WO2016207532A1 - Cellular-radio data processing method implemented by a sim card, especially for security purposes - Google Patents

Cellular-radio data processing method implemented by a sim card, especially for security purposes Download PDF

Info

Publication number
WO2016207532A1
WO2016207532A1 PCT/FR2016/051506 FR2016051506W WO2016207532A1 WO 2016207532 A1 WO2016207532 A1 WO 2016207532A1 FR 2016051506 W FR2016051506 W FR 2016051506W WO 2016207532 A1 WO2016207532 A1 WO 2016207532A1
Authority
WO
WIPO (PCT)
Prior art keywords
list
parameter
values
current value
terminal
Prior art date
Application number
PCT/FR2016/051506
Other languages
French (fr)
Inventor
Yann COLLET
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Publication of WO2016207532A1 publication Critical patent/WO2016207532A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Definitions

  • Radio-cellular data implemented by a SIM card, in particular for security purposes
  • the present invention relates to a processing of radio-cellular data, implemented by computer means of a SIM card, in particular to improve the security of remote configuration procedures of the SIM card.
  • SIM card SIM for Subscriber Identity Module
  • UICC Universal Integrated Circuit Card
  • SIM card SIM for Subscriber Identity Module
  • UICC Universal Integrated Circuit Card
  • the terminal may for example be a device communicating with a server via a radio-cellular network, such as a terminal embedded in a vehicle for geolocation purposes.
  • a radio-cellular network such as a terminal embedded in a vehicle for geolocation purposes.
  • This may be a terminal comprising a radio module and a GPS location module (Global Positioning System).
  • the terminal regularly collects the position of the vehicle in which it is embarked and regularly reports this position to a server by connecting via the wireless network.
  • the terminal can be configured remotely by sending a request via the wireless network.
  • the sending of requests can be done from another terminal or from a configuration server, such as downloading data to the SIM card via SMS, known from the 3GPP document TS 31.111 Universal Subscriber Identity Module (USIM) Application Toolkit (USAT). This is particularly useful for terminals that do not necessarily have a configuration interface, or a minimum interface.
  • USIM Universal Subscriber Identity Module
  • an on-board terminal also means that the persons competent for its configuration are generally at a distance, the terminal being at best used or close to an end user who does not have the necessary knowledge to configure the terminal. More generally, the context of such terminals is that of the machine-to-machine (M2M) machine.
  • M2M machine-to-machine
  • the possibility of configuring a terminal remotely if it offers advantages, however, have disadvantages.
  • a configuration error may make the terminal unable to communicate via the radio-cellular network.
  • only a physical intervention on the terminal will recover access to the terminal and restore a suitable configuration.
  • the terminal may also be vulnerable to malicious acts, aimed at disrupting its operation.
  • Two examples are described below to illustrate the problem.
  • the first example concerns the possibility of remotely configuring the roaming parameters of a terminal, ie the possibility for a terminal to connect to radio-cellular networks. operators of different radio-cellular networks, roaming being particularly relevant during a change of country. These roaming parameters can be for example the authorization for a terminal to proceed or not to roam, and, if yes, the list of countries for which it is authorized.
  • roaming communications are often associated with higher call costs than the non-roaming communication cost.
  • a manager of a fleet of terminals used in a static way in a country without vocation to be used outside this country, will have every interest to block the possibility of roaming to avoid any possibility of fraudulent use - and expensive - terminal or its SIM card abroad.
  • the manager of a fleet of on-board terminals for example in vehicles (trucks, boats, ...), and traveling in a given geographical area will have every interest in authorizing roaming in the only countries corresponding to this geographical area.
  • the second example is a simple mechanism for protecting the remote configuration of a terminal that can be used to guard against malicious acts. It is thus wise to allow remote configurations of a terminal only from certain equipment, typically configuration servers managed by the terminal fleet manager.
  • the mechanism set up is for example to accept configuration requests only if they come from address (es) corresponding to the configuration servers managed by the fleet manager. Since it is also possible to remotely configure these addresses, it is understood that a configuration error has the effect of prohibiting any subsequent configuration request from its servers. A physical intervention on the terminals is then necessary to reconfigure the terminals.
  • the present invention improves the situation. To this end, it proposes a method for processing radio-cellular data, implemented by computer means including a UICC-type card, making it possible to secure the remote configuration of a parameter of the UICC-type card, which parameter is associated with a first list of values, characterized in that the UICC type card of a terminal in a mobility situation receives a configuration request, which request requesting the replacement of the first list by a second list of values, found in a memory of the UICC type card a current value of the parameter and characterized in that, if the second list does not include, respectively includes, the current value of the parameter, the first list comprising authorized values, respectively prohibited, for the parameter, then the configuration request to replace the first list with a second list of values is ignored.
  • the method prevents any possibility of adding the current or current value to the list of unauthorized values for the parameter. Otherwise, in both cases and without this process, the card would lose its ability to connect to the network.
  • the method is characterized in that, in a subsequent step, the first list is replaced by a combination of the second list and the current value of the parameter.
  • the current value of the parameter is taken into account to modify the new list.
  • the current value can be added to the second list to ensure that this current value is still allowed after the configuration request is taken into account.
  • the current value can instead be removed from the second list to ensure that this current value does not become prohibited after taking into account the configuration.
  • the method is characterized in that, if the second list includes, respectively does not include, the current value of the parameter, then the first list is replaced by the second list of values.
  • the configuration request can be satisfied without any particular precaution .
  • the invention finds an advantageous application in the case of a terminal corresponding to an equipment such as a terminal embedded in a vehicle, the SIM card then implementing a safe method in the context of a machine-to-machine application (of the English "machine to machine").
  • the terminal is adapted to receive configuration requests from a remote server, in machine-to-machine mode, and to implement the security method previously described.
  • the present invention also provides a SIM card comprising means including a memory programmed to perform the steps of the above method.
  • the present invention is also directed to a computer program comprising instructions for implementing the above method when this program is executed by a processor.
  • FIG. 1 illustrates the material elements involved in the implementation of the method, according to an exemplary embodiment
  • FIG. 2 illustrates the steps of a method according to the invention according to an exemplary embodiment.
  • the SIM card typically comprises a microcontroller (including, for example, a PROC processor) and a MEM memory unit with, for example:
  • a microcontroller including, for example, a PROC processor
  • MEM memory unit with, for example:
  • a working memory for storing, for example, current values of parameters
  • a non-volatile memory for storing:
  • the SIM card further includes an INT connection interface with the TER terminal that hosts it.
  • the SIM card can communicate via the radio cellular network RES with a configuration server SER.
  • the configuration server SER can send configuration requests to the SIM card of the terminal TER.
  • the computer program can typically have an algorithm whose flow chart can be represented by FIG. 2 commented below.
  • the method making it possible to secure the remote configuration of a parameter of the UICC type card included in the TER terminal, which parameter is associated with a first list of values begins with a first step S0. initializing.
  • This phase corresponds to the power-up of the TER terminal comprising a SIM card (or UICC type card), and the launch of the operating system comprising either directly integrated or in the form of a computer program subsequently installed, the computer program instructions whose execution makes it possible to implement the method described in this document.
  • This initialization step comprises a step of connecting the TER terminal, via the SIM card and its connection interface INT, to the radio cellular network RES.
  • the terminal TER is able to communicate with the SER server in particular, that is to say either to receive messages or requests from the SER server, or to send messages or requests to the server.
  • SER server if the TER terminal is in a roaming situation, the terminal will check the values of the parameters associated with roaming to allow roaming or not.
  • a roaming parameter may correspond to a first list of values corresponding to countries authorized for roaming. If the current value of the parameter corresponding to the country in which the terminal TER is located is included in the list of authorized or unauthorized values, then the connection to the network RES will be authorized, respectively prohibited, by the SIM card.
  • whitelist operation exhausttive list of allowed values of a parameter
  • black list exhausttive list of forbidden values of a parameter
  • the terminal TER receives a configuration request from the server SER.
  • This request corresponds to a request to replace the first list of values associated with a parameter by a second list of values.
  • the request may include data corresponding to an identification number associated with the SER server sending the request. For example, in the event that the request takes the form of a SMS (Short Message Service), the identification number of the request associated with the SER server would correspond to the calling number.
  • the data corresponding to the request is typically stored in the working memory of the SIM card. These data may include the second list of values, or the values of the second list may be provided to the SIM card via another request.
  • a request may also include data for retrieving a second list previously stored in the memory of the SIM card or terminal TER.
  • the terminal TER finds in a memory of the SIM card a current value of the parameter corresponding to the configuration request received during the step S1.
  • This is referred to as nonvolatile memory or RAM, depending on the embodiment. It is more generally any memory accessible by the TER terminal or the SIM card.
  • the current value may correspond to the country in which the TER terminal is connected to a roaming parameter. Since this is an authorization parameter, the current value may correspond to the identification number of the received request.
  • the terminal TER checks whether the second list includes or does not include the current value of the parameter found in the previous step. The process works symmetrically depending on whether the parameter is associated with a list that functions as a whitelist or blacklist.
  • the first list including permissible values for the parameter if the second list does not include the current value of the parameter, then the configuration request requesting the replacement of the first list by a second list of values is ignored in step S4. This prevents the SIM card from working with a list of values for a parameter whose current value is excluded, which could cause malfunctions. In the present example of roaming, the TER terminal would no longer be allowed to operate in the country where it is located.
  • the first list including forbidden values for the parameter
  • the second list includes the current value of the parameter
  • the configuration request requesting the replacement of the first list by a second list of parameters. values is ignored in step S4.
  • the first list is replaced by a combination of the second list and the current value of the parameter.
  • This step S5 is optional. It allows to take into account the configuration request while securing the configuration by adapting it to the context, that is to say the current value of a parameter.
  • the current value is added to the second list.
  • the current value is instead removed from the second list.
  • the combination of the current value and the second list makes it possible to satisfy the configuration request while ensuring that the implementation of the configuration has no negative effect on the operation of the terminal TER.
  • a step S7 once the configuration is completed, either directly by replacing the first by a second list (S 6), or by replacing the first list by a combination of the current value of the parameter and the second list. (S5) (or the simple rejection of the configuration request of step S4), TER terminal is then ready to receive any other configuration request, or more generally to send or receive any request.
  • the steps S4 or S5 can comprise steps of stopping the terminal TER, recording the requests received during the step S1, then considered as malicious, or sending a notification request to the server SER or to another server, which query indicates the attempted configuration considered malicious.

Abstract

The invention relates to a method for processing cellular-radio data, which method is implemented by information-processing means including a UICC card and allows the remote configuration of a parameter of the UICC card, which parameter is associated with a first list of values, to be secured, characterised in that: the UICC card of a mobile terminal receives a configuration request, said request asking for the first list of values to be replaced by a second list of values; and a current value of the parameter is found in a memory of the UICC card, and characterised in that: if the second list does not include the current value of the parameter and the first list comprises values of the parameter that are authorised, or if the second list includes the current value of the parameter and the first list comprises values of the parameter that are forbidden, then the configuration request asking for the first list of values to be replaced by a second list of values is ignored.

Description

Traitement de données radio-cellulaires mis en œuyre par une carte SIM, notamment à des fins de sécurité  Processing of radio-cellular data implemented by a SIM card, in particular for security purposes
DOMAINE TECHNIQUE GENERAL GENERAL TECHNICAL FIELD
La présente invention concerne un traitement de données radio-cellulaires, mis en œuvre par des moyens informatiques d'une carte SIM, notamment pour améliorer la sécurité de procédures de configuration à distance de la carte SIM. The present invention relates to a processing of radio-cellular data, implemented by computer means of a SIM card, in particular to improve the security of remote configuration procedures of the SIM card.
ETAT DE L'ART STATE OF THE ART
Il convient avant tout de préciser que les termes « carte SIM » (SIM pour Subscriber Identity Module) sont employés communément pour désigner une carte « UICC » (pour « Universal Integrated Circuit Card » tel que défini par l'organisme ETSI) comportant au moins l'une des applications SIM, USIM, ISIM et HPSIM (définies par la norme 3GPP). On comprendra ainsi que les termes « carte SIM » désignent ici une telle carte UICC, et que plus généralement les termes « carte SIM » et « carte UICC » soient indifféremment utilisés. It should first be pointed out that the terms "SIM card" (SIM for Subscriber Identity Module) are commonly used to designate a "UICC" card (for "Universal Integrated Circuit Card" as defined by the ETSI organization) comprising at least one of the SIM, USIM, ISIM and HPSIM applications (defined by the 3GPP standard). It will thus be understood that the terms "SIM card" here designate such a UICC card, and that more generally the terms "SIM card" and "UICC card" are used interchangeably.
Le terminal peut être par exemple un équipement communiquant avec un serveur via un réseau radio- cellulaire, tel qu'un terminal embarqué dans un véhicule à des fins de géolocalisation. Il peut s'agir ainsi d'un terminal comprenant un module radio et un module de localisation de type GPS {Global Positioning System). Le terminal collecte de façon régulière la position du véhicule dans lequel il est embarqué et reporte régulièrement cette position à un serveur en se connectant via le réseau radio- cellulaire. Le terminal peut être configuré à distance par l'envoi de requête via le réseau radio- cellulaire. L'envoi des requêtes peut être effectué à partir d'un autre terminal ou d'un serveur de configuration, comme le téléchargement de données vers la carte SIM via un SMS, connu du document 3GPP TS 31.111 Universal Subscriber Identity Module (USIM) Application Toolkit (USAT). Ceci est particulièrement utile s 'agissant de terminaux ne possédant pas forcément d'interface de configuration, ou une interface a minima. L'usage d'un terminal embarqué fait aussi que les personnes compétentes pour sa configuration se trouve généralement à distance, le terminal étant au mieux utilisé ou proche d'un utilisateur final n'ayant pas les connaissances nécessaires pour la configuration du terminal. Plus globalement, le contexte de tels terminaux est celui du machine à machine (de l'anglais « machine to machine » ; M2M) The terminal may for example be a device communicating with a server via a radio-cellular network, such as a terminal embedded in a vehicle for geolocation purposes. This may be a terminal comprising a radio module and a GPS location module (Global Positioning System). The terminal regularly collects the position of the vehicle in which it is embarked and regularly reports this position to a server by connecting via the wireless network. The terminal can be configured remotely by sending a request via the wireless network. The sending of requests can be done from another terminal or from a configuration server, such as downloading data to the SIM card via SMS, known from the 3GPP document TS 31.111 Universal Subscriber Identity Module (USIM) Application Toolkit (USAT). This is particularly useful for terminals that do not necessarily have a configuration interface, or a minimum interface. The use of an on-board terminal also means that the persons competent for its configuration are generally at a distance, the terminal being at best used or close to an end user who does not have the necessary knowledge to configure the terminal. More generally, the context of such terminals is that of the machine-to-machine (M2M) machine.
La possibilité de configurer un terminal à distance, si elle offre des avantages, comportent toutefois des inconvénients. Ainsi, une erreur de configuration peut rendre le terminal incapable de communiquer via le réseau radio-cellulaire. Dans ce cas, seule une intervention physique sur le terminal permettra de récupérer l'accès au terminal et de rétablir une configuration adaptée. Le terminal peut aussi être vulnérable à des actes de malveillances, visant à perturber son fonctionnement. Deux exemples sont décrits ci-après permettant d'illustrer la problématique. Le premier exemple concerne la possibilité de configuration à distance des paramètres d'itinérance (« roaming » en anglais) d'un terminal, c'est-à-dire la possibilité pour un terminal de se connecter à des réseaux radio-cellulaires d'opérateurs de réseau radio-cellulaire différents, l'itinérance étant particulièrement pertinente lors d'un changement de pays. Ces paramètres d'itinérance peuvent être par exemple l'autorisation pour un terminal de procéder ou non à de l'itinérance, et, si oui, la liste des pays pour lesquels elle est autorisée. Il est à noter que les communications en situation d'itinérance sont souvent associées à des coûts de communications supérieures au cout de communication en situation de non itinérance. Ainsi, un gestionnaire d'une flotte de terminaux utilisée de façon statique dans un pays, sans vocation à être utilisés hors de ce pays, aura tout intérêt à bloquer la possibilité d'itinérance pour éviter toute possibilité d'utilisation frauduleuse - et dispendieuse - du terminal ou de sa carte SIM à l'étranger. A l'inverse, le gestionnaire d'une flotte de terminaux embarquée par exemple dans des véhicules (camions, bateaux, ...), et parcourant une zone géographique donnée, aura tout intérêt à autoriser l'itinérance dans les seuls pays correspondants à cette zone géographique. The possibility of configuring a terminal remotely, if it offers advantages, however, have disadvantages. Thus, a configuration error may make the terminal unable to communicate via the radio-cellular network. In this case, only a physical intervention on the terminal will recover access to the terminal and restore a suitable configuration. The terminal may also be vulnerable to malicious acts, aimed at disrupting its operation. Two examples are described below to illustrate the problem. The first example concerns the possibility of remotely configuring the roaming parameters of a terminal, ie the possibility for a terminal to connect to radio-cellular networks. operators of different radio-cellular networks, roaming being particularly relevant during a change of country. These roaming parameters can be for example the authorization for a terminal to proceed or not to roam, and, if yes, the list of countries for which it is authorized. It should be noted that roaming communications are often associated with higher call costs than the non-roaming communication cost. Thus, a manager of a fleet of terminals used in a static way in a country, without vocation to be used outside this country, will have every interest to block the possibility of roaming to avoid any possibility of fraudulent use - and expensive - terminal or its SIM card abroad. Conversely, the manager of a fleet of on-board terminals for example in vehicles (trucks, boats, ...), and traveling in a given geographical area, will have every interest in authorizing roaming in the only countries corresponding to this geographical area.
Des problèmes peuvent survenir si le gestionnaire, par erreur, ou une personne mal intentionnée, modifie à distance la configuration d'un terminal, interdisant par exemple l'itinérance alors que ce terminal est à l'étranger. De même, si la possibilité d'itinérance dans un pays donné est retirée au terminal alors qu'il se trouve dans ce même pays, son utilisateur ne pourra plus l'utiliser. Dans ces deux cas, le terminal se voit couper l'accès au réseau radio-cellulaire. De plus, sans possibilité de communication avec le terminal, on comprendra qu'il n'est alors plus possible de le configurer à distance pour résoudre le problème. Une intervention physique sur le terminal pour le reconfigurer ou le déplacement du terminal dans un pays sans itinérance est nécessaire pour que le terminal puisse se reconnecter à un réseau radio-cellulaire. Problems can arise if the manager, by mistake, or a malicious person remotely modifies the configuration of a terminal, for example prohibiting roaming while this terminal is abroad. Similarly, if roaming in a given country is removed at the terminal while in the same country, the user will no longer be able to use it. In both cases, the terminal is cut off access to the radio-cellular network. In addition, without the possibility of communication with the terminal, it will be understood that it is no longer possible to remotely configure it to solve the problem. A physical intervention on the terminal to reconfigure or move the terminal in a country without roaming is necessary for the terminal to reconnect to a radio-cellular network.
Le deuxième exemple concerne un mécanisme simple de protection de la configuration à distance d'un terminal qui peut être utilisé pour se prémunir d'actes malveillants. Il est ainsi judicieux de n'autoriser les configurations à distance d'un terminal qu'à partir de certains équipements, typiquement des serveurs de configuration gérés par le gestionnaire de la flotte de terminaux. Le mécanisme mis en place est par exemple de n'accepter les requêtes de configuration que si elles proviennent d'adresse(s) correspondant(s) aux serveurs de configuration gérés par le gestionnaire de flotte. Comme il est aussi possible de configurer à distance ces adresses, on comprend qu'une erreur de configuration a pour effet d'interdire toute demande subséquente de configuration depuis ses serveurs. Une intervention physique sur les terminaux est alors nécessaire pour reconfigurer les terminaux. Ces deux exemples illustrent la nécessité de proposer un mécanisme de sécurisation de la configuration à distance de terminaux dotés de module radio comprenant une carte SIM. The second example is a simple mechanism for protecting the remote configuration of a terminal that can be used to guard against malicious acts. It is thus wise to allow remote configurations of a terminal only from certain equipment, typically configuration servers managed by the terminal fleet manager. The mechanism set up is for example to accept configuration requests only if they come from address (es) corresponding to the configuration servers managed by the fleet manager. Since it is also possible to remotely configure these addresses, it is understood that a configuration error has the effect of prohibiting any subsequent configuration request from its servers. A physical intervention on the terminals is then necessary to reconfigure the terminals. These two examples illustrate the need to provide a mechanism for securing the remote configuration of terminals with radio module including a SIM card.
PRESENTATION DE L'I NVENTION PRESENTATION OF THE INVENTION
La présente invention vient améliorer la situation. Elle propose à cet effet un procédé de traitement de données radio-cellulaires, mis en œuvre par des moyens informatiques incluant une carte de type UICC, permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC, lequel paramètre est associé à une première liste de valeurs, caractérisé en ce que la carte de type UICC d'un terminal en situation de mobilité reçoit une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, retrouve dans une mémoire de la carte de type UICC une valeur courante du paramètre et caractérisé en ce que, si la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée.  The present invention improves the situation. To this end, it proposes a method for processing radio-cellular data, implemented by computer means including a UICC-type card, making it possible to secure the remote configuration of a parameter of the UICC-type card, which parameter is associated with a first list of values, characterized in that the UICC type card of a terminal in a mobility situation receives a configuration request, which request requesting the replacement of the first list by a second list of values, found in a memory of the UICC type card a current value of the parameter and characterized in that, if the second list does not include, respectively includes, the current value of the parameter, the first list comprising authorized values, respectively prohibited, for the parameter, then the configuration request to replace the first list with a second list of values is ignored.
Ainsi, pour un paramètre associé à une liste de valeurs autorisées (fonctionnement en « liste blanche »), il n'est pas possible de configurer ce paramètre de la carte de type UICC avec une nouvelle liste de valeurs ne comprenant pas la valeur actuelle ou courante du paramètre. Dans le cas de la configuration de l'itinérance, il n'est ainsi pas possible de modifier la liste des pays autorisés en itinérance si la nouvelle liste (i.e. la deuxième liste) ne contient pas le pays actuellement utilisé en itinérance. Thus, for a parameter associated with a list of authorized values ("whitelist" operation), it is not possible to configure this parameter of the UICC type card with a new list of values that does not include the current value or current parameter. In the case of roaming configuration, it is therefore not possible to change the list of authorized roaming countries if the new list (i.e. the second list) does not contain the country currently used in roaming.
Pour un paramètre associé à une liste de valeurs non autorisées (fonctionnement en « liste noire »), le procédé prévient toute possibilité d'ajout de la valeur actuelle ou courante à la liste des valeurs non autorisées pour le paramètre. Dans le cas contraire, dans ces deux hypothèses et sans ce procédé, la carte perdrait sa possibilité de connexion au réseau. For a parameter associated with a list of unauthorized values ("black list" operation), the method prevents any possibility of adding the current or current value to the list of unauthorized values for the parameter. Otherwise, in both cases and without this process, the card would lose its ability to connect to the network.
Dans une forme de réalisation particulière, le procédé est caractérisé en ce que, dans une étape ultérieure, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur courante du paramètre. Avantageusement, plutôt que d'ignorer totalement la requête de configuration, la valeur courante du paramètre est prise en compte pour modifier la nouvelle liste. In a particular embodiment, the method is characterized in that, in a subsequent step, the first list is replaced by a combination of the second list and the current value of the parameter. Advantageously, rather than totally ignoring the configuration request, the current value of the parameter is taken into account to modify the new list.
Dans le cas d'un fonctionnement par liste blanche, la valeur courante peut être ajoutée à la deuxième liste afin de s'assurer que cette valeur courante reste bien autorisée après la prise en compte de la demande de configuration. In the case of whitelist operation, the current value can be added to the second list to ensure that this current value is still allowed after the configuration request is taken into account.
Dans le cas d'un fonctionnement par liste noire, la valeur courante peut être au contraire enlevée de la deuxième liste afin de s'assurer que cette valeur courante ne devienne pas interdite après la prise en compte de la configuration. In the case of a black list operation, the current value can instead be removed from the second list to ensure that this current value does not become prohibited after taking into account the configuration.
Dans une forme de réalisation particulière, le procédé est caractérisé en ce que, si la deuxième liste inclut, respectivement n'inclut pas, la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs. In a particular embodiment, the method is characterized in that, if the second list includes, respectively does not include, the current value of the parameter, then the first list is replaced by the second list of values.
Avantageusement, dans les cas où soit la valeur courante est comprise dans la nouvelle liste de valeurs autorisées, soit elle n'est pas comprise dans la deuxième liste de valeurs non autorisées (interdites), alors la requête de configuration peut être satisfaite sans précaution particulière. L'invention trouve une application avantageuse dans le cas d'un terminal correspondant à un équipement tel qu'un terminal embarqué dans un véhicule, la carte SIM implémentant alors un procédé sécuritaire dans le cadre d'une application machine à machine (de l'anglais « machine to machine »). Ainsi, dans une forme de réalisation, le terminal est adapté pour recevoir des requêtes de configuration d'un serveur distant, en mode machine à machine, et mettre en œuvre le procédé de sécurisation précédemment décrit. Advantageously, in cases where either the current value is included in the new list of authorized values, or it is not included in the second list of unauthorized (forbidden) values, then the configuration request can be satisfied without any particular precaution . The invention finds an advantageous application in the case of a terminal corresponding to an equipment such as a terminal embedded in a vehicle, the SIM card then implementing a safe method in the context of a machine-to-machine application (of the English "machine to machine"). Thus, in one embodiment, the terminal is adapted to receive configuration requests from a remote server, in machine-to-machine mode, and to implement the security method previously described.
La présente invention vise aussi une carte SIM comportant des moyens incluant une mémoire programmée pour exécuter les étapes du procédé ci-avant. La présente invention vise aussi un programme informatique comportant des instructions pour la mise en œuvre du procédé ci-avant lorsque ce programme est exécuté par un processeur. The present invention also provides a SIM card comprising means including a memory programmed to perform the steps of the above method. The present invention is also directed to a computer program comprising instructions for implementing the above method when this program is executed by a processor.
PRESENTATION DES FIGURES PRESENTATION OF FIGURES
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels :  Other features and advantages of the invention will appear on examining the detailed description below, and the attached drawings in which:
- la figure 1 illustre les éléments matériels intervenant dans la mise en œuvre du procédé, selon un exemple de réalisation, - la figure 2 illustre les étapes d'un procédé au sens de l'invention selon un exemple de réalisation. DESCRIPTION DETAILLEE FIG. 1 illustrates the material elements involved in the implementation of the method, according to an exemplary embodiment, FIG. 2 illustrates the steps of a method according to the invention according to an exemplary embodiment. DETAILED DESCRIPTION
En référence à la figure 1, la carte SIM comporte typiquement un microcontrôleur (incluant par exemple un processeur PROC) et une unité mémoire MEM avec par exemple :  With reference to FIG. 1, the SIM card typically comprises a microcontroller (including, for example, a PROC processor) and a MEM memory unit with, for example:
- une mémoire vive, de travail, pour stocker par exemple des valeurs courantes de paramètres, a working memory, for storing, for example, current values of parameters,
- une mémoire non volatile pour stocker : a non-volatile memory for storing:
* des instructions de programme informatique dont l'exécution permet de mettre en œuvre le procédé ci-avant, et  * computer program instructions, the execution of which makes it possible to implement the above method, and
* des listes de valeurs associées à des paramètres.  * lists of values associated with parameters.
La carte SIM comporte en outre une interface de connexion INT avec le terminal TER qui l'accueille. En service, la carte SIM peut communiquer via le réseau radio-cellulaire RES avec un serveur de configuration SER. Le serveur de configuration SER peut envoyer des requêtes de configuration à la carte SIM du terminal TER. On comprendra que le programme informatique peut avoir typiquement un algorithme dont l'ordinogramme peut être représenté par la figure 2 commentée ci-après.  The SIM card further includes an INT connection interface with the TER terminal that hosts it. In use, the SIM card can communicate via the radio cellular network RES with a configuration server SER. The configuration server SER can send configuration requests to the SIM card of the terminal TER. It will be understood that the computer program can typically have an algorithm whose flow chart can be represented by FIG. 2 commented below.
En référence à la figure 2, le procédé permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC compris dans le terminal TER, lequel paramètre est associé à une première liste de valeurs, commence par une première étape S0 d'initialisation. Cette phase correspond à la mise sous tension du terminal TER comprenant une carte SIM (ou carte de type UICC), et au lancement du système d'exploitation comprenant soit directement intégré, soit sous forme d'un programme informatique installé par la suite, les instructions de programme informatique dont l'exécution permet de mettre en œuvre le procédé décrit dans ce document. Cette étape d'initialisation comprend une étape de connexion du terminal TER, via la carte SIM et son interface de connexion INT, au réseau radio-cellulaire RES. Cette connexion établie, le terminal TER est en mesure de communiquer avec en particulier le serveur SER, c'est-à-dire soit de recevoir des messages ou requêtes de la part du serveur SER, soit d'envoyer des messages ou requêtes vers le serveur SER. En particulier, si le terminal TER se trouve en situation d'itinérance, le terminal vérifiera les valeurs des paramètres associés à l'itinérance afin d'autoriser ou non l'itinérance. Un paramètre d'itinérance peut correspondre par exemple à une première liste de valeurs correspondant à des pays autorisés pour l'itinérance. Si la valeur courante du paramètre correspondant au pays dans lequel se trouve le terminal TER est comprise dans la liste de valeurs autorisées, respectivement non autorisées, alors la connexion au réseau RES sera autorisée, respectivement interdite, par la carte SIM. On parle de fonctionnement par liste blanche (liste exhaustive de valeurs autorisées d'un paramètre) ou par liste noire (liste exhaustive de valeurs interdites d'un paramètre). With reference to FIG. 2, the method making it possible to secure the remote configuration of a parameter of the UICC type card included in the TER terminal, which parameter is associated with a first list of values, begins with a first step S0. initializing. This phase corresponds to the power-up of the TER terminal comprising a SIM card (or UICC type card), and the launch of the operating system comprising either directly integrated or in the form of a computer program subsequently installed, the computer program instructions whose execution makes it possible to implement the method described in this document. This initialization step comprises a step of connecting the TER terminal, via the SIM card and its connection interface INT, to the radio cellular network RES. This connection is established, the terminal TER is able to communicate with the SER server in particular, that is to say either to receive messages or requests from the SER server, or to send messages or requests to the server. SER server. In particular, if the TER terminal is in a roaming situation, the terminal will check the values of the parameters associated with roaming to allow roaming or not. For example, a roaming parameter may correspond to a first list of values corresponding to countries authorized for roaming. If the current value of the parameter corresponding to the country in which the terminal TER is located is included in the list of authorized or unauthorized values, then the connection to the network RES will be authorized, respectively prohibited, by the SIM card. We speak of whitelist operation (exhaustive list of allowed values of a parameter) or black list (exhaustive list of forbidden values of a parameter).
Dans une étape SI, le terminal TER reçoit une requête de configuration provenant du serveur SER. Cette requête correspond à une demande de remplacement de la première liste de valeurs associé à un paramètre par une deuxième liste de valeurs. La requête peut comprendre une donnée correspondant à un numéro d'identification associé au serveur SER envoyant la requête. Par exemple, dans l'hypothèse où la requête prend la forme d'un SMS (Short Message Service), le numéro d'identification de la requête associé au serveur SER correspondrait au numéro appelant. Les données correspondant à la requête sont typiquement enregistrées dans la mémoire de travail de la carte SIM. Ces données peuvent comprendre la deuxième liste de valeurs, ou bien les valeurs de la deuxième liste peuvent être fournies à la carte SIM via une autre requête. Une requête peut aussi comprendre une donnée permettant de retrouver une deuxième liste préalablement enregistrée dans la mémoire de la carte SIM ou du terminal TER. In a step S1, the terminal TER receives a configuration request from the server SER. This request corresponds to a request to replace the first list of values associated with a parameter by a second list of values. The request may include data corresponding to an identification number associated with the SER server sending the request. For example, in the event that the request takes the form of a SMS (Short Message Service), the identification number of the request associated with the SER server would correspond to the calling number. The data corresponding to the request is typically stored in the working memory of the SIM card. These data may include the second list of values, or the values of the second list may be provided to the SIM card via another request. A request may also include data for retrieving a second list previously stored in the memory of the SIM card or terminal TER.
Par liste de valeurs, on peut entendre une liste avec une ou plusieurs valeurs d'un paramètre. By list of values, we can hear a list with one or more values of a parameter.
Dans une étape S2, le terminal TER retrouve dans une mémoire de la carte SIM une valeur courante du paramètre correspondant à la demande de configuration reçue lors de l'étape SI. On parle ici de la mémoire non volatile ou de la mémoire vive, suivant le mode de réalisation. Il s'agit plus généralement de toute mémoire accessible par le terminal TER ou la carte SIM. La valeur courante peut par exemple correspondre au pays dans lequel est connecté le terminal TER s' agissant d'un paramètre d'itinérance. S'agissant d'un paramètre d'autorisation, la valeur courante peut correspondre au numéro d'identification de la requête reçue. Dans une étape S3, le terminal TER vérifie si la deuxième liste inclut ou n'inclut pas la valeur courante du paramètre retrouvée lors de l'étape précédente. Le procédé fonctionne de façon symétrique suivant que le paramètre soit associé à une liste fonctionnant comme une liste blanche ou une liste noire. Dans le cas d'un fonctionnement par liste blanche, la première liste comprenant des valeurs autorisées pour le paramètre, si la deuxième liste n'inclut pas la valeur courante du paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée lors d'une étape S4. Ceci permet d'éviter à la carte SIM de fonctionner avec une liste de valeurs pour un paramètre dont la valeur actuelle est exclue, ce qui pourrait causer des dysfonctionnements. Dans l'exemple présent de l'itinérance, le terminal TER ne serait plus autorisé à fonctionner dans le pays où il se trouve. In a step S2, the terminal TER finds in a memory of the SIM card a current value of the parameter corresponding to the configuration request received during the step S1. This is referred to as nonvolatile memory or RAM, depending on the embodiment. It is more generally any memory accessible by the TER terminal or the SIM card. For example, the current value may correspond to the country in which the TER terminal is connected to a roaming parameter. Since this is an authorization parameter, the current value may correspond to the identification number of the received request. In a step S3, the terminal TER checks whether the second list includes or does not include the current value of the parameter found in the previous step. The process works symmetrically depending on whether the parameter is associated with a list that functions as a whitelist or blacklist. In the case of a whitelist operation, the first list including permissible values for the parameter, if the second list does not include the current value of the parameter, then the configuration request requesting the replacement of the first list by a second list of values is ignored in step S4. This prevents the SIM card from working with a list of values for a parameter whose current value is excluded, which could cause malfunctions. In the present example of roaming, the TER terminal would no longer be allowed to operate in the country where it is located.
Dans le cas d'un fonctionnement par liste noire, la première liste comprenant des valeurs interdites pour le paramètre, si la deuxième liste inclut la valeur courante du paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée lors d'une étape S4.  In the case of a black list operation, the first list including forbidden values for the parameter, if the second list includes the current value of the parameter, then the configuration request requesting the replacement of the first list by a second list of parameters. values is ignored in step S4.
De façon identique, nous avons : Dans le cas d'un fonctionnement par liste blanche, si la deuxième liste inclut la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs lors d'une étape S6. Dans le cas d'un fonctionnement par liste noire, si la deuxième liste n'inclut pas la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs lors d'une étape S6. Similarly, we have: In the case of a whitelist operation, if the second list includes the current value of the parameter, then the first list is replaced by the second list of values in a step S6. In the case of blacklist operation, if the second list does not include the current value of the parameter, then the first list is replaced by the second list of values in a step S6.
Selon un mode de réalisation, dans une étape S5 ultérieure à S4, ou concomitante, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur courante du paramètre. Cette étape S5 est optionnelle. Elle permet de prendre en compte la requête de configuration tout en sécurisant la configuration en l'adaptant au contexte, c'est-à-dire à la valeur courante d'un paramètre. According to one embodiment, in a step S5 subsequent to S4, or concomitantly, the first list is replaced by a combination of the second list and the current value of the parameter. This step S5 is optional. It allows to take into account the configuration request while securing the configuration by adapting it to the context, that is to say the current value of a parameter.
Dans le cas d'un fonctionnement par liste blanche, la valeur courante est ajoutée à la deuxième liste. Dans le cas d'un fonctionnement par liste noire, la valeur courante est au contraire enlevée de la deuxième liste. In the case of whitelist operation, the current value is added to the second list. In the case of a black list operation, the current value is instead removed from the second list.
Dans ces deux cas, la combinaison de la valeur courante et de la deuxième liste permet de satisfaire à la requête de configuration tout en garantissant que la mise en œuvre de la configuration n'a pas d'effet négatif sur le fonctionnement du terminal TER.  In these two cases, the combination of the current value and the second list makes it possible to satisfy the configuration request while ensuring that the implementation of the configuration has no negative effect on the operation of the terminal TER.
Ainsi, pour un fonctionnement par liste blanche des pays autorisés à l'itinérance, pour un terminal TER connecté en itinérance dans un pays A, il n'est plus possible grâce à la présente méthode de couper la communication vers le terminal TER en envoyant une requête de configuration, par exemple malveillante, comprenant une deuxième liste de pays ne comprenant pas le pays A.  Thus, for a whitelist operation of the countries authorized to roam, for a terminal TER connected roaming in a country A, it is no longer possible thanks to the present method to cut the communication to the terminal TER by sending a configuration request, for example malicious, including a second list of countries not including country A.
Dans une étape S7, une fois la configuration réalisée, soit directement par le remplacement de la première par une deuxième liste (S 6), soit par le remplacement de la première liste par une combinaison de la valeur courante du paramètre et de la deuxième liste (S5) (ou le simple rejet de la demande de configuration de l'étape S4), le terminal TER est alors prêt à recevoir tout autre requête de configuration , ou plus généralement à envoyer ou recevoir toute requête. In a step S7, once the configuration is completed, either directly by replacing the first by a second list (S 6), or by replacing the first list by a combination of the current value of the parameter and the second list. (S5) (or the simple rejection of the configuration request of step S4), TER terminal is then ready to receive any other configuration request, or more generally to send or receive any request.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes. Of course, the present invention is not limited to the embodiments described above by way of example; it extends to other variants.
Ainsi, les étapes S4 ou S5 peuvent comprendre des étapes d'arrêt du terminal TER, d'enregistrement des requêtes reçues lors de l'étape SI, considérées alors comme malveillantes, ou d'envoi d'une requête de notification au serveur SER ou à un autre serveur, laquelle requête indiquant la tentative de configuration considérée comme malveillante.  Thus, the steps S4 or S5 can comprise steps of stopping the terminal TER, recording the requests received during the step S1, then considered as malicious, or sending a notification request to the server SER or to another server, which query indicates the attempted configuration considered malicious.

Claims

REVENDICATIONS
(1) Procédé de traitement de données radio-cellulaires, mis en œuvre par des moyens informatiques incluant une carte SIM de type UICC, permettant la sécurisation de la configuration à distance d'un paramètre de la carte de type UICC, lequel paramètre est associé à une première liste de valeurs, caractérisé en ce que la carte de type UICC d'un terminal en situation de mobilité : (1) Method for processing radio-cellular data, implemented by computer means including a UICC type SIM card, allowing the securing of the remote configuration of a parameter of the UICC type card, which parameter is associated to a first list of values, characterized in that the UICC type card of a terminal in a mobile situation:
- reçoit une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, - receives a configuration request, which request requests the replacement of the first list by a second list of values,
- retrouve dans une mémoire de la carte de type UICC une valeur courante du paramètre, - finds in a memory of the UICC type card a current value of the parameter,
caractérisé en ce que, si la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre, alors la requête de configuration demandant le remplacement de la première liste par une deuxième liste de valeurs est ignorée. characterized in that, if the second list does not include, respectively includes, the current value of the parameter, the first list comprising authorized, respectively prohibited values, for the parameter, then the configuration request requesting the replacement of the first list by a second list of values is ignored.
(2) Procédé selon la revendication précédente, caractérisé en ce que, dans une étape ultérieure, la première liste est remplacée par une combinaison de la deuxième liste et de la valeur courante du paramètre. (2) Method according to the preceding claim, characterized in that, in a subsequent step, the first list is replaced by a combination of the second list and the current value of the parameter.
(3) Procédé selon l'une des revendications précédentes, caractérisé en ce que, si la deuxième liste inclut, respectivement n'inclut pas, la valeur courante du paramètre, alors la première liste est remplacée par la deuxième liste de valeurs. (3) Method according to one of the preceding claims, characterized in that, if the second list includes, respectively does not include, the current value of the parameter, then the first list is replaced by the second list of values.
(4) Procédé selon l'une des revendications précédentes, caractérisé en ce que le paramètre représente un paramètre associé au fonctionnement de l'itinérance de la carte de type UICC. (4) Method according to one of the preceding claims, characterized in that the parameter represents a parameter associated with the operation of the roaming of the UICC type card.
(5) Procédé selon l'une des revendications 1 à 3, caractérisé en ce que le paramètre représente un paramètre d'autorisation d'une requête de configuration. (6) Un terminal mobile TER comprenant un module radio permettant une connexion à un réseau opérateur RES, le module radio comprenant une carte SIM de type UICC, le terminal étant adapté pour : (5) Method according to one of claims 1 to 3, characterized in that the parameter represents an authorization parameter of a configuration request. (6) A TER mobile terminal comprising a radio module allowing connection to a RES operator network, the radio module comprising a UICC type SIM card, the terminal being adapted for:
- recevoir une requête de configuration, laquelle requête demandant le remplacement de la première liste par une deuxième liste de valeurs, - receive a configuration request, which request requests the replacement of the first list by a second list of values,
- retrouver dans une mémoire de la carte de type UICC une valeur courante du paramètre, - ignorer la requête de configuration dans le cas où la deuxième liste n'inclut pas, respectivement inclut, la valeur courante du paramètre, la première liste comprenant des valeurs autorisées, respectivement interdites, pour le paramètre. (7) Programme d'ordinateur comportant des instructions de programme pour la mise en œuvre des étapes du procédé selon une des revendications 1 à 5 lorsque ce programme est exécuté par un processeur d'un terminal mobile TER comprenant un module radio permettant une connexion à un réseau opérateur RES. - find a current value of the parameter in a memory of the UICC type card, - ignore the configuration request in the case where the second list does not include, respectively includes, the current value of the parameter, the first list comprising authorized, respectively prohibited, values for the parameter. (7) Computer program comprising program instructions for implementing the steps of the method according to one of claims 1 to 5 when this program is executed by a processor of a mobile terminal TER comprising a radio module allowing connection to a RES operator network.
PCT/FR2016/051506 2015-06-26 2016-06-21 Cellular-radio data processing method implemented by a sim card, especially for security purposes WO2016207532A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1555962 2015-06-26
FR1555962A FR3038200A1 (en) 2015-06-26 2015-06-26 PROCESSING OF CELLULAR DATA IMPLEMENTED BY A SIM CARD, IN PARTICULAR FOR SECURITY PURPOSES

Publications (1)

Publication Number Publication Date
WO2016207532A1 true WO2016207532A1 (en) 2016-12-29

Family

ID=54145856

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2016/051506 WO2016207532A1 (en) 2015-06-26 2016-06-21 Cellular-radio data processing method implemented by a sim card, especially for security purposes

Country Status (2)

Country Link
FR (1) FR3038200A1 (en)
WO (1) WO2016207532A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050282544A1 (en) * 2004-06-02 2005-12-22 Nokia Corporation Multimode roaming mobile devices
EP2026622A1 (en) * 2004-02-27 2009-02-18 Research In Motion Limited Apparatus, and associated method, for facilitating network selection by a roaming mobile node
US20110217979A1 (en) * 2010-03-03 2011-09-08 Petrus Wilhelmus Adrianus Jacobus Maria Nas Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2026622A1 (en) * 2004-02-27 2009-02-18 Research In Motion Limited Apparatus, and associated method, for facilitating network selection by a roaming mobile node
US20050282544A1 (en) * 2004-06-02 2005-12-22 Nokia Corporation Multimode roaming mobile devices
US20110217979A1 (en) * 2010-03-03 2011-09-08 Petrus Wilhelmus Adrianus Jacobus Maria Nas Methods, systems, and computer readable media for managing the roaming preferences of mobile subscribers
WO2011115407A2 (en) * 2010-03-15 2011-09-22 Samsung Electronics Co., Ltd. Method and system for secured remote provisioning of a universal integrated circuit card of a user equipment

Also Published As

Publication number Publication date
FR3038200A1 (en) 2016-12-30

Similar Documents

Publication Publication Date Title
EP3029968B1 (en) Method for provisioning a subscriber profile inside a secure module
EP3117640B1 (en) Embedded subscriber identity module capable of managing communication profiles
US20160309326A1 (en) Method for Data Service Transmission and Terminal
KR102116269B1 (en) Method for managing profiles in subscriber identidy module embedded in user terminal and apparatus using the method
EP3542563B1 (en) Installation of a profile in an embedded subscriber identity module
WO2017109381A1 (en) Embedded subscriber identity module comprising communication profiles
FR2814030A1 (en) METHOD AND DEVICE FOR CONNECTING A TERMINAL TO SEVERAL TELECOMMUNICATION NETWORKS
EP1672953A1 (en) Method to improve mobility management in a cellular system for mobile communications
EP3637871A1 (en) Subscriber identification card for a mobile terminal
EP3440859B1 (en) Method of registering a mobile terminal in a mobile communication network
EP2600587B1 (en) Method for authenticating a terminal with a telecommunication network
WO2010139780A1 (en) Method for calculating a first identifier of a secure element of a mobile terminal according to a second identifier of said secure element
US20170196027A1 (en) Establishing a local connection in a roaming location
WO2016207532A1 (en) Cellular-radio data processing method implemented by a sim card, especially for security purposes
FR3034611A1 (en) METHOD FOR CONFIGURING A CARD OF THE EUICC TYPE
EP3195638B1 (en) Method for administering life cycles of communication profiles
WO2016131255A1 (en) Net access method, apparatus, and terminal device for reprogrammable sim cards
WO2001086995A1 (en) Method for re-selection of a mobile telephone nominal network
EP3545711B1 (en) Selection of a telecommunication infrastructure
EP3035751B1 (en) Cellular radio data processing implemented by a sim card, in particular for security purposes
KR102469218B1 (en) Method of initializing subscriber identity module and user terminal initializing subscriber identity module
FR3042675A1 (en) ELECTRONIC DEVICE COMPRISING A SECURE MODULE SUPPORTING A LOCAL MANAGEMENT MODE FOR CONFIGURING A SUBSCRIBING PROFILE
FR3030819A1 (en) SECURE INTERACTION BETWEEN EQUIPMENT AND SIM CARD
FR3008569A1 (en) METHOD FOR MANAGING THE TRIGGERING MECHANISM BETWEEN TWO IMSI IDENTIFIERS
EP2936769A1 (en) Management of access to a plurality of security modules incorporated into a data-processing device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16739230

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16739230

Country of ref document: EP

Kind code of ref document: A1