ES2928705T3 - Método para procesar una conexión defectuosa a una red de telecomunicaciones - Google Patents

Método para procesar una conexión defectuosa a una red de telecomunicaciones Download PDF

Info

Publication number
ES2928705T3
ES2928705T3 ES15756966T ES15756966T ES2928705T3 ES 2928705 T3 ES2928705 T3 ES 2928705T3 ES 15756966 T ES15756966 T ES 15756966T ES 15756966 T ES15756966 T ES 15756966T ES 2928705 T3 ES2928705 T3 ES 2928705T3
Authority
ES
Spain
Prior art keywords
profile
terminal
subscription manager
data
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15756966T
Other languages
English (en)
Inventor
Alexis Michel
Jérôme Dumoulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Application granted granted Critical
Publication of ES2928705T3 publication Critical patent/ES2928705T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

La invención se refiere a un método para tratar una conexión defectuosa a una red de telecomunicaciones (N), que comprende los siguientes pasos: - establecer un enlace seguro (SL) entre un primer terminal (B), almacenar un primer perfil de acceso (PB) para acceder a la red de telecomunicaciones (N), y un segundo terminal (A), almacenando un segundo perfil de acceso (PA) para acceder a la red de comunicaciones (N) asociada a la conexión defectuosa; - comunicar, desde el segundo terminal (A) al primer terminal (B), a través del enlace seguro (SL), datos relativos al segundo perfil (PA); - transmitir, por el primer terminal (B), utilizando el primer perfil (PB), datos relativos al segundo perfil (PA) a un servidor de infraestructura (SMB) de la red de telecomunicaciones (N). (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Método para procesar una conexión defectuosa a una red de telecomunicaciones
Campo técnico al que se refiere la invención
La presente invención se refiere a la conexión de terminales a una red de telecomunicación.
Más particularmente, se refiere a un procedimiento de procesamiento de una conexión defectuosa a una red de telecomunicación.
La invención se aplica, de manera particularmente ventajosa, en el caso en donde datos de conexión asociados a un perfil son memorizados en una entidad electrónica segura (por ejemplo, una tarjeta de microcircuito) con la que está equipado un terminal, y son suministrados y gestionados de manera remota por servidores de infraestructura de la red de telecomunicación. Por tanto, la invención se aplica, concretamente, cuando la entidad electrónica segura sólo memoriza un único perfil de conexión, con el fin de limitar los costes.
Antecedentes tecnológicos
Para acceder a una red de telecomunicación e intercambiar datos en esta red (pudiendo representar estos datos una señal de voz, en el caso de una comunicación telefónica), cada terminal memoriza datos de conexión que son propios para el mismo, y que definen un perfil de conexión, generalmente asociado a una suscripción al servicio de telecomunicación en cuestión.
Estos datos de conexión permiten, por ejemplo, una autenticación del terminal ante un servidor de infraestructura de la red de telecomunicación, después, un cifrado de los datos intercambiados entre el terminal y la red de telecomunicación. Los datos de conexión se memorizan, en general, en entidades electrónicas seguras, tales como las tarjetas de microcircuito.
En este contexto, se ha previsto que los datos de conexión puedan suministrarse y gestionarse de manera remota por servidores de infraestructura de la red de telecomunicación, por ejemplo, según un método denominado OTA (de “ Over The A ir ’), tal como se describe en la especificación técnica ETSI TS 102.225. Esto es interesante, por ejemplo, cuando la entidad electrónica segura que memoriza los datos de conexión es una tarjeta de microcircuito inamovible, por ejemplo, soldada en el terminal (o eUICC, de “embedded Universal Integrated Circuit Card’).
No obstante, en este caso, se presenta un problema si los datos de conexión memorizados en la entidad electrónica segura, con la que está equipado el terminal, ya no permiten una conexión a la red de telecomunicación. En efecto, entonces resulta imposible el procesamiento de la anomalía, previsto de manera remota (es decir, a través de la red de telecomunicación).
El documento EP 2658297 describe un procedimiento que permite, por medio de un primer dispositivo electrónico que tiene acceso a una red de radiocomunicación, proporcionar a un segundo dispositivo electrónico datos de suscripción para acceder a esta red de radiocomunicación.
Objeto de la invención
En este contexto, la presente invención propone un procedimiento de procesamiento de una conexión defectuosa a una red de telecomunicación, según la reivindicación 1. Las reivindicaciones dependientes presentan realizaciones preferidas de la invención.
Por tanto, se usa la conexión de un terminal a la red de telecomunicación (usando el primer perfil), para transmitir información a un servidor de infraestructura de la red de telecomunicación, con vistas al procesamiento de la anomalía del segundo perfil asociado a un segundo terminal. No obstante, los datos relativos al segundo perfil se transmiten de manera segura, por un lado, gracias al enlace seguro establecido entre los dos terminales y, por otro lado, gracias a la conexión (generalmente segura) entre el primer terminal y la red de telecomunicación.
Según los ejemplos:
- el segundo perfil está memorizado en una entidad electrónica segura (por ejemplo, una tarjeta de microcircuito);
- la entidad electrónica segura es un módulo de abonado de suscripción (a un servicio de conexión a la red de telecomunicación), que comprende al menos una clave y un identificador de conexión a la red de telecomunicación;
- la entidad electrónica segura está integrada y/o soldada al segundo terminal, de manera inamovible, como en el caso de una eUICC (de “embedded Universal Integrated Circuit Card");
- el primer perfil está memorizado en otra tarjeta de microcircuito, con la que está equipado, por su parte, el primer terminal (y que, eventualmente, también está integrada en el primer terminal de manera inamovible); - el procedimiento de procesamiento comprende una etapa de cifrado de los datos relativos al segundo perfil, por parte de la entidad electrónica segura (que memoriza el segundo perfil), por ejemplo, por medio de una clave de un conjunto de claves criptográficas asociado al segundo perfil;
- el servidor de infraestructura es un primer gestor de suscripción;
- el primer gestor de suscripción gestiona el primer perfil y el segundo perfil (por ejemplo, cuando los dos perfiles están proporcionados por un mismo operador de telefonía, o en otros casos presentados más adelante);
- el procedimiento de procesamiento comprende una etapa de transmisión de los datos relativos al segundo perfil, del primer gestor de suscripción a un segundo gestor de suscripción;
- la etapa de transmisión se cifra mediante el uso de un canal seguro entre el primer gestor de suscripción y el segundo gestor de suscripción;
- el segundo gestor de suscripción envía, al recibir los datos relativos al segundo perfil, información a un servidor de operador de telefonía;
- el procedimiento de procesamiento comprende una etapa de comparación de la información recibida por el servidor de operador de telefonía, con información de referencia memorizada por el servidor de operador de telefonía;
- el procedimiento de procesamiento comprende una etapa de actualización de datos asociados al segundo perfil, en el interior del segundo gestor de suscripción;
- cuando el primer gestor de suscripción también gestiona el segundo perfil, entonces es el primer (y único, en este caso) gestor de suscripción el que puede enviar, al recibir datos relativos al segundo perfil, información a un servidor de operador de telefonía y, entonces, puede preverse eventualmente, en este caso, una etapa de actualización de datos asociados al segundo perfil, en el interior del primer gestor de suscripción;
- el procedimiento de procesamiento comprende una etapa de transmisión, por el servidor de infraestructura, de datos de conexión, del segundo perfil al primer terminal;
- el procedimiento de procesamiento comprende una etapa previa de cifrado de dichos datos de conexión por parte de un gestor de suscripción (en este caso, el segundo gestor de suscripción anteriormente mencionado), por ejemplo, por medio de una clave de un conjunto de claves criptográficas asociado al segundo perfil, y una etapa de emisión de los datos de conexión cifrados, al servidor de infraestructura; - el procedimiento de procesamiento comprende una etapa de transmisión, procedente del primer terminal, y a través del enlace seguro, de los datos de conexión, al segundo terminal;
- el procedimiento de procesamiento comprende una etapa de memorización de los datos de conexión (recibidos del primer terminal a través del enlace seguro) en el segundo terminal (por ejemplo, en el interior de la tarjeta de microcircuito con la que está equipado el segundo terminal);
- el procedimiento de procesamiento comprende una etapa de verificación de la integridad de los datos transmitidos;
- el enlace seguro se cifra por medio de una clave de cifrado;
- el enlace seguro es un enlace inalámbrico o, en una variante, un enlace por cable;
- el procedimiento de procesamiento comprende una etapa, previa al establecimiento del enlace seguro, de descubrimiento de las redes locales.
El primer terminal puede estar, por ejemplo, a bordo de un vehículo (tal como un vehículo automóvil). En una variante, un terminal de este tipo puede estar acoplado a un dispositivo fijo (no susceptible de moverse, por ejemplo, en el sistema de referencia terrestre), tal como un contador de suministro de energía.
Descripción detallada de un ejemplo de realización
La siguiente descripción con respecto a los dibujos adjuntos, facilitados a modo de ejemplos no limitativos, hará que se entienda bien en qué consiste la invención y cómo puede implementarse.
En los dibujos adjuntos:
- la Figura 1 representa esquemáticamente un ejemplo de contexto en donde se pone en práctica la invención;
- la Figura 2 es un diagrama de flujo que representa un procedimiento puesto en práctica en el contexto de la Figura 1, según la invención; y
- la Figura 3 es un esquema que representa los diferentes tipos de cifrado usados entre diferentes entidades electrónicas de la Figura 1, concretamente, durante la puesta en práctica del procedimiento de la Figura 2. La Figura 1 representa esquemáticamente un ejemplo de contexto en donde se pone en práctica la invención.
En la Figura 1 se representan, concretamente, dos terminales A, B, que comprenden, cada uno, un módulo de telecomunicación COMMa , COMMb, un procesador MPa, MPb y un módulo de intercambio de datos INTa, EXCHb. Cada módulo de telecomunicación COMMa, COMMb, está diseñado para intercambiar datos con una estación base BS contigua, y acceder, de ese modo, a una red de telecomunicación N.
La red de telecomunicación N permite, por ejemplo, comunicaciones vocales y/o intercambios de datos, de conformidad con uno o varios de los siguientes protocolos: GSM, GPRS, EDGE, 3G, LTE, LTE avanzada, 4G. El ejemplo descrito en este caso, se encuentra en el contexto de la telefonía móvil; no obstante, la invención puede aplicarse en otros contextos, por ejemplo, en redes de comunicación por cable o a base de fibras ópticas.
Cada módulo de telecomunicación COMMa , COMMb, está equipado con una entidad electrónica segura, en este caso, una tarjeta de microcircuito ICCa, ICCb, que memoriza, en forma de un perfil Pa, Pb, datos de conexión a la red de telecomunicación N.
Cada tarjeta de microcircuito ICCa, ICCb, está integrada (en la práctica, soldada), por ejemplo, en el terminal A, B, con la que está equipado, de manera que es inamovible. En este caso, se trata de una tarjeta de microcircuito del tipo eUICC (de “ embedded Universal Integrated Circuit Card’). En una variante, podrá usarse, como entidad electrónica segura, otro tipo de componente seguro soldado, tal como un eSE (de “embedded Secure Elemenf’). En una variante, el elemento seguro (en el ejemplo anterior, una eUICC) podrá ser una tarjeta de microcircuito amovible (o UICC, de “ Universal Integrated Circuit Card’) o un circuito integrado seguro (o SE, de “ Secure Elemenf’).
Los datos de conexión de un perfil Pa , Pb, son específicos para el perfil en cuestión; dicho de otro modo, dos perfiles distintos Pa, Pb, tienen datos de conexión distintos. Estos datos de conexión incluyen, concretamente, un número de abonado (por ejemplo, del tipo MSISDN, de “Mobile Station ISDN NumbeE) y claves criptográficas, que pueden usarse para establecer y/o para cifrar una comunicación a través de la red de telecomunicación N. Cada perfil de conexión Pa, Pb, también puede contener datos y/o una aplicación relativos al funcionamiento de un módulo sin contacto (por ejemplo, de tipo NFC). Tal como el módulo de intercambio de datos EXCHa , EXCHb, descrito más adelante, concretamente, cuando determinadas funcionalidades de este módulo sin contacto se proporcionan en relación con la suscripción asociada al perfil Pa , Pb, en cuestión.
Para cada tarjeta de microcircuito ICCa , ICCb, el perfil Pa , Pb, memorizado, es gestionado (por ejemplo, en cuanto a su activación o a su desactivación) por un gestor de suscripción SMa, SMb (puesto en práctica en un ordenador remoto conectado a la red de telecomunicación N, por ejemplo, a través de la red Internet).
Aunque en la Figura 1 sólo se representa para el gestor de suscripción SMa, cada gestor de suscripción SMa, SMb, puede comunicarse, además, con un servidor Oa del operador de telefonía que proporciona el acceso a la red de telecomunicación N por medio del perfil Pa , gestionado por el gestor de suscripción (en este caso, SMa) en cuestión. Los módulos de intercambio de datos EXCHa , EXCHb, de los dos terminales A, B, pueden entrar en comunicación y establecer entre ellos un enlace seguro SL, con el fin de intercambiar datos de manera segura, por ejemplo, mediante cifrado de los datos, por medio de una clave de cifrado común. El enlace seguro es, por ejemplo, del tipo SCP03 (de “ Secure Channel Protocol 03’), tal como se define en el documento GlobalPIatform Card Specification. En una variante, el enlace seguro podrá ser de tipo SCP1 1 (tal como se define en el documento “ Card Secure Channel Protocol '11' Card Specification v2.2 - Amendment F ’).
Estos módulos de intercambio de datos EXCHa, EXCHb, son, por ejemplo, módulos que usan una técnica de comunicación en campo cercano, en este caso, de tipo NFC (de “ Near Field Communicatiorí’); tales módulos entran en comunicación al acercar los terminales A, B. En una variante, los módulos de intercambio de datos EXCHa, EXCHb, pueden intercambiar datos creando entre sí una red local (o WLAN, de “ Wireless Local Area Network’), o usando un enlace de radio de corto alcance (por ejemplo, de tipo Bluetooth). Concretamente, pueden usarse redes IEEE 802.11, ZigBee o HiperLAN. Según estos ejemplos, los módulos de intercambio de datos EXCHa, EXCHb, están diseñados para intercambiar datos por medio de una técnica de comunicación inalámbrica. No obstante, en una variante, puede preverse que los módulos de intercambio de datos EXCHa, EXCHb, se comuniquen por medio de un enlace por cable, por ejemplo, de tipo USB o RJ45, o incluso FireWire (es decir, conforme a la norma IEEE 1394). Un enlace por cable de este tipo, también puede realizarse por medio de un conector patentado, por ejemplo, de tipo Lightning® o Thunderbolt®.
El establecimiento de un enlace seguro entre los módulos de intercambio de datos EXCHa, EXCHb, se realiza, por ejemplo, por medio de una técnica de tipo SSP (de “ Secure Simple Pairing’). Según esta técnica, los datos intercambiados se cifran (tal como se representa en la Figura 3) por medio de una clave de cifrado Ks común, derivada de una clave raíz común, a su vez obtenida mediante un intercambio de clave de tipo Diffie-Hellman, entre los dos módulos EXCHa, EXCHb: cada módulo EXCHa, EXCHb, combina su propia clave privada (memorizada en el módulo en cuestión) y la clave pública del otro módulo (recibida del mismo), con la ayuda de una función predefinida con el fin de obtener la clave raíz común.
En una variante, el enlace seguro puede ser un enlace NFC o Bluetooth seguro, establecido, por ejemplo, por medio de certificados memorizados, respectivamente, en las tarjetas de microcircuito ICCa , ICCb.
También puede usarse un sistema de cifrado simétrico de tipo AES.
El terminal A (así como, eventualmente, el terminal B) puede comprender, además, un módulo de descubrimiento de las redes locales (que tienen, por ejemplo, uno de los tipos mencionados anteriormente), diseñado para detectar al menos una red local disponible, para establecer una lista de la o de las redes locales detectadas y/o de los aparatos electrónicos exteriores, accesibles a través de esta o estas redes locales. El módulo de descubrimiento puede permitir, además, elegir una red local o un aparato electrónico exterior, con vistas a un intercambio posterior de datos.
En cada terminal A, B, el procesador MPa, MPb, el módulo de telecomunicación COMMa , COMMb, y el módulo de intercambio de datos EXCHa , EXCHb, están conectados por medio de un bus con el fin de poder intercambiar datos, en el contexto de la puesta en práctica de los procedimientos descritos más adelante.
Cada procesador MPa , MPb, está realizado, por ejemplo, en forma de microprocesador, al cual está asociada al menos una memoria no volátil, que memoriza instrucciones ejecutables por el microprocesador, con el fin de poner en práctica los diferentes procedimientos realizados por el procesador MPa, MPb, tal como se describe en lo sucesivo. En una variante, al menos uno de los procesadores MPa, MPb, podrá realizarse en forma de circuito integrado de aplicación específica (o ASIC, de “Application Specific Integrated Circuit’).
Por otro lado, se indica que, en este caso, los dispositivos A, B, se denominan terminales debido a sus posibilidades de conexión a la red de telecomunicación N, pero que estos dispositivos pueden tener otras funcionalidades: cada dispositivo A, B, puede ser, por ejemplo, un dispositivo de llamada a un centro de socorro, un equipo multimedia, de mantenimiento o de seguridad a bordo de un vehículo, un contador de suministro de energía (adecuado para transmitir a distancia datos generados por el contador) o cualquier otra máquina que se considere que forma parte del parque M2M (de “ Machine to Machine” ) que usa un acceso a la red de telecomunicación N, etc.
La Figura 2 es un diagrama de flujo que representa un procedimiento puesto en práctica en el contexto de la Figura 1 según la invención.
En un tiempo tü, el terminal A emite, a lo largo de una etapa E0, una petición de autenticación ante el gestor de suscripción SMa (que gestiona el perfil Pa memorizado en el interior del terminal A, en este caso, en la tarjeta de microcircuito ICCa), por ejemplo, con vistas a acceder a la red de telecomunicación N para emitir datos a través de esta red de telecomunicación N.
En una variante, la petición de autenticación podrá dirigirse (directamente) al servidor Oa del operador de telefonía, tal como se representa en líneas discontinuas en la Figura 2.
En el ejemplo presentado en este caso para ilustrar el funcionamiento propuesto por la invención, el procedimiento de autenticación iniciado por el terminal A en la etapa E0 , falla debido a que al menos algunos de los datos de conexión usados por el terminal A (memorizados en la tarjeta de microcircuito ICCa, en el interior del perfil Pa) en el contexto de la autenticación, no corresponden a los datos correspondientes memorizados por el gestor de suscripción SMa (por ejemplo, en el interior de la EIS, o “eUICC Information Set’), o en el servidor Oa en la variante indicada anteriormente.
Por tanto, el terminal A no tiene acceso a la red de telecomunicación N, lo cual se señaliza por medio de un indicador, por ejemplo, un indicador luminoso o la visualización de un icono en una pantalla (no representada) del terminal A, o por la ausencia de un icono en una pantalla de este tipo.
El usuario del terminal A (o, en algunos casos, un agente encargado de su correcto funcionamiento) constata, entonces, el problema de conexión a la red de telecomunicación N, en un tiempo t1 (posterior al tiempo fe), y lanza, por consiguiente, en la etapa E2, la ejecución de un procedimiento de restauración de la conexión en el interior del terminal A, tal como se describe a continuación.
El procedimiento de restauración es iniciado por el procesador MPa del dispositivo A (por ejemplo, tras pulsar el usuario un botón dedicado, eventualmente un botón virtual visualizado en una pantalla táctil); a continuación, el procedimiento puede ponerse en práctica debido a la ejecución de una aplicación por parte del procesador MPA del dispositivo A o por parte de la tarjeta de microcircuito ICCa integrada en el dispositivo A, o incluso por la actuación conjunta de aplicaciones ejecutadas en el procesador MPa y en la tarjeta de microcircuito ICCa .
Durante el inicio del procedimiento de restauración en la etapa E2, el terminal A ordena al módulo de intercambio de datos EXCHa que emita una petición de conexión destinada a un terminal presente en las proximidades, en este caso, el terminal B acercado por el usuario al terminal A, con este objetivo.
Según una posibilidad de realización previsible, esta etapa va precedida por una etapa de descubrimiento de las redes locales y de emparejamiento de los terminales A y B, por medio del módulo de descubrimiento anteriormente mencionado (estando, en este caso, cada terminal A, B, equipado con un módulo de descubrimiento).
El terminal B recibe la petición de conexión del terminal A en la etapa E6 (a través de su módulo de intercambio de datos EXCHb), y entonces visualiza, por ejemplo, una petición de confirmación destinada al usuario.
El usuario permite entonces (por ejemplo, pulsando un botón, eventualmente virtual), la implementación de un intercambio entre los terminales A y B; los módulos de intercambio de datos EXCHa , EXCHb, respectivos de los terminales A, B, proceden, por consiguiente, en la etapa E8, al establecimiento de un enlace seguro SL, tal como se describió anteriormente con referencia a la Figura 1.
De este modo, el terminal A puede (en la etapa E10) comunicar al terminal B, a través de este enlace seguro (es decir, en forma cifrada, por ejemplo, mediante cifrado por medio de la clave Ks), al menos algunos de los datos de conexión del perfil Pa memorizados en la tarjeta de microcircuito ICCa y/o datos relativos a la tarjeta de microcircuito ICCa (tales como datos EIS), concretamente, por ejemplo, un identificador EID de la tarjeta de microcircuito ICCa , un identificador del gestor de suscripción SMa que gestione el perfil Pa y los datos de autenticación (normalmente, una clave de autenticación) del terminal A ante el gestor de suscripción SMa.
Esta transmisión de datos puede realizarse eventualmente en respuesta a una orden de auditoría (no representada) emitida por el terminal B destinada al terminal A (específicamente, a la tarjeta de microcircuito ICCa), en cuyo caso puede preverse que el usuario del terminal A tenga que dar su consentimiento para esta transmisión de datos (por ejemplo, pulsando un botón virtual) antes de la transmisión efectiva realizada en la etapa E10.
Eventualmente puede preverse, por otro lado, que los datos transmitidos en la etapa E10 estén previamente cifrados por la tarjeta de microcircuito ICCa , por ejemplo, por medio de una clave que forme parte de un conjunto Ka de claves criptográficas asociado al perfil Pa. En efecto, gracias a tal conjunto Ka , pueden cifrarse los intercambios entre el terminal A y el gestor de suscripción SMa , tal como se representa en la Figura 3. Este conjunto de claves Ka es, por ejemplo, un conjunto de claves que puede usarse en el contexto de los protocolos de tipo SCP03 y/o SCP81. Por tanto, el terminal B recibe los datos de conexión del perfil Pa y/o los datos relativos a la tarjeta de microcircuito ICCa (eventualmente, de forma cifrada), y los transmite, a través de la red de telecomunicación N, al gestor de suscripción SMb (etapa E12), usando los datos de conexión del perfil Pb memorizados en la tarjeta de microcircuito ICCb con la que está equipado el terminal B, en particular, para autenticarse en la red de telecomunicación N y ante el gestor de suscripción SMb, y cifrar los datos transmitidos al gestor de suscripción SMb, por ejemplo, por medio de una clave que forme parte de un conjunto Kb de claves criptográficas asociado al perfil Pb. El protocolo usado para estos intercambios entre el terminal B y el gestor de suscripción SMb es, por ejemplo, de tipo SCP03 o SCP81. En este caso, el conjunto de claves Kb es un conjunto de claves que puede usarse en el contexto de los protocolos de tipo SCP03 y/o SCP81. Cabe destacar que, en este caso, la red de telecomunicación N es una red de telefonía móvil y, por tanto, tiene un nivel de seguridad suficiente (por ejemplo, por medio de un cifrado de tipo AES) para garantizar el envío seguro de los datos de conexión del perfil Pa entre el terminal B y el gestor de suscripción SMb (a través de la estación base BS). Por tanto, se reutiliza la seguridad ya implementada en la red de telecomunicación N, para el envío de los datos de conexión del perfil Pa hacia el gestor de suscripción SMb.
El gestor de suscripción SMb entra, entonces, en contacto con el gestor de suscripción SMa (designado, por ejemplo, mediante su identificador en los datos comunicados por el terminal A en la etapa E10, tal como se indicó anteriormente), por ejemplo, a través de la red de Internet, con el fin de transmitirle los datos de conexión del perfil Pa (defectuoso) y/o los datos relativos a la tarjeta de microcircuito ICCa correspondiente (etapa E14). Para ello, el gestor de suscripción SMb usa, por ejemplo, los datos de conexión del perfil Pa , con el fin de establecer un canal seguro SC entre el gestor de suscripción SMb y el gestor de suscripción SMa, y cifrar, de ese modo, la transmisión de los datos destinada al gestor de suscripción SMa.
Según una variante previsible, los datos transmitidos entre el gestor de suscripción SMb y el gestor de suscripción SMa se protegen mediante encapsulación en el interior de un protocolo seguro, por ejemplo, de tipo HTTPS y/o de tipo SOAP, tal como se representa en la Figura 3.
El gestor de suscripción SMa recibe los datos de conexión del perfil Pa (defectuoso) y/o los datos relativos a la tarjeta de microcircuito ICCa , y verifica, por ejemplo, la coherencia de sus datos con los datos correspondientes que memoriza, por ejemplo, en el interior de un EIS (de “ eUlCC Information Sef’). Los datos de conexión recibidos comprenden, por ejemplo, el identificador de abonado IMSI (de “ International Mobile Subscriber Identity’) y datos de conexión y de autenticación ante la red de telecomunicación N asociados al perfil Pa .
En la variante mencionada anteriormente, en donde la tarjeta de microcircuito ICCa cifra los datos transmitidos en la etapa E10, el gestor de suscripción SMa descifra previamente los datos por medio de una clave del conjunto Ka (de la que dispone como gestor de suscripción).
El gestor de suscripción SMa emite, entonces, en la etapa E16 un mensaje destinado al servidor del operador de telefonía Oa , con el fin de informarle del problema encontrado, adjuntando un informe sobre la verificación de coherencia realizada, tal como se indicó anteriormente, así como, eventualmente, los datos de conexión del perfil Pa (defectuoso) y/o los datos relativos a la tarjeta de microcircuito ICCa , y los datos correspondientes memorizados en el gestor de suscripción SMa (por ejemplo, en el interior de la EIS).
Según una posibilidad de realización, este mensaje se transmite en el interior de una red privada virtual (o VPN de “ Virtual Private Network’), tal como se representa en la Figura 3.
El servidor del operador de telefonía Oa recibe este mensaje y la información adjunta, en la etapa E18, y verifica que la suscripción asociada al perfil Pa en cuestión siga estando activa. El procedimiento continúa tal como se indica a continuación, si la suscripción está activa. En caso negativo, se termina el procedimiento.
El servidor del operador de telefonía Oa determina en la etapa E20 si el problema encontrado procede de un error de memorización al nivel del gestor de suscripción SMa (desincronización entre los datos memorizados en el gestor de suscripción SMa y los datos memorizados en la entidad electrónica segura, en este caso, la tarjeta de microcircuito ICCa) o de un error de memorización al nivel de la tarjeta de microcircuito ICCa. Para ello, el servidor del operador de telefonía Oa compara, por ejemplo, los datos recibidos en la etapa E18 con datos de referencia memorizados en el interior del servidor del operador de telefonía Oa.
Si se detecta un error de memorización al nivel del gestor de suscripción SMa (flecha S en la etapa E20), el procedimiento continúa en la etapa E22, en donde se actualizan los datos relativos a la tarjeta de microcircuito ICCa y/o al perfil Pa , memorizados en el gestor de suscripción, por ejemplo, por medio de una orden de escritura de los datos correctos emitidos por el servidor del operador de telefonía Oa destinados al gestor de suscripción SMa (y esto, según una posibilidad de realización, a través de la red privada virtual anteriormente mencionada).
Entonces, el gestor de suscripción SMa puede emitir, en la etapa E24, una petición de conexión destinada al terminal A. Por tanto, el terminal A puede volver a lanzar, en la etapa E26, el establecimiento de una conexión, por ejemplo, por medio de una petición de autenticación ante el gestor de conexión SMa, tal como se prevé en la etapa E0 descrita anteriormente. Entonces, la autenticación resulta satisfactoria gracias a la corrección de los datos realizada en la etapa E24.
Si se detecta un error de memorización al nivel de la tarjeta de microcircuito ICCa (flecha C en la etapa E20), el procedimiento continúa en la etapa E27, en la que los datos de conexión del perfil Pa (así como, eventualmente, otros datos relativos a la tarjeta de microcircuito ICCa) se transmiten del servidor del operador de telefonía Oa al gestor de suscripción SMa, después del gestor de suscripción SMa al gestor de suscripción SMb (etapa E28), del gestor de suscripción SMb al terminal B (etapa E30) y, finalmente, del terminal B al terminal A (etapa E32), a través del enlace seguro establecido entre los módulos de intercambio de datos EXCHa , EXCHb. Después de cada etapa de transmisión, por ejemplo, se realiza una verificación de la integridad de los datos transmitidos, por ejemplo, por medio de un código de tipo CRC (de “ Cyclic Redundancy Check’).
Se indica que los datos transmitidos pueden cifrarse cada vez mediante claves compartidas entre la entidad que emite los datos y la entidad que recibe los datos, tal como sucede para la transmisión en el sentido inverso, de los datos memorizados en la tarjeta de microcircuito ICCa, a lo largo de las etapas E10 a E16 anteriormente descritas.
Por otro lado, según una posibilidad de realización, los datos transmitidos pueden ser cifrados por el gestor de suscripción SMa , durante la etapa E28 (antes de enviarse), por ejemplo, por medio de una clave que forme parte del conjunto Ka asociado al perfil defectuoso Pa (recibido en la etapa E14).
Los datos recibidos en la etapa E34 se memorizan en la tarjeta de microcircuito ICCa, concretamente, como datos de conexión asociados al perfil Pa (sustituyendo los datos erróneos previamente memorizados como datos de conexión del perfil Pa). Estos datos comprenden, concretamente, en este caso, el identificador de abonado IMSI (de “ International Mobile Subscriber Identity’) y datos de conexión y de autenticación ante la red de telecomunicación N asociados al perfil PA.
En la variante mencionada anteriormente, en donde los datos transmitidos son cifrados por el gestor de suscripción SMa, durante la etapa E28, la tarjeta de microcircuito ICCa procede previamente a su descifrado, en este caso, por medio de una clave que forma parte del conjunto Ka asociado al perfil defectuoso Pa.
Por tanto, el terminal A puede volver a lanzar, en la etapa E36, el establecimiento de una conexión, por ejemplo, por medio de una petición de autenticación ante el gestor de conexión SMa, tal como se prevé en la etapa E0 descrita anteriormente. Entonces, la autenticación resulta satisfactoria gracias a la corrección de los datos realizada en la etapa E34 y, por tanto, el gestor de conexión SMa puede considerar que el procedimiento de corrección se ha realizado satisfactoriamente, y emitir una información correspondiente en la etapa E38 destinada al servidor del operador de telefonía Oa, que recibe esta información en la etapa E40.
En una variante, la petición de autenticación podrá dirigirse directamente al servidor Oa del operador de telefonía, tal como se representa en líneas discontinuas en la Figura 2.
Se indica que, en la descripción anterior, se ha considerado que el gestor de suscripción SMa que gestiona el perfil PA asociado a la conexión defectuosa (designado por su identificador en los datos comunicados del terminal A al terminal B en la etapa E10) era distinto del gestor de suscripción SMb que gestiona el perfil Pb asociado a la conexión activa.
No obstante, en una variante, puede preverse que el perfil Pa asociado a la conexión defectuosa sea gestionado por el mismo gestor de suscripción que el perfil Pb asociado a la conexión activa, por ejemplo, cuando los dos perfiles estén proporcionados por un mismo operador de telefonía (o por operadores de telefonía distintos que compartan al menos una parte de la arquitectura de la red de telecomunicaciones y, concretamente, el gestor de suscripción anteriormente mencionado) y/o cuando dos terminales A, B, sean de tipo (o de marca) idéntico y/o cuando los dos terminales A, B, estén conectados a la red de telecomunicación N, en una misma zona geográfica.
Entonces, el gestor de suscripción común realiza las funciones realizadas en el ejemplo descrito anteriormente por los dos gestores de suscripción SMa, SMb, salvo los intercambios previstos entre los gestores de suscripción SMa, SMb.

Claims (8)

  1. REIVINDICACIONES
    i. Procedimiento de procesamiento de una conexión defectuosa a una red de telecomunicación (N), caracterizado por que comprende las siguientes etapas:
    - emisión (E0), por un primer terminal (A), de una petición de autenticación, con vistas a acceder a la red de telecomunicación (N);
    - fallo del procedimiento de autenticación debido a que al menos algunos de los datos de conexión memorizados en una tarjeta de microcircuito (ICCa) del primer terminal (A) en el interior de un primer perfil (Pa) de acceso a la red de telecomunicación (N), y usados por el primer terminal (A) en el contexto de la autenticación, no corresponden a los datos correspondientes memorizados en un primer gestor de suscripción (SMa) o un servidor de operador de telefonía (Oa);
    - establecimiento (E8) de un enlace seguro (SL) entre un segundo terminal (B), que memoriza un segundo perfil (Pb) de acceso a la red de telecomunicación (N), y el primer terminal (A);
    - comunicación (E10), del primer terminal (A) al segundo terminal (B) y a través del enlace seguro (SL), de datos relativos al primer perfil (Pa);
    - transmisión (E12), por el segundo terminal (B), usando el segundo perfil (Pb), de los datos relativos al primer perfil (Pa) a un segundo gestor de suscripción (SMb) de la red de telecomunicación (N);
    - transmisión (E14) de los datos relativos al primer perfil (Pa) del segundo gestor de suscripción (SMb), al primer gestor de suscripción (SMa);
    - al recibir los datos relativos al primer perfil (Pa), envío, por parte del primer gestor de suscripción (SMa), de los datos relativos al primer perfil (Pa), y de datos correspondientes memorizados en el primer gestor de suscripción (SMa), al servidor de operador de telefonía (Oa) en el interior de un primer mensaje;
    - al recibir este primer mensaje, determinación (E20) por parte del servidor del operador de telefonía (Oa) de si el fallo del procedimiento de autenticación procede de un error de memorización al nivel del primer gestor de suscripción (SMa), o de un error de memorización al nivel de la tarjeta de microcircuito (ICCa);
    - cuando se detecta un error de memorización al nivel del primer gestor de suscripción (SMa), actualización (E22) de datos asociados al primer perfil (Pa) en el interior del primer gestor de suscripción (SMa);
    - cuando se detecta un error de memorización al nivel de la tarjeta de microcircuito (ICCa), transmisión de datos de conexión del primer perfil del primer gestor de suscripción (SMa) al segundo gestor de suscripción (SMb), después, transmisión (E30), por el segundo gestor de suscripción (SMb), de los datos de conexión del primer perfil (Pa) al segundo terminal (B), después transmisión (E32), procedente del segundo terminal (B), y a través del enlace seguro (SL), de los datos de conexión al primer terminal (A), y memorización de los datos de conexión en el primer terminal (A).
  2. 2. Procedimiento de procesamiento según la reivindicación 1, en donde la tarjeta de microcircuito (ICCa) es un módulo de abonado de suscripción, que comprende al menos una clave y un identificador de conexión a la red de telecomunicación (N).
  3. 3. Procedimiento de procesamiento según las reivindicaciones 1 o 2, que comprende una etapa de cifrado de los datos relativos al primer perfil (Pa), por parte de la tarjeta de microcircuito (ICCa).
  4. 4. Procedimiento de procesamiento según una de las reivindicaciones 1 a 3, en donde la etapa de transmisión (E14) de los datos relativos al primer perfil (Pa) del segundo gestor de suscripción (SMb), al primer gestor de suscripción (SMa), se cifra mediante el uso de un canal seguro (SC) entre el segundo gestor de suscripción (SMb) y el primer gestor de suscripción (SMa).
  5. 5. Procedimiento de procesamiento según una de las reivindicaciones 1 a 4, que comprende una etapa previa de cifrado de dichos datos de conexión por parte del primer gestor de suscripción (SMa), y una etapa de emisión de los datos de conexión cifrados al segundo gestor de suscripción (SMb).
  6. 6. Procedimiento de procesamiento según una de las reivindicaciones 1 a 5, que comprende una etapa de verificación de la integridad de los datos transmitidos.
  7. 7. Procedimiento de procesamiento según una de las reivindicaciones 1 a 6, en donde el enlace seguro (SL) es un enlace inalámbrico.
  8. 8. Procedimiento de procesamiento según una de las reivindicaciones 1 a 7, que comprende una etapa, previa al establecimiento del enlace seguro, de descubrimiento de las redes locales.
ES15756966T 2014-07-31 2015-07-24 Método para procesar una conexión defectuosa a una red de telecomunicaciones Active ES2928705T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1457468A FR3024631B1 (fr) 2014-07-31 2014-07-31 Procede de traitement d'une connexion defaillante a un reseau de telecommunication et terminal associe
PCT/FR2015/052063 WO2016016561A1 (fr) 2014-07-31 2015-07-24 Procede de traitement d'une connexion defaillante a un reseau de telecommunication et terminal associe

Publications (1)

Publication Number Publication Date
ES2928705T3 true ES2928705T3 (es) 2022-11-22

Family

ID=51987256

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15756966T Active ES2928705T3 (es) 2014-07-31 2015-07-24 Método para procesar una conexión defectuosa a una red de telecomunicaciones

Country Status (4)

Country Link
EP (1) EP3175601B1 (es)
ES (1) ES2928705T3 (es)
FR (1) FR3024631B1 (es)
WO (1) WO2016016561A1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130082073A (ko) * 2010-05-05 2013-07-18 에스엠에스씨 홀딩스 에스에이알엘 Wi-fi 설정 및 구성을 위한 방법들 및 시스템들
EP2658297A1 (en) * 2012-04-27 2013-10-30 Gemalto SA Method and system for accessing a service

Also Published As

Publication number Publication date
EP3175601B1 (fr) 2022-08-31
FR3024631B1 (fr) 2018-04-20
EP3175601A1 (fr) 2017-06-07
WO2016016561A1 (fr) 2016-02-04
FR3024631A1 (fr) 2016-02-05

Similar Documents

Publication Publication Date Title
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
CN106464498B (zh) 由第二电子实体认证第一电子实体的方法以及电子实体
ES2324836T3 (es) Procedimiento para transmitir informacion.
WO2016010312A1 (ko) Euicc의 프로파일 설치 방법 및 장치
KR102173534B1 (ko) 이동통신사업자 정보 제공 방법 및 이를 수행하는 장치
US10009760B2 (en) Providing network credentials
WO2013036009A1 (ko) 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
CN110169102B (zh) 隐私保护的方法及设备
ES2864676T3 (es) Sistema y procedimiento de comunicaciones
WO2019009557A1 (ko) Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US20190274039A1 (en) Communication system, network apparatus, authentication method, communication terminal, and security apparatus
EP3952241A1 (en) Parameter sending method and apparatus
WO2017201753A1 (zh) 一种移动网络的认证方法和装置
CN113545115B (zh) 一种通信方法及装置
CN103546886A (zh) 通用集成电路卡的数据配置方法、装置及系统
CN112512048A (zh) 移动网络接入系统、方法、存储介质及电子设备
KR102244184B1 (ko) 제 2 통신 장치를 이용한 제 1 통신 장치의 프로비저닝 방법
CN106855924B (zh) 嵌入式智能芯片设备和后台应用系统
EP3149884B1 (en) Resource management in a cellular network
KR101443161B1 (ko) 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
KR20160111244A (ko) 전자 장치 및 그의 통신 방법
BR112020000870A2 (pt) método de transmissão de dados, dispositivo e sistema relacionados ao mesmo
ES2928705T3 (es) Método para procesar una conexión defectuosa a una red de telecomunicaciones
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质