BR112015027847B1 - Método para acessar um serviço, um dispositivo compreendendo uma memória, dispositivo para acessar um serviço , e sistema para acessar um serviço - Google Patents

Método para acessar um serviço, um dispositivo compreendendo uma memória, dispositivo para acessar um serviço , e sistema para acessar um serviço Download PDF

Info

Publication number
BR112015027847B1
BR112015027847B1 BR112015027847-7A BR112015027847A BR112015027847B1 BR 112015027847 B1 BR112015027847 B1 BR 112015027847B1 BR 112015027847 A BR112015027847 A BR 112015027847A BR 112015027847 B1 BR112015027847 B1 BR 112015027847B1
Authority
BR
Brazil
Prior art keywords
service
profile
token
server
memory
Prior art date
Application number
BR112015027847-7A
Other languages
English (en)
Other versions
BR112015027847A2 (pt
Inventor
Jean-Rémi Quiriconi
Nicolas Roussel
Original Assignee
Gemalto S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto S.A. filed Critical Gemalto S.A.
Publication of BR112015027847A2 publication Critical patent/BR112015027847A2/pt
Publication of BR112015027847B1 publication Critical patent/BR112015027847B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)

Abstract

MÉTODO PARA ACESSAR UM SERVIÇO, UM DISPOSITIVO COMPREENDENDO UMA MEMÓRIA, DISPOSITIVO PARA ACESSAR UM SERVIÇO, E SISTEMA PARA ACESSAR UM SERVIÇO. A invenção se refere a um método (20) para acessar um serviço. De acordo com a invenção, um dispositivo (14) contém uma memória. A memória armazena dados relativos a pelo menos um modelo de perfil de serviço. O modelo de perfil de serviço inclui dados executáveis. O método compreende as seguintes etapas. Um servidor (18) envia, ao dispositivo, uma primeira mensagem (22) incluindo um pedido para criar ou modificar pelo menos um perfil de serviço, com base em um modelo de perfil de serviço. 0 dispositivo executa os dados executáveis. O dispositivo cria ou modifica uma área de memória. A área de memória é associada a um perfil de serviço, por usar o modelo de perfil de serviço. 0 dispositivo envia, ao servidor, pelo menos uma segunda mensagem (24), incluindo um pedido para carregar, no dispositivo, dados relativos a pelo menos um perfil de serviço. O servidor envia, ao dispositivo, pelo menos uma terceira mensagem (26), incluindo dados relativos a pelo menos um perfil de serviço. E o dispositivo armazena, na área de memória criada ou modificada, os dados relativos a pelo menos um perfil de serviço.(...).

Description

CAMPO DA INVENÇÃO
[0001] A invenção se refere, de modo geral, a um método para acessar um serviço.
[0002] Além disso, a invenção se refere a um dispositivo para acessar um serviço.
[0003] Finalmente, a invenção também se refere a um sistema para acessar um serviço.
[0004] A presente invenção é especialmente aplicável a um campo de radiocomunicação móvel. Nesse campo de radiocomunicação móvel, um token, como um chip embutido, como um Cartão de Circuito Integrado Universal incorporado (embedded Universal Integrated Circuit Card) (ou eUICC), ou um cartão do tipo Módulo de Identidade do Subscritor (Subscribed Identity Module) (ou SIM), que é acoplado ou conectado a um telefone celular, coopera com um servidor remoto.
ESTADO DA TÉCNICA
[0005] A patente internacional WO2012/076425 Al descreve uma solução, na qual um UICC deixa aberto um Protocolo de Internet (ou IP) entre um terminal hospedeiro e um servidor remoto, de modo a baixar, através do canal de IP aberto, um perfil completo de assinatura.
[0006] No entanto, tal solução conhecida precisa usar um canal de IP para fazer download de um perfil completo de assinatura do servidor remoto.
[0007] Há necessidade de otimizar os dados a serem transferidos para um novo perfil de assinatura, de modo a reduzir o tráfego de dados através de uma rede de radiocomunicação móvel.
SUMARIO DA INVENÇÃO
[0008] A invenção propõe uma solução para satisfazer a necessidade aqui acima especificada, fornecendo um método para acessar um serviço.
[0009] De acordo com a invenção, um dispositivo compreende uma memória. A memória armazena dados relativos a pelo menos um modelo de perfil de serviço. O modelo de perfil de serviço inclui dados executáveis. 0 método compreende as seguintes etapas. Um servidor envia, ao dispositivo, uma primeira mensagem que inclui um pedido para criar ou modificar pelo menos um perfil de serviço, com base em um modelo de perfil de serviço. O dispositivo executa os dados executáveis. O dispositivo cria ou modifica uma área de memória. A área de memória está associada a um perfil de serviço, usando o modelo de perfil de serviço. 0 dispositivo envia, ao servidor, pelo menos uma segunda mensagem incluindo um pedido para carregar, no dispositivo, dados relativos a, pelo menos, um perfil de serviço. 0 servidor envia, ao dispositivo, pelo menos uma terceira mensagem, incluindo os dados relativos a pelo menos um perfil de serviço. E o dispositivo armazena, na área de memória criada ou modificada, os dados relativos a pelo menos um perfil de serviço.
[00010] 0 principio da invenção consiste num dispositivo que gera, sob controle de um servidor, de forma dinâmica, um perfil de serviço por meio de um modelo de perfil de serviço incorporado com dados executáveis, e que complementa o perfil de serviço de dados aprovisionados a partir do servidor.
[00011] Tal complemento de dados permite transmitir, ao dispositivo, apenas alguns dados, como dados relativos a uma parte diversificada do perfil de serviço.
[00012] A solução da invenção não exige qualquer intervenção do utilizador, nem de uma pessoa que trabalha por conta de um prestador de serviços, de modo a acessar um perfil de serviço completo que permita acessar outro(s) serviço(s).
[00013] A solução da invenção é, assim, conveniente para o utilizador do dispositivo.
[00014] Ao contrário da solução conhecida, aqui acima descrita, o dispositivo da invenção não precisa descarregar dados relativos a um perfil completo da assinatura do serviço, mas apenas alguns dados, como por exemplo, credenciais, com relação a uma parte diversificada do perfil da assinatura do serviço.
[00015] Ao contrário da solução conhecida, aqui acima descrita, o dispositivo não necessita usar qualquer canal IP, uma vez que apenas alguns dados devem ser descarregados do servidor remoto, de modo a completar um perfil incorporado de serviço gerado. Assim, o tráfego de dados entre o servidor remoto e o dispositivo é muito reduzido em relação à solução conhecida.
[00016] De acordo com outro aspecto, a invenção é um dispositivo para acessar um serviço.
[00017] De acordo com a invenção, um dispositivo compreende uma memória. A memória armazena dados relativos a pelo menos um modelo de perfil de serviço. 0 modelo de perfil de serviço inclui dados executáveis. O dispositivo é adaptado para: receber, de um servidor, uma primeira mensagem incluindo um pedido para criar ou modificar pelo menos um perfil de serviço, com base em um modelo de perfil de serviço; - executar os dados executáveis; - criar ou modificar uma área de memória, a área de memória sendo associada a um perfil de serviço utilizando o modelo de perfil de serviço; - enviar, para o servidor, pelo menos uma segunda mensagem incluindo um pedido para carregar, no dispositivo, dados relativos a pelo menos um perfil de serviço; receber, do servidor, pelo menos uma terceira mensagem, incluindo dados relativos a pelo menos um perfil de serviço; e - armazenar, na área de memória criada ou modificada, os dados relativos a pelo menos um perfil de serviço.
[00018] 0 dispositivo pode ser um terminal ou um token.
[00019] A invenção não impõe qualquer restrição quanto a um tipo do token. O token pode ser fixado a, ou removivel de, um dispositivo hospedeiro. 0 token pode ser um módulo Machine-to- Machine (Máquina a Máquina) (M2M).
[00020] Como token removivel, ele pode ser um cartão inteligente, como um cartão de tipo SIM, um Secure Removable Module (ou SRM) (Módulo Removivel Seguro), um dongle inteligente do tipo USB (acrônimo para "Universal Serial Bus"), um (micro) cartão de tipo Secure Digital (ou SD), ou um cartão de tipo Multi-Media (ou MMC), ou qualquer formato de cartão a ser acoplado a um dispositivo hospedeiro.
[00021] De acordo com outro aspecto adicional, a invenção é um sistema para acessar um serviço.
[00022] De acordo com a invenção, o sistema compreende um servidor e um dispositivo. O dispositivo está ligado ou acoplado ao servidor. O dispositivo compreende uma memória. A memória armazena dados relativos a pelo menos um modelo de perfil de serviço. 0 modelo de perfil de serviço inclui dados executáveis. 0 servidor é adaptado para enviar, ao dispositivo, uma primeira mensagem incluindo um pedido para criar ou modificar pelo menos um perfil de serviço, baseado em um modelo de perfil de serviço. 0 dispositivo é adaptado para: - executar os dados executáveis; - criar ou modificar uma área de memória, a área de memória sendo associada a um perfil de serviço utilizando o modelo de perfil de serviço; enviar, ao servidor, pelo menos uma segunda mensagem incluindo um pedido para carregar, no dispositivo, dados relativos a pelo menos um perfil de serviço.
[00023] 0 servidor é adaptado para enviar, ao dispositivo, pelo menos uma terceira mensagem incluindo dados relativos a pelo menos um perfil de serviço. E o dispositivo é adaptado para armazenar, na área de memória criada ou modificada, os dados relativos a pelo menos um perfil de serviço.
BREVE DESCRIÇÃO DOS DESENHOS
[00024] Caraterísticas e vantagens adicionais da invenção serão mais claramente compreensíveis após a leitura da descrição detalhada de uma forma de realização preferida da invenção, dada como um exemplo indicativo e não limitativo, em conjunto com os seguintes desenhos: - a Figura 1 ilustra um diagrama simplificado de uma forma de realização de um sistema para acessar um serviço, incluindo um token, um terminal hospedeiro e um servidor remoto, a fim de aprovisionar o token com um perfil de serviço, enquanto que nele gerando um perfil de serviço com base num modelo de perfil de serviço, de acordo com a invenção; - a Figura 2 representa um exemplo de um fluxo de mensagens entre o token, o terminal hospedeiro e o servidor remoto da Figura 1, de modo que o servidor acione um lançamento da geração do perfil de serviço incorporado e ainda dote o token com dados diversificados; e - a Figura 3 mostra um exemplo de uma área de memória de token, que o token instancia, de modo a criar um novo perfil de serviço, que é completado pelos dados diversificadas, que são carregados, pelo servidor remoto, adicionalmente às mensagens trocadas da Figura 2.
DESCRIÇÃO DETALHADA
[00025] Aqui abaixo é considerado um caso, em que o método de invenção para acessar um serviço é implementado por um chip embutido, como token, que é soldado a uma placa-mãe de um telefone móvel, como dispositivo hospedeiro (de token), e um servidor remoto.
[00026] No âmbito da presente descrição, um token é um objeto inteligente, que se destina a se comunicar com o mundo exterior. 0 token pode ser constituído por qualquer meio eletrônico.
[00027] De acordo com outra forma de realização (não representada), o método da invenção para acessar um serviço é implementado por um dispositivo, como entidade independente, e um servidor remoto. Em outras palavras, o dispositivo, como um terminal de utilizador, não coopera com qualquer token, de modo a permitir que um servidor remoto inicie uma geração local de perfil de serviço e emita dados complementares relacionados ao perfil de serviço gerado. De acordo com tal forma de realização (não representada), o dispositivo é adaptado para levar a cabo as funções, que são abaixo descritas e que são realizadas pelo token e o dispositivo.
[00028] Naturalmente, a forma de realização aqui descrita a seguir é apenas para fins de exemplificação e não é considerada para reduzir o âmbito da invenção.
[00029] A Figura 1 mostra esquematicamente um sistema 10 para acessar um serviço.
[00030] Tal sistema inclui um UICC embutido 14, como token e dispositivo para acessar um serviço, um telefone móvel 12, como dispositivo hospedeiro, e um servidor remoto 18.
[00031] Por razões de simplicidade, o telefone móvel 12, o UICC incorporado 14 e o servidor remoto 18 são aqui denominados depois do telefone 12, o token 14 e o servidor 18, respectivamente.
[00032] Deve ser observado que apenas um token 14 está representado por razões de clareza. No entanto, o servidor 18 é capaz de controlar uma série de tokens. O servidor 18 permite que cada token desencadeie uma instalação automática de um ou vários perfis de um ou vários serviços, como perfil (is) de serviço, com base em um ou vários modelos de perfil de serviço residentes no lado do token.
[00033] Em vez de um telefone, ele pode ser qualquer outro dispositivo, incluindo meios para processamento de dados, compreendendo ou sendo conectados a comunicação sem fio, meios para troca de dados com o exterior e compreendendo ou sendo ligado a meios para armazenamento de dados.
[00034] No âmbito da presente descrição, o adjetivo "sem fio" usado dentro da expressão "meio de comunicação sem fio" indica, nomeadamente, que o meio de comunicação se comunica através de um ou vários links de radiofrequência (ou RF) de longo alcance.
[00035] A RF de longo alcance pode ser fixada em várias centenas de MHz, por exemplo, cerca de 850, 900, 1800, 1900 e/ou 2100 MHz.
[00036] Em vez de ser constituído por um telefone, o dispositivo hospedeiro pode ser, por exemplo, um decodificador de sinais, um computador de mesa, um computador portátil, um leitor de multimídia, um Sistema de Posicionamento Global (ou GPS), uma console de jogos, um tablet, um netbook, um monotone e/ou de um Personal Digital Assistance (ou PDA) (Assistente Pessoal Digital).
[00037] Esta lista de dispositivos hospedeiros não é completa, mas apenas para fins de exemplificação.
[00038] 0 telefone 12 é, de preferência, utilizado para acessar uma ou várias redes de radiocomunicação móveis 16.
[00039] A(s) rede(s) de radiocomunicação móvel(is) 16 pode(m) ser constituída(s) por um Global Service for Mobiles (ou GSM) (Serviço Global para Comunicações Móveis), um General Packet Radio Service (ou GPRS) (Serviço Geral de Radiocomunicação por Pacotes), um Universal Mobile Telecommunications System (ou UMTS) (Sistema Universal de Telecomunicações Móveis), um UTRAN [acrônimo para "UMTS Terrestrial Radio Access Network" "Rede de Acesso Terrestre via Rádio do UMTS"), uma Enhanced Data Rates for GSM Evolution (ou EDGE) (Taxa de Dados Aprimorada para Evolução de GSM), um Code Division Multiple Access (ou CDMA) (Acesso Múltiplo por Divisão de Código), uma Wide Local Area Network (ou WLAN) (Rede de Longo e Curto Alcance) e/ou rede(s) do tipo Long Term Evolution (ou LTE) (Evolução de Longo Prazo).
[00040] Esta lista redes de radiocomunicação móvel não está completa, mas é apenas para fins de exemplificação.
[00041] Em vez de rede(s) de radiocomunicação móvel, ela(s) pode (m) ser constituída (s) por uma rede de tipo Internet. A rede de tipo Internet é acessível através de um fio, sem fio, ou link sem contato. Com relação ao link sem contato, ele é um link de RF, como um tipo WiFi ou Bluetooth (marca registada) , através de uma entidade intermediária, como um ponto de acesso à Internet, que permite o acesso à rede de tipo Internet.
[00042] 0 telefone 12 inclui, de preferência, uma tela de exibição 122 e um teclado 124, como Man Machine Interface (ou MMI) (Interface Homem/ Máquina).
[00043] De modo alternativo, em vez de uma tela de exibição, o telefone 12 é equipado com uma tela de exibição sensível ao toque.
[00044] A MMI permite que um usuário de telefone interaja com o telefone 12.
[00045] O telefone 12 compreende uma antena 126. A antena 126 permite comunicação de dados, através de link(s) de RF de longo alcance 15, por meio de uma ou várias redes de radiocomunicação móvel 16, com um servidor 18.
[00046] 0 telefone 12 inclui meios de processamento de dados, tal como um microprocessador (não representado), meios de armazenamento de dados (não representados), como memória de telefone, e pelo menos uma interface de Entrada/ Saída (ou E/S) , que são ligados em conjunto através de um barramento de controle e de dados (não representado).
[00047] 0 telefone 12, como dispositivo intermediário entre o token 14 e o servidor 18, desempenha, de modo preferencial, um papel de um modulador - demodulador (ou modem), a fim de trocar dados, nomeadamente, entre o token 14 e o servidor 18.
[00048] A memória de telefone pode compreender uma ou várias memórias, tais como memória(s) flash e/ou unidade(s) de disco rígido.
[00049] A memória de telefone armazena, de preferência, um identificador relativo ao telefone 12, como uma International Mobile Equipment Identity (ou IMEI) (Identidade Internacional do Equipamento Móvel).
[00050] A memória de telefone armazena um Operating System (or OS) (Sistema Operacional) e um ou vários aplicativos.
[00051] 0 telefone 12 é, de preferência, acoplado ou conectado ao token 14.
[00052] O token 14 está sob controle do microprocessador do telefone.
[00053] Como alternativa, em vez de ser acoplado ao token 14, o telefone 12 armazena, na sua memória, dados armazenados dentro do token 14, como abaixo descrito.
[00054] A interface de E/S do telefone inclui uma interface de E/S para troca de dados com o token 14.
[00055] De acordo com uma forma de realização preferida, um chip de token é soldado a uma Printed Circuit Board (or PCB) (Placa de Circuito Impresso) do telefone 12.
[00056] Como alternativa, a interface de E/S do telefone com o token 14 pode ser uma interface 7816 da International Organization for Standardization (ou ISO) (Organização Internacional de Normalização), como interface de contato, quando o token 14 for inserido no telefone 12.
[00057] Em vez de uma interface de contato, a interface de E/S do telefone com o token 14 inclui, ou é ligada a, uma interface sem contato. O telefone 12 comporta, ou é ligado a, meios de comunicação de dados, ao utilizar de preferência um link RF de curto alcance. O link RF de curto alcance pode estar relacionado a qualquer tipo de tecnologia, que permita ao telefone 12 trocar dados com um dispositivo próximo externo, como dispositivo local (não representado) (em vez do servidor 18, como dispositivo remoto). A RF de curto alcance pode ser fixada em 13,56 MHz e relacionada a uma tecnologia do tipo Near Field Communication (ou NFC) (Comunicação de Curto Alcance), como tecnologia sem contato.
[00058] O token 14 é, de preferência, associado ou ligado ao servidor de 18, como provedor de serviços.
[00059] O token 14 é implantado no campo, ou seja, foi distribuído.
[00060] 0 token 14 necessita ser ainda personalizado, isto é, carregado com um ou mais perfis de serviço.
[00061] 0 token 14 pertence a um utilizador, de um modo preferido, como um assinante para o serviço sem fio, de modo a ser capaz de acessar o servidor 18, a fim de instalar pelo menos um perfil de serviço no local.
[00062] 0 token 14 é ligado, através de um link de contato bidirecional 13, ao telefone 12.
[00063] De acordo com outra forma de realização (não representada), o token 14 é ligado, através de um link bidirecional sem contato, isto é, um link de RF de curto alcance, ao telefone 12.
[00064] O token 14 inclui um chip (não representado).
[00065] 0 chip de token inclui pelo menos um microprocessador 142, como meios de processamento de dados, pelo menos uma memória 144, como meios de armazenamento de dados, e pelo menos uma interface de E/S 146, que são todos internamente ligados entre si, por meio de um barramento bidirecional interno de dados 143.
[00066] 0 chip de token inclui, normalmente, uma memória de trabalho e uma memória não-volátil. A memória de trabalho compreende, de preferência, uma memória de acesso aleatório (ou RAM) . A memória não volátil pode compreender uma memória do tipo NAND, uma memória do tipo flash e/ou uma Memória Programável, Somente de Leitura, Eletricamente Apagável (ou EEPROM). Por razões de simplicidade, apenas uma memória 144 está representada.
[00067] As interfaces de E/S do token 146 permitem comunicação de dados, dos componentes do chip interno ao chip externo e vice-versa.
[00068] O microprocessador de token 142 processa, controla e comunica internamente dados com todos os outros componentes incorporados ao chip e, por meio das interfaces E/S 146, com o exterior do chip.
[00069] O microprocessador de token 142 executa ou roda um ou vários aplicativos.
[00070] A memória de token 144 armazena, de preferência, um ou vários aplicativos do tipo Subscriber Identity Module (ou SIM) (Módulo de Identidade do Assinante) e possivelmente outro(s) aplicativo(s).
[00071] O(s) aplicativo(s) de tipo SIM inclui(em), dentre outros, um aplicativo SIM para uma rede de tipo Global Service for Mobiles (ou GSM) (Serviço Global para Comunicações Móveis), um aplicativo de Universal Subscriber Identity Module (ou USIM) (Módulo de Identificação Universal de Assinante) para uma rede de tipo Universal Mobile Telecommunications System (or UMTS) (Sistema Universal de Telecomunicações Móveis), um aplicativo de tipo Code Division Multiple Access (ou COMA) Subscriber Identity Module (ou CSIM) (Módulo de Identidade de Assinante para Acesso Múltiplo por Divisão de Código e/ou um aplicativo de tipo Internet protocol Multimedia Subsystem (ou IMS) Subscriber Identity Module (ou ISIM) (Módulo de Identidade de Assinante para Subsistema Multimídia de Protocolo Internet.
[00072] O(s) aplicativo (s) de tipo SIM permitir (m) que o telefone 12 seja autenticado para a(s) rede(s) de radiocomunicação 16.
[00073] O microprocessador de token 142 executa, de um modo preferido, uma ou várias funções de segurança.
[00074] As funções de segurança incluem, de preferência, um processo de autenticação do usuário, para ser usado antes de acessar a memória do token 144. Para autenticar o usuário, o usuário tem de fornecer um Personal Identity Number (ou PIN) (Número de Identificação Pessoal), pelo menos uma credencial de usuário e/ou dados biométricos, como dados de referência de utilizador, que estão armazenados com segurança na memória do token 144. Como dados biométricos, eles podem incluir impressão(ões) digital(is), impressão(ões) da iris e/ou impressão(ões) de voz relativas a utilizador(es) autorizado(s).
[00075] As funções de segurança incluem, de preferência, um processo de codificação / decodificação a ser utilizado antes de enviar os dados para fora/ após a recepção de dados do exterior, de modo a proteger o acesso aos dados geridos pelo, ou através, do token 14. Para codificar os dados a serem enviados, o token 14 usa uma chave de criptografia e um algoritmo de criptografia, como um Advanced Encryption Standard (ou AES) (Padrão Avançado de Codificação), um Data Encryption Standard (ou DES) (Padrão Avançado de Dados) ou semelhantes, que são armazenados no interior da memória de token 144. Para descriptografar dados a serem recebidos, o token 14 pode usar uma chave de decodificação e um algoritmo de decodificação, tal como um AES, um DES ou semelhante, que são armazenados na memória de token 144.
[00076] As funções de segurança incluem, de preferência, um processo de assinatura de dados ser usado antes de enviar os dados, de modo a comprovar uma origem de dados provenientes do token 14. Para assinar dados, o token 14, de preferência, utiliza um algoritmo de assinatura predeterminado e chave de assinatura predeterminada Ksl, que são ambos armazenados na memória de token 144. A chave de assinatura KS1, como chave privada, está relacionada ao token 14. Um interlocutor, como, por exemplo, o servidor 18, verifica os dados assinados correspondentes por meio de um algoritmo de verificação de assinatura predeterminada e uma chave de verificação de assinatura predeterminada, que são ambos armazenados na memória do interlocutor. A chave de verificação de assinatura é, de preferência, uma chave pública relativa ao token 14, que foi gerada com base na chave privada do token. De acordo com uma forma de realização, a chave de assinatura e a chave de verificação de assinatura constituem uma e a mesma chave, como uma chave partilhada entre o token 14 e seu(s) interlocutor (es), nomeadamente o servidor 18 e/ou outro(s) dispositivo(s).
[00077] O microprocessador de token 142 é, de preferência, capaz de iniciar ações, de modo a interagir diretamente com o mundo exterior, de uma forma independente do telefone 12, como dispositivo hospedeiro. Essa capacidade de interação com uma iniciativa do token 14 também é conhecida como capacidade proativa. O token 14 é, portanto, capaz de enviar, por sua própria iniciativa, através do telefone 12, para qualquer dispositivo conectado ao telefone 12, um comando proativo para enviar, por exemplo, um pedido para carregar dados relativos a um perfil de serviço, enquanto indicando, de preferência, um identificador de perfil de serviço ou um identificador de modelo de perfil de serviço.
[00078] A memória de token 144 armazena, de preferência, dados relativos a um identificador de token, como um Integrated Circuit Card Identifier (ou ICCID) (Identificador de Placa de Circuito Integrado).
[00079] A memória de token 144 armazena, de preferência, dados relativos a um Uniform Resource Identifier (ou URI) (Identificador Uniforme de Recursos), um Uniform Resource Locator (ou URL) (Localizador Padrão de Recursos) e/ou um endereço de Protocolo Internet (ou IP) , de um servidor remoto 18, como identificador do servidor a ser endereçado, ou a partir do qual, dados são permitidos ser recebidos.
[00080] De acordo com uma caraterística essencial da invenção, a memória de token 144 armazena dados relativos a um ou vários modelos de perfil de serviço.
[00081] Por razões de simplicidade, apenas um modelo de perfil de serviço é predeterminado e armazenado. No entanto, a memória de token 144 pode armazenar uma pluralidade de modelos de perfil de serviço, de modo a criar uma pluralidade de perfis de serviço correspondentes a, por exemplo, diferentes estruturas de dados.
[00082] 0 modelo de perfil de serviço pode ser armazenado na memória de token 144, durante uma personalização ou customização do token 14, de preferência, antes de sua emissão. 0 modelo de perfil de serviço é pré-carregado, de preferência, durante a fabricação do token. O modelo de perfil de serviço pode ser comprimido, de modo a reduzir um tamanho de memória dedicado a armazenar os dados do modelo de perfil de serviço.
[00083] 0 modelo de perfil de serviço inclui uma pluralidade de parâmetros ou itens de definição.
[00084] O modelo de perfil de serviço pode ser compatível com as especificações do padrão 3GPP.
[00085] O modelo de perfil de serviço pode usar dados de conteúdo genéricos, de modo a ser reutilizável.
[00086] O modelo de perfil de serviço pode ser predefinido por um operador de rede de radiocomunicação móvel.
[00087] O modelo de perfil de serviço inclui, como dados executáveis, um código relativo a um pedido para criar ou modificar um perfil de serviço.
[00088] Os dados executáveis são compilados num código intermediário, por exemplo, em um código de bytes.
[00089] De acordo com uma caraterística essencial de invenção, o token 14 é adaptado ou configurado para executar os dados executáveis, que se encontram incluídos no modelo de perfil de serviço.
[00090] Os dados executáveis destinam-se a ser executados por um sistema operacional (SO) de token.
[00091] A memória de token 144 armazena um SO.
[00092] O sistema operacional do token inclui uma Virtual Machine (ou VM) (Máquina Virtual) . A VM do token gere nomeadamente uma administração da memória de token 144 e uma interpretação de dados executáveis. A administração da memória de token 144 inclui uma instanciação dos dados executáveis do modelo de perfil de serviço, que solicita, de preferência, uma carga de dados referentes à parte diversificada do perfil de serviço.
[00093] Em uma modalidade preferida, a VM é uma VM Orientada para Objetos, ou seja, o aplicativo é gravado em uma linguagem Orientada a Objetos, como um applet compativel com especificações JavaCard padrão.
[00094] Os dados executáveis do modelo de perfil de serviço correspondem a um pedido para criar ou modificar pelo menos um perfil de serviço, com base no modelo de perfil de serviço.
[00095] Uma ativação de uma execução do pedido de modificação ou criação do perfil de serviço (ou seja, os dados executáveis do modelo de perfil de serviço) ocorre, de preferência, depois de ter recebido uma mensagem que inclui um script, como um comando para desencadear uma execução dos dados executáveis do modelo de perfil de serviço.
[00096] De modo alternativo, uma ativação de uma execução do pedido de modificação ou criação do perfil de serviço ocorre, quando um evento(s) predeterminado(s) é(são) recebido(s) do telefone 12. Como evento(s) predeterminado(s), ele(s) pode(m) incluir uma mudança de pais, em que o telefone 12 está localizado e/ou uma mudança de célula associada a uma estação base, à qual o telefone 12 está ligado.
[00097] Numa forma de realização preferida, tal pedido de modificação ou criação do perfil de serviço é gravado em Java, ou denominado applet.
[00098] O sistema operacional de token inclui um Run time Environment (ou RE) (Ambiente de Tempo de Execução), que executa os dados executáveis interpretados.
[00099] Tal como será explicado em relação à Figura 3, quando o RE executa os dados executáveis do modelo de perfil de serviço, o SO do token cria ou modifica uma área de memória, que está associada a um perfil de serviço usando o modelo de perfil de serviço. Assim, a área de memória relativa ao perfil de serviço é definida, ou seja, criada ou modificada, de forma dinâmica, isto é, em curso de execução dos dados executáveis do modelo de perfil de serviço.
[000100] A(s) rede(s) de radiocomunicação móvel 16 é(são) ligada (s), através de um link bidirecional com fio 17, ao servidor 18, como plataforma Over-The-Air (ou OTA) (Sem Fio) e o servidor back-end.
[000101] Em vez de um link com fio 17, o servidor 18 pode ser conectado, através de um a link bidirecional sem fio, à(s) rede(s) de radiocomunicação móvel 16.
[000102] De modo alternativo, em vez de uma rede(s) de radiocomunicação móvel, o servidor 18 é conectado, Over-The- internet (ou OTI) (pela Internet), ao telefone 12, como dispositivo hospedeiro de token.
[000103] O servidor 18 é identificado por uma URI, como uma URL, ou um endereço IP, como identificador de servidor. O identificador de servidor é, de preferência, armazenado na memória de token 144 e, possivelmente, uma memória de telefone.
[000104] O servidor 18 pode ser operado por um operador de rede de radiocomunicação móvel, como Operador de Rede Móvel (ou MNO) ou Operador de Rede Virtual Móvel (ou MVNO), um provedor de serviços ou em seu nome.
[000105] O servidor 18 é hospedado por um computador.
[000106] 0 servidor 18 é destinado a executar um aplicativo para desencadear uma criação ou modificação de perfil de serviço, que ocorre dentro de um dispositivo, que suporta um modelo de perfil de serviço, que incorpora dados executáveis receptivos.
[000107] O servidor 18 pode ser ainda destinado à execução de um aplicativo para gerenciar um banco de dados e comunicar algumas informações do banco de dados para o exterior, ou seja, dados relativos à parte diversificada do perfil de serviço.
[000108] De modo alternativo, outro servidor (não representado), que está ligado ao servidor 18, controla o banco de dados.
[000109] O servidor 18 inclui, de preferência, uma memória 182 que armazena o banco de dados.
[000110] Em vez de uma memória interna, o servidor 18 é conectado a uma memória externa (não representada) armazenando o banco de dados.
[000111] 0 banco de dados inclui uma lista de um ou vários conjuntos de dados do perfil de serviço.
[000112] Numa forma de realização preferida, um perfil de serviço é um perfil relativo a uma assinatura de serviço, como um perfil relativo a uma assinatura para acessar uma ou várias redes de radiocomunicação móvel, tal como redes sem fio. Tal perfil de assinatura serviço implica em que, depois da instalação automática do perfil da assinatura de serviço, o servidor 18 descarregue dados relativos a uma parte diversificada do perfil da assinatura de serviço, de modo a completar o perfil da assinatura de serviço parcialmente instalado.
[000113] Tal operação do servidor permite evitar a reserva de dados armazenados no lado do token 14, mantendo-os, quando necessário, no lado do servidor 18.
[000114] Os dados do perfil assinatura de serviço podem incluir diferentes tipos de dados, como: - uma Mobile Subscriber Identity International (ou IMSI) (Identidade Internacional de Assinante Móvel), como identificador de assinatura de assinante e serviço para acessar uma rede(s) de radiocomunicação móvel; - uma chave Ki, como chave de autenticação de rede, e possivelmente dados para autenticação ao servidor 18 ou outro servidor remoto, permitindo autenticar o assinante envolvido à rede de radiocomunicação móvel 16 ou outra (s) rede(s) de radiocomunicação móvel; um ou vários algoritmos de autenticação, como Milenage, permitindo autenticar o assinante envolvido à(s) rede(s) de radiocomunicação móvel; - uma ou várias senhas, tal como um PIN, e/ou um ou vários algoritmos criptográficos, como os dados relativos a segredo(s) ; uma ou várias chaves de segurança, como uma chave(s) para criptografar/ descriptografar dados e/ou uma chave(s) para assinar dados com uma chave (s); - uma ou várias chaves de aplicativo, como chave(s) para acessar um ou vários serviços, como uma chave para acessar uma conta bancária do usuário através da(s) rede(s) de radiocomunicação móvel e/ou uma chave para acessar uma conta bancária do usuário através de um link RF de curto alcance (não representado); e/ou - uma ou várias credenciais, como um nome de usuário e/ou Identificador (ou ID) do assinante, como dados relativos ao usuário.
[000115] Naturalmente, a lista de dados do perfil de assinatura de serviço, que é aqui acima especificada, não está completa, e pode compreender outro(s) item(ns) de configuração, que não é(são) listado(s).
[000116] 0 servidor 18 é, de preferência, capaz de criptografar/ descriptografar dados, que devem ser trocados com o token 14, como dispositivo interlocutor, usando uma chave(s) de encriptação/ desencriptação compartilhada(s) com o token 14.
[000117] 0 servidor 18 é configurado para enviar, a uma série de dispositivo(s) externo(s), uma ou várias mensagens, incluindo um pedido para criar ou modificar um ou vários perfis de serviço, com base em um modelo de perfil de serviço.
[000118] 0 servidor 18 pode ser ainda configurado para: - receber, de um dispositivo externo endereçado, uma ou várias mensagens, incluindo um pedido para carregar, no dispositivo, dados relativos a um ou vários perfis de serviço; e/ou - enviar, ao dispositivo endereçado, uma ou várias mensagens, incluindo dados relativos a um ou vários perfis de serviço.
[000119] A Figura 2 representa uma forma de realização exemplar de um fluxo de mensagens 20 que envolve o telefone 12, o token 14 e o servidor 18, de modo a instalar, no token 14, um perfil completo da assinatura do serviço usando um modelo pré- carregado de um perfil de assinatura de serviço predefinido.
[000120] No exemplo explicado, presume-se que o token 14 esteja acoplado ao telefone 12 e troque dados, através do telefone 12 (não representado) , por meio de um canal do tipo Short Message Service (ou SMS) (Serviço de Mensagens Curtas), com o servidor 18. No entanto, em vez de o canal de tipo SMS, qualquer outro tipo de canal de comunicação pode ser usado para trocar dados entre o token 14 e o servidor 18.
[000121] Supõe-se também que o token 14 suporte um perfil de inicialização de assinatura de serviço, como primeiro perfil de serviço, e um modelo de perfil de assinatura de serviço, como modelo de perfil de serviço. O token 14 armazena o primeiro perfil de serviço, de modo a acessar a OTA no servidor 18.
[000122] De modo opcional, o token 14 autentica com êxito o utilizador de token. Para autenticar o usuário de token, ele envia dados de referência do usuário, que estão armazenados na memória de token 144 e considerados como referindo-se a um usuário autorizado.
[000123] De maneira vantajosa, o servidor 18 autentica com sucesso o token 14, usando uma primeira chave de autenticação Ki 1, que está associada a um primeiro assinante IMSI1, que estão ambos armazenados na memória de token 144.
[000124] O servidor 18 pode ter recebido uma mensagem (não representada), originada do telefone 12 ou do token 14, que solicita um novo perfil de assinatura de serviço, após o cenário que se segue. A tela do telefone 122 exibe uma lista de um ou vários aplicativos oferecidos a partir ou através do telefone 12. O usuário do telefone seleciona, através do telefone 12 MMI, um aplicativo que precisa de outro perfil de assinatura de serviço. O telefone 12, em seguida, solicita, de preferência, o token 14 para acessar um novo perfil de assinatura de serviço, como um segundo perfil de serviço. O token 14 pode prestar suporte ao aplicativo, por exemplo, um menu de Kit de Ferramentas SIM (ou STK), que precisa o segundo perfil de serviço.
[000125] O servidor 18 envia, ao token 14, uma mensagem 22 incluindo um pedido para criar um segundo perfil de serviço, com base em um modelo de perfil de serviço.
[000126] Como alternativa, em vez de um pedido de criação de perfil de serviço, o servidor 18 envia, ao token 14, uma mensagem incluindo um pedido para modificar um perfil de serviço existente com base em um modelo de perfil de serviço, identificando o perfil de serviço em causa, ou seja, acompanhando o pedido com um identificador de perfil de serviço, que o token 14 já suporta. 0 identificador de perfil de serviço pode ser um Application IDentifier (ou AID) (Identificador de Aplicativo).
[000127] De acordo com uma forma de realização preferida, a mensagem 22 é uma mensagem de tipo Short Message Service - Point to Point (ou SMS-PP) (Serviço de Mensagens Curtas - Ponto a Ponto, como definido nas Especificações Técnicas (ou TS) 3GPP 23.040, que inclui um script sendo, de preferência, criptografado. Tal como é conhecido, uma codificação, que está incluida na mensagem do tipo SMS-PP, solicita ao telefone 12, como um dispositivo hospedeiro, para embalar toda a mensagem em um comando de envelope e para transferi-la, através do comando de envelope, para o token 14, como dispositivo endereçado. A criptografia pode ser compativel com S.
[000128] Uma vez que o token 14 recebe a mensagem 22, o token 14 (e mais exatamente o SO do token) interpreta, de preferência, depois de uma descriptografia de script realizada pelo token 14, e executa o script.
[000129] De acordo com uma modalidade preferida, o script é um comando do tipo Remote File Management (ou RFM) (Gerenciamento Remoto de Arquivos), que é transmitido, de forma criptografada, dentro de um mecanismo do tipo Remote Application Management (ou RAM) (Gerenciamento Remoto de Aplicativos), que está em conformidade com ETSI TS 102.226. O comando do tipo RFM pode ser "STORE DATA RFM" (Armazenar Dados de RFM) , em que o RFM é criptografado dentro de um Secure Channel Protocol (ou SCP) (Protocolo de Canal Seguro) 03 do padrão Global Platform (ou GP) (Plataforma Global). O script inclui dados executáveis, que são compostos de acordo com uma estrutura de Tag Length Value (ou TLV) (Valor de Comprimento de Etiqueta) . A estrutura de TLV pode incluir um primeiro TLV, um segundo TLV, e um terceiro TLV. 0 token 14 (mais exatamente o SO do token 14) sabe, graças ao primeiro TLV, que se trata de um mecanismo de tipo RFM, que foi ativado. 0 segundo TLV pode incluir "SELECT EF IMSI" (Selecionar EF IMSI), pelo qual os dados de IMSI do Elementary File (ou EF) (Arquivo Elementar) são assim selecionados. 0 terceiro TLV pode incluir "UPDATE binary MNO" [Atualizar Binário do MNO (Operador de Rede Móvel)], pelo qual os dados do MNO são assim atualizados por binário.
[000130] Quando executado, o script permite apontar o "MNO" do modelo de perfil de serviço.
[000131] O token 14 (mais exatamente o SO do token) interpreta e executa os dados executáveis compreendidos no modelo de perfil de serviço pretendido.
[000132] Durante a execução dos dados executáveis do modelo de perfil de serviço, o token 14 cria uma área de memória associada ao segundo perfil de serviço, usando o modelo de perfil de serviço.
[000133] Tal criação da área de memória alocada ao segundo perfil de serviço é automática e não precisa envolver o usuário do token.
[000134] De modo opcional, o token 14 assina dados a serem enviados, usando uma chave de assinatura predeterminada, armazenada na memória do token 144.
[000135] De modo opcional, o token 14 criptografa dados a serem enviados, usando uma chave pública relacionada ao servidor 18 ou uma chave compartilhada armazenada na memória do token 144 e na memória do servidor 182.
[000136] Uma vez que a área de memória dentro da memória do token 144 foi criada, conforme a seguir detalhado em relação à Figura 3, o token 14 (e mais exatamente o SO do token) envia, para o servidor 18, uma mensagem 24, que inclui um pedido para carregar, no token 14, dados (de memória) referentes ao segundo perfil de serviço, enquanto identificando, de modo preferido, o segundo perfil de serviço em causa, isto é, acompanhando o pedido com um identificador relativo ao segundo perfil de serviço (no processo de ser gerado).
[000137] De modo opcional, o servidor 18 decodifica os dados codificados recebidos, usando uma chave privada relativa ao servidor 18, ou uma chave partilhada armazenada na memória do token 144 e na memória do servidor 182.
[000138] De modo opcional, o servidor 18 verifica a assinatura proveniente do token 14, utilizando uma chave de verificação de assinatura predeterminada, armazenada na memória do servidor 182 .
[000139] Uma vez que o servidor 18 recebe o pedido de carregamento de dados do segundo perfil de serviço, o servidor 18 identifica e busca dados do perfil de serviço disponíveis correspondentes a serem alocados como dados do segundo perfil de serviço.
[000140] De modo opcional, o servidor 18 assina dados a serem enviados, usando uma chave de assinatura predeterminada, armazenada na memória do servidor 182, para que o interlocutor do servidor 18 seja capaz de conhecer o verdadeiro remetente dos dados, assim enviados.
[000141] De modo opcional, o servidor 18 codifica dados a serem enviados, por meio de uma chave pública relativa ao token 14 ou uma chave partilhada armazenada dentro da memória do servidor 182 e da memória do token 144. Tal criptografia permite a comunicação de dados, de uma maneira protegida e segura.
[000142] Em seguida, o servidor 18 envia, ao token 14, uma ou várias mensagens 26, incluindo, como resposta ao pedido, dados relativos ao segundo perfil de serviço e que é, de preferência, criptografado.
[000143] De acordo com uma forma de realização preferida, a(s) mensagem(ns) 26 é(são) uma mensagem do tipo Serviço de Mensagens Curtas - Ponto a Ponto (ou SMS-PP), como definido nas Especificações Técnicas (ou TS) 3GPP 23.040, que inclui um script. Tal como é conhecido, uma codificação, que é incluida na mensagem do tipo SMS-PP, solicita, ao telefone 12, como dispositivo hospedeiro, embalar toda a mensagem em um comando de envelope e transferi-la, através do comando de envelope, para o token 14, como dispositivo endereçado.
[000144] Assim, de preferência, depois de uma decodificação de dados realizada pelo token 14, o token 14 é capaz de completar os dados do segundo perfil já instalados com os dados enviados, relativamente a uma parte diversificada do segundo perfil de serviço.
[000145] Os dados carregados relativos a uma parte diversificada do segundo perfil de serviço podem incluir dados para autenticar, ao servidor 18, outro dispositivo remoto ou local (não representado), por exemplo, as credenciais, como um identificador de assinante e uma chave associada Ki.
[000146] Uma vez que apenas alguns dos dados relacionados ao segundo perfil de serviço têm de ser transmitidos para completar o segundo perfil de serviço, apenas algumas mensagens do tipo SMS são necessárias para transportar tais dados.
[000147] Por exemplo, em vez de descarregar dados com um tamanho de normalmente 100 Kb para um segundo perfil de serviço total, apenas um tamanho de até 20 Kb relativo à parte diversificada do segundo perfil de serviço é necessário. Normalmente, é necessário apenas um número de até 20 SMS para baixar os dados complementares do segundo perfil de serviço.
[000148] Assim, não há necessidade de um protocolo de HyperText Transfer Protocol (ou HTTP) (Transferência de Hipertexto) /canal IP para transportar os dados complementares relativos ao segundo perfil de serviço, otimizando, assim, o tráfego de dados com respeito a um transporte de um perfil de serviço total.
[000149] Uma vez aprovisionado pelo servidor 18, o token 14 armazena, na área de memória criada, os dados relativos ao segundo perfil de serviço.
[000150] Como alternativa, em vez da criação de um perfil de serviço, quando o token 14 modifica um perfil de serviço existente, o token 14 armazena, na área de memória modificada, alocada ao perfil de serviço existente, os dados relativos ao segundo perfil de serviço.
[000151] Todos os dados do segundo perfil de serviço, relativos a um perfil de serviço criado ou a um perfil de serviço modificado, estão agora disponíveis no token 14.
[000152] De modo opcional, o token 14 envia, para o servidor 18, uma mensagem 28 incluindo uma confirmação de uma recepção dos dados relativos ao segundo perfil de serviço. Assim, o token 14 indica um término da instalação do segundo perfil de serviço.
[000153] Finalmente, o servidor 18 envia, para o token 14, uma mensagem 210 incluindo um pedido de comutação, a partir do primeiro perfil de serviço para o segundo perfil de serviço, enquanto identifica pelo menos o segundo perfil de serviço, isto é, acompanha a solicitação com um identificador do perfil de serviço a ser ativado.
[000154] O token 14 desativa o primeiro perfil de serviço, como o perfil de serviço ativo no momento, e, em seguida, ativa o segundo perfil de serviço.
[000155] Uma vez que o token 14 ativou o segundo perfil de serviço, o token 14 pode enviar, para o servidor 18, uma mensagem (não representada), incluindo informações sobre tal ativação de um segundo perfil de serviço.
[000156] O servidor 18 pode ainda enviar, para o token 14, uma mensagem incluindo um comando (não representado) para apagar dados relacionados ao primeiro perfil de serviço, que são armazenados na memória de token 144. Após o token 14 ter apagado o primeiro perfil de serviço, o token 14 pode enviar, para o servidor 18, uma mensagem (não representada), incluindo informações sobre tal apagamento do primeiro perfil de serviço. O servidor 18 pode, então, voltar a usar o primeiro perfil de serviço, pelo menos para sua parte diversificada, uma vez que ela está disponível. Para voltar a usar o primeiro perfil de serviço, o servidor 18 pode alocá-lo posteriormente ao mesmo token 14, a outro token, ou a outro dispositivo, que solicita um perfil de serviço disponível.
[000157] Como alternativa, em vez de uma mensagem com um pedido de desativação de um perfil de serviço ativo, o servidor 18 envia, ao token 14, uma mensagem que inclui um pedido para ativar o segundo perfil de serviço. Assim, uma vez que o segundo perfil de serviço é ativado, uma pluralidade de perfis de assinatura de serviços pode estar ativa em um determinado momento.
[000158] O token 14 pode forçar, por sua própria iniciativa, o telefone 12 a ler, a partir do token 14, os dados do segundo perfil de serviço, instalados e ativados por último.
[000159] A Figura 3 mostra uma arquitetura da memória de token 144, que é gerenciada pelo sistema operacional do token 1440.
[000160] O SO do token 1440 inclui um Ambiente de Tempo de Execução da VM (ou VM-RE) 1442, em que a VM interpreta, enquanto o RE executa.
[000161] A memória de token 144 armazena o modelo de perfil de serviço numa primeira área de memória 1444. A primeira área de memória 1444 inclui uma segunda área de memória 1445, na qual os dados executáveis são armazenados.
[000162] Os dados executáveis podem incluir uma pluralidade de conjuntos de comandos TLV, como um primeiro conjunto de comandos TLV, um segundo conjunto de comandos TLV e um terceiro conjunto de comandos TLV.
[000163] O SO de token 1440 aloca dinamicamente uma terceira área de memória 30 para o segundo perfil de serviço, quando o modelo de perfil de serviço é instanciado.
[000164] A terceira área de memória 30 alocada pode ser um recipiente. De acordo com uma forma de realização preferida, o recipiente é implementado como um Dominio Seguro (ou SD) , em conformidade com o padrão GP.
[000165] O SO do token 1440 aloca dinamicamente uma quarta área de memória 32 para o primeiro perfil de serviço. De acordo com uma forma de realização preferida, a quarta área de memória 32 tem, tal como a terceira área de memória 30, como abaixo descrito, três áreas de memória.
[000166] O token 14 (e mais exatamente seu SO 1440) instancia o modelo de perfil de serviço para a terceira área de memória 30 atribuída ao modelo de perfil de serviço.
[000167] A terceira área de memória 30 alocada armazena dados não executáveis dentro de uma quinta área de memória 36. A área não-executável é organizada, de acordo com uma estrutura de dados, que é definida pelos dados executáveis do modelo de perfil de serviço.
[000168] A estrutura de dados, como File System (ou FS) (Sistema de Arquivos), pode ser compatível com ETSI TS 102.221, em que um Master File (ou MF) (Arquivo Mestre) , como arquivo raiz de uma árvore, está ligado a um ou vários outros arquivos, como um Data File(s) (ou OF) (Arquivo (s) de Dados), um Application Dedicated File(s) (ou ADF) (Arquivo Dedicado de Aplicativo(s) e/ou EF(s).
[000169] Os dados carregados relativamente ao segundo perfil de serviço, por exemplo, as credenciais, como IMSI/Ki, podem ser armazenados numa sétima área de memória 37.
[000170] A terceira área de memória 30 alocada inclui uma oitava área de memória 38. A oitava área de memória 38 é atribuída a uma instância de um aplicativo, que é interoperável, ou seja, um aplicativo que é independente do sistema operacional do token 1440, como um menu de STK.
[000171] Os dados carregados referentes ao segundo perfil de serviço, por exemplo, dados executáveis de aplicativos, como dados relativos a um aplicativo bancário, podem ser armazenados dentro de uma nona área de memória 39, que está alocada a uma instanciação de um aplicativo independente do SO de token.
[000172] A terceira área de memória 30 alocada inclui uma décima área de memória 34 . A décima área de memória 34 é atribuída a uma instância de um aplicativo, que não é interoperável, ou seja, um aplicativo que é dependente do sistema operacional de token 1440, como um Network Authentication Application (ou NAA) (Aplicativo de Autenticação de Rede). Os dados executáveis relativos a tal aplicativo dependente do SO de token são armazenados no SO do token 1440.
[000173] Os dados carregados referentes ao segundo perfil de serviço, por exemplo, dados de aplicativos, como dados relativos a um aplicativo de tipo SIM, podem ser armazenados dentro de uma 11a área de memória 35, que é alocada para uma instanciação de um aplicativo dependente do SO de token.
[000174] O primeiro conjunto de comandos TLV pode incluir TLV11 "INIT UPDATE", TLV12 "EXTERNAL AUTHENTICATE" e TLV13 "INSTALL UICC". O primeiro conjunto de comandos TLV permite instanciar um ES.
[000175] O segundo conjunto de comandos TLV pode incluir TLV21 "INIT UPDATE", TLV22 "EXTERNAL AUTHENTICATE" e TLV23 "LOAD APPLICATION 1". O segundo conjunto de comandos TLV permite instanciar um aplicativo independente do SO de token.
[000176] O terceiro conjunto de comandos TLV pode incluir TLV31 "SELECT MF", TLV32 "CREATE 7F20", TLV33 "SELECT 7F20", TLV34 "CREATE EF IMSI", TLV35 "SELECT MF", TLV36 "CREATE 7F10", TLV37 "SELECT 7F10" and TLV38 "CREATE EF phonebook". 0 terceiro conjunto de comandos TLV permite instanciar um aplicativo dependente do sistema operacional de token.
[000177] A solução da invenção permite adicionar um perfil de serviço, ao carregar apenas poucos dados, e sem a necessidade de envolver uma pessoa de uma operadora de telefonia móvel.
[000178] A solução da invenção pode ser segura, enquanto troca dados, de forma confidencial, entre o servidor 18 e o token 14.
[000179] A forma de realização, que acaba de ser descrita, não se destina a limitar o âmbito da invenção em causa. Outras formas de realização podem ser fornecidas. Como outro exemplo da forma de realização, em vez da troca com um servidor remoto, o token 14 efetua trocas, através de um link de radiofrequência sem contato, com uma entidade local, como um servidor local.

Claims (10)

1. MÉTODO PARA ACESSAR UM PERFIL DE ASSINATURA DE SERVIÇO, UM DISPOSITIVO COMPREENDENDO UMA MEMÓRIA, caracterizado pelo fato de a memória armazenar dados relativos a pelo menos um modelo de perfil de assinatura de serviço, o pelo menos um modelo de perfil de assinatura de serviço incluindo dados executáveis, o método compreende as seguintes etapas: - um servidor (18) envia ao dispositivo uma mensagem (22) incluindo um pedido para criar ou modificar pelo menos um perfil de assinatura de serviço baseado em um modelo de perfil de assinatura de serviço; - o dispositivo cria ou modifica uma área de memória (32), enquanto executando os dados executáveis, a área de memória sendo associada a um perfil de assinatura de serviço, como um perfil de assinatura de serviço gerado a bordo, usando o modelo de perfil de assinatura de serviço; - o servidor envia, ao dispositivo pelo menos uma mensagem (26) incluindo dados complementares relativos ao perfil de assinatura de serviço; e - o dispositivo armazena dentro da área de memória criada ou modificada, os dados complementares relativos ao perfil de assinatura de serviço, de modo a completar o perfil de assinatura de serviço gerado a bordo armazenado.
2. MÉTODO, de acordo com a reivindicação 1, caracterizado pelo fato de a mensagem incluindo a solicitação para criar ou modificar pelo menos um perfil de assinatura de serviço com base no modelo de perfil de serviço ainda incluir pelo menos um identificador de perfil de assinatura de serviço.
3. MÉTODO, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de o dispositivo instanciar o modelo de perfil de assinatura de serviço para uma área de memória alocada para o modelo de perfil de assinatura de serviço.
4. MÉTODO, de acordo com qualquer das reivindicações 1 a 3, caracterizado pelo fato de a memória armazenar ainda pelo menos um primeiro perfil de assinatura de serviço, o perfil de assinatura de serviço gerado a bordo completado sendo um segundo perfil de assinatura de serviço, o método ainda compreender a etapa na qual o servidor envia ao dispositivo pelo menos uma mensagem (210) incluindo um pedido de comutação do primeiro perfil de assinatura de serviço para o segundo perfil de assinatura de serviço.
5. MÉTODO, de acordo com a reivindicação 4, caracterizado pelo fato de o método ainda compreender a etapa na qual o dispositivo desativa o primeiro perfil de assinatura de serviço e, em seguida, ativar o segundo perfil de assinatura de serviço.
6. MÉTODO, de acordo com qualquer das reivindicações 1 a 5, caracterizado pelo fato de os dados complementares relativos ao perfil de assinatura de serviço incluírem dados para autenticar o servidor ou outro dispositivo.
7. MÉTODO, de acordo com qualquer das reivindicações 1 a 6, caracterizado pelo fato de o dispositivo incluir um token, o token sendo ligado ou acoplado a um terminal (12), o token comutar dados com o servidor, através do terminal, por meio de um canal do tipo de Serviço de Mensagens Curtas ou um canal do tipo IP.
8. MÉTODO, de acordo com qualquer das reivindicações 1 a 7, caracterizado pelo fato de que uma vez que o dispositivo criou ou modificou a área de memória, o método compreende ainda a etapa na qual o dispositivo envia para o servidor pelo menos uma mensagem (24) incluindo uma solicitação para carregar no dispositivo dados relativos ao perfil de assinatura de serviço.
9. DISPOSITIVO (14) PARA ACESSAR UM PERFIL DE ASSINATURA DE SERVIÇO, UM DISPOSITIVO COMPREENDENDO UMA MEMÓRIA (144), caracterizado pelo fato de que a memória armazena dados relativos a pelo menos um modelo de perfil de assinatura de serviço, o pelo menos um modelo de perfil de assinatura de serviço incluindo dados executáveis, o dispositivo sendo adaptado para: - receber de um servidor uma mensagem (22) incluindo um pedido para criar ou modificar pelo menos um perfil de assinatura de serviço com base em um modelo de perfil de assinatura de serviço; - criar ou modificar uma área de memória, enquanto executando os dados executáveis, a área de memória sendo associada a um perfil de assinatura de serviço, como um perfil de assinatura de serviço gerado a bordo, utilizando o modelo de perfil de assinatura de serviço; -receber do servidor pelo menos uma mensagem (26) incluindo dados complementares relativos ao perfil de assinatura de serviço; e - armazenar, na área de memória criada ou modificada os dados complementares relativos ao perfil de assinatura de serviço, de modo a completar o perfil de assinatura de serviço gerado a bordo.
10. SISTEMA (10) PARA ACESSAR UM SERVIÇO, PERFIL DE ASSINATURA, o sistema compreendendo um servidor (18) e um dispositivo (14), o dispositivo sendo ligado ou acoplado ao servidor, o dispositivo compreendendo uma memória (144), caracterizado pelo fato de a memória armazenar dados relativos a pelo menos um modelo de perfil de assinatura de serviço, o pelo menos um modelo de perfil de assinatura de serviço incluindo dados executáveis, o servidor ser adaptado para enviar ao dispositivo uma mensagem (22) incluindo um pedido para criar ou modificar pelo menos um perfil de assinatura de serviço com base em um modelo de perfil de assinatura de serviço; em que o dispositivo é adaptado para: - criar ou modificar uma área de memória (32), enquanto executando os dados executáveis, a área de memória sendo associada a um perfil de assinatura de serviço, como um perfil de assinatura de serviço gerado a bordo, usando o modelo de perfil de assinatura de serviço; em que o servidor é adaptado para enviar ao dispositivo pelo menos uma mensagem (26) incluindo dados complementares relativos ao perfil de assinatura de serviço; e em que o dispositivo é adaptado para armazenar dentro da área de memória criada ou modificada dados complementares relativos ao perfil de assinatura de serviço, de modo a completar o perfil de assinatura de serviço gerado a bordo.
BR112015027847-7A 2013-05-07 2014-05-07 Método para acessar um serviço, um dispositivo compreendendo uma memória, dispositivo para acessar um serviço , e sistema para acessar um serviço BR112015027847B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13305594.7A EP2802162A1 (en) 2013-05-07 2013-05-07 Method for accessing a service, corresponding device and system
EP13305594.7 2013-05-07
PCT/EP2014/059362 WO2014180914A1 (en) 2013-05-07 2014-05-07 Method for accessing a service, corresponding device and system

Publications (2)

Publication Number Publication Date
BR112015027847A2 BR112015027847A2 (pt) 2017-08-22
BR112015027847B1 true BR112015027847B1 (pt) 2023-04-18

Family

ID=48577648

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112015027847-7A BR112015027847B1 (pt) 2013-05-07 2014-05-07 Método para acessar um serviço, um dispositivo compreendendo uma memória, dispositivo para acessar um serviço , e sistema para acessar um serviço

Country Status (8)

Country Link
US (1) US9973583B2 (pt)
EP (3) EP2802162A1 (pt)
JP (1) JP6185152B2 (pt)
KR (1) KR101701668B1 (pt)
CN (1) CN105379314B (pt)
BR (1) BR112015027847B1 (pt)
ES (1) ES2837846T3 (pt)
WO (1) WO2014180914A1 (pt)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9930520B2 (en) * 2014-11-17 2018-03-27 Samsung Electronics Co., Ltd. Apparatus and method for profile installation in communication system
US9832634B2 (en) * 2014-11-21 2017-11-28 Kona I Co., Ltd. Method for providing multi-number service
ES2857674T3 (es) * 2014-11-24 2021-09-29 Idemia France Creación de archivos implícita en secuencias de comandos APDU
DE102014019089A1 (de) * 2014-12-18 2016-06-23 Giesecke & Devrient Gmbh Verfahren zum Verwalten einer Anzahl von Subskriptionen eines Mobilfunknetzbetreibers auf einem Sicherheitselement
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
DE102015001815A1 (de) 2015-02-13 2016-08-18 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul
KR102623524B1 (ko) * 2015-08-31 2024-01-10 삼성전자 주식회사 통신 시스템에서 프로파일 다운로드 방법 및 장치
CA3003075C (en) * 2015-10-26 2023-01-03 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Apparatus and method for generating a filtered audio signal realizing elevation rendering
FR3059194B1 (fr) * 2016-11-21 2019-06-28 Oberthur Technologies Installation d'un profil dans un module d'identite de souscripteur embarque
US11153224B2 (en) * 2017-02-09 2021-10-19 Radcom Ltd. Method of providing cloud computing infrastructure
FR3062768A1 (fr) * 2017-02-09 2018-08-10 Orange Technique d'obtention d'un profil d'acces a un reseau
EP3565288A1 (en) * 2018-05-02 2019-11-06 Gemalto Sa Method for personalizing pre-generated protected profiles and corresponding system
DE102019001840B3 (de) 2019-03-15 2020-04-23 Giesecke+Devrient Mobile Security Gmbh Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE102021003391B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung
DE102021003392B3 (de) 2021-07-01 2022-07-28 Giesecke+Devrient Mobile Security Gmbh Flexible SIM-Fernbereitstellung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734622A1 (de) * 1997-08-09 1999-02-11 Alsthom Cge Alcatel Endgerät, Berechtigungskarte und Telekommunikationsnetz für einen Teilnehmer sowie Verfahren zum Ändern eines dem Teilnehmer zugeordneten Diensteprofils
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US7243856B2 (en) * 2005-03-24 2007-07-17 Sandisk Il Ltd.. Loading internal applications on a smartcard
US8787973B2 (en) * 2006-03-20 2014-07-22 Sandisk Il Ltd. Device and method for controlling usage of a memory card
US8571585B2 (en) * 2007-11-01 2013-10-29 Blackberry Limited Method, system and apparatus for updating a terminal profile
US8538421B2 (en) * 2008-10-20 2013-09-17 At&T Mobility Ii Llc Management of network technology selection and display in multi-technology wireless environments
EP2244441A1 (en) * 2009-04-20 2010-10-27 Alcatel Lucent User profiling
GB0916582D0 (en) * 2009-09-22 2009-10-28 Software Cellular Network Ltd Subscriber identification management broker for fixed/mobile networks
US8346255B2 (en) * 2010-02-11 2013-01-01 Apple Inc. Method and apparatus for using a wireless communication device with multiple service providers
EP2386958A1 (en) * 2010-05-13 2011-11-16 Assa Abloy AB Method for incremental anti-tear garbage collection
EP2410724B1 (en) * 2010-07-20 2012-10-24 Swisscom AG Method and system for communication forwarding
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
EP2530631A1 (en) * 2011-05-31 2012-12-05 Gemalto SA A method for accessing at least one service, corresponding communicating device and system

Also Published As

Publication number Publication date
CN105379314A (zh) 2016-03-02
KR20150143602A (ko) 2015-12-23
CN105379314B (zh) 2018-10-19
EP2802162A1 (en) 2014-11-12
JP2016527738A (ja) 2016-09-08
EP2995097A1 (en) 2016-03-16
EP3457671B1 (en) 2020-09-16
BR112015027847A2 (pt) 2017-08-22
US20160088096A1 (en) 2016-03-24
WO2014180914A1 (en) 2014-11-13
JP6185152B2 (ja) 2017-08-23
KR101701668B1 (ko) 2017-02-01
US9973583B2 (en) 2018-05-15
EP2995097B1 (en) 2018-12-26
ES2837846T3 (es) 2021-07-01
EP3457671A1 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
ES2837846T3 (es) Método para acceder a un servicio, dispositivo y sistema correspondientes
US20220104007A1 (en) Method and Terminal for Keeping Subscriber Identity Module Card in Standby State
ES2867025T3 (es) Método, servidores y sistema para descargar un perfil actualizado
US9609458B2 (en) Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
EP2741548A2 (en) Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor
ES2663558T3 (es) Método para acceder a un servicio y dispositivo correspondiente
EP2693784A1 (en) A method for accessing a service, corresponding first device, second device and system
US20130005402A1 (en) Method for accessing at least one service and corresponding system
US11848929B2 (en) IMEI storage
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 07/05/2014, OBSERVADAS AS CONDICOES LEGAIS