Método para transmitir información de suscripción entre terminales.

Método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal

, conteniendo respectivamente dichos terminales una primera y una segunda Tarjeta Universal de Circuito Integrado, UICC, consistente dicho método en:

i - transmisión de un identificador de dicho segundo terminal a dicho primer terminal;

ii - transmisión, de dicho primer terminal a una bóveda segura, de dicho identificador de dicho segundo terminal y de un identificador de dicha primera UICC;

iii - transmisión, de dicha bóveda segura a dicho primer terminal, de una clave de instalación de suscripción pública de dicho segundo terminal;

iv - en dicha primera UICC, envasado y encriptado de dicha información de suscripción y los datos del usuario con dicha clave de instalación de suscripción pública de dicho segundo terminal;

v - transmisión de dicho conjunto a dicha segunda UICC de dicho segundo terminal;

vi - Instalación de dicho conjunto en dicha segunda UICC.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/071737.

Solicitante: GEMALTO SA.

Nacionalidad solicitante: Francia.

Dirección: 6, RUE DE LA VERRERIE 92190 MEUDON FRANCIA.

Inventor/es: BRADLEY,PAUL.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION G — FISICA > COMPUTO; CALCULO; CONTEO > TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores... > G06F21/00 (Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Gestión de datos de red > H04W8/20 (Transferencia de datos de usuario o subscriptor)
google+ twitter facebook

Texto extraído del PDF original:

DESCRIPCIÓN

Método para transmitir información de suscripción entre terminales.

La presente invención se refiere a un método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal.

La información de suscripción y los datos del usuario, en el ámbito de las telecomunicaciones, están almacenados en un elemento seguro denominado UICC (Tarjeta Universal de Circuito Integrado). Una UICC incorpora una aplicación Sim y está instalada, de modo fijo o no, en terminales, como por ejemplo teléfonos móviles. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (Máquina a Máquina). Una UICC puede tener el formato de una tarjeta inteligente, o puede estar en cualquier otro formato como por ejemplo, pero no limitado a, un chip envasado como el descrito en la PCT/SE2008/050380, o cualquier otro formato. Se puede utilizar, por ejemplo, en terminales móviles en redes GSM y UMTS. La UICC garantiza la autenticación de la red, integridad y seguridad de todo tipo de datos personales. En una red GSM, la UICC contiene principalmente una aplicación SIM y en una red UMTS es la aplicación USIM. Una UICC puede contener varias otras aplicaciones, haciendo posible que la misma tarjeta inteligente pueda dar acceso tanto a la red GSM como a la UMTS, y también proporcionar el almacenamiento de una guía telefónica y otras aplicaciones. También es posible acceder a una red GSM usando una aplicación USIM y es posible acceder a las redes UMTS mediante una aplicación SIM con los terminales móviles preparados para tal fin. Con el UMTS versión 5 y más tarde con una red escenario como la LTE, se requiere una nueva aplicación, el Módulo de Identidad de Servicios Multimedia IP (ISIM) para los servicios en el IMS (Subsistema Multimedia IP). La guía telefónica es una aplicación independiente y tampoco forma parte de ningún módulo de información de suscripción.

En una red CDMA, la UICC contiene una aplicación CSIM, además de aplicaciones SIM y 3GPP USIM. Una tarjeta con las tres características se llama una tarjeta de identidad de usuario extraíble, o R-UIM. Por lo tanto, la tarjeta R-UIM se puede insertar en terminales CDMA, GSM o UMTS, y funcionará en los tres casos. En las redes 2G, la tarjeta SIM y la aplicación SIM estaban unidas, por lo que "la tarjeta SIM" podría referirse a la tarjeta física, o cualquier tarjeta física con la aplicación SIM.

La tarjeta inteligente UICC consiste en una CPU, ROM, RAM, EEPROM y circuitos l/O. Las primeras versiones consistían en tarjetas inteligentes de tamaño completo (85 x 54 mm, ISO/IEC 7810 ID-1). Dado que la ranura de la tarjeta ha sido estandarizada, un abonado puede mover fácilmente su cuenta inalámbrica y su número de teléfono de un terminal a otro. Esto también transferirá su agenda telefónica y sus mensajes de texto. De similar modo, por lo general un abonado puede cambiar de operador mediante la inserción de la tarjeta UICC de un nuevo operador en su terminal. Sin embargo, esto no siempre es posible debido a que algunos operadores (por ejemplo, en los Estados Unidos) bloquean el cambio de SIM en los teléfonos que ellos venden, evitando que se puedan utilizar en ellos las tarjetas de los operadores de la competencia. La integración del marco ETSI y del marco de gestión de aplicaciones de la Plataforma Global se ha estandarizado en la configuración de la UICC.

Las UICCs están estandarizadas por 3GPP y ETSI. Una UICC normalmente se puede extraer de un terminal móvil, por ejemplo cuando el usuario desea cambiar su terminal móvil. Después de haber insertado su UICC en su nuevo terminal, el usuario mantendrá aún el acceso a sus aplicaciones, contactos y credenciales (operador de red). También es conocido el hecho de soldar o fijar la UICC a un terminal, con el fin de conseguir que sea dependiente del terminal. Esto se hace en aplicaciones M2M (Máquina a Máquina). Se alcanza el mismo objetivo cuando un chip (un elemento seguro) que contiene las aplicaciones y archivos SIM o USIM está contenido en el terminal. El chip es, por ejemplo soldado a la placa madre del terminal o máquina y constituye una UICC. Se puede realizar una copia de las UICCs que no están totalmente vinculadas a dispositivos, pero que son extraíbles con dificultad porque no están pensadas para ser extraídas, situadas en terminales distantes o profundamente integradas en máquinas. Un factor de forma especial de la UICC (muy pequeña, por ejemplo, y por lo tanto difíciles de manejar) también puede ser una razón para considerarla de facto integrada en un terminal. Lo mismo se aplica cuando una UICC está integrada en una máquina que no está destinada a ser abierta.

En la siguiente descripción, las UICCs soldadas o los chips que contienen o están diseñados para contener las mismas aplicaciones que las UICCs se denominarán generalmente UICCs incrustadas o elementos de seguridad incrustados (en contraste con las UICCs extraíbles o elementos de seguridad extraíbles). Esto también se aplicará a las UICCs o los elementos de seguridad que son extraíbles con dificultad. La presente invención concierne a un método para transferir una suscripción entre terminales con elementos de seguridad incorporado s (UICCs incrustadas) que almacenan información de suscripción por NFC.

En el futuro, cuando existan SIMs en software o SIMs incrustadas dentro de los terminales, será necesario transferir de manera segura la información de suscripción (IMSI, Ki, Opc, datos del usuario como la agenda, etc.) de un terminal a otro (por ejemplo, tocando el uno al otro), a fin de evitar el reaprovisiamiento del IMSI, Ki, Opc en el aire en el nuevo terminal utilizando la personalización remota. A día de hoy, si el usuario desea cambiar su terminal móvil, simplemente puede extraer la tarjeta UICC de su viejo terminal para insertarla en el nuevo. Pero esto no resulta posible si el nuevo terminal no dispone de una ranura para insertar la tarjeta Sim (es decir, que tenga una UICC incrustada) o si el formato de la UICC no encaja en el nuevo terminal. El mismo problema ocurre si el viejo terminal contiene un elemento de seguridad incrustado: la aplicación Sim no puede extraerse de manera manual. La US 2008/261561 A2 describe un método para transferir credenciales SIM de software de un dispositivo móvil transferidor a un dispositivo móvil de destino.

La presente invención propone un método alternativo para solucionar este problema. La presente invención concierne a un método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal, conteniendo los terminales respectivamente una primera y una segunda UICC.

De acuerdo con la Invención, el método consiste en: i - transmisión de un identificador del segundo terminal al primer terminal; ii - transmisión, del primer terminal a una bóveda segura, del identificador del segundo terminal y de un identificador de la primera UICC; iii - transmisión, de la bóveda segura al primer terminal, de una clave de instalación de suscripción pública del segundo terminal; iv - en la primera UICC, envasado y encriptado de la información de suscripción y los datos del usuario con la clave de instalación de suscripción pública del segundo terminal; v - transmisión del conjunto a la segunda UICC del segundo terminal; vi - Instalación del conjunto en la segunda UICC. Las etapas i y v son ejecutadas preferiblemente por NFC.

La invención se aplica preferentemente en UICCs incrustadas (no extraíbles). La siguiente descripción es un ejemplo de uso en el que la información de suscripción y los datos del usuario son transmitidos por NFC de un primer a un segundo terminal.

Si, por ejemplo, un usuario tiene un terminal X (primer terminal) y desea modernizarse a un terminal Y (segundo terminal), el flujo sería el siguiente: - El Dispositivo X se pone en contacto con el Dispositivo Y. Aparece un menú en el Dispositivo X presentando al usuario un conjunto de opciones, una de las cuales es “transferir suscripción”.

- El Dispositivo Y recibe un aviso en el interfaz del usuario confirmando si debería instalarse una nueva suscripción. Esto debe ser aprobado: el Dispositivo Y devuelve su IMEI al Dispositivo X por NFC.

- El Dispositivo X envía su IMEI junto con el IMEI del Dispositivo Y a través de red de radio a una bóveda segura. La bóveda segura almacena la clave de instalación de suscripción del Dispositivo Y, la cual es encriptada y retomada al Dispositivo X (si se autoriza).

- El Dispositivo X envasa, encripta y firma los datos del usuario IMSI, K, Opc plus de manera segura con la clave del Dispositivo Y.

- Aparece una notificación en la pantalla del Dispositivo X apremiando al usuario a que vuelva a poner en contacto los dispositivos para completar la transferencia.

- El Dispositivo X transfiere de manera segura la información de suscripción al Dispositivo Y por NFC y una vez instalada, el Dispositivo Y alerta a la bóveda de seguridad del cambio (para confirmar que la transacción ha tenido lugar).

- El Dispositivo Y puede ahora acceder a la red de radio utilizando la suscripción.

También es posible establecer una comunicación por Bluetooth entre los dos terminales o cualquier otro canal.

Utilizar Bluetooth requiere, sin embargo, emparejamiento, intercambio de claves, etc. También puede utilizarse una conexión Wifi o Zigbee. En general, puede utilizarse cualquier red personal, red de área inalámbrica ó tecnología de corto alcance con (o sin) cable. La invención permite la transferencia de suscripciones de manera remota sin tener que pasar por un servidor OTA (sólo es necesario el contacto con la red para la autorización/intercambio de clave/notificación de realización de las suscripciones).

En otro ejemplo de uso, si el Dispositivo Y no tiene instalado el mismo perfil/prestaciones que el Dispositivo X, la bóveda de seguridad puede realizar una personalización remota de la UICC en el Dispositivo Y. En este caso, se requiere al Dispositivo X que empaquete su perfil en su estado actual (incluyendo perfil, suscripción, claves, datos de usuario, etc.) y lo cargue en la bóveda de seguridad. En el caso en el que los dos elementos seguros no son compatibles o son versiones diferentes, el perfil virtual tendría que pasar a través de la bóveda de seguridad y posteriormente ser transformado para las diferentes UICCs incrustadas en el Dispositivo Y, para luego ser repersonalizado para el Dispositivo Y.

REIVINDICACIONES

1. Método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal, conteniendo respectivamente dichos terminales una primera y una segunda Tarjeta Universal de Circuito Integrado, UICC, consistente dicho método en: i - transmisión de un identificador de dicho segundo terminal a dicho primer terminal; ii - transmisión, de dicho primer terminal a una bóveda segura, de dicho identificador de dicho segundo terminal y de un identificador de dicha primera UICC; iii - transmisión, de dicha bóveda segura a dicho primer terminal, de una clave de instalación de suscripción pública de dicho segundo terminal; iv - en dicha primera UICC, envasado y encriptado de dicha información de suscripción y los datos del usuario con dicha clave de instalación de suscripción pública de dicho segundo terminal; v - transmisión de dicho conjunto a dicha segunda UICC de dicho segundo terminal; vi - Instalación de dicho conjunto en dicha segunda UICC. 2. Método según la reivindicación 1, en el que las etapas i y v son ejecutadas por NFC.

3. Método de acuerdo con cualquiera de las reivindicaciones 1 y 2, en el que dichas UICCs son UICCs incrustadas.