Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil.

Un metodo para permitir a un dispositivo de telecomunicaciones moviles utilizer varios perfiles de abonado

, un perfil de abonado incluyendo el conjunto de datos que asocia un abonado particular a un operador, comprendiendo dicho metodo:

operar una funci6n de seguridad para realizar una operación criptografica en un perfil utilizando una cave de criptografia de la función de seguridad produciendo de este modo un perfil protegido criptograficamente;

almacenar el perfil de abonado protegido criptograficamente;

activar el perfil protegido criptograficamente utilizando la funci6n de seguridad para comprobar que el perfil protegido criptograficamente ha sido protegido criptograficamente usando la cave de criptografia de la funcion de seguridad, y verificar edemas que el perfil protegido criptograficamente ha sido protegido mediante la clave de criptografia de la funci6n de seguridad, activando el perfil protegido criptograficamente.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/063493.

Solicitante: GEMALTO SA.

Nacionalidad solicitante: Francia.

Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.

Inventor/es: BARBE, SERGE, MERRIEN,LIONEL.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)

PDF original: ES-2524242_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Sistema y procedimiento para utilizar con total seguridad perfiles de abonados múltiples con un componente de seguridad y un dispositivo de tSelecomunicación móvil.

La presente invención se refiere en general a las telecomunicaciones y más particularmente a la capacidad de proporcionar una aplicación multi-suscripción gestionado por un componente de seguridad tal como una (tarjeta universal de circuito integrado) UICC directamente.

El problema abordado por la presente invención es cómo cambiar de forma segura entre diferentes perfiles y la tecnología de acceso a la red desde un dispositivo móvil, sin límite para el número de perfiles que están soportados.

Un escenario en el que es útil tener varias suscripciones es cuando uno está viajando entre áreas geográficas que cubren diferentes operadores. Esto se conoce generalmente como la itinerancia. En itinerancia en una red visitada, un usuario paga los gastos de itinerancia que por lo general son mucho más caros que los cobrados por cualquiera de la red doméstica o de los operadores de redes visitadas. Para evitar ese problema, los usuarios que con frecuencia se dedican a ese tipo de viajes puede intentar la solución de llevar múltiples dispositivos móviles, por ejemplo, "mi teléfono celular canadiense", "mi teléfono celular francés o "mi teléfono móvil sueco," utilizando cada teléfono celular con un operador en el país correspondiente. Por supuesto, esta amalgama de varias unidades es muy oneroso en el usuario.

Otra solución es cambiar la UICC. Sin embargo, hay al menos dos problemas con esa solución particular. En primer lugar, el usuario tendría que acordarse de llevar múltiples UICC y saber cuál usar en cada lugar. En segundo lugar, hay una tendencia creciente hacia la UICC incrustada. En un dispositivo móvil con una UICC incrustada no es posible, al menos no a nivel de usuario, acceder fácilmente la UICC y reemplazarla.

Una solución alternativa existente para el problema descrito anteriormente se conoce como la aplicación multi-EVISI, en el que una aplicación dentro de la UICC puede cambiar entre diferentes credenciales, basado en algunas de gatillo externo. Esta solución alternativa tiene dos limitaciones:

El número de diferentes credenciales para ser apoyada está limitado por la memoria de la UICC.

Es difícil cambiar los perfiles enteros, principalmente debido a la limitación de la memoria en la UICC. Por lo tanto la aplicación multi-IMSI sólo cambia las credenciales (claves y códigos) y algunos datos seleccionados (por ejemplo, los archivos de itinerancia). El resto del perfil debe ser compartido.

En aplicaciones multi-IMSI, sólo algunos valores de los parámetros de un perfil se conmutan con otros valores, por ejemplo, EVISI y número de teléfono. Sin embargo, no hay un interruptor de un perfil entero.

Una de las limitaciones, por lo tanto, de la solución multi-IMSI es que, debido a que los perfiles enteros no se cambian, los dos operadores deben tener el mismo formato de perfil con el fin de permitir un cambio de perfiles cuando se cambia de un operador a otro. Que a menudo no es el caso, y por lo tanto la solución a menudo no es una solución completa y fiable que permita cambiar de perfiles, por ejemplo en itinerancia.

Hay una necesidad de un método mejorado para proporcionar la capacidad de suministrar aplicaciones multi-IMSI gestionadas directamente por una UICC o dispositivo similar.

BREVE DESCRIPCIÓN DE LOS DIBUJOS

La Figura 1 es un diagrama de bloques que ilustra el uso de un dispositivo de telefonía móvil en una ubicación de inicio y en itinerancia en una red móvil visitada.

La Figura 2 es un diagrama de bloques que ilustra una vista de alto nivel de un ejemplo de un dispositivo móvil de la Figura 1 incluyendo una UICC incrustada en el dispositivo móvil.

La Figura 3 es un diagrama de bloques que ilustra un ejemplo de una organización arquitectónica de alto nivel de los componentes de hardware del dispositivo móvil y de la UICC de la Figura 2.

La Figura 4 es un diagrama de bloques que ilustra los programas y datos almacenados en la memoria no volátil de una UICC de las Figuras 2 y 3, incluyendo el almacenamiento de un perfil de abonado.

La Figura 5 es un diagrama de bloques que ilustra un ejemplo de un perfil de abonado monedero para almacenar múltiples perfiles de abonado que pueden ser activados para convertirse en el perfil de abonado actualmente activo.

La Figura 6 es un diagrama esquemático que ilustra varios ejemplos de lugares de almacenamiento para el perfil de abonado monedero de la figura 5.

La Figura 7 es un diagrama de bloques que ilustra los programas y datos almacenados en la memoria no volátil de un ÜICC de la Figura 4 que incluye el almacenamiento de un perfil de abonado monedero.

La Figura 8 es un diagrama de secuencia de temporización que ilustra un escenario posible para el almacenamiento de perfiles de abonado en el perfil de abonado monedero de las Figuras 5, 6 y 7.

La Figura 9 es un diagrama de temporización que ilustra la secuencia de activación de un perfil de abonado almacenado en el perfil de abonado monedero de las Figuras 5, 6 y 7.

La Figura 1 es un diagrama de flujo que ilustra el uso de la ubicación para desencadenar la activación de un perfil de un abonado a partir del perfil de abonado monedero.

DESCRIPCIÓN DETALLADA DE LA INVENCIÓN

En la siguiente descripción detallada, se hace referencia a los dibujos adjuntos que muestran, a modo de Ilustración, realizaciones específicas en las que pueden ponerse en práctica la invención. Estas realizaciones se describen con suficiente detalle para permitir a los expertos en la técnica practicar la invención. Es de entender que las diversas realizaciones de la invención, aunque son diferentes, no son necesariamente excluyentes de manera mutua. Por ejemplo, una característica particular, estructura o característica descrita en este documento en relación con una forma de realización puede ser implementada dentro de otras realizaciones sin apartarse del espíritu y alcance de la invención. Además, es de entender que la ubicación o la disposición de los elementos individuales dentro de cada realización descrita pueden ser modificados sin apartarse del espíritu y alcance de la invención. La siguiente descripción detallada, por lo tanto, no debe tomarse en un sentido limitativo, y el alcance de la presente invención se define sólo por las reivindicaciones adjuntas, interpretadas apropiadamente, junto con el rango completo de equivalentes a los que las reivindicaciones tienen derecho. En los dibujos, los números similares se refieren a la misma o similar funcionalidad en las diversas vistas.

La tecnología presentada en este documento proporciona una solución de gran alcance, de bajo costo, escalable, flexible y universal para permitir que un usuario de un dispositivo móvil seleccione entre diferentes perfiles de abonado. Un escenario en el que esto es útil es la itinerancia. Otra es la de permitir a un operador activar un perfil de administrador o pruebas en un dispositivo móvil para permitir que el operador use un perfil en lugar del perfil propio del suscriptor al hacer tareas administrativas o de prueba de un dispositivo móvil.

La Figura 1 es un diagrama de bloques que ilustra el uso de un dispositivo de telefonía móvil en una ubicación de inicio y en itinerancia en una red móvil visitada. En la parte superior de la figura 1 un usuario 11 está usando un dispositivo móvil 13 conectado a un "Home" teléfono móvil de la red A 15a. La red doméstica puede estar conectada a otras redes a través de, por ejemplo, la red telefónica conmutada públicamente PSTN 17. Una de tales red puede ser una red de teléfono móvil... [Seguir leyendo]

 


Reivindicaciones:

1. Un método para permitir a un dispositivo de telecomunicaciones móviles utilizar varios perfiles de abonado, un perfil de abonado incluyendo el conjunto de datos que asocia un abonado particular a un operador, comprendiendo dicho método:

operar una función de seguridad para realizar una operación criptográfica en un perfil utilizando una clave de criptografía de la función de seguridad produciendo de este modo un perfil protegido criptográficamente; almacenar el perfil de abonado protegido criptográficamente;

activar el perfil protegido criptográficamente utilizando la función de seguridad para comprobar que el perfil protegido criptográficamente ha sido protegido criptográficamente usando la clave de criptografía de la función de seguridad, y verificar además que el perfil protegido criptográficamente ha sido protegido mediante la clave de criptografía de la función de seguridad, activando el perfil protegido criptográficamente.

2. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de la reivindicación 1 en el que la función de seguridad se realiza mediante un dispositivo de seguridad portátil.

3. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de la reivindicación 2 en el que el dispositivo de seguridad portátil es una UICC.

4. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de la reivindicación 1 en el que la función de seguridad se realiza por una zona segura del dispositivo de telecomunicaciones móvil.

5. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente, en el que un perfil comprende las aplicaciones específicas o modificaciones OS específicos para un operador.

6. El método que permite a un dispositivo de telecomunicaciones móvil utilizar múltiples perfiles de cualquier reivindicación precedente en el que la etapa de almacenar el perfil protegido criptográficamente comprende almacenar el perfil protegido criptográficamente en un dispositivo de almacenamiento seleccionado entre el conjunto que incluye un dispositivo de seguridad portátil, el dispositivo de telecomunicaciones móvil, un servidor conectado al dispositivo de telecomunicaciones móvil, y un servidor ubicado en una red accesible por el dispositivo de telecomunicaciones.

7. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de la reivindicación 6, que comprende además recuperar el perfil protegido criptográficamente de la función de almacenamiento.

8. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente, que comprende además cargar el dispositivo protegido criptográficamente a la función de seguridad durante una fase de pre-uso de un dispositivo que aloja la función de seguridad.

9. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente en el que la etapa de activación comprende la restauración de un perfil de abonado creado previamente para convertirse en el perfil de abonado activo.

1. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente que comprende la activación de un perfil de administración pre-almacenado.

11. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente en el que el proceso criptográfico comprende cifrar el perfil de abonado utilizando una clave secreta de la función de seguridad.

12. El método que permite a un dispositivo de telecomunicaciones móviles utilizar múltiples perfiles de cualquier reivindicación precedente en el que el proceso criptográfico comprende firmar digitalmente el perfil de abonado utilizando una clave secreta de la función de seguridad.

13. El método que permite a un dispositivo de telecomunicaciones móviles a utilizar múltiples perfiles, en el que la etapa de activar un perfil protegido criptográficamente comprende desactivar un perfil actualmente activo.

14. El método que permite a un dispositivo de telecomunicaciones móvil utilizar varios perfiles, que comprende además la determinación de la ubicación del dispositivo móvil y en el que la etapa de activación de un perfil protegido criptográficamente comprende la utilización de la ubicación del dispositivo móvil para determinar qué perfil

protegido criptográficamente activar y activar automáticamente un perfil protegido criptográficamente en caso de cambio de ubicación de un uso dictado de un perfil protegido criptográficamente diferente.

15. Un dispositivo de seguridad que comprende un medio de almacenamiento que almacena instrucciones para ejecutar el método de cualquiera de las reivindicaciones precedentes.

16. Un programa de ejecutar cualquiera de

ordenador almacenado en un medio de almacenamiento de un dispositivo las reivindicaciones precedentes.

de seguridad para