FR3002408A1 - Procede de configuration d'un profil de fourniture par defaut dans un terminal - Google Patents

Procede de configuration d'un profil de fourniture par defaut dans un terminal Download PDF

Info

Publication number
FR3002408A1
FR3002408A1 FR1351377A FR1351377A FR3002408A1 FR 3002408 A1 FR3002408 A1 FR 3002408A1 FR 1351377 A FR1351377 A FR 1351377A FR 1351377 A FR1351377 A FR 1351377A FR 3002408 A1 FR3002408 A1 FR 3002408A1
Authority
FR
France
Prior art keywords
terminal
secure element
profile
identifier
location information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1351377A
Other languages
English (en)
Other versions
FR3002408B1 (fr
Inventor
Jerome Dumoulin
Alexis Michel
Philippe Muresianu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1351377A priority Critical patent/FR3002408B1/fr
Publication of FR3002408A1 publication Critical patent/FR3002408A1/fr
Application granted granted Critical
Publication of FR3002408B1 publication Critical patent/FR3002408B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

Ce procédé de configuration est mis en œuvre par un élément sécurisé (MSEC) connecté à un terminal (TRM), cet élément sécurisé comportant une mémoire non volatile comportant plusieurs profils de fourniture (PP1, PP2), chaque profil de fourniture pouvant être utilisé par défaut par le terminal pour communiquer dans une région déterminée. Ce procédé comporte : - une étape d'obtention d'un identifiant d'un profil de fourniture courant compatible avec la région d'utilisation courante dudit terminal ; et - une étape de mémorisation de cet identifiant dans une mémoire (C1) non volatile dudit élément sécurisé.

Description

02 408 1 Arrière-plan de l'invention La présente invention se situe dans le domaine des terminaux comportant des éléments sécurisés dans lesquels peuvent être installés un ou plusieurs profils. L'invention s'applique en particulier et de façon non limitative aux terminaux dont les éléments sécurisés sont de type eUICC (« embedded UICC ( Universal Integrated Circuit Card) ») tels que définis par la norme ETSI 102.221 et en particulier aux téléphones mobiles, aux téléphones intelligents ... On rappelle que les éléments sécurisés de type eUICC sont des éléments dans lesquels les profils peuvent être installés, activés, modifiés ou détruits à tout moment. Dans ce document, la notion de « profil » doit être interprétée au 15 sens large à savoir comme un ensemble d'au moins un fichier et/ou de données. Un profil au sens de l'invention peut notamment comprendre au moins un élément parmi : - un fichier standard tel que défini par les spécifications du 3GPP ou de l'ETSI pour les UICC et leurs applications et notamment par les 20 normes 3GPP 31.102 et ETSI 102.221 ; - un fichier propriétaire ; - un fichier de configuration d'un système d'exploitation ; - une application Java Card et des éléments de personnalisation associés ; 25 - des données telles que des clefs de protocole de transport, des paramètres d'algorithme d'authentification, ... Fonctionnellement, dans la plupart des cas notamment, un profil comporte des données en relation avec un service ou avec une application particulière, par exemple une application bancaire de type NFC (Near Field 30 Communication), une application de télécommunication ou une application coopérant avec un serveur distant via un réseau mobile. Pour des raisons de sécurité, il est usuel et recommandé, afin de cloisonner les différents services offerts par un terminal, d'enregistrer chacun des profils associés dans un domaine de sécurité propre, tel que 35 défini par le document « Global Platform Card Specification 2.2.1 ».
Il est maintenant largement envisagé de prévoir plusieurs profils sur un élément de sécurité afin d'offrir plusieurs services indépendants. La GSMA a récemment défini des profils particuliers appelés ci-après « profils de fourniture » (en anglais « Provisioning Profile ») 5 remarquables en ce qu'ils offrent des mécanismes de connectivité permettant de télécharger d'autres profils, notamment des données d'identification auprès de l'opérateur de réseau mobile telles que : - l'identifiant IMSI défini par le document 3GPP TS 03.03, 2003 (en anglais "International mobile subscriber Identity"); 10 - la clef secrète d'identification Ki définie par le 3GPP 31.102; - les clefs d'un protocole sécurisé de transport, par exemple SCP80 ou SCP81 pour l'administration de l'élément sécurisé via le réseau mobile (mécanisme OTA, "Over The Air" en anglais). La GSMA prévoit par ailleurs qu'il doit toujours y avoir un profil 15 actif, le profils de fourniture étant utilisé comme profil par défaut ou comme profil de secours lorsqu'aucun profil n'est actif, comme expliqué dans les deux scénarios ci-après. Par exemple, conformément à l'état actuel de la technique, lorsqu'on détecte un dysfonctionnement dans l'utilisation du profil actif, 20 par exemple une absence de connexion réseau, le système d'exploitation de l'élément sécurisé désactive le profil actif et active le profil de fourniture. Par ailleurs, les spécifications du GSMA en cours de définition prévoient un mécanisme dans lequel un serveur de domaine de sécurité 25 peut envoyer, selon un protocole de transport sécurisé, une commande à un domaine de sécurité privilégié pour désactiver le profil actif dans un terminal. Le domaine de sécurité privilégié décrypte et authentifie la commande et si ces opérations se déroulent avec succès, désactive le profil actif. La GSMA prévoyant qu'il doit toujours y avoir un profil actif, le 30 système d'exploitation de rélément sécurisé active le profil de fourniture. Le serveur de domaine de sécurité peut ensuite éventuellement collaborer avec le domaine de sécurité privilégié pour charger un nouveau profil. Il est important de noter que l'élément sécurisé (par exemple le eUICC) peut être incorporé dans ou connecté à un terminal avant que le 35 pays dans lequel ce terminal sera utilisé ne soit connu.
Il n'est donc pas certain que le profil de fourniture installé dans l'élément sécurisé pourra effectivement être utilisé, c'est-à-dire offrir une connexion réseau dans le pays d'utilisation. L'invention vise à résoudre un tel problème.
Objet et résumé de l'invention A cet effet, l'invention concerne un procédé de configuration mis en oeuvre par un élément sécurisé connecté à un terminal, par exemple incorporé dans un terminal, cet élément sécurisé comportant une mémoire non volatile comportant plusieurs profils de fourniture, chaque profil de fourniture pouvant être utilisé par défaut par le terminal pour communiquer dans une région déterminée. Ce procédé comporte : - une étape d'obtention d'un identifiant d'un profil de fourniture courant compatible avec la région d'utilisation courante dudit terminal ; et - une étape de mémorisation de cet identifiant dans une mémoire non volatile de l'élément sécurisé. Corrélativement, l'invention concerne aussi un élément sécurisé incorporé dans un terminal, cet élément sécurisé comportant une mémoire non volatile comportant plusieurs profils de fourniture, chaque profil de fourniture pouvant être utilisé par défaut par le terminal pour communiquer dans une région déterminée. Cet élément sécurisé comporte : - des moyens d'obtention d'un identifiant d'un profil de fourniture courant compatible avec la région d'utilisation courante du terminal ; et - des moyens de mémorisation de cet identifiant dans une mémoire non volatile de l'élément sécurisé. L'invention vise aussi un terminal comportant un élément sécurisé tel que mentionné ci-dessus.
L'invention permet ainsi de garantir que le terminal selon l'invention est configuré avec un profil de fourniture (« Provisioning Profile » en anglais) utilisable dans la région d'utilisation du terminal. Dans un mode particulier de réalisation du procédé de configuration selon l'invention, l'identifiant de profil de fourniture courant 35 est obtenu à partir d'une commande émise par un serveur de domaine de sécurité et reçue par un domaine de sécurité privilégié de l'élément sécurisé. Le serveur de domaine de sécurité et le domaine de sécurité privilégié communiquent préférentiellement selon un protocole de 5 transport sécurisé, par exemple SCP80 ou SCP81. Ce premier mode de réalisation permet à l'opérateur du serveur de domaine de sécurité de forcer la configuration du profil de fourniture du terminal à distance, pendant l'utilisation du terminal. Dans un autre mode de réalisation, le procédé de configuration 10 selon l'invention comporte : - une étape d'obtention d'une information de localisation du terminal ; et - une étape d'obtention de l'identifiant de profil de fourniture courant à partir de cette information de localisation. Dans ce mode de réalisation, l'information de localisation 15 utilisée pour sélectionner le profil de fourniture courant est obtenue à partir d'un module sécurisé incorporé dans le terminal. L'invention rend la solution autonome et indépendante de tout dispositif externe. De plus, le mécanisme de configuration est intégré au module sécurisé et est compatible avec tout type de terminal mobile. 20 Ainsi, l'invention présente l'avantage de pouvoir être mise en oeuvre sur les terminaux de façon très simple. Dans un mode particulier de réalisation, l'identifiant de profil de fourniture courant est obtenu à partir de l'information de localisation en lisant une table de correspondance mémorisée dans l'élément sécurisé. 25 Dans un mode particulier de réalisation, le procédé de configuration selon l'invention comporte une étape d'acquisition de l'information de localisation par un module de communication du terminal, externe à l'élément sécurisé et une étape de mémorisation de cette information dans un profil de l'élément sécurisé. 30 Dans un mode particulier de réalisation, cette information de localisation est acquise par le module de communication du terminal lors d'une étape de recherche d'un réseau de télécommunications dont la zone de couverture couvre ledit terminal. Dans un mode particulier de réalisation , l'information de 35 localisation est acquise au démarrage du terminal, ou en situation de nomadisme lors du passage d'une première zone de couverture couverte par un premier réseau de télécommunications à une deuxième zone de couverture couverte par un deuxième réseau de télécommunications. Une telle situation de nomadisme avec changement de zone géographique est connue de l'homme du métier sous le nom anglais de « roaming ». En particulier, dans le cas d'un terminal conforme à la norme LTE, norme de téléphonie cellulaire de quatrième génération, l'invention propose d'exploiter des informations de localisation du terminal obtenues par les mécanismes connus de sélection de réseaux de télécommunication mis en oeuvre lors d'une phase de recherche de couverture par un téléphone mobile. En particulier, les spécifications ETSI TS 131 102 V10.1.0 (2011-04) de la norme LTE définissent un fichier d'informations locales EFLoa contenant le code pays d'un réseau de télécommunications dont la 15 zone de couverture couvre le terminal. Ce fichier EFLoo est mémorisé dans le profil correspondant au réseau mobile dans l'élément sécurisé du terminal. De façon connue, et comme décrit dans la spécification 3GPP TS 31.102 version 10.1.0 Release 10 ce fichier comporte un champ TMSI 20 et un champ LAI. Le champ TMSI est pertinent pour un opérateur donné ; il peut contenir un octet « code pays » pour déterminer une zone géographique. Le code LAI (Location Area Identification), défini par le document 3GPP TS 23.003 Realese 9 22 V9.3.0 (2010-06) comporte deux codes de 25 localisation à savoir : - un code MCC (Mobile Country Code) qui identifie le pays dans lequel se situe le réseau ; et - un code LAC (Location Area Code) qui identifie une zone géographique au sein du réseau. 30 Ainsi, dans ce mode particulier de réalisation de l'invention, l'information de localisation, déterminée lors d'une phase de recherche d'un réseau de télécommunication, soit au démarrage du terminal soit en situation de nomadisme, est mémorisée dans le fichier EFLoci de l'élément sécurisé et utilisé pour configurer le terminal avec un profil de fourniture 35 courant compatible avec la région d'utilisation du terminal.
Par conséquent, dans un mode de réalisation particulier, l'élément sécurisé selon l'invention comporte : - des moyens d'obtention d'une information de localisation du terminal par lecture d'un champ TMSI ou LAI d'un fichier de localisation EFLoo conforme à la norme de téléphonie cellulaire de quatrième génération, par exemple la norme LTE, ce fichier étant mémorisé dans un profil de l'élément sécurisé; et - des moyens d'obtention de l'identifiant de profil de fourniture courant à partir de cette information de localisation.
De même, dans un mode de réalisation, le terminal selon l'invnetin comporte : - un module de communication externe à l'élément sécurisé et apte à obtenir une information de localisation du terminal ; - des moyens de mémorisation de cette information de localisation dans un profil de l'élément sécurisé ; l'élément sécurisé selon l'invention comportant des moyens d'obtention de l'identifiant du profil de fourniture courant à partir de cette information de localisation. Dans un autre mode de réalisation, l'information de localisation 20 est obtenue par lecture d'un champ qui identifie l'opérateur du réseau de télecommunications dans la couverture duquel se trouve le terminal. Dans un autre mode de réalisation, l'information de localisation est obtenue par lecture d'un champ correspondant à un code du pays dans lequel se trouve le terminal. 25 Dans un autre mode particulier de réalisation, l'information de localisation est obtenue par lecture d'un message de notification de type « Provide Local Information » envoyé par le terminal à l'élément sécurisé, l'élément sécurisé s'étant auparavant abonné auprès du terminal pour recevoir ce type de messages de notification. 30 Dans un mode particulier de réalisation du procédé de configuration selon l'invention, l'étape de mémorisation de l'identifiant de profil de fourniture courant dans une mémoire non volatile de l'élément sécurisé est suivie par une étape d'émission par l'élément sécurisé, d'un message de synchronisation à destination du terminal. 3002 408 7 Dans un mode particulier de réalisation, ce message de synchronisation est la commande STK REFRESH representative d'une mise à jour de la mémoire. Ainsi, dans ce mode de réalisation, dès que la mémoire de 5 l'élément sécurisé comporte une information de localisation mise à jour, un message de synchronisation est émis vers le processeur du terminal pour que celui-ci puisse redémarrer l'élément sécurisé (commande RESET de la norme ISO 7816) afin de forcer une relecture des différents profils. Dans un mode particulier de réalisation, les différentes étapes 10 du procédé de configuration sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en oeuvre par un ordinateur, ce programme 15 comportant des instructions adaptées à la mise en oeuvre des étapes du procédé de configuration tel que mentionné ci-dessus. Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L'invention vise aussi un module sécurisé comportant un microcircuit et un support tel que mentionné ci-dessus. Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous en référence aux dessins qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : - la figure 1 représente un terminal conforme à un premier mode de réalisation de l'invention ; - la figure 2 représente un terminal conforme à un deuxième mode de réalisation de l'invention ; - la figure 3 représente un terminal conforme à un deuxième mode de réalisation de l'invention ; - la figure 4 représente, sous forme d'organigramme, les principales étapes d'un procédé de sélection de profil de fourniture conforme au premier mode de réalisation de l'invention ; et - la figure 5 représente, sous forme d'organigramme, les principales étapes d'un procédé de sélection de profil de fourniture 25 conforme au deuxième mode de réalisation de l'invention ; et - la figure 6 représente, sous forme d'organigramme, les principales étapes d'un procédé de sélection de profil de fourniture conforme au troisième mode de réalisation de l'invention. 30 Description détaillée de l'invention selon plusieurs modes de réalisation En référence aux figures 1 à 3, dans les différents modes de réalisation décrits ci-dessous, on considérera un terminal TRM apte à communiquer dans un premier pays et dans un deuxième pays de codes 35 MCC CC1, CC2 (MCC : Mobile Country Code du champ LAI (Location Area Identification)).
Dans ces exemples de réalisation, le terminal TRM comprend un élément sécurisé MSEC comportant : - un profil de fourniture PP1 permettant au terminal TRM de communiquer dans un premier réseau mobile MN1 du premier pays ; - un profil P3 permettant au terminal TRM de communiquer dans un deuxième réseau mobile MN3 du premier pays ; un profil de fourniture PP2 permettant au terminal TRM de communiquer dans un premier réseau mobile MN2 du deuxième pays ; et - un profil P4 permettant au terminal TRM de communiquer dans un deuxième réseau mobile MN4 du deuxième pays. - Chacun des profils PP1, PP2, P3, P4 comporte en particulier une clef KMN1, KMN2, KMN3, KMN4 partagée avec l'opérateur du réseau mobile MN1, MN2, MN3, MN4 et un fichier de localisation EF1Loci, EF2Loa, EF3Loci, EF4Loa Dans les modes de réalisation décrits ici, l'élément sécurisé MSEC comporte dans sa mémoire non volatile MEM un domaine de sécurité ISDR apte à communiquer avec un serveur de domaine de sécurité SM-SR selon un protocole de transport sécurisé, par exemple le protocole SCP80 ou le protocole SCP81. Dans ce mode de réalisation, les moyens COMM de communication du terminal TRM sont adaptés à communiquer avec le serveur de domaine de sécurité SM-SR selon le protocole CAT-TP ou selon le protocole de sécurité HTTP en fonction du protocole de transport sécurisé utilisé SCP 80 ou SCP81. D'autres protocoles peuvent être utilisés, par exemple le protocole SMS. Dans les exemples de réalisation décrit ici, l'élément sécurisé MSEC comporte en outre, dans sa mémoire non volatile MEM, quatre 30 domaines de sécurité ISD-Pi dans lesquels : le domaine de sécurité ISD-P1 comporte le profil de fourniture PP1 , le domaine de sécurité ISD-P2 comporte le profil de fourniture PP2; 35 - le domaine de sécurité ISD-P3 comporte le profil P3; et - le domaine de sécurité ISD-P4 comporte le profil P4.
Dans ce mode de réalisation de l'invention, la mémoire non volatile MEM du terminal TRM comporte : un champ Cl dans lequel on mémorise l'identifiant PP1 ou PP2 du profil de fourniture courant ; et un champ C2 dans lequel on mémorise l'identifiant du profil actif P3 ou P4. Ce terminal TRM comporte un module de communication COMM permettant au terminal TRM de communiquer sur un réseau de communication mobile NTW, par exemple sur un réseau EDGE, un réseau UMTS/EvDo de troisième génération (3G), un réseau LTE (pour « Long Term Evolution »), ou un réseau dit de 4ènne génération (dans sa version 10 appelée LTE Advanced). Le terminal TRM comporte un élément sécurisé MSEC conforme à l'invention, un processeur 11, une mémoire vive de type RAM 12 et une 15 mémoire morte de type ROM 13 externes au module sécurisé MSEC. Dans les exemples décrits ici, le terminal TRM comporte en outre un composant NFC apte à établir une communication en champ proche (« Near Field Communication ») avec un lecteur compatible non représenté sur les figures. 20 Dans les exemples de réalisation décrits ici, l'élément sécurisé MSEC est un composant eUICC tel que défini par la norme ETSI 102 221. Il comporte notamment un processeur 101, une mémoire vive 102, une mémoire morte 103, un système d'exploitation OS et une mémoire non volatile MEM. 25 Dans le mode de réalisation décrit ici, le terminal TRM communique avec l'élément de sécurité MSEC au moyen de commandes APDU via une interface IF conforme à la norme ISO 7816. Description détaillée d'un premier mode de réalisation de l'invention 30 Un premier mode de réalisation de l'invention est décrit en référence aux figures 1 et 4. Conformément à cette première variante de réalisation de l'invention, le domaine de sécurité ISD-R reçoit, au cours d'une étape E10, 35 une commande CMD du serveur de domaine de sécurité SM-SR comportant l'identifiant d'un profil de fourniture PP1 ou PP2 pour que ce profil de fourniture devienne le profil de fourniture courant. Dans l'exemple de réalisation décrit ici, le terminal TRM reçoit cette commande selon le protocole CAT-TP ou HTTP (selon que le protocole de transport sécurisé est le protocole SCP80 ou SCP81) et transmet cette commande CMD au domaine de sécurité ISD-R, via l'interface IF conforme à la norme IS07816 au moyen de commandes APDU (Application Protocol Data Unit). Le domaine de sécurité ISD-R décrypte et authentifie la 10 commande CMD au cours d'une étape E20, et enregistre l'identifiant PPi du nouveau profil de fourniture actif dans le champ Cl de la mémoire MEM au cours d'une étape E30. Description détaillée d'un deuxième mode de réalisation de l'invention 15 Un deuxième mode de réalisation de l'invention est décrit en référence aux figures 2 et 5. Dans ce mode de réalisation, le module sécurisé MSEC comporte : 20 - une application AP1 qui gère la sélection des profils, cette application AP1 pouvant être une application du système d'exploitation OS; et - une table de correspondance TC qui associe à chaque code pays CC1, CC2 dans lequel le terminal peut être utilisé, l'identifiant 25 PP1, PP2 d'un profil de fourniture pour ce pays. De façon connue, lors du démarrage du terminal TRM, ou lors d'un changement de pays, c'est-à-dire en situation de nomadisme (roarning), le terminal TRM effectue une recherche d'un réseau de télécommunication dont la couverture couvre le terminal. 30 On suppose dans cet exemple que le terminal TRM se connecte au réseau de communication MN3 du deuxième pays au cours d'une étape F10. Lorsque le terminal TRM effectue une demande d'enregistrement auprès de ce réseau et si cette demande est acceptée le 35 code identifiant ce réseau est mémorisé dans le fichier EF3Loci du profil P3 avec le code pays CC2 du deuxième pays (étape F20).
La mise à jour du fichier EF3Loa est détectée par l'application AP au cours d'une étape F30. L'application AP1 lit le fichier EF3Loa pour déterminer le code pays CC2 au cours d'une étape F40.
Au cours d'une étape F50, l'application AP1 lit la table de correspondance TC et détermine l'identifiant PP2 du profil de fourniture pour le deuxième pays. L'application vérifie ensuite si le profil de fourniture courant est le profil PP2 par lecture du champ Cl de la mémoire MEM. Si ce n'est pas le cas : - l'application AP1 enregistre l'identifiant PP2 du nouveau profil de fourniture courant dans le champ Cl de la mémoire MEM au cours d'une étape F60; - l'application AP1 peut envoyer une commande SIM Toolkit REFRESH au processeur 11 du terminal TRM au cours d'une étape F70 pour que celui-ci déclenche un RESET de l'élément sécurisé MSEC (étape F80). Le terminal TRM redémarre l'élément sécurisé et se connecte au réseau mobile MN3 selon le profil P3. En cas de dysfonctionnement sur ce réseau mobile, le terminal basculera sur le profil de fourniture PP2 du deuxième réseau. Dans le mode de réalisation décrit ici, on utilise comme information de localisation le code MMC (Mobile Country Code du champ LAI (Location Area Identification)) du fichier EFLoo. D'autres informations de localisation peuvent être utilisées, par exemple le code identifiant l'opérateur du réseau de télécommunications dans la couverture duquel se trouve le terminal. Description détaillée d'un troisième mode de réalisation de l'invention Un deuxième mode de réalisation de l'invention est décrit en référence aux figures 3 et 6. Dans ce mode de réalisation, le module sécurisé MSEC comporte une application AP2, cette application étant apte à s'enregistrer 35 (étape F5) auprès du terminal TRM pour être notifiée des évènements de type « Provide Local Information Event » tels que définis par la norme ETSI TS 102.223. On suppose là aussi que le terminal TRM se connecte au réseau de communication MN3 du deuxième pays au cours d'une étape F10.
Dans ce mode de réalisation, lorsque le terminal TRM s'enregistre auprès du réseau MN3, il notifie l'application AP2 de cet événement en lui envoyant un message (Envelope) de type « Provide Local Information Event » tels que défini par la norme ETSI TS 102.223 (une étape F35).
L'application AP2 obtient l'information de localisation, par exemple le Mobile Country Code (MCC) à savoir le code pays CC2 dans le message lui-même (Envelope) au cours d'une étape F45. Comme dans le deuxième mode de réalisation, l'application AP2 lit la table de correspondance TC et détermine l'identifiant PP2 du profil de 15 fourniture pour le deuxième pays (étape F50). L'application vérifie ensuite si le profil de fourniture courant est le profil PP2 par lecture du champ Cl de la mémoire MEM. Si ce n'est pas le cas : - l'application AP2 enregistre l'identifiant PP2 du nouveau profil 20 de fourniture courant dans le champ Cl de la mémoire MEM au cours d'une étape F60; - l'application AP2 envoie une commande SIM Toolkit REFRESH au processeur 11 du terminal TRM au cours d'une étape F70 pour que celui-ci déclenche un RESET de l'élément sécurisé MSEC (étape 25 F80). Le terminal TRM redémarre l'élément sécurisé et se connecte au réseau mobile MN3 selon le profil P3. En cas de dysfonctionnement sur ce réseau mobile, le terminal basculera sur le profil de fourniture PP2 du deuxième réseau. 30

Claims (16)

  1. REVENDICATIONS1. Procédé de configuration mis en oeuvre par un élément sécurisé (MSEC) connecté à un terminal (TRM), cet élément sécurisé comportant une mémoire non volatile comportant plusieurs profils de fourniture (PP1, PP2), chaque profil de fourniture pouvant être utilisé par défaut par le terminal pour communiquer dans une région déterminée, ce procédé comportant : - une étape (E20, F50) d'obtention d'un identifiant d'un profil de fourniture courant compatible avec la région d'utilisation courante dudit terminal ; et - une étape (E30, F60) de mémorisation dudit identifiant dans une mémoire (Cl) non volatile dudit élément sécurisé.
  2. 2. Procédé de configuration selon la revendication 1, caractérisé en ce que l'identifiant de profil de fourniture courant (PP2) est obtenu (E20) à partir d'une commande (CMD) émise par un serveur (SM-SR) de domaine de sécurité et reçue par un domaine de sécurité privilégié (ISD-R) de l'élément sécurisé (MSEC).
  3. 3. Procédé de configuration selon la revendication 2, caractérisé en ce que ledit serveur (SM-SR) de domaine de sécurité et ledit domaine de sécurité privilégié (ISD-R) communiquent selon un protocole de transport sécurisé, par exemple SCP80 ou SCP81.
  4. 4. Procédé de configuration selon la revendication 1, caractérisé en ce qu'il comporte : - une étape (F40, F45) d'obtention d'une information de localisation du terminal ; et - une étape (F50) d'obtention dudit identifiant de profil de fourniture courant à partir de ladite information de localisation.
  5. 5. Procédé de configuration selon la revendication 4, caractérisé en ce que ladite étape (F50) d'obtention dudit identifiant de profil de fourniture courant à partir de ladite information de localisation comporte la lecture d'une table de correspondance mémorisée dans ledit élément sécurisé.
  6. 6. Procédé de configuration selon la revendication 4, caractérisé en ce qu'il comporte une étape (F10) d'acquisition de ladite information de localisation par un module de communication (COMM) du terminal (TRM), externe audit élément sécurisé, et une étape (F20) de mémorisation de ladite information dans un profil dudit élément sécurisé.
  7. 7. Procédé de configuration selon la revendication 6, caractérisé en ce que ladite information de localisation est acquise (E10) par ledit module de communication (COMM) lors d'une étape de recherche d'un réseau de 10 télécommunications dont la zone de couverture couvre ledit terminal.
  8. 8. Procédé de configuration selon la revendication 7, caractérisé en ce que ladite information de localisation est acquise (E10) au démarrage du terminal, ou en situation de nomadisme lors du passage d'une 15 première zone de couverture couverte par un premier réseau de télécommunications à une deuxième zone de couverture couverte par un deuxième réseau de télécommunications.
  9. 9. Procédé de configuration selon la revendication 7 ou 8, 20 caractérisé en ce que ladite information est obtenue (F40) par lecture d'un champ TMSI ou LAI d'un fichier de localisation EFLoci conforme à la norme de téléphonie cellulaire de quatrième génération, par exemple la norme LTE, ce fichier étant mémorisé dans un profil dudit élément sécurisé. 25
  10. 10. Procédé de configuration selon la revendication 7 ou 8, caractérisé en ce que la dite information est obtenue (F45) par lecture d'un message de notification de type « Provide Local Information » envoyé par le terminal (TRM) audit élément sécurisé, ledit élément sécurisé s'étant auparavant abonné (F5) auprès du terminal (TRM) pour 30 recevoir ce type de messages de notification.
  11. 11. Procédé de configuration selon l'une quelconque des revendications 4 à 10 caractérisé en ce que ladite étape (F60) de mémorisation dudit identifiant de profil de fourniture courant dans une 35 mémoire (Cl) non volatile dudit élément sécurisé est suivie par une étape(F70) d'émission par ledit élément sécurisé d'un message de synchronisation à destination du terminal (TRM).
  12. 12. Procédé de configuration selon la revendication 11, caractérisé 5 en ce que ledit message de synchronisation est la commande STK REFRESH.
  13. 13. Elément sécurisé (MSEC) incorporé dans un terminal (TRM), cet élément sécurisé comportant une mémoire non volatile comportant 10 plusieurs profils de fourniture (PP1, PP2), chaque profil de fourniture pouvant être utilisé par défaut par le terminal pour communiquer dans une région déterminée, cet élément sécurisé comportant : - des moyens d'obtention d'un identifiant d'un profil de fourniture courant compatible avec la région d'utilisation courante dudit terminal ; et 15 - des moyens de mémorisation dudit identifiant dans une mémoire (Cl) non volatile dudit élément sécurisé.
  14. 14. Elément sécurisé selon la revendication 13, caractérisé en ce qu'il comporte : 20 - des moyens d'obtention d'une information de localisation du terminal par lecture d'un champ TMSI ou LAI d'un fichier de localisation EFLocr conforme à la norme de téléphonie cellulaire de quatrième génération, par exemple la norme LTE, ce fichier étant mémorisé dans un profil dudit élément sécurisé; et 25 - des moyens d'obtention dudit identifiant de profil de fourniture courant à partir de ladite information de localisation.
  15. 15. Terminal (TRM) comportant un élément sécurisé selon la revendication 13 ou 14. 30
  16. 16. Terminal selon la revendication 15, caractérisé en ce qu'il comporte : - un module de communication (COMM) externe audit élément sécurisé et apte à obtenir une information de localisation du terminal ; 35 - des moyens de mémorisation de ladite information dans un profil dudit élément sécurisé ;ledit élément sécurisé comportant des moyens d'obtention dudit identifiant de profil de fourniture courant à partir de ladite information de localisation.
FR1351377A 2013-02-18 2013-02-18 Procede de configuration d'un profil de fourniture par defaut dans un terminal Active FR3002408B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1351377A FR3002408B1 (fr) 2013-02-18 2013-02-18 Procede de configuration d'un profil de fourniture par defaut dans un terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1351377A FR3002408B1 (fr) 2013-02-18 2013-02-18 Procede de configuration d'un profil de fourniture par defaut dans un terminal

Publications (2)

Publication Number Publication Date
FR3002408A1 true FR3002408A1 (fr) 2014-08-22
FR3002408B1 FR3002408B1 (fr) 2015-03-13

Family

ID=48652239

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1351377A Active FR3002408B1 (fr) 2013-02-18 2013-02-18 Procede de configuration d'un profil de fourniture par defaut dans un terminal

Country Status (1)

Country Link
FR (1) FR3002408B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10776683B2 (en) 2016-02-25 2020-09-15 Huawei Technologies Co., Ltd. Application processing method and apparatus for embedded universal integrated circuit card

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Smart Cards; Embedded UICC; Requirements Specification;SCP(13)000049_revmarks", ETSI DRAFT; SCP(13)000049_REVMARKS, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE (ETSI), 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS ; FRANCE, vol. SCP, no. V0.0.10, 8 February 2013 (2013-02-08), pages 1 - 20, XP014101345 *
CSMG: "Reprogrammable SIMs: Technology, Evolution and Implications", 25 December 2012 (2012-12-25), pages 1 - 95, XP002716258, Retrieved from the Internet <URL:http://stakeholders.ofcom.org.uk/binaries/research/telecoms-research/reprogrammable-sims.pdf> [retrieved on 20131112] *
SPRINT ET AL, vol. TSGS, 27 September 2011 (2011-09-27), pages 1 - 18, XP062097136, Retrieved from the Internet <URL:http://ftp.3gpp2.org/TSGS/Working/_2011/2011-09-Chengdu/TSG-S-2011-09-Chengdu/WG1 Requirements/> [retrieved on 20110927] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10776683B2 (en) 2016-02-25 2020-09-15 Huawei Technologies Co., Ltd. Application processing method and apparatus for embedded universal integrated circuit card

Also Published As

Publication number Publication date
FR3002408B1 (fr) 2015-03-13

Similar Documents

Publication Publication Date Title
US9946888B2 (en) System for managing multiple subscriptions in a UICC
EP3117640B1 (fr) Module d&#39;identité de souscripteur embarque apte a gérer des profils de communication
EP3395089B1 (fr) Module d&#39;identite de souscripteur embarque comprenant des profils de communication.
EP1316237B1 (fr) Procede et dispositif de connexion d&#39;un terminal a plusieurs reseaux de telecommunications
EP3714617B1 (fr) Procédé d&#39;assistance à la configuration à distance d&#39;une carte euicc et système mettant en oeuvre un tel procédé
EP3656142B1 (fr) Chargement d&#39;un nouveau profil d&#39;abonnement dans un module embarqué d&#39;identification de souscripteur
EP2595417B1 (fr) Procede de selection d&#39;une application dans un terminal, et terminal mettant en oeuvre ce procede.
EP1059824B1 (fr) Procédé d&#39;autorisation d&#39;accès à un réseau cellulaire de radiocommunications à partir d&#39;un téléphone mobile, système de radiocommunications et téléphone simplifié associés
FR3059194A1 (fr) Installation d&#39;un profil dans un module d&#39;identite de souscripteur embarque
EP3639541A1 (fr) Procédé de configuration d&#39;un terminal
FR3039738A1 (fr) Procede de gestion d&#39;un profil enregistre dans un element securise, et element securise correspondant
EP3637871A1 (fr) Carte d&#39;identification d&#39;abonné pour un terminal mobile
FR3002408A1 (fr) Procede de configuration d&#39;un profil de fourniture par defaut dans un terminal
FR3034611A1 (fr) Methode de configuration d&#39; une carte de type euicc
EP2621205A1 (fr) Procédé d&#39;interrogation d&#39;un terminal mis en oeuvre par un serveur d&#39;application.
EP3195638B1 (fr) Procédé d&#39;administration de cycles de vie de profils de communication
EP2027736B1 (fr) Controle d&#39;acces au mode direct d&#39;un systeme de communication cellulaire
EP2538646A2 (fr) Serveur d&#39;application apte à contrôler une conférence téléphonique
WO2009125145A1 (fr) Procede d&#39;obtention de donnees relatives a la configuration d&#39;un equipement terminal et serveur
WO2015193609A1 (fr) Procédé d&#39;activation d&#39;une carte d&#39;abonné de type carte sim
WO2013102722A1 (fr) Procede d&#39;activation sur un deuxieme reseau d&#39;un terminal comprenant un module memoire associe a un premier reseau

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

CA Change of address

Effective date: 20230206

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20230206

PLFP Fee payment

Year of fee payment: 12