (es)
EP (1) EP1190399B1 (es)
JP (1) JP4635244B2 (es)
CN (1) CN100403343C (es)
AT (1) ATE260501T1 (es)
AU (1) AU4575900A (es)
DE (1) DE60008531T2 (es)
ES (1) ES2216886T3 (es)
FR (1) FR2794595B1 (es)
WO (1) WO2000075883A1 (es)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
JP2002185579A (ja) * 2000-12-08 2002-06-28 Nec Corp 携帯電話端末のアプリケーションバックアップ方法
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
WO2002078282A2 (en) * 2001-03-22 2002-10-03 Telefonaktiebolaget L M Ericsson (Publ) Mobile communications device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
US7269727B1 (en) * 2003-08-11 2007-09-11 Cisco Technology, Inc. System and method for optimizing authentication in a network environment
EP1513040B1 (en) 2003-09-03 2006-12-20 France Telecom System and method for distributing content access data
EP1513113B2 (en) 2003-09-03 2011-02-23 France Telecom System and method for providing secured communication based on smart cards
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
FR2863425B1 (fr) * 2003-12-04 2006-02-10 Gemplus Card Int Procede et systeme de configuration automatique d'appareil dans un reseau de communication
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
CA2566801A1 (en) * 2004-07-14 2006-01-19 Matsushita Electric Industrial Co., Ltd. Method for authenticating and executing an application program
EP1810535A1 (en) * 2004-10-29 2007-07-25 Telecom Italia S.p.A. Method for establishing a secure logical connection between an integrated circuit card and a memory card through a terminal equipment
JP4709556B2 (ja) * 2005-01-13 2011-06-22 株式会社東芝 端末機器に装着される電子装置及び通信システム
JP3944216B2 (ja) * 2005-03-11 2007-07-11 株式会社エヌ・ティ・ティ・ドコモ 認証装置、携帯端末、及び、認証方法
JP3845106B2 (ja) 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
AU2005331488B8 (en) * 2005-04-29 2011-03-03 Telecom Italia S.P.A. Method for the management of a peripheral unit by a SIM card in wireless communication terminals, and peripheral unit for implementing the method
US8320880B2 (en) * 2005-07-20 2012-11-27 Qualcomm Incorporated Apparatus and methods for secure architectures in wireless networks
DE102005041871A1 (de) * 2005-09-02 2007-03-08 Allmobility Deutschland Gmbh Verfahren zum Registrieren von Mobilfunkdaten und Datenträgeranordnung zur Ausführung eines derartigen Verfahrens
GB2438452B (en) * 2006-05-24 2010-12-15 Nokia Corp Portable telecommunications apparatus
TWM307149U (en) * 2006-06-23 2007-03-01 Int Currency Tech Multi-card reading module apparatus
JP4430055B2 (ja) * 2006-10-03 2010-03-10 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末及び端末制御方法
US20080083827A1 (en) * 2006-10-06 2008-04-10 Taisys Technologies Co., Ltd. Security method of dual-card assembly
JP2008171041A (ja) * 2007-01-05 2008-07-24 Ricoh Co Ltd 画像形成装置、画像形成装置の起動方法、制御装置及び拡張ユニットの起動方法
US8037524B1 (en) * 2007-06-19 2011-10-11 Netapp, Inc. System and method for differentiated cross-licensing for services across heterogeneous systems using transient keys
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090069049A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
EP2332313B1 (de) * 2008-09-22 2016-04-27 Bundesdruckerei GmbH Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US9189256B2 (en) * 2008-11-20 2015-11-17 Nokia Technologies Oy Method and apparatus for utilizing user identity
JP5331592B2 (ja) * 2009-06-25 2013-10-30 株式会社日立製作所 端末装置の認証方法、端末装置の認証システム、端末装置、および、サービス提供者装置
TR200906982A2 (tr) * 2009-09-10 2011-03-21 Turkcell İleti̇şi̇m Hi̇zmetleri̇ A.Ş. Merkezi yönetimli bir uçtan uca (M2M) servis geliştirme ve kontrol sistemi
EP2474931A1 (en) * 2010-12-31 2012-07-11 Gemalto SA System providing an improved skimming resistance for an electronic identity document.
EP2503809A1 (en) 2011-03-21 2012-09-26 Gemalto SA Method and device for authenticating at least two tokens
US8887258B2 (en) * 2011-08-09 2014-11-11 Qualcomm Incorporated Apparatus and method of binding a removable module to an access terminal
KR101777389B1 (ko) * 2016-04-05 2017-09-26 한국전자통신연구원 인지 정보 기반 인증 장치 및 방법

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
JPS61278989A (ja) * 1985-06-04 1986-12-09 Toppan Moore Co Ltd Icカ−ドのリ−ダ・ライタ
JPS6228868A (ja) * 1985-07-31 1987-02-06 Casio Comput Co Ltd Icカ−ドシステム
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
ATE85444T1 (de) * 1987-03-04 1993-02-15 Siemens Nixdorf Inf Syst Datenaustauschsystem.
GB2204973A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data processing system
JPH0483447A (ja) * 1990-07-26 1992-03-17 Tamura Electric Works Ltd 移動無線電話装置
SE467559B (sv) * 1991-04-12 1992-08-03 Comvik Gsm Ab Foerfarande vid telefonsystem
US5365516A (en) * 1991-08-16 1994-11-15 Pinpoint Communications, Inc. Communication system and method for determining the location of a transponder unit
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
GB2269512B (en) * 1992-08-03 1996-08-14 Nokia Mobile Phones Uk Radio arrangement
FR2696067B1 (fr) * 1992-09-21 1994-11-25 France Telecom Installation de télécommunication à téléchargement sécurisé de moyens de pré-paiement et procédé de téléchargement correspondant.
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
DE4307122A1 (de) * 1993-03-06 1994-09-08 Sel Alcatel Ag Chipkarte
FR2704081B1 (fr) * 1993-04-16 1995-05-19 France Telecom Procédé de mise à jour d'une carte à mémoire et carte à mémoire pour la mise en Óoeuvre de ce procédé.
DE4317143C2 (de) * 1993-05-24 1999-02-18 Deutsche Telekom Mobil Verfahren und Einrichtung zum Betrieb eines Mobilfunknetzes
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
US5854581A (en) * 1994-03-08 1998-12-29 Oki Electric Industry Co., Ltd. Transaction processing system and transaction processing method
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5979773A (en) * 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
FI99071C (fi) * 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
JP3652409B2 (ja) * 1995-06-09 2005-05-25 大日本印刷株式会社 携帯可能情報記録媒体
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5809415A (en) * 1995-12-11 1998-09-15 Unwired Planet, Inc. Method and architecture for an interactive two-way data communication network
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JPH09265516A (ja) * 1996-03-29 1997-10-07 Toshiba Corp プリペイド用icカード処理装置
DE19617943C2 (de) * 1996-04-29 1998-12-17 Mannesmann Ag Verfahren zum Zugänglichmachen von Mikroprozessorkarten
FR2748834B1 (fr) * 1996-05-17 1999-02-12 Gemplus Card Int Systeme de communication permettant une gestion securisee et independante d'une pluralite d'applications par chaque carte utilisateur, carte utilisateur et procede de gestion correspondants
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5763862A (en) * 1996-06-24 1998-06-09 Motorola, Inc. Dual card smart card reader
US5884168A (en) * 1996-08-30 1999-03-16 Ericsson, Inc. Multiple cellular systems with limited sim card information
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
JPH10222618A (ja) * 1997-01-31 1998-08-21 Toshiba Corp Icカード及びicカード処理システム
JPH1125233A (ja) * 1997-02-07 1999-01-29 Oki America Inc Icカードのための方法及び装置
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
JPH10302030A (ja) * 1997-02-28 1998-11-13 Toshiba Corp 接続装置、および情報処理装置
US6178335B1 (en) * 1997-03-27 2001-01-23 Siemens Information And Communication Networks, Inc. Wireless communication system
US6003014A (en) * 1997-08-22 1999-12-14 Visa International Service Association Method and apparatus for acquiring access using a smart card
US6002929A (en) * 1997-09-29 1999-12-14 Mototrola, Inc. Exchange which extends SIM based authentication and method therefor
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
JP3793629B2 (ja) * 1997-10-30 2006-07-05 沖電気工業株式会社 メモリカードとメモリカード装置
EP0936812A1 (en) * 1998-02-13 1999-08-18 CANAL+ Société Anonyme Method and apparatus for recording of encrypted digital data
GB2336507B (en) * 1998-04-16 2003-02-12 Motorola Ltd Data carrier system
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
FR2790162B1 (fr) * 1999-02-19 2001-04-13 France Telecom Procede de telepaiement et systeme pour la mise en oeuvre de ce procede

Also Published As

Publication number Publication date
CN100403343C (zh) 2008-07-16
EP1190399A1 (fr) 2002-03-27
US6925560B1 (en) 2005-08-02
JP2003501759A (ja) 2003-01-14
JP4635244B2 (ja) 2011-02-23
FR2794595B1 (fr) 2002-03-15
US20050105731A1 (en) 2005-05-19
ATE260501T1 (de) 2004-03-15
DE60008531T2 (de) 2004-12-23
FR2794595A1 (fr) 2000-12-08
US8015407B2 (en) 2011-09-06
DE60008531D1 (de) 2004-04-01
AU4575900A (en) 2000-12-28
EP1190399B1 (fr) 2004-02-25
WO2000075883A1 (fr) 2000-12-14
CN1369084A (zh) 2002-09-11

Similar Documents

Publication Publication Date Title
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
US9817993B2 (en) UICCs embedded in terminals or removable therefrom
ES2231190T3 (es) Soporte de almacenamiento de informacion.
RU2258324C2 (ru) Способ активации функций pki на интеллектуальной карте
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
ES2263811T3 (es) Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.
ES2713390T3 (es) Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado
US20040006713A1 (en) Device authentication system
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
US20030119482A1 (en) Making secure data exchanges between controllers
ES2269100T3 (es) Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas.
CZ295957B6 (cs) Způsob a zařízení pro aktivování GSM čipů ze strany zákazníka
CN101223798B (zh) 安全模块中的订户身份模块能力的追溯实现
ES2237682T3 (es) Procedimiento y dispositivo de certificacion de una transaccion.
ES2255570T3 (es) Procedimiento de implantacion de informacion en un identificador.
ES2287012T3 (es) Preparacion y ejecucion de un programa en una tarjeta inteligente adicional de un terminal.
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법
KR20100136085A (ko) 인덱스 교환을 통한 씨드 조합 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체
KR20100136055A (ko) 이중 코드 생성 방식 오티피 출력 방법 및 시스템과 이를 위한 기록매체