FR3038200A1 - Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite - Google Patents

Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite Download PDF

Info

Publication number
FR3038200A1
FR3038200A1 FR1555962A FR1555962A FR3038200A1 FR 3038200 A1 FR3038200 A1 FR 3038200A1 FR 1555962 A FR1555962 A FR 1555962A FR 1555962 A FR1555962 A FR 1555962A FR 3038200 A1 FR3038200 A1 FR 3038200A1
Authority
FR
France
Prior art keywords
list
parameter
values
current value
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1555962A
Other languages
English (en)
Inventor
Yann Collet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1555962A priority Critical patent/FR3038200A1/fr
Priority to PCT/FR2016/051506 priority patent/WO2016207532A1/fr
Publication of FR3038200A1 publication Critical patent/FR3038200A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention concerne un procédé de traitement de données radio-cellulaires, mis en œuvre par des moyens informatiques incluant une carte de type UICC, permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC, lequel paramètre est associé à une première liste de valeurs, caractérisé en ce que la carte de type UICC d'un terminal en situation de mobilité reçoit une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, retrouve dans une mémoire de la carte de type UICC une valeur courante du paramètre et caractérisé en ce que, si la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée.

Description

1 Traitement de données radio-cellulaires mis en oeuvre par une carte SIM, notamment à des fins de sécurité DOMAINE TECHNIQUE GENERAL La présente invention concerne un traitement de données radio-cellulaires, mis en oeuvre par des moyens informatiques d'une carte SIM, notamment pour améliorer la sécurité de procédures de configuration à distance de la carte SIM. ETAT DE L'ART Il convient avant tout de préciser que les termes « carte SIM » (SIM pour Subscriber Identity Module) sont employés communément pour désigner une carte « UICC » (pour « Universal Integrated Circuit Card » tel que défini par l'organisme ETSI) comportant au moins l'une des applications SIM, USIM, ISIM et HPSIM (définies par la norme 3GPP). On comprendra ainsi que les termes « carte SIM » désignent ici une telle carte UICC, et que plus généralement les termes « carte SIM » et « carte UICC » soient indifféremment utilisés. Le terminal peut être par exemple un équipement communiquant avec un serveur via un réseau radio-cellulaire, tel qu'un terminal embarqué dans un véhicule à des fins de géolocalisation. Il peut s'agir ainsi d'un terminal comprenant un module radio et un module de localisation de type GPS (Global Positioning System). Le terminal collecte de façon régulière la position du véhicule dans lequel il est embarqué et reporte régulièrement cette position à un serveur en se connectant via le réseau radio-cellulaire. Le terminal peut être configuré à distance par l'envoi de requête via le réseau radio-cellulaire. L'envoi des requêtes peut être effectué à partir d'un autre terminal ou d'un serveur de configuration, comme le téléchargement de données vers la carte SIM via un SMS, connu du document 3GPP TS 31.111 Universal Subscriber Identity Module (USIM) Application Toolkit (USAT). Ceci est particulièrement utile s'agissant de terminaux ne possédant pas forcément d'interface de configuration, ou une interface a minima L'usage d'un terminal embarqué fait aussi que les personnes compétentes pour sa configuration se trouve généralement à distance, le terminal étant au mieux utilisé ou proche d'un utilisateur final n'ayant pas les connaissances nécessaires pour la configuration du terminal. Plus globalement, le contexte de tels terminaux est celui du machine à machine (de l'anglais « machine to machine » ; M2M) La possibilité de configurer un terminal à distance, si elle offre des avantages, comportent toutefois des inconvénients. Ainsi, une erreur de configuration peut rendre le terminal incapable de communiquer via le réseau radio-cellulaire. Dans ce cas, seule une intervention physique sur le 3038200 2 terminal permettra de récupérer l'accès au terminal et de rétablir une configuration adaptée. Le terminal peut aussi être vulnérable à des actes de malveillances, visant à perturber son fonctionnement. Deux exemples sont décrits ci-après permettant d'illustrer la problématique.
5 Le premier exemple concerne la possibilité de configuration à distance des paramètres d'itinérance (« roaming » en anglais) d'un terminal, c'est-à-dire la possibilité pour un terminal de se connecter à des réseaux radio-cellulaires d'opérateurs de réseau radio-cellulaire différents, l'itinérance étant particulièrement pertinente lors d'un changement de pays. Ces paramètres d'itinérance peuvent être par exemple l'autorisation pour un terminal de procéder ou non à de l'itinérance, et, si oui, la liste des 10 pays pour lesquels elle est autorisée. Il est à noter que les communications en situation d'itinérance sont souvent associées à des couts de communications supérieures au cout de communication en situation de non itinérance. Ainsi, un gestionnaire d'une flotte de terminaux utilisée de façon statique dans un pays, sans vocation à être utilisés hors de ce pays, aura tout intérêt à bloquer la possibilité d'itinérance pour éviter toute possibilité d'utilisation frauduleuse - et dispendieuse - du terminal ou de 15 sa carte SIM à l'étranger. A l'inverse, le gestionnaire d'une flotte de terminaux embarquée par exemple dans des véhicules (camions, bateaux, ...), et parcourant une zone géographique donnée, aura tout intérêt à autoriser l'itinérance dans les seuls pays correspondants à cette zone géographique. Des problèmes peuvent survenir si le gestionnaire, par erreur, ou une personne mal intentionnée, 20 modifie à distance la configuration d'un terminal, interdisant par exemple l'itinérance alors que ce terminal est à l'étranger. De même, si la possibilité d'itinérance dans un pays donné est retirée au terminal alors qu'il se trouve dans ce même pays, son utilisateur ne pourra plus l'utiliser. Dans ces deux cas, le terminal se voit couper l'accès au réseau radio-cellulaire. De plus, sans possibilité de communication avec le terminal, on comprendra qu'il n'est alors plus possible de le configurer à 25 distance pour résoudre le problème. Une intervention physique sur le terminal pour le reconfigurer ou le déplacement du terminal dans un pays sans itinérance est nécessaire pour que le terminal puisse se reconnecter à un réseau radio-cellulaire. Le deuxième exemple concerne un mécanisme simple de protection de la configuration à distance d'un 30 terminal qui peut être utilisé pour se prémunir d'actes malveillants. Il est ainsi judicieux de n'autoriser les configurations à distance d'un terminal qu'à partir de certains équipements, typiquement des serveurs de configuration gérés par le gestionnaire de la flotte de terminaux. Le mécanisme mis en place est par exemple de n'accepter les requêtes de configuration que si elles proviennent d' adresse(s) correspondant(s) aux serveurs de configuration gérés par le gestionnaire de flotte. Comme il est aussi 35 possible de configurer à distance ces adresses, on comprend qu'une erreur de configuration a pour effet d'interdire toute demande subséquente de configuration depuis ses serveurs. Une intervention physique sur les terminaux est alors nécessaire pour reconfigurer les terminaux.
3038200 3 Ces deux exemples illustrent la nécessité de proposer un mécanisme de sécurisation de la configuration à distance de terminaux dotés de module radio comprenant une carte SIM.
5 PRESENTATION DE L'INVENTION La présente invention vient améliorer la situation. Elle propose à cet effet un procédé de traitement de données radio-cellulaires, mis en oeuvre par des moyens informatiques incluant une carte de type UICC, permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type 10 UICC, lequel paramètre est associé à une première liste de valeurs, caractérisé en ce que la carte de type UICC d'un terminal en situation de mobilité reçoit une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, retrouve dans une mémoire de la carte de type UICC une valeur courante du paramètre et caractérisé en ce que, si la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste 15 comprenant des valeurs autorisées, respectivement interdites, pour le paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée. Ainsi, pour un paramètre associé à une liste de valeurs autorisées (fonctionnement en « liste 20 blanche »), il n'est pas possible de configurer ce paramètre de la carte de type UICC avec une nouvelle liste de valeurs ne comprenant pas la valeur actuelle ou courante du paramètre. Dans le cas de la configuration de l'itinérance, il n'est ainsi pas possible de modifier la liste des pays autorisés en itinérance si la nouvelle liste (i.e. la deuxième liste) ne contient pas le pays actuellement utilisé en itinérance.
25 Pour un paramètre associé à une liste de valeurs non autorisées (fonctionnement en « liste noire »), le procédé prévient toute possibilité d'ajout de la valeur actuelle ou courante à la liste des valeurs non autorisées pour le paramètre.
30 Dans le cas contraire, dans ces deux hypothèses et sans ce procédé, la carte perdrait sa possibilité de connexion au réseau. Dans une forme de réalisation particulière, le procédé est caractérisé en ce que, dans une étape ultérieure, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur 35 courante du paramètre.
3038200 4 Avantageusement, plutôt que d'ignorer totalement la requête de configuration, la valeur courante du paramètre est prise en compte pour modifier la nouvelle liste. Dans le cas d'un fonctionnement par liste blanche, la valeur courante peut être ajoutée à la deuxième 5 liste afin de s' assurer que cette valeur courante reste bien autorisée après la prise en compte de la demande de configuration. Dans le cas d'un fonctionnement par liste noire, la valeur courante peut être au contraire enlevée de la deuxième liste afin de s' assurer que cette valeur courante ne devienne pas interdite après la prise en 10 compte de la configuration. Dans une forme de réalisation particulière, le procédé est caractérisé en ce que, si la deuxième liste inclut, respectivement n'inclut pas, la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs.
15 Avantageusement, dans les cas où soit la valeur courante est comprise dans la nouvelle liste de valeurs autorisées, soit elle n'est pas comprise dans la deuxième liste de valeurs non autorisées (interdites), alors la requête de configuration peut être satisfaite sans précaution particulière.
20 L'invention trouve une application avantageuse dans le cas d'un terminal correspondant à un équipement tel qu'un terminal embarqué dans un véhicule, la carte SIM implémentant alors un procédé sécuritaire dans le cadre d'une application machine à machine (de l'anglais « machine to machine »). Ainsi, dans une forme de réalisation, le terminal est adapté pour recevoir des requêtes de configuration d'un serveur distant, en mode machine à machine, et mettre en oeuvre le procédé de 25 sécurisation précédemment décrit. La présente invention vise aussi une carte SIM comportant des moyens incluant une mémoire programmée pour exécuter les étapes du procédé ci-avant.
30 La présente invention vise aussi un programme informatique comportant des instructions pour la mise en oeuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur. PRESENTATION DES FIGURES D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée 35 ci-après, et des dessins annexés sur lesquels : - la figure 1 illustre les éléments matériels intervenant dans la mise en oeuvre du procédé, selon un exemple de réalisation, 3038200 5 - la figure 2 illustre les étapes d'un procédé au sens de l'invention selon un exemple de réalisation. DESCRIPTION DETAILLEE En référence à la figure 1, la carte SIM comporte typiquement un microcontrôleur (incluant par 5 exemple un processeur PROC) et une unité mémoire MEM avec par exemple : - une mémoire vive, de travail, pour stocker par exemple des valeurs courantes de paramètres, - une mémoire non volatile pour stocker : * des instructions de programme informatique dont l'exécution permet de mettre en oeuvre le procédé ci-avant, et 10 * des listes de valeurs associées à des paramètres. La carte SIM comporte en outre une interface de connexion INT avec le terminal TER qui l'accueille. En service, la carte SIM peut communiquer via le réseau radio-cellulaire RES avec un serveur de configuration SER. Le serveur de configuration SER peut envoyer des requêtes de configuration à la carte SIM du terminal TER. On comprendra que le programme informatique peut avoir typiquement 15 un algorithme dont l'ordinogramme peut être représenté par la figure 2 commentée ci-après. En référence à la figure 2, le procédé permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC compris dans le terminal TER, lequel paramètre est associé à une première liste de valeurs, commence par une première étape SO d'initialisation. Cette phase 20 correspond à la mise sous tension du terminal TER comprenant une carte SIM (ou carte de type UICC), et au lancement du système d'exploitation comprenant soit directement intégré, soit sous forme d'un programme informatique installé par la suite, les instructions de programme informatique dont l'exécution permet de mettre en oeuvre le procédé décrit dans ce document. Cette étape d'initialisation comprend une étape de connexion du terminal TER, via la carte SIM et son interface de 25 connexion INT, au réseau radio-cellulaire RES. Cette connexion établie, le terminal TER est en mesure de communiquer avec en particulier le serveur SER, c'est-à-dire soit de recevoir des messages ou requêtes de la part du serveur SER, soit d'envoyer des messages ou requêtes vers le serveur SER. En particulier, si le terminal TER se trouve en situation d'itinérance, le terminal vérifiera les valeurs des paramètres associés à l'itinérance afin d'autoriser ou non l'itinérance. Un paramètre d'itinérance 30 peut correspondre par exemple à une première liste de valeurs correspondant à des pays autorisés pour l'itinérance. Si la valeur courante du paramètre correspondant au pays dans lequel se trouve le terminal TER est comprise dans la liste de valeurs autorisées, respectivement non autorisées, alors la connexion au réseau RES sera autorisée, respectivement interdite, par la carte SIM. On parle de fonctionnement par liste blanche (liste exhaustive de valeurs autorisées d'un paramètre) ou par liste 35 noire (liste exhaustive de valeurs interdites d'un paramètre). Dans une étape 51, le terminal TER reçoit une requête de configuration provenant du serveur SER. Cette requête correspond à une demande de remplacement de la première liste de valeurs associé à un 3038200 6 paramètre par une deuxième liste de valeurs. La requête peut comprendre une donnée correspondant à un numéro d'identification associé au serveur SER envoyant la requête. Par exemple, dans l'hypothèse où la requête prend la forme d'un SMS (Short Message Service), le numéro d'identification de la requête associé au serveur SER correspondrait au numéro appelant. Les données correspondant à la 5 requête sont typiquement enregistrées dans la mémoire de travail de la carte SIM. Ces données peuvent comprendre la deuxième liste de valeurs, ou bien les valeurs de la deuxième liste peuvent être fournies à la carte SIM via une autre requête. Une requête peut aussi comprendre une donnée permettant de retrouver une deuxième liste préalablement enregistrée dans la mémoire de la carte SIM ou du terminal TER.
10 Par liste de valeurs, on peut entendre une liste avec une ou plusieurs valeurs d'un paramètre. Dans une étape S2, le terminal TER retrouve dans une mémoire de la carte SIM une valeur courante du paramètre correspondant à la demande de configuration reçue lors de l'étape 51. On parle ici de la mémoire non volatile ou de la mémoire vive, suivant le mode de réalisation. Il s'agit plus 15 généralement de toute mémoire accessible par le terminal TER ou la carte SIM. La valeur courante peut par exemple correspondre au pays dans lequel est connecté le terminal TER s'agissant d'un paramètre d'itinérance. S'agissant d'un paramètre d'autorisation, la valeur courante peut correspondre au numéro d'identification de la requête reçue.
20 Dans une étape S3, le terminal TER vérifie si la deuxième liste inclut ou n'inclut pas la valeur courante du paramètre retrouvée lors de l'étape précédente. Le procédé fonctionne de façon symétrique suivant que le paramètre soit associé à une liste fonctionnant comme une liste blanche ou une liste noire.
25 Dans le cas d'un fonctionnement par liste blanche, la première liste comprenant des valeurs autorisées pour le paramètre, si la deuxième liste n'inclut pas la valeur courante du paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée lors d'une étape S4. Ceci permet d'éviter à la carte SIM de fonctionner avec une liste de valeurs pour un paramètre dont la valeur actuelle est exclue, ce qui pourrait causer des 30 dysfonctionnements. Dans l'exemple présent de l'itinérance, le terminal TER ne serait plus autorisé à fonctionner dans le pays où il se trouve. Dans le cas d'un fonctionnement par liste noire, la première liste comprenant des valeurs interdites pour le paramètre, si la deuxième liste inclut la valeur courante du paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est 35 ignorée lors d'une étape S4. De façon identique, nous avons : 3038200 7 Dans le cas d'un fonctionnement par liste blanche, si la deuxième liste inclut la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs lors d'une étape S6. Dans le cas d'un fonctionnement par liste noire, si la deuxième liste n'inclut pas la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs lors d'une étape S6.
5 Selon un mode de réalisation, dans une étape S5 ultérieure à S4, ou concomitante, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur courante du paramètre. Cette étape S5 est optionnelle. Elle permet de prendre en compte la requête de configuration tout en sécurisant la configuration en l'adaptant au contexte, c'est-à-dire à la valeur courante d'un paramètre.
10 Dans le cas d'un fonctionnement par liste blanche, la valeur courante est ajoutée à la deuxième liste. Dans le cas d'un fonctionnement par liste noire, la valeur courante est au contraire enlevée de la deuxième liste. Dans ces deux cas, la combinaison de la valeur courante et de la deuxième liste permet de satisfaire à la requête de configuration tout en garantissant que la mise en oeuvre de la configuration n'a pas 15 d'effet négatif sur le fonctionnement du terminal TER. Ainsi, pour un fonctionnement par liste blanche des pays autorisés à l' itinérance, pour un terminal TER connecté en itinérance dans un pays A, il n'est plus possible grâce à la présente méthode de couper la communication vers le terminal TER en envoyant une requête de configuration, par exemple malveillante, comprenant une deuxième liste de pays ne comprenant pas le pays A.
20 Dans une étape S7, une fois la configuration réalisée, soit directement par le remplacement de la première par une deuxième liste (S6), soit par le remplacement de la première liste par une combinaison de la valeur courante du paramètre et de la deuxième liste (S5) (ou le simple rejet de la demande de configuration de l'étape S4), le terminal TER est alors prêt à recevoir tout autre requête de configuration , ou plus généralement à envoyer ou recevoir toute requête.
25 Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes. Ainsi, les étapes S4 ou S5 peuvent comprendre des étapes d'arrêt du terminal TER, d'enregistrement des requêtes reçues lors de l'étape Sl, considérées alors comme malveillantes, ou d'envoi d'une 30 requête de notification au serveur SER ou à un autre serveur, laquelle requête indiquant la tentative de configuration considérée comme malveillante.

Claims (1)

  1. REVENDICATIONS1. Procédé de traitement de données radio-cellulaires, mis en oeuvre par des moyens informatiques incluant une carte SIM de type UICC, permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC, lequel paramètre est associé à une première liste de valeurs, caractérisé en ce que la carte de type UICC d'un terminal en situation de mobilité : - reçoit une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, - retrouve dans une mémoire de la carte de type UICC une valeur courante du paramètre, caractérisé en ce que, si la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée. (2) Procédé selon la revendication précédente, caractérisé en ce que, dans une étape ultérieure, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur courante du paramètre. (3) Procédé selon l'une des revendications précédentes, caractérisé en ce que, si la deuxième liste inclut, respectivement n'inclut pas, la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs. (4) Procédé selon l'une des revendications précédentes, caractérisé en ce que le paramètre représente un paramètre associé au fonctionnement de l' itinérance de la carte de type UICC. (5) Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le paramètre représente un paramètre d'autorisation d'une requête de configuration. (6) Un terminal mobile TER comprenant un module radio permettant une connexion à un réseau opérateur RES, le module radio comprenant une carte SIM de type UICC, le terminal étant adapté pour : - recevoir une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, - retrouver dans une mémoire de la carte de type UICC une valeur courante du paramètre, 3038200 9 - ignorer la requête de configuration dans le cas où la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre. 5 (7) Programme d'ordinateur comportant des instructions de programme pour la mise en oeuvre des étapes du procédé selon une des revendications 1 à 5 lorsque ce programme est exécuté par un processeur d'un terminal mobile TER comprenant un module radio permettant une connexion à un réseau opérateur RES. 10
FR1555962A 2015-06-26 2015-06-26 Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite Pending FR3038200A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1555962A FR3038200A1 (fr) 2015-06-26 2015-06-26 Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite
PCT/FR2016/051506 WO2016207532A1 (fr) 2015-06-26 2016-06-21 Traitement de données radio-cellulaires mis en œuvre par une carte sim, notamment à des fins de sécurité

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1555962A FR3038200A1 (fr) 2015-06-26 2015-06-26 Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite

Publications (1)

Publication Number Publication Date
FR3038200A1 true FR3038200A1 (fr) 2016-12-30

Family

ID=54145856

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1555962A Pending FR3038200A1 (fr) 2015-06-26 2015-06-26 Traitement de donnees radio-cellulaires mis en oeuvre par une carte sim, notamment a des fins de securite

Country Status (2)

Country Link
FR (1) FR3038200A1 (fr)
WO (1) WO2016207532A1 (fr)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050282544A1 (en) * 2004-06-02 2005-12-22 Nokia Corporation Multimode roaming mobile devices
EP2026622A1 (fr) * 2004-02-27 2009-02-18 Research In Motion Limited Appareil et procédé associé pour faciliter la sélection d'un réseau par un nýud mobile itinérant
US20110217979A1 (en) * 2010-03-03 2011-09-08 Petrus Wilhelmus Adrianus Jacobus Maria Nas Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
WO2011115407A2 (fr) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Procédé et système pour la fourniture d'informations sécurisée et à distance à une carte de circuit intégré universelle d'un équipement d'utilisateur

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026622A1 (fr) * 2004-02-27 2009-02-18 Research In Motion Limited Appareil et procédé associé pour faciliter la sélection d'un réseau par un nýud mobile itinérant
US20050282544A1 (en) * 2004-06-02 2005-12-22 Nokia Corporation Multimode roaming mobile devices
US20110217979A1 (en) * 2010-03-03 2011-09-08 Petrus Wilhelmus Adrianus Jacobus Maria Nas Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
WO2011115407A2 (fr) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Procédé et système pour la fourniture d'informations sécurisée et à distance à une carte de circuit intégré universelle d'un équipement d'utilisateur

Also Published As

Publication number Publication date
WO2016207532A1 (fr) 2016-12-29

Similar Documents

Publication Publication Date Title
EP3029968B1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
EP3117640A1 (fr) Module d'identité de souscripteur embarque apte a gérer des profils de communication
KR102116269B1 (ko) 단말 장치에 내장되어 설치되는 가입자 인증 모듈의 프로파일 관리 방법 및 이를 이용하는 가입자 인증 장치
WO2017109381A1 (fr) Module d'identite de souscripteur embarque comprenant des profils de communication.
FR3059194B1 (fr) Installation d'un profil dans un module d'identite de souscripteur embarque
EP3656142B1 (fr) Chargement d'un nouveau profil d'abonnement dans un module embarqué d'identification de souscripteur
FR2814030A1 (fr) Procede et dispositif de connexion d'un terminal a plusieurs reseaux de telecommunications
EP1672953A1 (fr) Procédé pour améliorer la gestion de la mobilité dans un système cellulaire de communications mobiles
EP3637871A1 (fr) Carte d'identification d'abonné pour un terminal mobile
US20210345077A1 (en) eUICC PROVISIONING FOR AUTONOMOUS DEVICES
EP2600587B1 (fr) Procédé d'authentification d'un terminal à un réseau de télécommunications
US20170196027A1 (en) Establishing a local connection in a roaming location
FR3034611A1 (fr) Methode de configuration d' une carte de type euicc
WO2016207532A1 (fr) Traitement de données radio-cellulaires mis en œuvre par une carte sim, notamment à des fins de sécurité
WO2016131255A1 (fr) Procédé d'accès à un réseau, appareil et dispositif terminal pour cartes sim reprogrammables
EP3363178B1 (fr) Dispositif électronique comprenant un module sécurisé supportant un mode de gestion locale de configuration d'un profil souscripteur
EP3195638A1 (fr) Procédé d'administration de cycles de vie de profils de communication
EP3545711B1 (fr) Sélection d'une infrastructure de télécommunication
FR2967327A1 (fr) Systeme et procede de gestion de communications d'au moins un terminal dans un reseau de communication
WO2001086995A1 (fr) Procede de re-selection du reseau nominal d'un telephone mobile
EP3035751B1 (fr) Traitement de données radio-cellulaires mis en oeuvre par une carte sim, notamment à des fins de sécurité
EP3560226A1 (fr) Procédé d'obtention d'un profil d'accès à un réseau de télécommunications
KR102469218B1 (ko) 가입자 인증 모듈의 초기화 방법 및 가입자 인증 모듈을 초기화하는 사용자 단말
FR3030819A1 (fr) Interaction securisee entre un equipement et une carte sim
FR3008569A1 (fr) Procede de gestion du declenchement d'un mecanisme de bascule entre deux identifiants imsi

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161230