ES2243039T3 - Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil. - Google Patents

Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil.

Info

Publication number
ES2243039T3
ES2243039T3 ES99400079T ES99400079T ES2243039T3 ES 2243039 T3 ES2243039 T3 ES 2243039T3 ES 99400079 T ES99400079 T ES 99400079T ES 99400079 T ES99400079 T ES 99400079T ES 2243039 T3 ES2243039 T3 ES 2243039T3
Authority
ES
Spain
Prior art keywords
encryption
mobile terminal
data
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99400079T
Other languages
English (en)
Inventor
Frederic Vasnier
Anna-Gaelle Lelong-Gilbert
Pascal Hubbe
Christophe Choquet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Original Assignee
Alcatel CIT SA
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel CIT SA, Alcatel SA filed Critical Alcatel CIT SA
Application granted granted Critical
Publication of ES2243039T3 publication Critical patent/ES2243039T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

PROCEDIMIENTO DE TRANSFERENCIA DE INFORMACION ENTRE UN MOVIL DE IDENTIFICACION DE ABONADO (109 Y UN TERMINAL MOVIL (20) QUE CONSTITUYE UNA ESTACION DE UN SISTEMA DE RADIOCOMUNICACION, E EL QUE UNA PARTE AL MENOS DE LAS INFORMACIONES TRANSFERIDAS ENTRE DICHO MODULO Y DICHO TERMINAL ESTAN PROTEGIDAS POR ENCRIPTACION. TANTO EL MODULO DE IDENTIFICACION DE ABONADO COMO EL TERMINAL MOVIL ESTAN PROVISTOS DE MEDIOS DE ENCRIPTACION (18) QUE EMPLEAN UNA CLAVE EN LA QUE UNA PARTE AL MENOS ESTA CONSTITUIDA POR UN DATO (TIME) VARIABLE, QUE ES CARACTERISTICO DEL SISTEMA.

Description

Procedimiento de transferencia de datos encriptados entre un módulo de identificación del abonado y un terminal de radio móvil.
El dominio de la invención es el de los sistemas de radiocomunicaciones y, principal pero no exclusivamente, de los sistemas como el "GSM" (del inglés "Global System for Mobile communications") y el "DCS" 1800 (del inglés "Digital Cellular System").
De una forma general, en un sistema de ese tipo, el usuario se comunica a través de una estación móvil constituida por un terminal móvil que coopera con un módulo de identificación del abonado, corrientemente denominado tarjeta "SIM" (del inglés "Subscriber Identity Module", en el estándar GSM).
La recomendación GSM 11.11 preconiza que los datos ligados a los servicios ofrecidos por las redes de radiocomunicaciones sean, como los datos ligados a la identificación del abonado, almacenados en zonas de memoria de la tarjeta SIM.
La norma de telecomunicación europea "ETS" (del inglés "European Telecommunication Standard") define la interfaz entre el módulo de identificación del abonado y el terminal móvil.
Según las recomendaciones GSM 11.11 y 11.14, se utiliza un juego de comandos relativos a la utilización de la tarjeta SIM, denominado "SIM Application Toolkit" en inglés, y juego de comandos SIM en lo que sigue. Este juego de comandos SIM reagrupa un conjunto de aplicaciones y de procedimientos asociados que pueden ser utilizados en el curso de las sesiones de comunicación entre un terminal móvil y una tarjeta SIM que está asociada a él. Las comunicaciones entre un terminal móvil y una tarjeta SIM asociada son descritas especialmente en la solicitud de patente DE 19 527 715.
Generalmente, la tarjeta SIM es una tarjeta con microchip destinada a personalizar la estación móvil. En efecto, la personalización de la estación móvil es necesaria en el caso de los terminales móviles portátiles que comportan un riesgo elevado de pérdida o de robo, pudiendo conducir a una utilización fraudulenta.
La solución ofrecida al usuario para limitar el riesgo de una utilización fraudulenta es el empleo de una tarjeta SIM extraible, que el usuario podrá retirar del terminal móvil, todas las veces que él deba separarse de este último. Sin tarjeta SIM, el terminal móvil ya no podrá permitir más que un número limitado de tipos de comunicación, las comunicaciones de emergencia, en particular.
De todas formas, esta medida no resuelve completamente el problema. Es posible todavía a un defraudador en posesión de un terminal móvil simular la tarjeta SIM que le está asociada normalmente, con vistas a una utilización fraudulenta de este terminal móvil, eventualmente después de haber interceptado los mensajes intercambiados regularmente entre este terminal móvil y su tarjeta SIM.
La investigación de una utilización fraudulenta de ese tipo es temida en particular desde la comercialización de las tarjetas denominadas "de prepago". En efecto, después del reconocimiento (de forma fraudulenta) de que una estación contiene una tarjeta de ese tipo, la utilización de la estación se hace libre, porque el tiempo de comunicación se supone imputado a la cuenta prepagada incluida en la tarjeta. La situación es similar en el caso de cuentas prepagadas cargadas a partir de una tarjeta también prepagada (el fraude se dirige sobre el cargo de la cuenta).
La presente invención pretende proponer una solución a este problema, encaminada a hacer todo fraude, cualquiera que sea, tan difícil que se convierte en improbable.
A este fin, la invención tiene pues por objeto un procedimiento de transferencia de información entre un módulo de identificación del abonado y un terminal móvil que constituye una estación de un sistema de radiocomunicación. Según la invención, una parte al menos de las informaciones transferidas entre dicho módulo y dicho terminal es protegida por cifrado, por medio de una clave utilizada tanto en dicho módulo como en dicho terminal. Esta clave está definida en parte al menos por un dato del sistema variable periódicamente.
Según la invención, el dato variable periódicamente es una función de reloj propia del sistema de radiocomunicación.
Preferentemente, dicha clave está, además, definida al menos parcialmente por otro dato propio de la estación móvil.
También preferentemente, los datos que definen dicha clave son reunidos, tanto en dicho módulo como en dicho terminal, con ocasión de cada transferencia de informaciones protegida por cifrado.
La invención tiene igualmente por objeto un terminal móvil y una tarjeta SIM adaptados entre sí a fin de poder aplicar dicho procedimiento de transferencia de informaciones cifradas.
Otras características y ventajas de la invención aparecerán con la lectura de la descripción siguiente de un modo de realización de la invención, dado a simple título de ejemplo no limitativo, con referencia a las figuras anexas en las cuales:
- la figura 1 presenta un esquema simplificado de un modo de realización de un módulo de identificación del abonado según la invención;
- la figura 2 presenta un esquema simplificado de un modo de realización de un terminal móvil según la invención, destinado a cooperar con el módulo de identificación del abonado de la figura 1;
- la figura 3 es un organigrama simplificado de un modo de realización del procedimiento de transferencia de información de la invención;
- la figura 4 representa un mensaje transmitido desde un terminal móvil a un módulo de identificación del abonado en el marco del procedimiento de la figura 3;
- la figura 5 representa los medios que permiten la obtención de una clave de cifrado, en el módulo de identificación del abonado de la figura 1.
La descripción siguiente trata de la ejecución de la invención en el caso particular de un sistema de radiocomunicación según el estándar GSM. Está claro que el experto en la técnica sabrá extender los principios mencionados hasta aquí no solamente al sistema DCS1800 ya mencionado, sino también a otros tipos de sistemas de radiocomunicación.
La figura 1 representa el diagrama general de un modo de realización de una tarjeta SIM 10 constituida principalmente por un soporte 11 que lleva las zonas de contacto de conexión 12 y un microchip semiconductor 13. Esta comprende en particular los medios de tratamiento de datos 14 (típicamente, un microprocesador), acoplados a un bus bidireccional al cual están conectadas las zonas de contacto 12, por medio de una unidad de transmisión 16, así como una memoria 17. Una unidad de cifrado 18 está acoplada a la unidad de transmisión 16 y la memoria 17 comprende una zona 19 reservada para la información de cifrado.
La memoria 17, de forma clásica, comprende una memoria permanente 171 en la cual están inscritos los datos que están asociados a un abonado telefónico que permite la explotación de una estación móvil que incorpora la tarjeta SIM 10, así como los programas necesarios para el funcionamiento del microprocesador 14. Estos datos pueden estar inscritos allí por el operador de una red de radiocomunicación, o por un agente comercial, y tienen, generalmente, un carácter permanente. Ciertos datos, sin embargo, pueden ser modificados por acción especial del microprocesador 14 y tienen así un carácter semipermanente. La memoria 17 comprende también una memoria de trabajo 172 utilizada por el microprocesador para almacenar los datos procedentes de un terminal móvil en el cual está insertada la tarjeta SIM 10, así como los datos resultantes de los tratamientos llevados a cabo por el microprocesador 14, algunos de los cuales deben ser transmitidos al terminal móvil. La zona de memoria 19 será preferentemente distribuida entre la memoria permanente 171 y la memoria de trabajo 172, como se verá por lo que sigue en referencia a la figura 5.
El modo general de funcionamiento de la tarjeta SIM, inicialmente inactiva, es la realización de una sesión incializada por el terminal móvil, de acuerdo con el juego de comandos SIM mencionado anteriormente, y dando lugar a la transmisión de datos por las zonas de contacto 12 y la unidad de transmisión 16, con destino al microprocesador 14. En respuesta, el microprocesador 14, en relación con la memoria 17 desarrolla un programa que proviene de la memoria permanente 171 que le lleva a almacenar los datos suministrados por el terminal móvil en la memoria de trabajo 172, a tratar estos datos y a extraer otros de la memoria permanente 171, para preparar los resultados del tratamiento que son almacenados en la memoria de trabajo 172. En este marco, el microprocesador 14 causa, igualmente, la transferencia de datos de los resultados preparados en la memoria de trabajo 172, por el órgano de transmisión 16, en dirección al terminal móvil. Llevadas a cabo estas transferencias de datos, eventualmente múltiples, la sesión se termina y la tarjeta SIM se vuelve a quedar inactiva.
Según la invención, la tarjeta está dispuesta, por la adición de la unidad de cifrado 18 y de la zona de memoria de información de cifrado 19, de manera que las transferencias de datos que se acaban de mencionar sean protegidas por cifrado. La técnica de cifrado es bien conocida y no será descrita aquí. Necesita de una clave, seguida de datos de cifrado confidenciales, combinados en la unidad de cifrado 18 con los datos a transmitir, para suministrar una secuencia de señales ininteligibles, salvo para aquel que posee la clave que permite proceder a la operación inversa, el descifrado, que restituye la información original. La clave se engendra en la unidad de cifrado 18 con la ayuda de una información de clave que puede ser preparada por el microprocesador 14 y serle comunicada por el bus 15. Esto se discutirá más tarde en el marco de la descripción del procedimiento de transferencia de información de la invención, hecha refiriéndose a la figura 3.
La figura 2 representa el diagrama general de un modo de realización de un terminal móvil 20 que comprende medios de tratamiento de datos 21 (típicamente un microprocesador) asociados a una memoria 23, los cuales pilotan, vía un bus bidireccional, los otros medios del terminal.
El microprocesador 21 comanda entre otras cosas los diferentes dispositivos de interfaz 24 a 26 respectivamente con una pantalla 28, un teclado 29 y un conjunto micrófono/altavoz 210. Comanda en particular un dispositivo de transmisión 27 asociado al bloque de elementos de contacto 211 que entran en contacto eléctrico con las zonas de contacto de una tarjeta SIM insertada en el terminal. Adicionalmente según la invención, un dispositivo de cifrado 212 está acoplado al dispositivo de transmisión 27 y la memoria 23 comprende un emplazamiento 231 reservado para la información de cifrado.
No se describirá el funcionamiento de este terminal móvil 20, lo que saldría del alcance de la presente invención. Es suficiente indicar que, en el curso de este funcionamiento, la explotación requiere que sean utilizadas las informaciones almacenadas en la tarjeta SIM. El microprocesador 21 del terminal móvil inicializa entonces una sesión, de acuerdo al juego de comandos SIM mencionado anteriormente, y dando lugar a las transferencias de datos en los dos sentidos por el dispositivo de transmisión 27 y el bloque de elementos de contacto 211, en el marco definido en la descripción relativa a la figura 1.
Según la invención, el terminal móvil está dispuesto, por la adición del dispositivo de cifrado 212 y del emplazamiento de memoria de información de cifrado 231, de manera que las transferencias de datos, como ya se ha mencionado, sean protegidas por cifrado.
La figura 3 ilustra un modo de ejecución de la invención en un procedimiento de transferencia de información entre un módulo de identificación del abonado del tipo de la tarjeta SIM de la figura 1 y un terminal móvil de radiocomunicación del tipo del de la figura 2.
Se sitúa, a título de ejemplo, en el caso en el que el usuario acaba de apretar las teclas de su teclado 29 para una llamada de salida. Éste termina apoyándose sobre una tecla de validación y, en ese momento, el terminal debe avisar a la tarjeta SIM para controlar si la llamada está autorizada o no y, en el caso de una tarjeta de prepago, si el crédito que queda permite el envío de la llamada.
En una primera etapa 31, el terminal móvil llama al juego de comandos SIM para una sesión denominada CONTROL DE LLAMADA. Esta sesión comprende varias partes. La primera, denominada ENTRADA DE USUARIO, comienza con una etapa 31, denominada LLAMADA, que comprende la activación de la tarjeta SIM y el envío por el terminal móvil a la tarjeta SIM (con más precisión, al microprocesador de la tarjeta) de un mensaje 41 que está ilustrado en la figura 4. Este mensaje comprende, entre otros, un dato ST que lo identifica como perteneciente a un comando SIM, un dato TS que identifica el tipo de sesión (en este caso ENTRADA USUARIO), una indicación S que lo identifica como primer mensaje de una sesión y, por fin, un dato TIME. Este dato TIME es una información variable en el tiempo y propia del sistema de radiocomunicación, de tal suerte que no es necesario prever medios para crearla, y que es suficiente leerla en el terminal móvil sobre un dispositivo que la contiene ya para otro uso; ésta será, ventajosamente, la información de tiempo denominada "reloj GSM", que comprende los elementos T1, T2, T3 bien conocidos en el sistema GSM y definidos por las recomendaciones 05.02 y 05.10 de la norma GSM. La etapa 31 comprende también, claro está, la recepción de este mensaje en la tarjeta SIM. Esta etapa se lleva acabo sin cifrado, es decir, que el dispositivo de cifrado 212 del terminal móvil y la unidad de cifrado 18 de la tarjeta SIM no están activos y no intervienen en la transmisión.
La transmisión de este mensaje conduce a una etapa 32, denominada CÁLCULO CLAVE, que comprende el cálculo de una clave de cifrado, de acuerdo a las disposiciones ilustradas en la figura 5. La figura 5 se refiere, más particularmente, a la ejecución de este cálculo en la tarjeta SIM, pero se verá que el mismo cálculo se efectúa también en el terminal móvil. Una zona 171.1 de la memoria permanente 171 contiene una clave madre CM. Ésta es propia del fabricante o del operador y ha sido inscrita allí al mismo tiempo que los demás datos vinculados al abonado telefónico. Otra zona 171.2 de la memoria 171 contiene una indicación IMEI (del inglés International Mobile Equipment Identity, en la terminología del sistema GSM), número propio del terminal móvil e inscrito en la tarjeta durante la suscripción del abonado como se indicó anteriormente. El dato TIME es, por fin, registrado temporalmente, en el curso de la etapa 31, en una zona 172.1 de la memoria de trabajo 172. Estos tres elementos son combinados en un dispositivo de combinación 51 para producir en 52 una información generadora de la clave CS. El dispositivo de combinación 51 puede estar conectado por cables en la unidad de cifrado 18, enviándole el microprocesador los tres elementos anteriores, o puede estar programado para ser llevado a cabo por el microprocesador 14, que suministra entonces directamente la información CS a la unidad de cifrado 18.
Paralelamente, no es necesario describirlo en detalle, el mismo proceso se lleva a cabo en el terminal móvil, en emplazamientos representados colectivamente como 231 de la memoria 23 que contiene de la misma manera los tres elementos anteriores y los medios que están previstos para combinarlos, de acuerdo con la figura 5, en una información generadora de clave que está finalmente disponible en el dispositivo de cifrado 212.
La etapa 33, denominada AR, consiste a continuación esencialmente en la transmisión por la tarjeta SIM al terminal móvil de una señal de acuse de recepción y de orden de ejecución de la transmisión cifrada. Esto da como resultado la puesta en acción simultánea de la unidad de cifrado 18 y del dispositivo de cifrado 212 con respecto a los datos transmitidos en los dos sentidos a través de la interfaz terminal/tarjeta SIM que se interpone en el trayecto de la transmisión de datos entre la unidad de transmisión 16 o el dispositivo de transmisión 27 y el elemento fuente o destinatario, microprocesador 14 o memoria 172, en la tarjeta SIM, microprocesador 21 o memoria 23, en el terminal móvil.
A partir de ese momento, las etapas 34..., 35 denominadas TRANSMISIÓN 1..., TRANSMISIÓN N comprenden la transmisión de los datos en forma cifrada. La transmisión entre la tarjeta SIM, lo mismo si está interceptada a nivel de las zonas de contacto 12 o de los elementos de contacto 211, ya no puede ser explotada. Más aún, no es posible falsificarla. El objetivo de la invención es, así, alcanzado.
Las informaciones generadoras de clave, que son las mismas en la tarjeta SIM y en el terminal móvil, son ejecutadas en un dispositivo generador de clave tal como un registro con decalaje por reacción, tanto en la unidad de cifrado 18 como en el dispositivo de cifrado 212 y producen dos claves idénticas, una utilizada para el cifrado en el extremo de emisión y la otra para el cifrado en el extremo de recepción.
La figura 3 ilustra, después de las etapas 31 a 35 ya descritas y relativas a una transferencia de datos designada por ENTRADA USUARIO, otra transferencia denominada ESTABLECIMIENTO DE LLAMADA, que es una de las transferencias previstas en el juego de comandos SIM, en la cual una etapa 36 denominada LLAMADA AUTORIZADA comprende el envío, cifrado, de un mensaje que indica que la llamada definida por la etapa 31 está autorizada. Esto dará como resultado la emisión efectiva de la llamada considerada por el terminal móvil, según el sistema GSM. Paralelamente, otra etapa 37, denominada VISUALIZACIÓN, de una transferencia VISUALIZACIÓN TEXTO, comanda la visualización de un texto que corresponde a la operación de llamada en curso en la pantalla del terminal móvil. Al final de la sesión, en una etapa 38 denominada FIN, la unidad de cifrado 18 y el dispositivo de cifrado 212 son desactivados. La clave utilizada anteriormente no es aplicable. La sesión se cierra. Otra sesión deberá tener lugar sobre el modelo de la que acabamos de describir.
Es bien evidente que las descripciones que preceden pueden dar lugar a numerosas variantes sin salir, por tanto, del alcance de la invención tal como ésta está definida en las reivindicaciones. La composición de la clave puede, en particular, ser diferente desde el momento en que comprende una información variable dependiendo del sistema. El número IMEI podría así ser reemplazado por otro número propio del abonado y disponible en la tarjeta SIM como en el terminal móvil. Otra información variable del sistema (distancia de la estación base, nivel de emisión, etc.) podría reemplazar al reloj GSM. El modo de empleo de la información generadora de clave podría ser diferente, el microprocesador de la tarjeta y del terminal pudiendo, por ejemplo, encargarse completamente del cifrado, en lugar de un órgano dedicado del tipo de la unidad 18 o del dispositivo 212. Igualmente, la ejecución de una clave calculada se hace sobre la base de una sesión del juego de comandos SIM. Es posible, por supuesto, por las disposiciones al alcance de un experto en la técnica, adoptar otra base, sea una transferencia simple, sea por contra todo un período de actividad del terminal. Los ejemplos descritos en lo que precede no representan en efecto más que soluciones preferidas en la aplicación proyectada.

Claims (4)

1. Procedimiento de transferencia de información entre un módulo de identificación del abonado (10) y un terminal móvil (20) que constituyen una estación de un sistema de radiocomunicación, en el cual una parte al menos de las informaciones transferidas entre dicho módulo y dicho terminal están protegidas por cifrado, por medio de una clave (CS) utilizada tanto en dicho módulo (10) como en dicho terminal (20), caracterizado porque la clave (CS) está definida, al menos en parte (TIME), por un dato variable periódicamente (T1, T2, T3) de dicho sistema.
2. Procedimiento de transferencia de información de acuerdo con la reivindicación 1, caracterizado porque el dato variable periódicamente (T1, T2, T3) es una función de reloj propia del sistema de radiocomunicación.
3. Procedimiento de transferencia de información de acuerdo con la reivindicación 1 o 2, caracterizado porque la clave (CS) está definida en otra parte al menos por un dato (IMEI) propio de la estación móvil.
4. Procedimiento de transferencia de información de acuerdo con la reivindicación 1 a 3, caracterizado porque los datos que definen dicha clave (CS) son reunidos, tanto en dicho módulo (10) como en dicho terminal (20), con ocasión de cada transferencia de informaciones protegida por cifrado.
ES99400079T 1998-01-26 1999-01-14 Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil. Expired - Lifetime ES2243039T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9800771 1998-01-26
FR9800771A FR2774238B1 (fr) 1998-01-26 1998-01-26 Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants

Publications (1)

Publication Number Publication Date
ES2243039T3 true ES2243039T3 (es) 2005-11-16

Family

ID=9522138

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99400079T Expired - Lifetime ES2243039T3 (es) 1998-01-26 1999-01-14 Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil.

Country Status (11)

Country Link
US (1) US6504932B1 (es)
EP (1) EP0932317B1 (es)
JP (1) JPH11285080A (es)
CN (1) CN100391146C (es)
AU (1) AU745627B2 (es)
CA (1) CA2258221A1 (es)
DE (1) DE69925391T2 (es)
ES (1) ES2243039T3 (es)
FR (1) FR2774238B1 (es)
SG (1) SG94320A1 (es)
TW (1) TW421955B (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
FR2800228B1 (fr) * 1999-10-26 2002-02-08 Wavecom Sa Systeme et procede de commande d'un equipement tiers par une carte sim, via un module de radiocommunication, module de radiocommunication et equipement tiers correspondants
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) * 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
CN101329634B (zh) * 2001-01-31 2012-01-25 株式会社Ntt都科摩 用于分发程序的程序分发***和移动终端
JP2002329180A (ja) * 2001-04-27 2002-11-15 Toshiba Corp 無線通信機能を有するメモリカード及びそのデータ通信方法
CN1196361C (zh) * 2001-05-04 2005-04-06 Lg电子株式会社 验证用户标识模块卡拥有者的装置和方法
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US7146161B2 (en) * 2001-08-27 2006-12-05 Cheng-Hao Chou Subscriber identity module card backup system
US20070169073A1 (en) * 2002-04-12 2007-07-19 O'neill Patrick Update package generation and distribution network
US7054613B2 (en) 2002-05-03 2006-05-30 Telefonaktiebolaget Lm Ericsson (Publ) SIM card to mobile device interface protection method and system
US20060006230A1 (en) * 2002-10-16 2006-01-12 Alon Bear Smart card network interface device
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
WO2005051018A1 (en) * 2003-10-28 2005-06-02 Gemplus Smart card lock for mobile communication
AU2003294018A1 (en) * 2003-12-30 2005-07-21 Telecom Italia S.P.A. Method and system for the cipher key controlled exploitation of data resources, related network and computer program products
CN1910882B (zh) * 2003-12-30 2010-12-08 意大利电信股份公司 保护数据的方法和***、相关通信网络以及计算机程序产品
US7904895B1 (en) * 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
WO2006021624A1 (fr) * 2004-07-23 2006-03-02 Waving Technology Téléphone portable recyclable
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
FR2880503A1 (fr) * 2005-01-05 2006-07-07 France Telecom Procede de securisation d'une communication entre une carte sim et un terminal mobile
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
US20070015538A1 (en) * 2005-07-15 2007-01-18 Eugene Wang Network and method for the localization and customization of new mobile devices employing SIM/smart card
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US20070207800A1 (en) * 2006-02-17 2007-09-06 Daley Robert C Diagnostics And Monitoring Services In A Mobile Network For A Mobile Device
EP2025095A2 (en) 2006-06-08 2009-02-18 Hewlett-Packard Development Company, L.P. Device management in a network
WO2008014454A2 (en) 2006-07-27 2008-01-31 Hewlett-Packard Development Company, L.P. User experience and dependency management in a mobile device
US8051297B2 (en) * 2006-11-28 2011-11-01 Diversinet Corp. Method for binding a security element to a mobile device
CN101399659B (zh) * 2007-09-30 2011-05-25 中兴通讯股份有限公司 用户识别模块与终端之间的密钥认证方法和装置
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
CA2769933C (en) 2011-03-01 2018-11-27 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5020105A (en) * 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US4761808A (en) * 1987-03-18 1988-08-02 Sheldon Howard Time code telephone security access system
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
US5097505A (en) * 1989-10-31 1992-03-17 Securities Dynamics Technologies, Inc. Method and apparatus for secure identification and verification
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
AU649190B2 (en) * 1990-10-19 1994-05-12 Emc Corporation Method and apparatus for personal identification
EP0502446B1 (de) * 1991-03-05 1996-11-20 Siemens Aktiengesellschaft Einrichtung zur Sicherung von Bedienungsvorgängen in einem Mobilfunknetz
SE468068C (sv) * 1991-09-30 1994-04-11 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5384847A (en) * 1993-10-01 1995-01-24 Advanced Micro Devices, Inc. Method and apparatus for protecting cordless telephone account authentication information
EP0754394A1 (en) * 1994-04-07 1997-01-22 Nokia Telecommunications Oy A removable subscriber identification module for a mobile radio terminal and a call control method
FR2725579B1 (fr) * 1994-10-06 1996-10-31 Despres Francois Procede de communication dans un reseau de telecommunications
DE19527715C2 (de) * 1995-07-31 1997-08-07 Deutsche Telekom Mobil Verfahren zur Nutzeridentifikation und -authentifikation bei Datenfunkverbindungen, zugehörige Chipkarten und Endgeräte
FI104138B1 (fi) * 1996-10-02 1999-11-15 Nokia Mobile Phones Ltd Järjestelmä puhelun välittämiseksi sekä matkaviestin
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk

Also Published As

Publication number Publication date
DE69925391D1 (de) 2005-06-30
US6504932B1 (en) 2003-01-07
SG94320A1 (en) 2003-02-18
AU745627B2 (en) 2002-03-28
CA2258221A1 (fr) 1999-07-26
FR2774238A1 (fr) 1999-07-30
AU1319399A (en) 1999-08-12
JPH11285080A (ja) 1999-10-15
CN100391146C (zh) 2008-05-28
EP0932317A1 (fr) 1999-07-28
DE69925391T2 (de) 2006-02-02
EP0932317B1 (fr) 2005-05-25
FR2774238B1 (fr) 2000-02-11
CN1233120A (zh) 1999-10-27
TW421955B (en) 2001-02-11

Similar Documents

Publication Publication Date Title
ES2243039T3 (es) Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil.
ES2216886T3 (es) Procedimiento de precontrol de un programa contenido en una tarjeta de chip adicional de un terminal.
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
USRE43848E1 (en) Communication method and apparatus improvements
ES2231987T3 (es) Procedimiento para el contgrol de un modulo de identidad de abonado en un sistema de comunicacion de datos, y sistema de comunicacion de datos.
ES2400398T3 (es) Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
US7024226B2 (en) Method for enabling PKI functions in a smart card
ES2255508T3 (es) Metodo y sistema para proteger el identificador del usuario.
ES2223119T3 (es) Modulo de identificacion de abonado, estacion movil y metodo para desempeñar una funcion de tarjeta inteligente.
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
ES2103557T3 (es) Dispositivo para la transmision de mensajes dentro de una red de comunicacion movil.
ES2694953T3 (es) Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación
ES2317566T3 (es) Implementacion posterior de una funcion sim en un modulo de seguridad.
RU97100900A (ru) Устройство для передачи сообщений в сети связи для обработки данных и обработки разговора
ES2269100T3 (es) Metodo de utilizacion de las aplicaciones almacenadas en un modulo de identidad del abonado (sim), y para el tratamiento seguro de la informacion asociada con las mismas.
MY123202A (en) Management of authentication and encryption user information in digital user terminals
US20020081179A1 (en) Smart card of a terminal, a terminal using a smart card, and an improved method for identifying a user by means of a smart card
EP1705941A1 (en) Secure communication of password information in a network
ES2219881T3 (es) Sistema de comunicacion sin hilos compatible con un sistema de comunicacion movil publico.
ES2299422T3 (es) Procedimiento de distribucion de claves a abonados de redes de comunicacion.
ES2207902T3 (es) Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.
ES2207285T3 (es) Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.
ES2255570T3 (es) Procedimiento de implantacion de informacion en un identificador.
ES2288536T3 (es) Apertura de una suscripcion en un sistema radio movil.
AU5718499A (en) Secure method for generating cryptographic function outputs