ES2702061T3 - Operación de un módulo de identificación de abonado - Google Patents

Operación de un módulo de identificación de abonado Download PDF

Info

Publication number
ES2702061T3
ES2702061T3 ES13003728T ES13003728T ES2702061T3 ES 2702061 T3 ES2702061 T3 ES 2702061T3 ES 13003728 T ES13003728 T ES 13003728T ES 13003728 T ES13003728 T ES 13003728T ES 2702061 T3 ES2702061 T3 ES 2702061T3
Authority
ES
Spain
Prior art keywords
subscriber identification
network
identification module
subscriber
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13003728T
Other languages
English (en)
Inventor
Nils Nitsch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Application granted granted Critical
Publication of ES2702061T3 publication Critical patent/ES2702061T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento para operar un módulo (2) de identificación de abonado, tal que el módulo (2) de identificación de abonado presenta al menos primeros datos (4a) de identificación de abonado y segundos datos (4b) de identificación de abonado, con los pasos de procedimiento: - Recepción en el módulo (2) de identificación de abonado de un comando (S0) de conmutación de un dispositivo (1) terminal asignado al módulo (2) de identificación de abonado para conmutar (S10) de los primeros datos (4a) de identificación de abonado a los segundos datos (4b) de identificación de abonado; - Supervisión (S9) del módulo (2) de identificación de abonado en relación a la actualización (S32, S37, S46, S47, S50, S53, S55, S57) de al menos un archivo específico en el módulo (2) de identificación de abonado, tal que la actualización (S32, S37, S46, S47, S50, S53, S55, S57) tiene lugar a través de un dispositivo (1) terminal asignado al módulo (2) de identificación de abonado tras la recepción del comando (S0) de conmutación; - Conmutación (S10) de los primeros datos (4a) de identificación de abonado a los segundos datos (4b) de identificación de abonado en cuanto se ha detectado la actualización (S32, S37, S46, S47, S50, S53, S55, S57) del archivo específico.

Description

DESCRIPCIÓN
Operación de un módulo de identificación de abonado
La invención se refiere a un procedimiento para operar un módulo de identificación de abonado que presenta al menos primeros y segundos datos de identificación de abonado, entre los cuales puede conmutarse por parte del usuario, de la red, del dispositivo terminal y/o de forma automatizada.
Los datos de identificación de abonado sirven para identificar y/o autentificar inequívocamente a un abonado en una red de comunicación, por ejemplo, una red de telefonía móvil digital. A través de estos datos de identificación de abonado, un operador de una red de comunicación puede asignar inequívocamente el uso de un servicio ofrecido por el operador de la red, por ejemplo, un servicio de voz y/o de datos, a cada abonado en la red de comunicación. Además, el operador puede permitir un acceso a la red, es decir, la conexión a la red de comunicación, en cuanto ha tenido lugar una autentificación del abonado o denegar el acceso a la red si no es posible la autentificación del abonado.
Estos datos de identificación de abonado se encuentran en un módulo de identificación de abonado, también denominado Subscriber Identity Modul (SIM). Habitualmente, cada dispositivo terminal está equipado con un módulo de identificación de abonado de este tipo para poder utilizar los servicios de la red de comunicación.
Cuando un abonado se conecta a una red de comunicación, los datos de identificación de abonado se utilizan para determinar si el abonado está correctamente activado en la red de comunicación y qué servicios puede utilizar el abonado en la red. Un abonado que no puede identificarse o autentificarse inequívocamente no está autorizado al uso de los servicios y es rechazado por la red.
Ya se conoce la integración en un módulo de identificación de abonado de al menos primeros y segundos datos de identificación de abonado, entre los cuales se puede conmutar. Este tipo de módulos de identificación de abonado también se denominan Dual-IMSI, Multi-IMSI y/o Auto-Roamer SIM.
La solicitud internacional WO 2011/161490 da a conocer una conmutación automática de una Home IMSI a una Roaming IMSI. Un problema en el uso de este tipo de módulos de identificación de abonado consiste en que un elevado número de conmutaciones de los primeros datos de identificación de abonado a los segundos datos de identificación de abonado no tienen éxito. Esto se debe frecuentemente a que, al recibir un comando de conmutación, los segundos datos de identificación de abonado son activados por el dispositivo terminal sin tener en cuenta la situación real de la red, por lo que en aproximadamente el 30 por ciento de las conmutaciones en el módulo de identificación de abonado solo se sustituyen partes de los primeros datos de identificación de abonado por partes de los segundos datos de identificación de abonado. La situación empeora si el dispositivo terminal y/o el módulo de identificación de abonado se desactivan durante la conmutación. Adicionalmente, un comportamiento no conforme de los dispositivos terminales también conduce a una conmutación sin éxito. Una falta de cobertura de red o una sobrecarga temporal de la red en el momento de la conmutación también son motivos de una conmutación sin éxito entre los datos de identificación de abonado.
En consecuencia, el módulo de identificación de abonado presenta datos de identificación de abonado que no conducen a una autentificación y/o identificación exitosa del abonado ni en una primera ni en una segunda red de comunicación. El abonado es rechazado en ambas redes de comunicación. El módulo de identificación de abonado se encuentra entonces en un estado no definido. No es posible un restablecimiento manual a través del dispositivo terminal ni por parte del usuario, ni de la red. Por esta razón, el uso de este tipo de módulos de identificación de abonado no es atractivo para un usuario.
El objetivo de la presente invención consiste en asegurar la conmutación entre dos datos de identificación de abonado de un módulo de identificación de abonado. En particular, el módulo de identificación de abonado debe pasar siempre a un estado definido, en el que autentifique y/o identifique a un abonado en una red de comunicación. El objetivo se consigue mediante las características descritas en las reivindicaciones adjuntas. De las reivindicaciones dependientes resultan configuraciones ventajosas.
En particular, el objetivo se consigue mediante un procedimiento según la invención para operar un módulo de identificación de abonado, tal que el módulo de identificación de abonado presenta al menos primeros datos de identificación de abonado y segundos datos de identificación de abonado. En este contexto, el procedimiento comprende los pasos de procedimiento: Recepción en el módulo de identificación de abonado de un comando de conmutación de un dispositivo terminal asignado al módulo de identificación de abonado para conmutar de los primeros datos de identificación de abonado a los segundos datos de identificación de abonado; supervisión del módulo de identificación de abonado en relación a la actualización de al menos un archivo específico del módulo de identificación de abonado, tal que la actualización tiene lugar a través de un dispositivo terminal asignado al módulo de identificación de abonado tras la recepción del comando de conmutación; y conmutación de los primeros datos de identificación de abonado a los segundos datos de identificación de abonado en cuanto se ha detectado la actualización del archivo específico.
Un dispositivo terminal en el sentido de la invención es, en principio, un aparato o un componente de aparato que presenta medios para la comunicación con la red de comunicación con el fin de poder utilizar servicios de la red de comunicación. Se incluye en este término, por ejemplo, un dispositivo terminal como un Smart Phone, una tablet, un ordenador portátil, una PDA. Por dispositivo terminal también pueden entenderse, por ejemplo, dispositivos terminales multimedia como marcos de fotos digitales, equipos de audio, televisores, lectores de e-book, que también presentan medios para la comunicación con la red de comunicación. El término dispositivo terminal también incluye, por ejemplo, cualquier tipo de máquinas, equipos automáticos, vehículos, dispositivos que presenten medios, en particular, módems de telefonía móvil, para la comunicación con la red de comunicación.
Un módulo de identificación de abonado en el sentido de la invención es un módulo reducido en tamaño constructivo y cantidad de elementos, que presenta un microcontrolador y al menos una interfaz de datos para la comunicación con un dispositivo terminal. Este módulo de identificación de abonado presenta una zona de memoria segura, en la que están introducidos de forma segura los datos de identificación de abonado para evitar intentos de manipulación y/o uso indebido en la identificación y/o autentificación en la red. El módulo de identificación de abonado es operativo mediante el dispositivo terminal.
El módulo de identificación de abonado es, por ejemplo, una tarjeta de chip, también una Universal Integrated Circuit Card (UICC) o tarjeta SIM, en una red móvil con datos de identificación de abonado del abonado almacenados en un chip y legibles por máquinas. Este tipo de módulos de identificación de abonado se operan mediante unidades de lectura de tarjeta en un dispositivo terminal y están previstos, en particular, de forma que puedan extraerse del dispositivo terminal con el fin de una sustitución o del uso en un segundo dispositivo terminal.
Alternativamente, el módulo de identificación de abonado es un componente integral dentro del dispositivo terminal, por ejemplo, un bloque electrónico de cableado fijo. Este tipo de módulos de identificación de abonado también se denominan embedded UICC (eUICC). En este modo constructivo, estos módulos de identificación de abonado no están previstos para que puedan extraerse del dispositivo terminal y, en principio, no pueden sustituirse sin más. Este tipo de módulos de identificación de abonado también pueden estar configurados como embedded Secure Elements, es decir, como un componente de hardware seguro en el dispositivo terminal.
Alternativamente, el módulo de identificación de abonado es un módulo Machine-to-Machine, abreviado M2M. Estos módulos sirven para la supervisión, el control y el mantenimiento a distancia de dispositivos terminales como máquinas, instalaciones y sistemas. Alternativamente pueden utilizarse también para contadores como contadores eléctricos, contadores de agua caliente.
Alternativamente, el módulo de identificación de abonado está configurado como un componente de software en una parte fiable de un sistema operativo, un denominado Trusted Execution Environment (TEE) del dispositivo terminal. El módulo de identificación de abonado está realizado en ese caso, por ejemplo, dentro de un entorno de tiempo de ejecución seguro, en forma de programas que se ejecutan allí, denominados Trustlets.
Los datos de identificación de abonado en el sentido de la invención son, por un lado, datos que identifican al abonado inequívocamente en la red de comunicación, por ejemplo, una International Mobile Subscriber Identity (IMSI) y/o datos específicos del abonado. La IMSI es el dato de identificación de abonado inequívoco en una red de comunicación de telefonía móvil. Está compuesta por el código del país MCC (Mobile Country Code), el código de red MNC (Mobile Network Code) y un número correlativo adjudicado por el operador de red.
Además, los datos de identificación de abonado son datos que autentifican inequívocamente a un abonado en la red de comunicación, por ejemplo, un algoritmo de autentificación, parámetros de algoritmo específicos, una clave de autentificación criptográfica y/o una clave Over-The-Air (OTA) criptográfica.
El número de datos de identificación de abonado en el módulo de identificación de abonado no está limitado. Está previsto que en un futuro un módulo de identificación de abonado incluya treinta o más datos de identificación de abonado.
Un abonado en el sentido de la invención es, por ejemplo, una persona que desea acceder a servicios de la red de comunicación mediante el dispositivo terminal. Como abonado también se entiende un dispositivo terminal en un entorno M2M.
Una red de comunicación en el sentido de la invención es una instalación técnica, en la que tiene lugar la transferencia de señales bajo identificación y/o autentificación del abonado de comunicación, mediante lo cual se ofrecen servicios. La red de comunicación se estructura preferentemente en células de telefonía móvil, tal que el tamaño de una célula de telefonía móvil depende de las condiciones meteorológicas y geográficas, así como de la antena de telefonía móvil utilizada. En esta invención, por red de telefonía móvil se entiende una red de telefonía móvil, por ejemplo, el "Global System for Mobile Communications", abreviado GSM, como representante de la segunda generación, o el "General Packet Radio Service", abreviado GPRS, o el "Universal Mobile Telecommunications System", abreviado UMTS, como representantes de la tercera generación, o el "Long Term Evolution", abreviado LTE, como representante de la cuarta generación.
Un servicio en el sentido de la invención es, en particular, un servicio de voz o un servicio de datos, con el que se transfieren informaciones y/o datos a través de la red de comunicación.
Según la invención, un archivo específico es un grupo de datos relacionados por contenido que, en particular, están almacenados en una zona de memoria no volátil del módulo de identificación de abonado. En el archivo se almacenan parámetros y datos relacionados con la red actualmente disponible. En una realización, los datos que caracterizan una célula de red de telefonía móvil se almacenan en uno o varios archivos específicos, mediante los cuales el módulo de identificación de abonado puede determinar información relacionada con la ubicación actual del dispositivo terminal.
Mediante el procedimiento según la invención y, en particular, la supervisión del al menos un archivo específico del módulo de identificación de abonado se puede reducir considerablemente el número de fallos de conmutación entre dos datos de identificación de abonado. Mientras que en el caso de no realizar una supervisión hasta el 30% de los cambios de suscripción no tienen éxito, mediante el procedimiento según la invención se puede lograr una tasa de conexión positiva de hasta el 95%. En este sentido, los procedimientos propuestos presentan una compatibilidad inversa en relación a las aplicaciones de software utilizadas en los dispositivos terminales. Además, los procedimientos se pueden utilizar independientemente del dispositivo, ya que la supervisión tiene lugar a través de los propios módulos de identificación de abonado.
La recepción del comando de conmutación tiene lugar, en particular, a través de un dispositivo terminal asignado al módulo de identificación de abonado. En este caso, el dispositivo terminal redirige el comando de conmutación que fue iniciado por la red desde la red al módulo de identificación de abonado. En el caso de este tipo de comandos de conmutación, la red es la instancia iniciadora. Alternativamente, el módulo de identificación de abonado inicia automáticamente la conmutación mediante supervisión de parámetros de red específicos de la red.
De forma ventajosa se supervisa el menos un archivo que es actualizado frecuentemente por el dispositivo terminal, es decir, que presenta el atributo de archivo "High Update Activity". Este tipo de archivos son actualizados, dado el caso, por el dispositivo terminal, independientemente de los datos de identificación de abonado realmente activados. Con la supervisión, el módulo de identificación de abonado reconoce la situación de red reconocida y posible para el dispositivo terminal. El o los varios archivos son preferentemente archivos de datos útiles de un árbol de datos del módulo de identificación de abonado. Como archivo de datos útiles se supervisa, en particular, el archivo EF_LOCI. También es conveniente supervisar el archivo EF_FPLMN como archivo de datos útiles. Estos dos archivos son archivos de datos útiles de un sistema de archivos de estructura jerárquica del módulo de identificación de abonado, con un Master File MF y dos Directory Files DF directamente bajo el Master File MF. Tanto bajo el MF, como también en los DF se encuentran archivos de datos útiles con los datos para la aplicación. La estructura del sistema de archivos puede encontrarse, por ejemplo, en el manual de W. Rankl, W. Effinig, "Handbuch der Chipkarten" (Manual de las tarjetas de chip), 5a edición, capítulo 12.3, editorial Hanser. En el EF_LOCI están almacenadas informaciones de ubicación (LOCI = Location Information) sobre la ubicación actual del dispositivo terminal. En el archivo EF_FPLMN (FPLMN = Forbidden Public Land Mobile Network) está almacenada una lista de los operadores de red prohibidos.
El comando de conmutación es iniciado por parte del usuario, de la red y/o de forma automatizada, lo que asegura que el comando de conmutación se inicia fuera del módulo de identificación de abonado.
En una realización preferente, en lugar de o adicionalmente a la supervisión del al menos un archivo específico, tiene lugar una supervisión de al menos un parámetro de red específico mediante el procesamiento de consultas de estado de la red iniciadas por el módulo de identificación de abonado, tal que el procesamiento tiene lugar a través del dispositivo terminal asignado al módulo de identificación de abonado y los segundos datos de identificación de abonado se activan en cuanto se ha reconocido el parámetro de red específico.
Como parámetros de red se pueden supervisar el código de país (MCC) y/o el código de red (MNC).
En el marco de los procedimientos anteriormente descritos se supervisa convenientemente si el o los archivos específicos y/o parámetros de red fueron sobrescritos, señalizando la sobrescritura la disponibilidad de una nueva red de telefonía móvil.
Otra mejora del éxito de los cambios de suscripción es posible mediante una combinación de la supervisión del uno o de los varios archivos específicos y del al menos un parámetro de red. La supervisión finaliza preferentemente al finalizar un tiempo de espera configurable.
El aseguramiento de la conmutación de los primeros datos de identificación de abonado a los segundos datos de identificación de abonado puede respaldarse también realizando una consulta activa del estado de la red a través del módulo de identificación de abonado en cuanto finaliza un bucle de espera (periodo de tiempo) configurable. La consulta del estado de la red tiene lugar preferentemente a intervalos de tiempo predeterminados. Los bucles de espera pueden generarse, por ejemplo, a través de un número configurable de comandos de estado que son enviados del dispositivo terminal al módulo de identificación de abonado. Tras finalizar el bucle de espera puede tener lugar una consulta activa del estado de la red. Una consulta del estado de la red tiene lugar, en particular, a intervalos de tiempo predeterminados, tal que la consulta es iniciada por el módulo de identificación de abonado. Preferentemente se conmuta a los primeros datos de identificación de abonado en el módulo de identificación de abonado si la red de comunicación permite un acceso al módulo de identificación de abonado únicamente con servicios de red limitados y/o sin servicios de red.
La consulta del estado de la red tiene lugar a determinados intervalos para asegurar, por ejemplo, una cobertura de red o poder reconocer el cambio de una red de telefonía móvil a corto plazo. Esto puede ocurrir, por ejemplo, mediante los parámetros contenidos en el archivo EF_LOCI, que deben corresponderse con los parámetros de red actuales.
Preferentemente se conmuta a los primeros datos de identificación de abonado en el módulo de identificación de abonado si no tiene éxito un intento de conexión a la red de comunicación en base a los segundos datos de identificación de abonado tras finalizar un criterio de tiempo. Según esta realización, vuelve a conmutarse a los primeros datos de identificación de abonado cuando ha fallado la conexión a una red de telefonía móvil con los segundos datos de identificación de abonado o no ha tenido lugar tras finalizar un criterio de tiempo. De este modo vuelve a conmutarse de forma ordenada a los primeros datos de identificación de abonado en caso de fallo de conexión a una red de telefonía móvil o tras finalizar un intervalo de tiempo determinado.
La invención proporciona además un programa informático que presenta comandos de programa legibles por máquinas para una unidad de control de un dispositivo procesador de datos, , los cuales conducen a este a realizar un procedimiento según el procedimiento descrito anteriormente. El producto de programa informático puede ser un medio físico con comandos de programa almacenados. Puede ser, por ejemplo, una memoria de semiconductores, un disquete o un CD-ROM. El producto de programa informático también puede ser un medio no físico, por ejemplo, una señal transferida a través de una red de ordenadores.
La invención proporciona además un módulo de identificación de abonado que está configurado para realizar el procedimiento descrito anteriormente. En este sentido, el módulo de identificación de abonado presenta al menos primeros datos de identificación de abonado y segundos datos de identificación de abonado. El comando de conmutación es iniciado por parte del usuario, de la red y/o de forma automatizada.
En una realización ventajosa, los primeros datos de identificación de abonado están configurados para autentificar a un abonado para el uso de servicios de red en una primera red de comunicación y los segundos datos de identificación de abonado, configurados para autentificar al abonado para el uso de servicios de red en una segunda red de comunicación. Mediante un módulo de identificación de abonado de este tipo, el abonado puede cambiar entre diferentes redes de comunicación, superándose los problemas indicados anteriormente mediante la supervisión de los archivos y la nueva conmutación ordenada.
A continuación se describen la invención u otros modos de realización y ventajas de la invención en detalle en base a las figuras, aunque las figuras únicamente describen ejemplos de realización de la invención. Los componentes iguales en las figuras se caracterizan con los mismos números de referencia. Las figuras no deben considerarse a escala, algunos elementos de las figuras pueden estar representados con un tamaño exageradamente grande o de forma exageradamente simplificada. Muestra:
La figura 1, un módulo de identificación de abonado según la invención con primeras y segundas identidades de abonado para la conexión a redes de comunicación;
La figura 2, un diagrama de bloques para representar unidades funcionales en un módulo de identificación de abonado;
La figura 3, una representación por capas de la jerarquía de programa y datos en un módulo de identificación de abonado según la invención;
La figura 4, una representación ejemplar de datos de identificación de abonado según la invención;
La figura 5, un diagrama de procesos esquemático de una supervisión prevista según la invención de archivos específicos y/o de parámetros de red;
La figura 6, un diagrama de procesos esquemático de una conmutación prevista según la invención de primeros datos de identificación de abonado a segundos datos de identificación de abonado;
La figura 7, un diagrama de procesos esquemático de una consulta prevista según la invención de archivos y parámetros de red específicos;
La figura 8, un diagrama de procesos esquemático de una consulta prevista según la invención del estado de la red; La figura 9, un diagrama de procesos esquemático de una consulta y un análisis previstos según la invención de archivos específicos;
La figura 10, un diagrama de procesos esquemático de una consulta y un análisis previstos según la invención de parámetros de red.
La figura 1 muestra un módulo -2- de identificación de abonado para identificar y autentificar a un abonado en una red -3- de telefonía móvil como red de comunicación. En este contexto, el módulo -2- de identificación de abonado es operado mediante un dispositivo -1- terminal no representado. El módulo -2- de identificación de abonado presenta primeros datos -4a- de identificación de abonado y segundos datos -4b- de identificación de abonado. En este contexto, el número de datos -4- de identificación de abonado en un módulo de identificación de abonado no está limitado.
Si un abonado desea iniciar sesión en la red -3a- móvil mediante primeros datos -4a- de identificación de abonado, de forma que, por ejemplo, un dispositivo -1- terminal no representado pueda utilizar servicios de la red -3a- de telefonía móvil, entonces el dispositivo -1- terminal realiza una consulta a la red -3a- mediante los primeros datos -4a- de identificación de abonado del módulo -2- de identificación de abonado. La red -3a- comprueba si un módulo -2- de identificación de abonado con los primeros datos -4a- de identificación de abonado puede utilizar servicios en la red -3a- y confirma el éxito de la conexión. Si el abonado conmutara el módulo -2- de identificación de abonado de los primeros datos -4a- de identificación de abonado a los segundos datos -4b- de identificación de abonado, la red -3a- también comprobaría si un módulo 2- de identificación de abonado con los segundos datos -4b- de identificación de abonado puede utilizar servicios en la red -3a-. En el caso de la figura 1, la red -3a- determinaría que el módulo -2- de identificación de abonado con los segundos datos -4b- de identificación de abonado no puede utilizar servicios de la red- 3a- y rechazaría al módulo -2- de identificación de abonado en esta configuración. En su lugar, una red -3b- que es diferente a la red -3a- conectaría exitosamente al módulo -2- de identificación de abonado con segundos datos -4b- de identificación de abonado mientras, por el contrario, rechazaría al módulo -2- de identificación de abonado con segundos datos -4a- de identificación de abonado. De este modo, un abonado puede conmutar entre dos diferentes redes -3a- y -3b- para poder utilizar, por ejemplo, diferentes servicios de telefonía móvil con un dispositivo -1 - terminal.
Los módulos -2- de identificación de abonado con varias identidades -4a-, -4b- de abonado inequívocas permiten al usuario de un dispositivo -1- terminal como, por ejemplo, un teléfono móvil, un Smart Phone, una tablet o un ordenador, conmutar de unos a otros entre diferentes datos -4a-, -4b- de identificación de abonado sin sustituir el módulo -2- de identificación de abonado en el dispositivo terminal.
Para poder asegurar una funcionalidad correcta de una aplicación de identidades de abonado dual o múltiple, en el módulo -2- de identificación de abonado se requieren los siguientes ajustes. En este caso se hace referencia a los tipos de datos EF (Elementary File) y DF (Dedicated File), así como ADF (Application Dedicated File) utilizados en un sistema de archivos de tarjetas de chip. En los siguientes índices utilizados, IMSI representa International Mobile Subscriber Identity, GSM, Global System for Mobile Communications, USIM, Universal Subscriber Identity Module, Kc, la clave Kc, LOCI, Location Information y FPLMN, Forbidden Public Land Mobile Network. Los archivos correspondientes, sus contenidos, así como la estructura son suficientemente conocidos para un experto, por lo que no se describen en detalle en la siguiente descripción.
Para perfiles -4- de identificación de abonado diferentes y combinados se almacenan los siguientes ajustes de perfil en el módulo -2- de identificación de abonado para cada perfil -4- de identificación de abonado:
- EF_IMSI bajo DF_GSM y EF_IMSI bajo ADFJJSIM se vinculan entre sí, es decir, comparten el mismo cuerpo de datos (Body) y la misma parte de datos.
- Los archivos EF_LOCI (tanto bajo DF_GSM como bajo ADFJJSIM) han establecido el JPDATE Event- Byte. - Los archivos EF_FPLMN (tanto bajo DF_GSM como bajo ADF_JSIM) han establecido el JPDATE Event- Byte. Además se tienen en cuenta los siguientes requisitos adicionales: La conmutación entre los datos -4a-, -4b- de identificación de abonado también puede ser iniciada, por ejemplo, por el dispositivo -1- terminal. En este sentido, la iniciación puede haber tenido lugar por parte del abonado, por ejemplo, mediante Graphical User Interface, abreviado GUI, en el dispositivo -1 - terminal. La conmutación también puede ser iniciada de forma automatizada por una de las redes.
En el caso de que el abonado del dispositivo -1- terminal que comprende el módulo -2- de identificación de abonado realice una conmutación a través del usuario de primeros datos -4a- de identificación de abonado a segundos datos -4b- de identificación de abonado y tras la conmutación no sea posible una conexión de red a la red -3-, en el dispositivo -1- terminal se muestra un mensaje que indica que el abonado debe volver a conmutar a los primeros datos -4a- de identificación de abonado o debe permitir una conmutación automatizada. La aplicación realiza para ello dos tipos diferentes de actualización (REFRESH). Si fallan la conexión a un red -3a- con datos -4a- de identificación de abonado y la conexión a una red -3b- con datos -4b- de identificación de abonado, a través de una pantalla se le solicita al abonado del dispositivo -1- terminal que encienda y vuelva a apagar manualmente el dispositivo -1- terminal.
En el caso de que ocurra un fallo durante una conmutación automatizada de los primeros datos -4a- de identificación de abonado a los segundos datos -4b- de identificación de abonado existe la posibilidad de que el usuario realice una conmutación de los primeros datos -4a- de identificación de abonado a los segundos datos -4b- de identificación de abonado. Esto se le ofrece al usuario a través de una entrada de menú correspondiente en el dispositivo -1- terminal.
El procedimiento puede utilizarse de diversas maneras y aplicarse con flexibilidad a una pluralidad de módulos -2- de identificación de abonado en dispositivos -1- terminales y situaciones cotidianas, siendo la siguiente enumeración no exhaustiva. Un abonado puede conmutar ahora de forma sencilla entre dos identidades -4- de abonado, de forma que, por ejemplo, durante el horario laboral utiliza una identificación -4a- de la empresa y a la noche conmuta a su identificación -4b- de abonado privada, tal que también conmuta la red en la que desea utilizar servicios.
Para un desplazamiento con un vehículo, el abonado utiliza, dado el caso, una red -3- especialmente adecuada para servicios de navegación, con el fin de obtener la ruta de viaje.
Para recibir datos multimedia, por ejemplo, audios, vídeos, datos de imagen, que el abonado continuará procesando a través de los módulos correspondientes, el abonado utiliza una tarifa de datos multimedia de una red -3-, conmutando para ello la identificación -4- de abonado a esta red -3-.
En la figura 2 está representado un diagrama de bloques de un módulo -2- de identificación de abonado. En este caso, el módulo -2- de identificación de abonado presenta una interfaz -21- de datos. Una unidad -22- de cálculo central conecta la interfaz -21- de datos con una memoria -23- que puede estar configurada como volátil (RAM) o no volátil (ROM, EEPROM, FLASH). En una primera variante, en la zona de memoria ROM permanentemente no volátil están almacenados los datos -4a-, -4b- de identificación de abonado. De este modo se asegura que los datos -4a-, -4b- de identificación de abonado, por ejemplo, una IMSI, estén almacenados de forma segura y no puedan manipularse. Alternativamente, los datos -4a-, -4b- de identificación de abonado están almacenados en una zona de memoria no volátil modificable, por ejemplo, EEPROM o Flash. De este modo pueden adaptarse los datos -4a-, -4b- de identificación de abonado al sistema correspondiente. En particular, es posible que los datos -4- de identificación de abonado puedan introducirse tras la entrega del módulo -2- de identificación de abonado al abonado, lo que permite un uso más flexible del módulo -2-.
En la figura 3 está representada una representación por capas ejemplar de la jerarquía de programa y datos en un módulo -2- de identificación de abonado según la invención. En este contexto, en la zona -23- de memoria del módulo -2- de identificación de abonado está almacenado un sistema operativo con un sistema -7a- de archivos general vinculado a este, tal que el sistema -7a- de archivos puede gestionarse a través del sistema operativo. Una zona de memoria con datos -7b- específicos del abonado también puede gestionarse mediante el sistema operativo. Según la figura 3, se trata de un módulo -2- de identificación de abonado que está equipado con una pluralidad de perfiles -4- de abonado. Cada perfil -4- de identificación de abonado según la figura 3 incluye datos -4a-, -4b-, -4c-, -4n- de identificación de abonado que identifican y/o autentifican inequívocamente a un abonado respectivamente en diferentes redes -3- de comunicación. En este sentido, los perfiles -4a- a -4n- se pueden añadir, activar, utilizar, desactivar y también eliminar individualmente. Una gestión de los perfiles -4- y de los datos, autentificaciones y cifrado necesarios para ello se realiza mediante un cliente de gestión de suscripciones. Un nivel -6- de seguridad correspondiente asegura esta gestión de los perfiles -4-. Los datos respectivos se cargan, en particular, a través de una interfaz aérea, en particular, Over-The-Air (OTA), pero también a través de conexión a internet (Over-The-Internet, abreviado OTI) en el módulo -2- de identificación de abonado correspondiente.
Con este tipo de módulos -2- de identificación de abonado ya no es imprescindible que un operador de una red -3- genere un nuevo módulo -2- de identificación de abonado para la identificación y autentificación de un abonado en su red en base a un contrato cerrado y lo entregue al abonado en forma de una tarjeta SIM. En su lugar, el operador de red genera un perfil -4- en base al contrato cerrado. El perfil -4- se añade entonces al módulo -2- de identificación de abonado ya introducido en el dispositivo -1- terminal y puede existir en paralelo a los otros perfiles -4-. De este modo, el módulo -2- de identificación de abonado ya no requiere introducirse de forma mecánicamente desacoplable en un dispositivo -1- terminal sino que, en su lugar, pueden introducirse módulos -2- de identificación de abonado con cableado fijo, abreviados eUICCs, en el dispositivo -1- terminal. Esto ahorra espacio en el dispositivo terminal, por lo que pueden realizarse otras funcionalidades en el dispositivo -1- terminal sin necesidad de aumentar el tamaño constructivo del dispositivo -1- terminal. El procedimiento según la invención se aplica, en particular, a eUICCs, ya que, en este caso, el usuario no necesita cambiar el módulo -2- de identificación de abonado para poder utilizar los servicios de una red- 3- mediante un contrato alternativo.
En la figura 4 se listan datos -4- de identificación de abonado ejemplares. Estos datos -4- de identificación de abonado según la figura 4 comprenden, en particular, una indicación sobre el algoritmo de autentificación utilizado por el operador de red -3-, la International Mobile Subscriber Identity (IMSI), la clave de autorización criptográfica utilizada para la autentificación, los ajustes de los parámetros del algoritmo utilizado, dado el caso, la clave OTA específica del operador de red para permitir una comunicación OTA segura, datos específicos del abonado, como apellido, nombre, número de identificación, fecha de nacimiento, lugar de nacimiento, etc.; y, dado el caso, datos adicionales específicos del operador de red, por ejemplo, qué servicios están activados en la red -3- correspondiente para el abonado. Este listado no es en ningún caso exhaustivo y en los ejemplos alternativos puede comprender menos, más u otros datos.
A continuación se describe el proceso para la conmutación de un al menos un módulo de identificación de abonado que presenta primeros y segundos datos -4- de identificación de abonado mediante las figuras 5 a 10. En este contexto se describen en detalle los diagramas de procesos de procedimientos.
La mayoría de los dispositivos -1- terminales más nuevos realizan un registro de los datos -4- de identificación de abonado mediante la IMSI. Esto significa que el dispositivo -1- terminal realiza una configuración automática de los ajustes de la red conforme al código de país y código de red contenidos en la IMSI, que son leídos por el módulo -2- de identificación de abonado. Con el procedimiento que se describe en detalle a continuación puede mejorarse una configuración errónea de los datos -4- de identificación de abonado en relación a una conmutación. Si durante la conmutación de los datos -4- de identificación de abonado se reinicia el módulo -2- de identificación de abonado, utilizando un temporizador se espera un tiempo previamente definido para asegurar que el dispositivo -1- terminal ha finalizado la secuencia de reinicio.
Mientras se ejecuta el bucle de tiempo, el módulo -2- de identificación de abonado ya intenta conectar al dispositivo -1- terminal con una red -3-. Esto depende de cuán rápido finalice el dispositivo -1- terminal su secuencia de reinicio y esté listo para una conexión a red. En función de un bucle de tiempo aleatorio, de las características del dispositivo -1- terminal y del estado de la red -3-, esto puede conducir a las siguientes situaciones: El dispositivo -1- terminal ya está conectado a la red -3- cuando finaliza el bucle de tiempo: Si el módulo -2- de identificación de abonado ya ha conmutado a los segundos datos -4b- de identificación de abonado pero el dispositivo -1- terminal aún está conectado con los primeros datos -1a- de identificación de abonado a la red -3a-, por ejemplo, desde una zona de memoria del dispositivo -1- terminal independiente de la zona de memoria del módulo -2- de identificación de abonado, esto conduciría a una pérdida de conectividad con la red -3a- y el usuario del dispositivo -1- terminal debe esperar hasta que finalice un bucle de tiempo para poder conmutar a los segundos datos -4b- de identificación de abonado.
El dispositivo terminal aún no está conectado a una red cuando finaliza el temporizador: Si se han conmutado los datos -4- de identificación de abonado, la aplicación de la nueva configuración conduce a un estado erróneo. Esto significa que se necesita más tiempo hasta la conexión con la red -3-, ya que debe esperarse un tiempo de espera para poder conmutar a la identificación -4b- de abonado correcta.
Haciendo referencia al proceso mostrado en la figura 5 se describe el procedimiento para operar el módulo -2- de identificación de abonado. En primer lugar, el módulo -2- de identificación de abonado recibe en el paso -S0- el comando de conmutación ("switch command") de la red -3- a través del dispositivo -1- terminal. Alternativamente, el comando de conmutación ("switch command") se activa automáticamente en el módulo -2- de identificación de abonado en cuanto el módulo -2- de identificación de abonado reconoce parámetros de red específicos de la red -3-. En un paso -S1- se elimina ("Clear") el archivo EF_FPLMN, mediante lo cual se asegura que la supervisión de este archivo específico es iniciado por un estado definido del archivo. El paso -S1- ya se realiza directamente al comienzo del procedimiento y no durante la propia conmutación de los primeros datos -4a- de identificación de abonado a los segundos datos de identificación de abonado porque algunos dispositivos -1- terminales actualizan los archivos específicos antes de realizar un reinicio (“reset”) del módulo -2- de identificación de abonado. Mediante el paso -S1- se asegura que en un momento posterior se dispondrá de entradas válidas para la comprobación de parámetros de red, en particular, del código de país MCC y del código de telefonía móvil MNC.
En el paso -S2- se comprueba si se ha establecido una señalización (“flag”) "IMSI switch on POWER ON" para constatar si se ha iniciado una conmutación -S10- de los primeros datos -4a- de identificación de abonado a los segundos datos -4b- de identificación de abonado en un momento anterior y durante esta iniciación anterior fue necesario un reinicio del módulo -2- de identificación de abonado. Si se ha establecido la señalización ("Yes"), se prosigue con el paso -S5-. Si este no es el caso ("No"), en el paso -S3- se almacenan el código de país MCC y el código de red MNC de los datos -4- de identificación de abonado actualmente activados, así como el archivo específico actual EF_Loci ("Save current MCC, MNC, EF_Loci"). En el paso -S4- se establece la señalización "IMSI switch on POWER ON" (Set Flag "IMSI switch on POWER ON").
En el paso -S5- se comprueba si el dispositivo -1- terminal ha enviado un comando "REFRESH" al módulo -2- de identificación de abonado con el fin de un reinicio ("Refresh with SIM Reset sent?"). Si este es el caso ("Yes"), entonces en el paso -S6- se eliminan e intercambian los archivos específicos para la conmutación de los datos -4- de identificación de abonado ("Clear and Swap files as for IMSI switch"). A continuación se prosigue con el paso -S8-. Si el resultado de la comprobación en el paso -S5- es que no se ha enviado un comando "REFRESH" ("No"), entonces el archivo específico EF_LOCI se marca como no actualizado ("Set EF_LOCI to not updated"). A continuación también se proseguirá con el paso -S8-. Los pasos -S0- a -S7- son una fase de inicialización del procedimiento según la invención y sirven, en principio, para obtener estados de salida siempre definidos antes de la supervisión según la invención.
En los pasos -S8- y -S9- tiene lugar entonces la supervisión según la invención de los archivos específicos, la supervisión del estado de la red, la supervisión de los servicios ofrecidos por la red, así como la supervisión de los parámetros de la red. La supervisión real en el paso -9- tiene lugar mediante llamadas de subrutinas que realizan las supervisiones correspondientes. Se describen en las figuras 7 a 10. En la figura 5 está representado el paso -9- múltiples veces en líneas discontinuas, ya que la supervisión tiene lugar según rutinas de subprogramas en un momento cualquiera y/o fijamente definido, antes o después de la conmutación de los datos -4- de identificación de abonado según el paso -S10- ("Switch IMSI"). El paso -S10- tiene como consecuencia el reinicio del módulo -2- de identificación de abonado, véase también figura 6. La supervisión puede tener lugar, en particular, múltiples veces y retrasarse en el tiempo según el paso -8- mediante bucles de tiempo para asegurar la comunicación entre el dispositivo -1- terminal y el módulo -2- y obtener estados definidos.
Según el paso -8- se comprueba si debe configurarse un bucle de tiempo ("Timer required?"). Este bucle de tiempo se inicia si el resultado de la supervisión es que se necesita un bucle de tiempo ("Yes"). Este bucle de tiempo se espera ("Timer =0?") antes de que tenga lugar la propia conmutación ("Switch IMSI") según el paso -S10-. Durante este tiempo tiene lugar una comprobación según el paso -9-. Si se decide que el bucle de tiempo no es necesario ("No"), entonces tiene lugar la supervisión según el paso -9- sin esperar un periodo de tiempo previamente definido. En función de la comprobación, según el paso -9- se comprueban el estado de la red ("Check Network Status"), véase, en particular, la figura 8, la supervisión de los servicios ofrecidos por la red ("Location Event Status"), véase, en particular, la figura 7, la comprobación de la red ("Check Network"), véase, en particular, la figura 10, y/o la supervisión de la actualización de archivos específicos ("Files updated"), véase, en particular, la figura 9.
La propia conmutación de los datos -4- de identificación de abonado tiene lugar según el paso -S10-, explicado en detalle en el diagrama de procesos de la figura 6. En el paso -S11- se comprueba qué datos -4- de identificación de abonado están activados momentáneamente y si estos deben conmutarse ("Current IMSI t (X)?"). Si el resultado de la comprobación es que los datos -4- de identificación de abonado no deben conmutarse ("No"), en -S12- se consulta la señalización "IMSI Switch on Power ON", tal que una señalización no establecida según el paso -S12- significa el final del procedimiento ("End"), ya que entonces el comando de conmutación ("Switch command") fue erróneamente recibido según -S0-. Si en -S12- o -S11- resulta que debe tener lugar una conmutación, en el paso -13- se intercambian archivos específicos y, según el paso -14-, se eliminan archivos relacionados con parámetros de red. A continuación se vuelve a iniciar el módulo -2- de identificación de abonado, lo que se configura de diferentes formas a través del comando "REFRESH" según el paso -S12-, -S17- o -S19- conforme a las actividades del módulo -2- de identificación de abonado.
En la figura 7 está representado un diagrama de procesos para la supervisión de los servicios ofrecidos por la red. A continuación se detallan sólo las partes esenciales del diagrama de procesos. En particular, según el paso -30-, el módulo -2- de identificación de abonado inicia una consulta relacionada con la información de ubicación, que es ejecutada por el dispositivo -1- terminal ("Get Location Info"). En el paso -31- y en el paso -39- se comprueba si tuvo lugar una conexión a red ("No Service?") o si en la red conectada están disponibles servicios limitados ("Limited Service"). Además se comprueba la actualización del EF_Loci como archivo específico, véase -S37-, -S32-. Además, en -S35- se comprueba si el código de país y/o el código de red de la red conectada concuerda con los datos -4- de identificación de abonado conmutados.
En la figura -8- se comprueba el estado actual de la red. A continuación se detallan sólo las partes esenciales del diagrama de procesos. En el paso -41- se comprueba si tuvo lugar una conexión a red ("No service?") o si en la red conectada están disponibles servicios limitados ("Limited Service"). En los pasos -S50-, -S47-, -S42-, -S44-, -S45- se comprueba la validez o la actualización del EF_PLMN, MCC, MnC.
En la figura -9- se comprueba en qué medida se han actualizado archivos específicos. A continuación se detallan sólo las partes esenciales del diagrama de procesos. En el paso -S53- se comprueba si el archivo EF_Loci ha sido actualizado. El EF_LOCI es utilizado por el dispositivo -1- terminal para almacenar la última información de ubicación registrada. Este archivo contiene tanto una identificación de red, como también la posición en la red -3- en la que se registró por última vez el teléfono. En caso de un intento de conexión, las informaciones del EF Loci son actualizadas por el dispositivo -1- terminal. Esta actualización señaliza al módulo -2- de identificación de abonado indirectamente que se ha reconocido una nueva red de telefonía móvil. En los pasos -S55- y -S57- se supervisa la actualización del EF_FPLMN. El EF_FPLMN indica redes -3- a las que no puede conectarse el abonado. Si este archivo se ha actualizado, entonces es seguro que los datos -4- de identificación de abonado conmutados del dispositivo -1- terminal fueron reconocidos correctamente o el dispositivo terminal está intentando una conexión con los nuevos datos -4-. Ambos archivos EF_LOCI y EF_FPLMN muestran al módulo -2- de identificación de abonado en qué medida el dispositivo terminal ya ha intentado la conexión a otra red -3b- y cuál fue la respuesta correspondiente de la red.
En la figura -10- se comprueban parámetros de red que indican qué red -3- está disponible momentáneamente y/o en qué red -3- está intentando conectarse el dispositivo -1- terminal. En este contexto se supervisan especialmente el código de red MNC y el código de país MCC.
Listado de números de referencia
-1- Dispositivo terminal
-2- Módulo de identificación de abonado, SIM
-21- Interfaz de datos
-22- Unidad de cálculo central
-23- Zonas de memoria volátil y no volátil
-3- Red de comunicación, red de telefonía móvil
-3a- Primera red de comunicación
-3b- Segunda red de comunicación
-4- Datos de identificación de abonado, perfiles de identificación de abonado
-4a,b,c,n- Datos de identificación de abonado por red de comunicación
-5- Aplicación(es) SIM
-6- Nivel de seguridad
-7- Archivo SIM y jerarquía de aplicación
-7a- Archivos del sistema de archivos general
-7b- Archivos del sistema de archivos específico del abonado
-S0- a -S62- Pasos de procedimiento

Claims (15)

REIVINDICACIONES
1. Procedimiento para operar un módulo (2) de identificación de abonado, tal que el módulo (2) de identificación de abonado presenta al menos primeros datos (4a) de identificación de abonado y segundos datos (4b) de identificación de abonado, con los pasos de procedimiento:
- Recepción en el módulo (2) de identificación de abonado de un comando (S0) de conmutación de un dispositivo (1) terminal asignado al módulo (2) de identificación de abonado para conmutar (S10) de los primeros datos (4a) de identificación de abonado a los segundos datos (4b) de identificación de abonado;
- Supervisión (S9) del módulo (2) de identificación de abonado en relación a la actualización (S32, S37, S46, S47, S50, S53, S55, S57) de al menos un archivo específico en el módulo (2) de identificación de abonado, tal que la actualización (S32, S37, S46, S47, S50, S53, S55, S57) tiene lugar a través de un dispositivo (1) terminal asignado al módulo (2) de identificación de abonado tras la recepción del comando (S0) de conmutación;
- Conmutación (S10) de los primeros datos (4a) de identificación de abonado a los segundos datos (4b) de identificación de abonado en cuanto se ha detectado la actualización (S32, S37, S46, S47, S50, S53, S55, S57) del archivo específico.
2. Procedimiento, según la reivindicación 1, tal que el comando (S0) de conmutación es iniciado por parte del usuario, de la red y/o de forma automatizada.
3. Procedimiento, según cualquiera de las reivindicaciones anteriores, tal que, en lugar de o adicionalmente a la supervisión (S9) del al menos un archivo específico, se consultan (S31, S39, S41, S51) al menos una vez los servicios de red disponibles de la red (3) de comunicación, tal que esta consulta (S31, S39, S41, S51) es iniciada por el módulo (2) de identificación de abonado y el procesamiento de la consulta (S31, S39, S41, S51) tiene lugar a través del dispositivo (1) terminal asignado al módulo (2) de identificación de abonado.
4. Procedimiento, según cualquiera de las reivindicaciones anteriores, tal que, en lugar de o adicionalmente a la supervisión (S9) del al menos un archivo específico, se supervisa (S35, S42, S51, S44, S58, S59, S60, S61, S62) al menos un parámetro de red específico mediante el procesamiento de consultas (S36) de estado de la red iniciadas por el módulo de identificación de abonado, tal que el procesamiento tiene lugar a través del dispositivo (1) terminal asignado al módulo (2) de identificación de abonado y la conmutación (S10) a los segundos datos (4b) de identificación de abonado tiene lugar en cuanto se ha reconocido el parámetro de red específico.
5. Procedimiento, según cualquiera de las reivindicaciones anteriores, en el que el al menos un archivo es un archivo de datos útiles en el sistema (7) de archivos de la zona (23) de memoria del módulo (2) de identificación de abonado.
6. Procedimiento, según la reivindicación 5, en el que se supervisa (S9) la actualización (S32, S37, S46, S47, S50, S53, S55, S57) del EF_Loci y/o el EF_FPlMn como archivos útiles.
7. Procedimiento, según cualquiera de las reivindicaciones anteriores, en el que como parámetros de red se supervisan (S35, S42, S51, S44, S58, S59, S60, S61, S62) el código de país (MCC) y/o el código de red (MNC).
8. Procedimiento, según cualquiera de las reivindicaciones anteriores, en el que se supervisa (S9) si el al menos un archivo específico y/o el parámetro de red han sido sobrescritos (S32, S37, S47, S53, S55), tal que la sobrescritura señaliza (S35, S44, S54, S56, S58, S59, S60, S61, S62) la disponibilidad de una nueva red (3) de comunicación.
9. Procedimiento, según cualquiera de las reivindicaciones anteriores, en el que la supervisión (S9) finaliza al finalizar (S24, S29, S34, S40) un tiempo (S8) de espera configurable (S26).
10. Procedimiento, según la reivindicación 9, en el que la consulta (S31, S39, S41, S51) de servicios de red disponibles de la red (3) de comunicación tiene lugar a intervalos de tiempo predeterminados, tal que la consulta (S31, S39, S41, S51) es iniciada por el módulo (2) de identificación de abonado.
11. Procedimiento, según cualquiera de las reivindicaciones anteriores, tal que se conmuta a los primeros datos (4a) de identificación de abonado en el módulo (2) de identificación de abonado si la red (3) de comunicación permite un acceso al módulo (2) de identificación de abonado únicamente con servicios de red limitados y/o sin servicios de red.
12. Procedimiento, según cualquiera de las reivindicaciones anteriores, tal que se conmuta (S10) a los primeros datos (4a) de identificación de abonado en el módulo (2) de identificación de abonado si la disponibilidad de servicios de red de la red de comunicación no tiene éxito y/o se mantiene limitada en base a los segundos datos (4b) de identificación de abonado tras finalizar un criterio (S8) de tiempo.
13. Producto de programa informático que presenta comandos de programa legibles por máquinas para una unidad de control de un dispositivo procesador de datos, los cuales conducen a este a realizar un procedimiento según cualquiera de las reivindicaciones anteriores.
14. Módulo (2) de identificación de abonado, configurado para ejecutar un procedimiento según cualquiera de las reivindicaciones 1 a 12, tal que el módulo (2) de identificación de abonado presenta al menos primeros datos (4a) de identificación de abonado y segundos datos (4b) de identificación de abonado y el comando (S0) de conmutación es iniciado por parte del usuario, por parte de la red y/o de forma automatizada.
15. Módulo (2) de identificación de abonado, según la reivindicación 14, tal que los primeros datos (4a) de identificación de abonado están configurados para autentificar a un abonado para el uso de servicios de red en una primera red (3a) de comunicación y los segundos datos (4b) de identificación de abonado, configurados para autentificar al abonado para el uso de servicios de red en una segunda red (3b) de comunicación.
ES13003728T 2012-08-14 2013-07-25 Operación de un módulo de identificación de abonado Active ES2702061T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012016166.2A DE102012016166A1 (de) 2012-08-14 2012-08-14 Verfahren zum Betreiben eines Teilnehmeridentitätsmoduls

Publications (1)

Publication Number Publication Date
ES2702061T3 true ES2702061T3 (es) 2019-02-27

Family

ID=48914029

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13003728T Active ES2702061T3 (es) 2012-08-14 2013-07-25 Operación de un módulo de identificación de abonado

Country Status (7)

Country Link
EP (1) EP2698964B1 (es)
DE (1) DE102012016166A1 (es)
DK (1) DK2698964T3 (es)
ES (1) ES2702061T3 (es)
PL (1) PL2698964T3 (es)
PT (1) PT2698964T (es)
TR (1) TR201818712T4 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012018540A1 (de) 2012-09-19 2014-03-20 Giesecke & Devrient Gmbh Teilnehmeridentitätsmodul zum Authentisieren eines Teilnehmers an einem Kommunikationsnetzwerk
DE102014008267A1 (de) * 2014-06-06 2015-12-17 Giesecke & Devrient Gmbh Verfahren und Vorrichtungen zum Verwalten von Subskriptionen auf einem Sicherheitselement
CN110677283B (zh) * 2019-09-24 2022-06-24 北京计算机技术及应用研究所 一种网络双冗余快速切换的方法
CN113419751B (zh) * 2021-05-26 2022-04-29 荣耀终端有限公司 一种终端设备的系统升级方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111597B (fi) * 2000-12-21 2003-08-15 Nokia Corp Päätelaitteen älykortti, älykorttia käyttävä päätelaite ja parannettu menetelmä käyttäjän tunnistamiseksi älykorttia käyttämällä
DE10227091A1 (de) * 2002-06-18 2004-01-15 E-Plus Mobilfunk Gmbh & Co. Kg Verfahren zum Zugänglichmachen von Informationen in Telekommunikationsnetzen und Mikroprozessorkarte mit entsprechenden Applikationen zur Kommunikation mit dem betreffenden Telekommunikationsnetz
DE102004015536A1 (de) * 2004-03-30 2005-10-27 O2 (Germany) Gmbh & Co. Ohg Telekommunikationssystem für den Mobilfunk, Verfahren zum Betrieb eines Telekommunikationssystems für den Mobilfunk sowie Teilnehmerkarte zum Einsatz in mobilen Endgeräten für den Mobilfunk
DE102009006487A1 (de) * 2009-01-28 2010-07-29 Vodafone Holding Gmbh Chipkarte mit Speicher
ES2557027T3 (es) * 2010-06-25 2016-01-21 Gemalto Sa Cambio automático de IMSI para itinerancia internacional
ES2524242T3 (es) * 2010-08-05 2014-12-04 Gemalto Sa Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil

Also Published As

Publication number Publication date
PT2698964T (pt) 2018-12-20
TR201818712T4 (tr) 2019-01-21
PL2698964T3 (pl) 2019-02-28
DE102012016166A1 (de) 2014-02-20
DK2698964T3 (en) 2019-01-07
EP2698964B1 (de) 2018-09-26
EP2698964A1 (de) 2014-02-19

Similar Documents

Publication Publication Date Title
US10574780B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
ES2620028T3 (es) Módulo de identidad para la autentificación de un abonado en una red de comunicación
ES2633351T3 (es) Procedimientos y dispositivos para realizar un cambio de red móvil
ES2973643T3 (es) Comunicación con un dispositivo máquina a máquina
JP5395955B2 (ja) 通信ネットワークにおける端末識別子
ES2607782T3 (es) Procedimiento y dispositivo para proporcionar un elemento seguro con un perfil de suscripción
ES2535386T3 (es) Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
ES2604183T3 (es) Método de distribución y método de obtención de datos de identificación de usuario virtual y dispositivos
ES2728299T3 (es) Procedimientos y dispositivos para proporcionar un perfil de suscripción a un dispositivo móvil
US9198026B2 (en) SIM lock for multi-SIM environment
EP2680627B1 (en) Methods and devices for locking secure element to a mobile terminal
ES2888952T3 (es) Aprovisionamiento remoto de un equipo de usuario en una red celular
BR102015030404A2 (pt) processo de fornecimento de um perfil de assinante para um terminal, terminal que compreende um módulo seguro, e servidor de fornecimento de um perfil de assinante de uma rede de comunicação móvel
ES2702061T3 (es) Operación de un módulo de identificación de abonado
PT2759154T (pt) Gestão de identidades de dispositivos móveis
ES2782835T3 (es) Método de notificación para configurar un elemento seguro
EP3523989B1 (en) Iot device connectivity provisioning
KR102216293B1 (ko) 프로비져닝 프로파일을 이용하는 가입자 인증 모듈 및 이를 이용한 네트워크 접속 방법
ES2779301T3 (es) Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil
US8656457B2 (en) Controlling locking state transitions in a terminal
US20120278857A1 (en) Method for unlocking a secure device
WO2015056037A1 (en) Application specific congestion control management
US9173105B2 (en) Method of preventing fraudulent use of a security module
ES2865293T3 (es) Dispositivo electrónico que comprende un módulo seguro que soporta un modo de gestión local de configurar de un perfil de abonado
ES2232297A1 (es) Tarjeta, metodo y producto de programa para telefonia movil.