ES2607782T3 - Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción - Google Patents
Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción Download PDFInfo
- Publication number
- ES2607782T3 ES2607782T3 ES13005876.1T ES13005876T ES2607782T3 ES 2607782 T3 ES2607782 T3 ES 2607782T3 ES 13005876 T ES13005876 T ES 13005876T ES 2607782 T3 ES2607782 T3 ES 2607782T3
- Authority
- ES
- Spain
- Prior art keywords
- subscription
- secure element
- profile
- target
- subscription profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Procedimiento para proporcionar a un elemento seguro (20) que tiene un procesador y una memoria de un terminal móvil (12) un perfil de suscripción objetivo para comunicar por medio de una red móvil objetivo, en el que el procedimiento comprende las etapas de: proporcionar al elemento seguro (20), como una primera parte del perfil de suscripción objetivo, una interfaz de gestión de la suscripción (16); implementar la interfaz de gestión de la suscripción (16) en el elemento seguro (20) y, a continuación, enviar un mensaje de confirmación a un sistema en segundo plano de gestión de suscripciones (40), y comprobar la integridad de la interfaz de gestión de la suscripción (16) mediante el elemento seguro (20) proporcionar al elemento seguro (20), como una segunda parte del perfil de suscripción objetivo, los datos de la suscripción (18) en un formato definido por el operador de la red móvil objetivo, en el que la interfaz de gestión de la suscripción (16) permite al elemento seguro (20) procesar los datos de la suscripción (18) e implementar el perfil de suscripción objetivo en el mismo para permitir el acceso a la red móvil objetivo, y en el que la interfaz de gestión de la suscripción (16) implementa una interfaz de programación de aplicaciones estandarizada en el elemento seguro (20) para procesar los datos de la suscripción (18) utilizados por el operador de la red móvil objetivo.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripcion Sector tecnico de la invencion
La invencion se refiere a las comunicaciones moviles en general, y en particular a procedimientos y dispositivos para proporcionar un elemento seguro, tal como un modulo de identidad de abonado (SIM, subscriber identity module), una eUlCC/UICC o similar, de un terminal movil con un perfil de suscripcion para la comunicacion por medio de una red movil.
Antecedentes de la invencion
La comunicacion por medio de un terminal movil, tal como un telefono movil, por medio de una red movil terrestre publica (PLMN, tambien denominada una red movil o celular en la presente memoria) gestionada por un operador de red movil (MNO) requiere por lo general que el terminal movil este equipado con un elemento seguro para almacenar de manera segura datos que identifican univocamente al usuario del terminal movil (tambien denominado abonado). Por ejemplo, en el contexto de un terminal movil configurado para comunicar segun el Sistema global para comunicaciones moviles (GSM, Global System for Mobile Communications), actualmente el estandar mas popular del mundo para sistemas de comunicaciones moviles, el elemento seguro se denomina modulo de identidad de abonado (SIM, subscriber identity module) y normalmente se proporciona en forma de tarjeta inteligente. De acuerdo con el estandar GSM, cuyas caracteristicas tecnicas se definen mediante un gran numero de especificaciones interrelacionadas y mutuamente dependientes publicadas por la organizacion de estandarizacion ETSI, el SIM contiene las credenciales de la suscripcion para autenticar e identificar al usuario del terminal movil, incluyendo en particular una identidad internacional de abonado movil (IMSI, International Mobile Subscriber Identity) y una clave de autenticacion Ki. Estas credenciales de la suscripcion son almacenadas generalmente por el fabricante/proveedor del SIM o el MNO en el SIM durante el proceso de personalizacion del SIM antes de entregar su SIM al usuario del terminal movil. Un SIM no personalizado normalmente no esta adaptado para su utilizacion en un terminal movil, es decir, la utilizacion de los servicios proporcionados por una PLMN con un SIM no personalizado no es posible sin las credenciales de la suscripcion necesarias.
Un sector tecnico de aplicacion particular de elementos seguros, tales como SIM, eUICC, UICC y similares, que se espera crezca rapidamente en un futuro proximo, es la comunicacion M2M (maquina a maquina), es decir, la comunicacion entre maquinas sobre una red movil sin intervencion humana, tambien denominada Internet de las cosas. En la comunicacion M2M los datos se transmiten automaticamente entre muchos tipos diferentes de maquinas equipadas con un elemento seguro en forma de un modulo M2M, tales como sistemas de TV, descodificadores, maquinas expendedoras, vehiculos, semaforos, camaras de seguridad, sensores, dispositivos de medicion y similares. Es previsible que por lo menos para algunos de estos dispositivos no sera posible o como minimo sera muy dificil proporcionar previamente al elemento seguro las credenciales de la suscripcion necesarias, incluyendo por ejemplo una IMSI. Esto se debe a que en muchos de los dispositivos M2M el elemento seguro estara probablemente implementado en forma de un chip montado en superficie o un modulo de chip incorporado, sin la posibilidad de proporcionar previamente al elemento seguro las credenciales de la suscripcion necesarias. Por consiguiente, una vez sobre el terreno, estos dispositivos M2M y sus elementos seguros no personalizados requieren el suministro seguro de las credenciales de la suscripcion de manera inalambrica.
Cuando se utilizan los servicios proporcionados por un MNO, en particular la comunicacion por medio de la PLMN proporcionada por el MNO, el MNO carga normalmente una determinada tarifa mensual al usuario de un terminal movil. Si el usuario movil desea, debido por ejemplo a una menor tarifa mensual y/o a mejores servicios, cambiar a un MNO diferente, normalmente tiene que sustituir manualmente el SIM proporcionado por el MNO actual y que contiene, en particular, las credenciales de la suscripcion necesarias para la conexion a la PLMN del MNO actual, por el SIM proporcionado por el nuevo MNO y que contiene las credenciales de la suscripcion necesarias para la conexion a la PLMN del nuevo MNO. Ciertamente, para el usuario seria mas comodo que en lugar de este proceso de cambio a un nuevo MNO mediante la sustitucion manual del SIM fuese posible utilizar un mismo elemento seguro en forma de un SIM que se pudiese "reprogramar" de manera inalambrica mediante la descarga de un perfil de suscripcion correspondiente incluyendo las credenciales de la suscripcion e implementandolas automaticamente en el SIM.
Son conocidos dichos procedimientos para descargar un perfil de suscripcion e implementarlo en un elemento seguro. Sin embargo, en la practica, a menudo ocurrira que un perfil de suscripcion este proporcionado por una entidad, por ejemplo, un operador de red movil (MNO), diferente a la entidad que fabrico inicialmente el elemento seguro, es decir, el fabricante del elemento seguro. Dado que normalmente solo el fabricante del elemento seguro tiene conocimiento de los detalles especificos del elemento seguro, tales como su sistema operativo asi como las interfaces de gestion de la suscripcion para implementar un nuevo perfil de suscripcion en el elemento seguro, por ejemplo en forma de una interfaz de programacion de aplicaciones (API, application programming interface) configurada de manera apropiada, que, en particular, por motivos de seguridad, el fabricante del elemento seguro desea mantener en secreto, puede surgir el problema de que el perfil de suscripcion proporcionado por un MNO
5
10
15
20
25
30
35
40
45
50
55
60
65
tenga un formato que no sea compatible con la interfaz de gestion de la suscripcion implementada en los elementos seguros.
El documento EP 2 747 466 A1 se refiere a un procedimiento para proporcionar un elemento seguro de un terminal movil con un perfil de suscripcion. El documento define la tecnica anterior segun el articulo 54(3) EPC.
El documento US 2009/0191857 A1, "Remote Subscription Management of M2M Terminals in 4G Cellular Wireless Networks" ("Gestion remota de suscripciones de terminales M2M en redes inalambricas celulares 4G", de Isam Abdalla, Local computer networks workshop, asi como el documento "GSMA One API Exchange Architecture for cross-operator network APIs Exchange Architecture for cross-operator network APIs" ("Arquitectura de intercambio One aPi para GSMA para API de redes de varios operadores, Arquitectura de intercambio para API de redes de varios operadores") se refieren a diversos procedimientos para gestionar las suscripciones en dispositivos moviles, en particular en dispositivos M2M.
El documento US 2009/0239503 A1 se refiere a un procedimiento para proporcionar a los dispositivos de comunicacion credenciales de la suscripcion de red despues de la compra del dispositivo de comunicacion. Segun este documento, seria posible evitar tener que cargar previamente una suscripcion temporal por medio de una provision OTA (Over the Air, inalambrica) en el dispositivo de comunicacion.
Por lo tanto, existe una necesidad de procedimientos y dispositivos mejorados para proporcionar a un elemento seguro, tal como un modulo de identidad de abonado (SIM), una eUlCC/UICC o similar, de un terminal movil un perfil de suscripcion para comunicar por medio de una red movil, en que estos procedimientos y dispositivos traten los problemas descritos anteriormente.
Caracterfsticas de la invencion
La necesidad anterior se resuelve segun la presente invencion mediante el contenido de las reivindicaciones independientes. Las realizaciones preferentes de la invencion se definen en las reivindicaciones dependientes.
Segun un primer aspecto de la invencion se da a conocer un procedimiento para proporcionar a un elemento seguro que tiene un procesador y una memoria de un terminal movil un perfil de suscripcion objetivo para comunicar por medio de una red movil objetivo. El procedimiento comprende las etapas de: proporcionar al elemento seguro, como una primera parte del perfil de suscripcion objetivo, una interfaz de gestion de la suscripcion; implementar la interfaz de gestion de la suscripcion en el elemento seguro; y proporcionar al elemento seguro, como una segunda parte del perfil de suscripcion objetivo, los datos de la suscripcion en un formato definido por el operador de la red movil objetivo, donde la interfaz de gestion de la suscripcion permite al elemento seguro procesar los datos de la suscripcion (en el formato utilizado por el operador de la red movil objetivo) e implementar el perfil de suscripcion objetivo en el mismo para permitir el acceso a la red movil objetivo.
La interfaz de gestion de la suscripcion implementa una API estandarizada en el elemento seguro para procesar los datos de la suscripcion utilizados por el operador de la red movil objetivo.
Segun las realizaciones preferentes de la invencion, el procedimiento comprende, antes de la etapa de proporcionar, como una primera parte del perfil de suscripcion objetivo, una interfaz de gestion de la suscripcion al elemento seguro, la etapa adicional de conectar a una red movil soportada por un perfil de suscripcion ya presente en el elemento seguro. Este perfil de suscripcion ya presente en el elemento seguro podria ser un perfil de suscripcion de provision.
Preferentemente, el procedimiento comprende, antes de la etapa de proporcionar, como una primera parte del perfil de suscripcion objetivo, una interfaz de gestion de la suscripcion al elemento seguro, la etapa adicional de solicitar el perfil de suscripcion objetivo a un sistema en segundo plano de gestion de suscripciones.
Segun las realizaciones preferentes de la invencion, el procedimiento comprende, despues de la etapa de implementar la interfaz de gestion de la suscripcion en el elemento seguro, la etapa adicional de enviar un mensaje de confirmacion al sistema en segundo plano de gestion de suscripciones. Preferentemente, la etapa de implementar la interfaz de gestion de la suscripcion en el elemento seguro comprende la etapa adicional de comprobar la integridad de la interfaz de gestion de la suscripcion.
Preferentemente, el procedimiento comprende, despues de la etapa de proporcionar al elemento seguro los datos de la suscripcion en un formato definido por el operador de la red movil objetivo, las etapas adicionales de conectar a la red movil objetivo y enviar un mensaje de confirmacion al sistema en segundo plano de gestion de suscripciones.
La presente invencion proporciona, entre otras, la ventaja de que la entidad que proporciona el perfil de suscripcion objetivo puede seguir utilizando sus procedimientos y formatos propietarios de gestion de la suscripcion, mientras que el fabricante del elemento seguro puede seguir utilizando sus procedimientos y formatos de gestion de la suscripcion sin revelar ninguna informacion confidencial.
5
10
15
20
25
30
35
40
45
50
55
60
65
Tal como se utiliza en la presente memoria, un "perfil de suscripcion" (o abreviadamente, una "suscripcion") puede comprender como mmimo partes de un sistema operativo del elemento seguro, una o mas aplicaciones, archivos y/o datos, tales como credenciales de la suscripcion. Tal como se utiliza en la presente memoria, la expresion "proporcionar un perfil de suscripcion a un elemento seguro de un terminal movil" comprende el intercambio completo de un perfil de suscripcion antiguo por un perfil de suscripcion nuevo, la adicion de un perfil de suscripcion nuevo junto a un perfil de suscripcion ya existente asf como un intercambio parcial de un perfil de suscripcion existente, que puede ser una actualizacion del perfil de suscripcion existente.
Segun un segundo aspecto, la invencion da a conocer un elemento seguro que comprende un perfil de suscripcion proporcionado al elemento seguro mediante el procedimiento segun el primer aspecto de la invencion.
Preferentemente, el elemento seguro es un modulo de identidad de abonado (SIM) para la autenticacion/identificacion de un abonado en la red celular de comunicaciones. Dicho SIM se comunica con el terminal movil por medio de un lector de tarjetas en el mismo y en principio puede ser extrafdo del terminal movil para ser sustituido por un SIM diferente y/o utilizado en un terminal movil diferente. Alternativamente, el elemento seguro es una parte integral del terminal movil, tal como un modulo de chip cableado. Dichos elementos seguros incorporados son conocidos, por ejemplo, como Tarjetas universales de circuito integrado incorporadas (eUlCC, embedded Universal Integrated Circuit Cards). Preferentemente, el elemento seguro soporta el almacenamiento de varios perfiles de suscripcion que pueden estar asociados con diferentes MNO. Generalmente, en cualquier momento esta activo solamente un perfil de suscripcion, ya que el dispositivo movil solo se puede utilizar con un perfil de suscripcion.
Segun un tercer aspecto, la invencion da a conocer un terminal movil que contiene un elemento seguro segun el segundo aspecto de la invencion.
El terminal movil, segun la presente invencion, comprende medios para comunicar con una red celular de comunicaciones, con el fin de recibir un nuevo perfil de suscripcion. Preferentemente, el terminal movil esta implementado en forma de un telefono inteligente, una tableta, un ordenador portatil, una PDA o similar. Alternativamente, el terminal movil puede ser un dispositivo multimedia tal como un marco de imagenes digitales, un equipo de sonido, un sistema de TV, un descodificador, un lector de libros electronicos y similares. A modo de ejemplo, el termino "terminal movil" tambien incluye cualquier clase de maquinaria, tal como maquinas expendedoras, vehfculos, medidores inteligentes y similares que esten configurados para comunicar mediante un sistema de comunicaciones celulares.
Segun un cuarto aspecto, la invencion da a conocer un sistema en segundo plano de gestion de suscripciones configurado para proporcionar a un elemento seguro de un terminal movil un perfil de suscripcion mediante el procedimiento segun el primer aspecto de la invencion.
Estas y otras funciones, caractensticas, ventajas y objetivos de la invencion seran evidentes a partir de la siguiente descripcion detallada de las realizaciones preferentes, proporcionadas como ejemplo no limitativo, haciendo referencia a los dibujos adjuntos. Los expertos en la materia apreciaran, en particular, que las anteriores realizaciones preferentes se pueden combinar de varias formas, que daran lugar a realizaciones adicionales ventajosas que estan explfcitamente soportadas y cubiertas por la presente invencion. En concreto, los expertos en la materia apreciaran que las realizaciones preferentes descritas anteriormente se pueden implementar en el contexto de los diferentes aspectos de la invencion.
Breve descripcion de los dibujos
La figura 1 muestra una vision general esquematica de un sistema de comunicaciones que ilustra varios aspectos de la presente invencion; y
La figura 2 muestra un diagrama que ilustra un procedimiento para proporcionar al elemento seguro de un terminal movil un perfil de suscripcion, segun una realizacion preferente de la invencion.
Descripcion detallada de las realizaciones preferentes
La figura 1 muestra esquematicamente los componentes de un sistema de comunicaciones -10-, asf como algunos de los canales o enlaces de comunicacion entre los componentes de este sistema -10- que ilustran varios aspectos de la presente invencion. Aunque la siguiente descripcion detallada se referira a un terminal "movil", un experto en la materia apreciara que la presente invencion se puede implementar ventajosamente en el contexto de cualesquiera clases de dispositivos que esten configurados para comunicar por medio de una red de comunicaciones movil o celular. En otras palabras, el atributo "movil" utilizado en la presente memoria se refiere a la capacidad de un terminal para comunicar por medio de una red de comunicaciones movil o celular, incluyendo tambien las redes de comunicacion movil basadas en IP.
5
10
15
20
25
30
35
40
45
50
55
60
65
En la figura 1 se muestra un terminal movil a modo de ejemplo -12-, que incluye un elemento seguro -20- para almacenar de forma segura y procesar los datos que identifican umvocamente el elemento seguro -20-, el terminal movil -12- y/o su usuario. Tal como se indica en la figura 1, el terminal movil -12- es preferentemente un telefono movil, un telefono inteligente o un dispositivo similar. Un experto en la materia apreciara, sin embargo, que el terminal movil -12- segun la presente invencion se puede implementar tambien en forma de otros dispositivos, tales como, una tableta o un ordenador portatil, un sistema de TV, un descodificador, una maquina expendedora, un vehfculo, una camara de seguridad, un sensor y similares.
Segun las realizaciones preferentes de la invencion, el elemento seguro -20- esta configurado como una eUlCC o una UICC con una aplicacion de SIM que se ejecuta en el mismo, es decir, un elemento seguro que se puede montar en el terminal movil -12- y utilizar en sistemas celulares de comunicaciones para la identificacion unfvoca y segura del abonado asf como para la provision de distintas funciones especiales y servicios de valor anadido. Alternativamente, el elemento seguro -20- se podrfa configurar como un modulo de identidad de abonado (SIM), siendo actualmente el SIM el tipo de elemento seguro mas popular. Sin embargo, un experto en la materia apreciara que la presente invencion abarca asimismo otros tipos de elementos seguros que, dependiendo de la generacion y del tipo subyacentes del estandar del sistema de comunicaciones celulares, se denominan como USIM, R-UIM, ISIM, CSIM y similares. Ademas, el elemento seguro -20- podrfa ser un modulo M2M o un Entorno de ejecucion fiable (TEE, Trusted Execution Environment) implementado como parte del terminal movil -12-.
Tal como se ha mencionado anteriormente, el terminal movil -12- esta configurado para comunicar por medio de la interfaz aerea (o enlace radioelectrico) con una red celular de comunicaciones o una red movil terrestre publica (PLMN, public land mobile network) -30-, preferentemente gestionada por un operador de red movil (MNO) segun el estandar GSM, para utilizar los servicios proporcionados por la PLMN -30-, tales como la comunicacion con otros terminales moviles conectados con la misma. En lo que sigue, se describiran las realizaciones preferentes de la invencion en el contexto de una red celular de comunicaciones segun los estandares del Sistema global para comunicacion movil (GSM), segun se especifica en diversas especificaciones proporcionadas por ETSI. Sin embargo, un experto en la materia apreciara que la presente invencion tambien se puede aplicar ventajosamente en relacion con otros sistemas celulares de comunicacion. Dichos sistemas incluyen los sistemas celulares de comunicaciones de tercera generacion (3GPP), tal como el Sistema universal de telecomunicaciones moviles (UMTS, Universal Mobile Telecommunications System), y redes moviles de ultima generacion o cuarta generacion (4G), tal como Evolucion a largo plazo (LTE, Long Term Evolution), asf como otros sistemas de comunicaciones.
Como saben bien los expertos en la materia, una PLMN configurada segun el estandar GSM comprende normalmente un subsistema de estaciones base que consiste en una o mas estaciones base transceptoras que definen celdas respectivas de la PLMN y estan conectadas a un controlador de estaciones base. Generalmente, el controlador de estaciones base es uno de varios controladores de estaciones base que se comunican con un centro de conmutacion movil (MSC, mobile switching center) comun. Frecuentemente, en el MSC esta incorporada una base de datos local denominada Registro de posicion de visitantes (VLR, Visitor Location Register) para mantener un seguimiento de los usuarios moviles que estan situados actualmente en el interior de las celdas cubiertas por un MSC (es decir, el area de servicio del MSC). El MSC proporciona esencialmente la misma funcionalidad que una central de conmutacion principal en una red telefonica publica conmutada y adicionalmente es responsable del procesamiento de las llamadas, de la gestion de la movilidad y de la gestion de los recursos radioelectricos. Ademas, el MSC esta en comunicacion con un Registro de posicion local (HLR, home location register), que es la base de datos principal de la PLMN que almacena informacion sobre sus usuarios moviles necesaria para la autenticacion. Con este fin, el HLR generalmente esta en comunicacion con un centro de autenticacion (AUC, authentication center). Un experto en la materia apreciara que aunque los componentes descritos anteriormente de un sistema GSM convencional pueden tener distintos nombres en estandares diferentes o consecutivos para las redes de comunicaciones moviles, los principios basicos utilizados en los mismos son sustancialmente similares y, por lo tanto, compatibles con la presente invencion.
De los componentes de la PLMN -30- descritos anteriormente se muestra solamente una estacion base transceptora -32- a modo de ejemplo en el dibujo esquematico de la figura 1, para facilitar la explicacion. La PLMN -30- esta en comunicacion, por lo menos temporalmente, con un sistema en segundo plano de gestion de suscripciones -40- para proporcionar al elemento seguro -20- del terminal movil -12- un perfil de suscripcion, que se describira con mas detalle mas adelante. La PLMN -30- podrfa comprender ademas un SMS-C (Short Message Service Center, Centro de servicio de mensajes cortos) para almacenar, enviar, convertir y entregar mensajes SMS. Dichos mensajes SMS podrfan utilizarse para transmitir un perfil de suscripcion o como mfnimo partes del mismo al elemento seguro -20- del terminal movil -12-.
Tal como se puede deducir a partir de la vista a mayor escala del elemento seguro -20- en la figura1, en el mismo esta implementada la siguiente arquitectura software preferente. Un entorno en tiempo de ejecucion Java Card™ (JCRE, Java Card™ runtime environment) -24- esta implementado en la parte superior de un sistema operativo (OS, operating system) nativo -22- del elemento seguro -20-. Generalmente el sistema operativo nativo -22- y el entorno en tiempo de ejecucion Java Card™ -24- son instalados por el fabricante durante el proceso de fabricacion del elemento seguro -20-. El Entorno en tiempo de ejecucion Java Card™ -24- comprende una maquina virtual Java Card™ (JCVM, Java Card™ Virtual Machine) -26-, asf como por lo menos una interfaz de programacion de
5
10
15
20
25
30
35
40
45
50
55
60
65
aplicaciones (API) Java Card™ 16'. Mediante las API Java CardIM, cualesquiera miniaplicaciones que se ejecuten en el elemento seguro -20- pueden ejecutar funciones que estan proporcionadas por la maquina virtual Java Card™ -26- y el sistema operativo nativo -22-. En el libro "Java Card™ Technology for Smart Cards" ("Tecnologia Java Card™ para tarjetas inteligentes"), de Zhiqun Chen, Addison-Wesley, 2000, por ejemplo, se pueden encontrar mas detalles sobre esta arquitectura de software convencional.
TM
Tal como apreciara un experto en la materia, para implementar y ejecutar los componentes de software descritos anteriormente, el elemento seguro -20- comprendera generalmente una unidad central de procesamiento (CPU, central processing unit) para procesar los datos asi como una unidad de memoria para almacenar los datos, que para simplificar la ilustracion no se muestran en la figura 1. Preferentemente, la CPU esta configurada de tal manera que como minimo se pueda ejecutar una aplicacion en la CPU proporcionando las caracteristicas que se describiran con mas detalle a continuacion en el contexto de la figura 2. La aplicacion podria implementarse, por ejemplo, como una aplicacion Java. Preferentemente, la unidad de memoria se implementa como una memoria flash regrabable y no volatil. Preferentemente, por lo menos una parte de la misma esta configurada para almacenar de forma segura datos secretos en la misma, tales como credenciales de la suscripcion que son parte de un perfil de suscripcion. Preferentemente, la unidad de memoria soporta el almacenamiento de multiples perfiles de suscripcion, por ejemplo en forma de "posiciones" para alojar perfiles de suscripcion, tales como un perfil de suscripcion que debe ser proporcionado por el sistema en segundo plano de gestion de suscripciones -40- segun el proceso mostrado en la figura 2 y descrito a continuacion con mas detalle. Los multiples perfiles de suscripcion pueden estar asociados con un MNO o con diferentes MNO.
Preferentemente, se puede almacenar un primer perfil de suscripcion en la unidad de memoria del elemento seguro -20- durante el proceso de fabricacion y/o personalizacion del terminal movil -12- y/o de su elemento seguro -20-. Especificamente en esta realizacion preferente es posible que este primer perfil de suscripcion sea solamente un perfil de suscripcion provisional que solo proporcione servicios basicos que permitan al elemento seguro -20- y al terminal movil -12- comunicar con el sistema en segundo plano de gestion de suscripciones -40- y descargar un perfil de suscripcion mas completo que proporcione servicios adicionales. Puesto que un perfil de suscripcion provisional generalmente proporciona unicamente una funcionalidad limitada, generalmente se incitara al usuario del terminal movil -12- a cambiar a un perfil de suscripcion mas completo que proporcione servicios adicionales.
Generalmente, un perfil de suscripcion puede comprender como minimo partes de un sistema operativo del elemento seguro -20-, una o varias aplicaciones, tales como una aplicacion de acceso a la PLMN que contiene un algoritmo de autenticacion especifico del MNO, archivos y/o datos, tales como las credenciales de la suscripcion que permiten al elemento seguro -20- y al terminal movil -12- conectarse a la PLMN -30-, por ejemplo una Identidad internacional de abonado movil (IMSI) para la identificacion y/o una clave de autenticacion Ki para la autenticacion del elemento seguro -20-.
A continuacion se describira haciendo referencia a la figura 2 una forma preferente de hacer funcionar el sistema en segundo plano de gestion de suscripciones -40-, preferentemente en forma de un servidor de gestion de la suscripcion -40-, en combinacion con los otros elementos del sistema de comunicaciones -10- mostrado en la figura 1.
En la etapa -S1- de la figura 2, el elemento seguro -20- se conecta a la PLMN -30- utilizando el perfil de suscripcion (o uno de los perfiles de suscripcion) y, en concreto, las credenciales de la suscripcion del mismo almacenadas en la unidad de memoria del elemento seguro -20-. Habiendose conectado con exito a la PLMN -30-, el elemento seguro -20- solicita al sistema en segundo plano -40- de gestion de suscripciones en la etapa -S2- de la figura 2 la recuperacion de un nuevo perfil de suscripcion para acceder a la PLMN objetivo. Tal como apreciara un experto en la materia, esta PLMN objetivo -30- podria ser la PLMN -30- o una pLmN diferente gestionada por un MNO diferente. En respuesta a esta solicitud, el sistema en segundo plano de gestion de suscripciones -40- carga una interfaz de gestion de la suscripcion -16- en el elemento seguro -20- en la etapa -S3- de la figura 2.
Despues de haber descargado del sistema en segundo plano de gestion de suscripciones -40- la interfaz de gestion de la suscripcion -16- en la etapa -S3- de la figura 2, la interfaz de gestion de la suscripcion -16- se implementa en el elemento seguro -20- en la etapa -S4- de la figura 2. Antes de implementar la interfaz de gestion de la suscripcion -16- esta etapa podria incluir la etapa adicional de comprobar la integridad de la interfaz de gestion de la suscripcion -16- mediante el elemento seguro -20-, por ejemplo calculando una suma de verificacion. La interfaz de gestion de la suscripcion -16- podria implementarse como una aplicacion que, junto con las API Java Card™ 16' ya presentes en el elemento seguro -20-, proporcione una API que permita interactuar con, y procesar un perfil de suscripcion con un formato utilizado por el MNO de la PLMN objetivo.
Preferentemente, el elemento seguro -20- envia en la etapa -S5- de la figura 2 un mensaje de confirmacion al sistema en segundo plano de gestion de suscripciones -40- indicando que la interfaz de gestion de la suscripcion se ha implementado correctamente. En respuesta a este mensaje de confirmacion, el sistema en segundo plano de gestion de suscripciones -40- carga en el elemento seguro -20- los datos de la suscripcion -18- en el formato proporcionado por el MNO de la PLMN objetivo (etapa -S6- de la figura 2).
Habiendo recibido los datos de la suscripcion en el formato proporcionado por el MNO de la PLMN objetivo, el elemento seguro procesa en la etapa -S7- de la figura 2 estos datos de la suscripcion -18- utilizando la interfaz de gestion de la suscripcion -16- implementada en el elemento seguro -20- en la etapa -S4- de la figura 2. De este modo, el elemento seguro -20- implementa el perfil de suscripcion objetivo.
5
Una vez que el perfil de suscripcion objetivo se ha implementado correctamente en el elemento seguro -20-, el elemento seguro -20- puede intentar conectarse a la PLMN objetivo (etapa -S8- de la figura 2). En caso de una conexion con exito a la PLMN objetivo, el elemento seguro -20- envia preferentemente un mensaje de confirmacion al sistema en segundo plano de gestion de suscripciones -40- (etapa -S9- de la figura 2).
10
Antes o de manera sustancialmente simultanea a la implementacion del perfil de suscripcion objetivo en el elemento seguro -20-, el sistema en segundo plano de gestion de suscripciones -40- envia preferentemente un mensaje de confirmacion al MNO de la PLMN objetivo. En respuesta al mismo, el MNO puede activar las credenciales de la suscripcion del perfil de suscripcion objetivo en su HLR/AUC para que el terminal movil -12- y su elemento seguro 15 -20- puedan conectarse a la PLMN objetivo utilizando las credenciales de la suscripcion del perfil de suscripcion
objetivo.
A la vista de la descripcion detallada anterior, un experto en la materia apreciara que se pueden realizar modificaciones y/o adiciones a los procedimientos, dispositivos y sistemas descritos en lo anterior, que se debe 20 considerar que quedan dentro del alcance de la presente invencion, tal como se define mediante las reivindicaciones adjuntas. En particular, un experto en la materia apreciara que la presente invencion no se limita al numero y la secuencia de etapas mostradas en la figura 2. Por ejemplo, las etapas -S3- y -S6- de la figura 2 podrian incorporarse en una sola etapa.
Claims (9)
- 5101520253035404550REIVINDICACIONES1. Procedimiento para proporcionar a un elemento seguro (20) que tiene un procesador y una memoria de un terminal movil (12) un perfil de suscripcion objetivo para comunicar por medio de una red movil objetivo, en el que el procedimiento comprende las etapas de:proporcionar al elemento seguro (20), como una primera parte del perfil de suscripcion objetivo, una interfaz de gestion de la suscripcion (16);implementar la interfaz de gestion de la suscripcion (16) en el elemento seguro (20) y, a continuacion, enviar un mensaje de confirmacion a un sistema en segundo plano de gestion de suscripciones (40), y comprobar la integridad de la interfaz de gestion de la suscripcion (16) mediante el elemento seguro (20)proporcionar al elemento seguro (20), como una segunda parte del perfil de suscripcion objetivo, los datos de la suscripcion (18) en un formato definido por el operador de la red movil objetivo,en el que la interfaz de gestion de la suscripcion (16) permite al elemento seguro (20) procesar los datos de la suscripcion (18) e implementar el perfil de suscripcion objetivo en el mismo para permitir el acceso a la red movil objetivo, y en el que la interfaz de gestion de la suscripcion (16) implementa una interfaz de programacion de aplicaciones estandarizada en el elemento seguro (20) para procesar los datos de la suscripcion (18) utilizados por el operador de la red movil objetivo.
- 2. Procedimiento, segun la reivindicacion 1, en el que el procedimiento comprende, antes de la etapa de proporcionar como una primera parte del perfil de suscripcion objetivo una interfaz de gestion de la suscripcion (16) al elemento seguro (20), la etapa adicional de conectar a una red movil soportada por un perfil de suscripcion ya presente en el elemento seguro (20).
- 3. Procedimiento, segun la reivindicacion 2, en el que el perfil de suscripcion ya presente en el elemento seguro (20) es un perfil de suscripcion de provision.
- 4. Procedimiento, segun la reivindicacion 1, en el que el procedimiento comprende, antes de la etapa de proporcionar como una primera parte del perfil de suscripcion objetivo una interfaz de gestion de la suscripcion (16) al elemento seguro (20), la etapa adicional de solicitar el perfil de suscripcion objetivo a un sistema en segundo plano de gestion de suscripciones (40).
- 5. Procedimiento, segun la reivindicacion 1, en el que el procedimiento comprende, despues de la etapa de proporcionar al elemento seguro (20) los datos de la suscripcion (18) en un formato definido por el operador de la red movil objetivo, las etapas adicionales de conectar a la red movil objetivo y enviar un mensaje de confirmacion a un sistema en segundo plano de gestion de suscripciones (40).
- 6. Elemento seguro (20), que comprende un perfil de suscripcion proporcionado al elemento seguro (20) mediante el procedimiento segun cualquiera de las reivindicaciones anteriores.
- 7. Elemento seguro (20), segun la reivindicacion 6; en el que el elemento seguro (20) esta configurado como un modulo de identidad de abonado (SIM) o una Tarjeta de circuito integrado universal incorporada (eUlCC).
- 8. Terminal movil (12) que contiene un elemento seguro (20) segun las reivindicaciones 6 o 7.
- 9. Sistema en segundo plano de gestion de suscripciones (40) configurado para proporcionar a un elemento seguro (20) de un terminal movil (12) un perfil de suscripcion mediante el procedimiento segun cualquiera de las reivindicaciones 1 a 5.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13005876.1A EP2887702B1 (en) | 2013-12-17 | 2013-12-17 | Method and device for providing a secure element with a subscription profile |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2607782T3 true ES2607782T3 (es) | 2017-04-04 |
Family
ID=49886570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES13005876.1T Active ES2607782T3 (es) | 2013-12-17 | 2013-12-17 | Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción |
Country Status (4)
Country | Link |
---|---|
US (2) | US20160316372A1 (es) |
EP (1) | EP2887702B1 (es) |
ES (1) | ES2607782T3 (es) |
WO (1) | WO2015090512A1 (es) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2947904A1 (en) * | 2014-05-20 | 2015-11-25 | Giesecke & Devrient GmbH | Subscription management |
EP3010264A1 (en) * | 2014-10-16 | 2016-04-20 | Gemalto Sa | Method to manage subscriptions in a provisioning server |
US10178087B2 (en) * | 2015-02-27 | 2019-01-08 | Samsung Electronics Co., Ltd. | Trusted pin management |
US9609613B1 (en) * | 2015-09-25 | 2017-03-28 | At&T Intellectual Property I, L.P. | Method and apparatus for managing communication services using multiple subscription agreements |
KR102621499B1 (ko) * | 2015-11-13 | 2024-01-09 | 삼성전자주식회사 | 단말의 eUICC(embedded universal integrated circuit card)에 프로파일을 다운로드하는 방법 및 장치 |
US10979890B2 (en) | 2016-09-09 | 2021-04-13 | Ibasis, Inc. | Policy control framework |
CN108076479B (zh) * | 2016-11-08 | 2020-01-03 | 展讯通信(上海)有限公司 | 多卡移动终端及其业务切换方法、装置 |
US10178544B2 (en) * | 2016-12-15 | 2019-01-08 | Qualcomm Incorporated | Obtaining multiple subscription services from an embedded universal integrated circuit card |
EP3603141B1 (en) | 2017-03-30 | 2021-02-17 | iBasis, Inc. | Esim profile switching without sms |
US10524116B2 (en) | 2017-06-27 | 2019-12-31 | Ibasis, Inc. | Internet of things services architecture |
FR3069403A1 (fr) * | 2017-07-19 | 2019-01-25 | Orange | Chargement d' un nouveau profil d' abonnement dans un module embarque d' identification de souscripteur |
DE102018005091A1 (de) | 2018-06-27 | 2020-01-02 | Giesecke+Devrient Mobile Security Gmbh | Effiziente Firmware-Updates |
US10911945B1 (en) * | 2018-11-19 | 2021-02-02 | Sprint Spectrum L.P. | Automated eUICC service profile configuration in view of operational issue with respect to eUICC service profile |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090191857A1 (en) * | 2008-01-30 | 2009-07-30 | Nokia Siemens Networks Oy | Universal subscriber identity module provisioning for machine-to-machine communications |
US20090239503A1 (en) * | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US8219148B2 (en) * | 2009-04-06 | 2012-07-10 | Gemalto Sa | Method for activating the subscription of an UICC device |
KR102001869B1 (ko) | 2011-09-05 | 2019-07-19 | 주식회사 케이티 | eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법 |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
US9100175B2 (en) * | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
-
2013
- 2013-12-17 EP EP13005876.1A patent/EP2887702B1/en active Active
- 2013-12-17 ES ES13005876.1T patent/ES2607782T3/es active Active
-
2014
- 2014-11-28 WO PCT/EP2014/003195 patent/WO2015090512A1/en active Application Filing
- 2014-11-28 US US15/104,213 patent/US20160316372A1/en not_active Abandoned
-
2018
- 2018-10-05 US US16/152,512 patent/US10492075B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10492075B2 (en) | 2019-11-26 |
WO2015090512A1 (en) | 2015-06-25 |
US20190037405A1 (en) | 2019-01-31 |
EP2887702A1 (en) | 2015-06-24 |
US20160316372A1 (en) | 2016-10-27 |
EP2887702B1 (en) | 2016-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2607782T3 (es) | Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción | |
ES2633351T3 (es) | Procedimientos y dispositivos para realizar un cambio de red móvil | |
ES2647088T3 (es) | Procedimientos y dispositivos para la gestión de suscripciones OTA | |
ES2535386T3 (es) | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado | |
EP2835996B1 (en) | Methods and devices for performing a mobile network switch | |
ES2957936T3 (es) | Método para establecer un canal de comunicación bidireccional entre un servidor y un elemento de seguridad, unos servidores correspondientes y un elemento de seguridad | |
ES2275733T3 (es) | Servicio de roaming para comunicaciones moviles. | |
US10075205B2 (en) | Method and apparatus for provisioning profiles | |
ES2634942T3 (es) | Procedimiento para la disposición automática de una tarjeta SIM | |
US10631214B2 (en) | Methods and devices for performing a mobile network switch | |
ES2728299T3 (es) | Procedimientos y dispositivos para proporcionar un perfil de suscripción a un dispositivo móvil | |
CN106105157B (zh) | 通信系统 | |
ES2734284T3 (es) | Método para comunicar datos entre un sistema y una red móvil a través de un canal IP, objeto portátil y sistema correspondientes | |
ES2702061T3 (es) | Operación de un módulo de identificación de abonado | |
US10779220B2 (en) | Method and chip for detecting a corruption of at least one configuration parameter | |
US20160315966A1 (en) | Methods and Apparatuses for Managing Subscriptions on a Security Element | |
US9998920B2 (en) | Methods and apparatuses for activating a subscription for communication over a mobile radio network | |
JP2024099351A (ja) | 電子情報記憶媒体、icチップ、プログラム、及び接続切り替え要求方法 |