DE102017106173A1 - Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten - Google Patents

Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten Download PDF

Info

Publication number
DE102017106173A1
DE102017106173A1 DE102017106173.8A DE102017106173A DE102017106173A1 DE 102017106173 A1 DE102017106173 A1 DE 102017106173A1 DE 102017106173 A DE102017106173 A DE 102017106173A DE 102017106173 A1 DE102017106173 A1 DE 102017106173A1
Authority
DE
Germany
Prior art keywords
sim
server
access
network
enabled device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017106173.8A
Other languages
English (en)
Inventor
Travis Roland Beals
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE102017106173A1 publication Critical patent/DE102017106173A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42153Administration or customisation of services by subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die hierin präsentierten Verfahren und Vorrichtungen erlauben einem Nicht-SIM-Gerät Zugang zu einem bezahlten Wi-Fi-Netz, indem ein Server das Nicht-SIM-Gerät für einen Mobilfunkbetreiber als ein zugehöriges SIM-fähiges Gerät emuliert. Der Mobilfunkbetreiber wird glauben gelassen, dass das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät ist, und gewährt dadurch dem Nicht-SIM-Gerät Autorisierung für Zugang zu dem bezahlten Wi-Fi-Netz.

Description

  • HINTERGRUND DER OFFENBARUNG
  • Eine Teilnehmeridentitätsmodul-Karte (SIM-Karte) speichert eine Reihe von Kennungsinformationen für ein mobiles Gerät. Die SIM-Karte kann in Form von Hardware (z. B. einer Chipkarte) oder Software (z. B. einer virtuellen SIM) existieren. Während des Betriebs verbindet sich das mobile Gerät mit einem drahtlosen Kommunikations-Teilnehmernetz und verwendet die SIM-Karte, um Autorisierung für Zugang zu Diensten aus dem Teilnehmernetz zu erhalten.
  • In vielen Regionen der Welt werden bezahlte Wi-Fi-Netze weitverbreitet. Als solche erlauben Mobilfunkbetreiber zunehmend Datenentlastung auf diese Wi-Fi-Netze. Um dies zu erreichen, wird normalerweise SIM-basierte Authentifizierung verwendet, die einem mobilen Gerät unter Verwendung der auf der SIM-Karte des mobilen Geräts gespeicherten Zugangsdaten Zugang zu einem bezahlten Wi-Fi-Netz erlaubt. SIM-basierte Authentifizierung ist bequem, da keine zusätzlichen Zugangsdaten-Bereitstellungsschritte erforderlich sind. Da die SIM-Karte an ein Konto gebunden ist, das dem mobilen Gerät zugeordnet ist, können die Mobilfunkbetreiber das Konto für jede Wi-Fi-Datennutzung leicht abrechnen. Und da die SIM-Karte an eine Identität eines Benutzers des Kontos gebunden ist, können bestimmte gesetzliche Erfordernisse an Internet-Zugang in Ländern, die solche Erfordernisse vorschreiben, erfüllt werden.
  • SIM-basierte Authentifizierung funktioniert jedoch nur für SIM-fähige Geräte (z. B. Smartphones mit aktiven SIM-Karten darin). Der typische Benutzer besitzt heute auch viele Geräte ohne SIM-Karten (z. B. Tablets, Laptops, Spielekonsolen usw.), die der Benutzer für Zugang zu kostenpflichtigen Wi-Fi-Diensten nutzen möchte. Dementsprechend ist die Suche nach Wegen, diese ständig wachsende Zahl von Nicht-SIM-Geräten automatisch authentifizieren und mit bezahlten Wi-Fi-Netzen verbinden zu können, eine Herausforderung geworden.
  • KURZDARSTELLUNG DER OFFENBARUNG
  • Kurz gesagt, um einem Nicht-SIM-Gerät die Fähigkeit zu Zugang zu einem bezahlten Wi-Fi-Netz zu geben, emuliert ein Server das Nicht-SIM-Gerät für einen Mobilfunkbetreiber als ein zugehöriges SIM-fähiges Gerät. Der Mobilfunkbetreiber wird glauben gelassen, dass das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät ist, und gewährt dadurch dem Nicht-SIM-Gerät Autorisierung für Zugang zu dem bezahlten Wi-Fi-Netz. Anders gesagt, gewährt der Mobilfunkbetreiber dem Nicht-SIM-Gerät Zugang zu dem bezahlten Wi-Fi-Netz auf Basis einer Zuordnung zu dem zugehörigen SIM-fähigen Gerät.
  • In einem Beispiel erhält und speichert der Server die Zugangsdaten des zugehörigen SIM-fähigen Geräts. Der Server schickt dann ein digitales kryptografisches Zertifikat an das Nicht-SIM-Gerät. Das Zertifikat ist mit dem zugehörigen SIM-fähigen Gerät verknüpft. Wenn das Nicht-SIM-Gerät für Verbindung mit dem bezahlten Wi-Fi-Netz bereit ist, präsentiert das Nicht-SIM-Gerät das Zertifikat dem Server für Authentifizierung. Auf Basis der Authentifizierung ermittelt der Server das zugehörige SIM-fähige Gerät und verwendet die Zugangsdaten des zugehörigen SIM-fähigen Geräts, um emulierte Nachrichten für das Nicht-SIM-Gerät zur Weitergabe an den Mobilfunkbetreiber zu erzeugen. Dies lässt das Nicht-SIM-Gerät als das zugehörige SIM-fähige Gerät erscheinen. Dabei ist der Server in der Lage, den Mobilfunkbetreiber zu überzeugen, dem Nicht-SIM-Gerät Erlaubnis für Zugang zu und Nutzung der Dienste des bezahlten Wi-Fi-Netzes zu erteilen.
  • In einem anderen Beispiel ermittelt der Server auf Basis auf der Authentifizierung des Zertifikats die Zuordnung des Nicht-SIM-Geräts zu dem zugehörigen SIM-fähigen Gerät. Der Server sendet dann die Zuordnung an den Mobilfunkbetreiber. Auf Basis der Zuordnung verknüpft der Mobilfunkbetreiber das Nicht-SIM-Gerät mit einem Konto, das dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Auf diese Weise wird dem Mobilfunkbetreiber die Identität des Nicht-SIM-Geräts zur Kenntnis gebracht. Der Server sendet dann Nachrichten für das Nicht-SIM-Gerät an den Mobilfunkbetreiber, und der Mobilfunkbetreiber erteilt seinerseits dem Nicht-SIM-Gerät Erlaubnis für Zugang und Nutzung der Dienste des bezahlten Wi-Fi-Netzes.
  • In einem Beispiel umfasst ein Verfahren für SIM-basierte Authentifizierung eines Nicht-SIM-Geräts mittels eines Servers, eine Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz von dem Nicht-SIM-Gerät zu empfangen. Das Verfahren umfasst außerdem, als Antwort auf die Zugangsanforderung dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu ermöglichen, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
  • In einem anderen Beispiel kann das Verfahren umfassen, ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät als Teil der Zugangsanforderung zu empfangen. Weiterhin kann das Verfahren umfassen, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts als Teil des Emulierens der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät zu ermitteln. Darüber hinaus kann die Ermittlung der Zuordnung umfassen, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und dann als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
  • Das Verfahren kann weiterhin umfassen, mittels des Servers eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen. Der Server kann die emulierte SIM-Betreiber-Authentifizierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermitteln, um den Mobil-SIM-Betreiber-Server glauben zu lassen, dass es das zugehörige SIM-fähige Gerät anstelle des Nichts-SIM-Geräts ist, das Zugang zu dem Wi-Fi-Netz anfordert. Dementsprechend kann der Server als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht entweder eine Zuganggewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät empfangen. Der Server kann seinerseits entweder die Zugang-gewährt-Nachricht oder die Zugang-verweigert-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes übermitteln. Dies ermöglicht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz, indem entweder auf Basis der Zugang-gewährt-Nachricht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz gewährt wird oder alternativ auf Basis der Zugang-verweigert-Nachricht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz verweigert wird.
  • Das Verfahren kann weiterhin umfassen, mittels des Servers eine Telefonnummer zu empfangen, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Die Telefonnummer kann als zusätzliche Kennungsdaten für das zugehörige SIM-fähige Gerät dienen. Als Antwort auf den Empfang der Telefonnummer kann der Server einen Verifizierungscode erzeugen, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, und den Verifizierungscode übermitteln, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Danach kann der Server den Verifizierungscode von dem Nicht-SIM-Gerät empfangen. Der Zweck des Sendens und dann Rücksendens des Bestätigungscodes ist, zu bestätigen, dass ein Sender oder Benutzer der Telefonnummer, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist, tatsächliche Kontrolle über die Telefonnummer hat. Als Antwort auf den Empfang des Verifizierungscodes kann der Server das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung erzeugen und das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät übermitteln.
  • Das Verfahren kann weiterhin umfassen, mittels des Servers Datennutzungsinformationen zu empfangen, die eine Datenmenge anzeigen, die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzt wird. Der Server kann eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugen. Der Server kann die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermitteln, um den Mobil-SIM-Betreiber-Server glauben zu lassen, dass die Datenmenge von dem zugehörigen SIM-fähigen Gerät anstelle des Nicht-SIM-Geräts genutzt wurde. Dementsprechend kann der Mobil-SIM-Betreiber-Server als Antwort auf den Empfang der emulierten SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät von dem Server ein dem zugehörigen SIM-fähigen Gerät zugeordnetes Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abrechnen.
  • In einem anderen Beispiel kann das Verfahren umfassen, mittels des Servers die Zuordnung zwischen dem Nicht-SIM-Gerät und dem zugehörigen SIM-fähigen Gerät an einen Mobil-SIM-Betreiber-Server zu übermitteln. Damit kann dem Mobil-SIM-Betreiber die Identität des Nicht-SIM-Geräts zur Kenntnis gebracht werden. Somit kann der Mobil-SIM-Betreiber-Server als Antwort auf den Empfang der Zuordnung das Nicht-SIM-Gerät mit einem Konto verknüpfen, das dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Danach kann der Server eine SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät an den Mobil-SIM-Betreiber-Server übermitteln. Da der SIM-Betreiber das Nicht-SIM-Gerät erkennt, kann der Server als Antwort auf die Übermittlung der SIM-Betreiber-Authentifizierungs-Nachricht eine Zugang-gewährt-Nachricht empfangen. Der Server kann dann die Zugang-gewährt-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes übermitteln. Dies ermöglicht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz, indem dem Nicht-SIM-Gerät auf Basis der Zugang-gewährt-Nachricht Zugang zu dem Wi-Fi-Netz gewährt wird.
  • Das Verfahren kann weiterhin umfassen, mittels des Servers Datennutzungsinformationen zu empfangen, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen. Der Server kann eine SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen an den Mobil-SIM-Betreiber-Server übermitteln. Wiederum, da der Mobil-SIM-Betreiber das Nicht-SIM-Gerät erkennt, kann der Mobil-SIM-Betreiber-Server das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abrechnen.
  • In einem Beispiel ist ein Server kommunikativ mit einem Wi-Fi-Netz gekoppelt. Der Server enthält einen Prozessor, der mit einer Kommunikationseinheit gekoppelt ist. Der Prozessor ist dafür eingerichtet, zu bewirken, dass der Server über die Kommunikationseinheit eine Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz von einem Nicht-SIM-Gerät empfängt. Als Antwort auf die Zugangsanforderung ist der Prozessor außerdem dafür eingerichtet, zu bewirken, dass der Server dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz ermöglicht, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
  • In einem anderen Beispiel kann der Server ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät als Teil der Zugangsanforderung empfangen. Weiterhin kann der Server eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts als Teil des Emulierens der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät ermitteln. Darüber hinaus kann das Ermitteln der Zuordnung umfassen, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und dann als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
  • Der Server kann weiterhin eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugen. Der Server kann die emulierte SIM-Betreiber-Authentifizierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermitteln, um den Mobil-SIM-Betreiber-Server glauben zu lassen, dass es das zugehörige SIM-fähige Gerät anstelle des Nichts-SIM-Geräts ist, das Zugang zu dem Wi-Fi-Netz anfordert. Dementsprechend kann der Server als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht entweder eine Zugang-gewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät empfangen. Der Server kann seinerseits entweder die Zugang-gewährt-Nachricht oder die Zugang-verweigert-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes übermitteln. Dies ermöglicht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz, indem entweder auf Basis der Zugang-gewährt-Nachricht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz gewährt wird oder alternativ auf Basis der Zugangverweigert-Nachricht dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz verweigert wird.
  • Der Server kann weiterhin eine Telefonnummer empfangen, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Die Telefonnummer kann als zusätzliche Kennungsdaten für das zugehörige SIM-fähige Gerät dienen. Als Antwort auf den Empfang der Telefonnummer kann der Server einen Verifizierungscode erzeugen, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, und den Verifizierungscode übermitteln, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Danach kann der Server den Verifizierungscode von dem Nicht-SIM-Gerät empfangen. Der Zweck des Sendens und dann Rücksendens des Bestätigungscodes ist, zu bestätigen, dass ein Sender oder Benutzer der Telefonnummer, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist, tatsächliche Kontrolle über die Telefonnummer hat. Als Antwort auf den Empfang des Verifizierungscodes kann der Server das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung erzeugen und das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät übermitteln.
  • Der Server kann weiterhin Datennutzungsinformationen empfangen, die eine Datenmenge anzeigen, die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzt wird. Der Server kann eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugen. Der Server kann die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermitteln, um den Mobil-SIM-Betreiber-Server glauben zu lassen, dass die Datenmenge von dem zugehörigen SIM-fähigen Gerät anstelle des Nicht-SIM-Geräts genutzt wurde.
  • In einem Beispiel umfasst ein Verfahren zum Authentifizieren eines Nicht-SIM-Geräts mittels eines Servers, eine Zuordnung zwischen dem Nicht-SIM-Gerät und einem zugehörigen SIM-fähigen Gerät von einem anderen Server zu empfangen. Das Verfahren umfasst außerdem, dass der Server auf Basis der empfangenen Zuordnung zwischen dem Nicht-SIM-Gerät und dem zugehörigen SIM-fähigen Gerät das Nicht-SIM-Gerät mit einem Konto verknüpft, das dem zugehörigen SIM-fähigen Gerät zugeordnet ist. Das Verfahren umfasst weiterhin, dass der Server dem Nicht-SIM-Gerät Zugang zu einem Wi-Fi-Netz gewährt, indem als Antwort auf den Empfang einer SIM-Betreiber-Authentifizierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät für Zugang zu dem Wi-Fi-Netz eine Zugang-gewährt-Nachricht an den anderen Server übermittelt wird. Darüber hinaus umfasst das Verfahren, dass der Server als Antwort auf den Empfang einer SIM-Betreiber-Kontierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abrechnet.
  • In einem Beispiel ist ein Server kommunikativ mit einem Wi-Fi-Netz gekoppelt. Der Server umfasst Mittel zum Empfangen einer Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz von einem Nicht-SIM-Gerät. Als Antwort auf die Zugangsanforderung umfasst der Server Mittel, dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu ermöglichen, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die Offenbarung wird angesichts der folgenden Beschreibung anhand der nachstehenden Figuren leichter verständlich, in denen gleiche Bezugszeichen gleiche Elemente repräsentieren, wobei:
  • 1 ein Blockdiagramm ist, das allgemein ein Beispiel einer Kommunikationsumgebung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel veranschaulicht;
  • 2 ein Blockdiagramm ist, das ein Beispiel eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert;
  • 3 ein Beispiel einer Datenbank ist, die verwendet wird, um SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel zu unterstützen;
  • 4 ein Flussdiagramm ist, das ein Beispiel eines Verfahrens mittels eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert;
  • 5 ein Beispiel eines Kommunikationsflusses zwischen Geräten und Servern in einem System gemäß einem in der Offenbarung dargelegten Beispiel ist;
  • 6 ein Flussdiagramm ist, das ein Beispiel eines Verfahrens mittels eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert;
  • 7 ein Flussdiagramm ist, das ein Beispiel eines Verfahrens mittels eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert;
  • 8 ein Beispiel eines Kommunikationsflusses zwischen Geräten und Servern in einem System gemäß einem in der Offenbarung dargelegten Beispiel ist;
  • 9 ein Flussdiagramm ist, das ein Beispiel eines Verfahrens mittels eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert; und
  • 10 ein Flussdiagramm ist, das ein Beispiel eines Verfahrens mittels eines Servers veranschaulicht, der SIM-basierte Authentifizierung von Nicht-SIM-Geräten gemäß einem in der Offenbarung dargelegten Beispiel implementiert.
  • DETAILLIERTE BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Ausführungsbeispiele stellen eine technische Lösung bereit, die das Problem angeht, einem Nicht-SIM-Gerät Zugang zu einem bezahlten Wi-Fi-Netz zu ermöglichen, indem das Nicht-SIM-Gerät für einen Mobilfunkbetreiber als ein zugehöriges SIM-fähiges Gerät emuliert wird. Wie hierin verwendet, umfasst ein SIM-fähiges Gerät irgendein mobiles Gerät mit einer aktiven SIM-Karte (z. B. ein Smartphone, eine Smartwatch, ein tragbares Gerät usw.). Ein Nicht-SIM-Gerät umfasst entweder ein Gerät ohne eine aktive SIM-Karte oder ein Gerät, das eine physisch oder elektrisch angebrachte SIM-Karte aufweisen kann, doch ist die SIM-Karte nicht aktiv oder nicht in Betrieb (z. B. ein Tablet, ein Laptop, eine Spielekonsole, usw.). Im Allgemeinen kann ein Nicht-SIM-Gerät irgendein geeignetes Gerät mit Wi-Fi-Fähigkeiten umfassen, dem eine aktive SIM-Karte fehlt.
  • 1 zeigt ein Beispiel einer Kommunikationsumgebung 100 für SIM-basierte Authentifizierung von Nicht-SIM-Geräten. Die Kommunikationsumgebung 100 umfasst ein Wi-Fi-Netz 102, das kommunikativ mit einem Server mit SIM-basierter Authentifizierung von Nicht-SIM-Geräten 104 und einem Mobil-SIM-Betreiber-Server 106 verbunden ist. Das Wi-Fi-Netz 102 kann irgendein drahtloses lokales Netz, das unter den verschiedenen IEEE 802.11-Standards arbeitet, oder irgendeine andere Art von drahtlosem Netz sein. Das Netz 102 enthält auch mindestens einen Wi-Fi-Zugangspunkt (AP) 108. Der Wi-Fi-AP 108 kann irgendein geeignetes Gerät umfassen, das in der Lage ist, Wi-Fi-Konnektivität für das Netz 102 bereitzustellen. Das Wi-Fi-Netz 102 ist jedoch ein bezahltes Netz, was bedeutet, dass normalerweise jedes Mal, wenn Netzdienste genutzt werden, eine Gebühr berechnet wird.
  • Der Server mit SIM-basierter Authentifizierung von Nicht-SIM-Geräten 104 fungiert als ein Proxy zwischen dem Wi-Fi-Netz 102 und dem Mobil-SIM-Betreiber-Server 106. Als solcher kann der Server 104 ein Gateway-Server, ein Web-Server, ein Cloud-Server oder irgendein andere Server sein. Obwohl der Server 104 als ein einzelner Server dargestellt ist, könnte der Server 104 als eine Mehrzahl von Servern implementiert werden. Darüber hinaus kann in manchen Ausführungsformen der Server 104 Teil des Wi-Fi-Netzes 102 sein.
  • Der Mobil-SIM-Betreiber-Server 106 kann Teil eines drahtlosen Kommunikations-Teilnehmernetzes (z. B. eines GSM-Netzes, eines LTE-Netzes usw.), das von einem Mobilfunkbetreiber betrieben wird, sein oder diesem zugeordnet sein. Als solches kann der Server 106, obwohl in 1 nicht gezeigt, verschiedene Elemente wie z. B. eine Zugangsnetzentdeckungs- und -auswählfunktion (ANDSF), einen Authentifizierungs-, Autorisierungs- und Kontierungs-(AAA)-Server, einen Heimatregister/Heimteilnehmerserver (HLR//HSS), ein Paketdatennetz-Gateway (PDN-GW) usw. umfassen. Darüber hinaus können mehrere unterschiedliche Mobilfunkbetreiber von der Kommunikationsumgebung 100 unterstützt werden. Somit kann in manchen Ausführungsformen eine Mehrzahl von Servern 106 vorhanden sein.
  • Kommunikation zwischen dem Wi-Fi-Netz 102 und den Servern 104, 106 kann über das Internet stattfinden. Alternativ oder zusätzlich kann Kommunikation über dedizierte oder private Verbindungen stattfinden.
  • Die Kommunikationsumgebung 100 umfasst außerdem ein SIM-fähiges Gerät 110 und ein Nicht-SIM-Gerät 112. Die Geräte 110 und 112 können zugehörig sein (z. B. zu demselben Benutzer gehören). Zum Beispiel kann das SIM-fähige Gerät 110 ein Smartphone eines Benutzers sein, während das Nicht-SIM-Gerät 112 der Laptop des Benutzers sein kann. Der Benutzer möchte möglicherweise eines oder beide Geräte 110 und 112 für Zugang zu dem Wi-Fi-Netz 102 benutzen. Das SIM-fähige Gerät 110 kann durch eine standardmäßige SIM-basierte Authentifizierung (z. B. EAP-SIM oder EAP-AKA), die auf der SIM-Karte des Geräts 110 gespeicherte Informationen für Authentifizierung mit dem Server 106 verwendet, eine Verbindung mit dem Wi-Fi-Netz 102 herstellen. Nach Authentifizierung kann der Server 106 dem SIM-fähigen Gerät 110 Zugang zu dem Wi-Fi-Netz 102 für Datendienste gewähren. Für das Nicht-SIM-Gerät 112 ist jedoch aufgrund des Fehlens einer aktiven oder funktionierenden SIM-Karte keine standardmäßige SIM-basierte Authentifizierung möglich. Um dieses Problem zu überwinden, arbeitet der Server 104, um das Nicht-SIM-Gerät 112 für den Server 106 als das SIM-fähige Gerät 110 zu emulieren. Insbesondere speichert der Server 104 die Zugangsdaten des SIM-fähigen Geräts 110 und ordnet die Zugangsdaten dem Nicht-SIM-Gerät 112 zu, wobei das Identitäts- und Datenpaket des SIM-fähigen Geräts 110 effektiv auf das Nicht-SIM-Gerät 112 abgebildet wird. Da das Nicht-SIM-Gerät 112 dem Mobil-SIM-Betreiber-Server 106 als das SIM-fähige Gerät 110 erscheint, ist auf diese Weise der Server 104 im Stande, den Server 106 zu überzeugen, dem Nicht-SIM-Gerät 112 Zugang zu dem bezahlten Wi-Fi-Netz 102 zu gewähren.
  • In 2, auf die nun Bezug genommen wird, ist ein detaillierteres Funktionsblockdiagramm des Servers mit SIM-basierter Authentifizierung von Nicht-SIM-Geräten 104 gezeigt. In diesem Beispiel enthält der Server 104 einen Prozessor 204, der mit einem Speicher 206 und einer Kommunikationseinheit 208 gekoppelt ist.
  • Der Prozessor 204 kann ein einzelner Prozessor sein oder kann zwei oder mehr Prozessoren aufweisen, die alle für den Betrieb des Servers 104 erforderliche Verarbeitung durchführen. Insbesondere umfasst der Prozessor 204 einen Zertifikat-Ausgeber 210 und einen SIM-Betreiber-Authentifizierungs/Kontierungs-Nachrichten-Emulator 212. Während des Betriebs erzeugt der Zertifikat-Ausgeber 210 ein digitales kryptographisches Zertifikat für das Nicht-SIM-Gerät 112. Das Zertifikat kann auf dem IEEE 802.1X-Format oder einem anderen geeigneten Format basieren. Das erzeugte Zertifikat kann anschließend verwendet werden, um das Nicht-SIM-Gerät 112 auf dem Server 104 zu authentifizieren. Das erzeugte Zertifikat kann mit dem SIM-fähigen Gerät 110 verknüpft sein.
  • Das erzeugte Zertifikat kann unter anderem einen öffentlichen Schlüssel und einen privaten Schlüssel enthalten. Das erzeugte Zertifikat einschließlich des öffentlichen/privaten Schlüsselpaares kann dann dem Nicht-SIM-Gerät 112 über eine sichere und authentifizierte Verbindung (z. B. unter Verwendung von EAP-TLS oder EAP-TTLS) zugeschickt oder zugesendet werden. Dies stellt sicher, dass das Nicht-SIM-Gerät 112 den alleinigen Besitz des privaten Schlüssels haben wird. Der öffentliche Schlüssel kann andererseits verwendet werden, um das erzeugte Zertifikat mit dem SIM-fähigen Gerät 110 zu verknüpfen.
  • Das erzeugte Zertifikat kann auch signiert werden. Zum Beispiel kann das erzeugte Zertifikat von einer Zertifikatkette signiert werden, die eine der gängigen oder vertrauenswürdigen Stammzertifizierungsstellen (z. B. Verisign) umfasst. Das signierte Zertifikat (einschließlich beider Schlüssel) kann über eine sichere und authentifizierte Verbindung an das Nicht-SIM-Gerät 112 gesendet werden. In einem anderen Beispiel kann das erzeugte Zertifikat mit einem privaten Schlüssel signiert werden, der von dem Server 104 gehalten wird, der aber nicht notwendigerweise über eine Zertifikatkette mit einer vertrauenswürdigen Stammzertifizierungsstelle verbunden ist.
  • Um das Nicht-SIM-Gerät 112 auf dem Server 104 zu authentifizieren, wird nur der an das Nicht-SIM-Gerät 112 gesendete öffentliche Teil des Zertifikats (d. h. ohne den privaten Schlüssel) dem Server 104 präsentiert oder an ihn zurückgesendet. Darüber hinaus kann das Nicht-SIM-Gerät 112 Nachrichten an den Server 104 unter Verwendung des privaten Schlüssels signieren. Nach Empfang der Nachrichten kann der Server 104 den passenden öffentlichen Schlüssel verwenden, um die Nachrichten zu entschlüsseln und zu validieren.
  • In manchen Ausführungsformen wird in Erwägung gezogen, dass eine Drittanbieterstelle das Zertifikat erzeugen und an das Nicht-SIM-Gerät 112 ausgeben kann. In diesem Szenario kann der Zertifikat-Ausgeber 210 ein separater Server oder ein Teil eines anderen, von dem Server 104 getrennten Servers sein. Tatsächlich kann das Zertifikat sogar von einem Benutzergerät (z. B. dem Nicht-SIM-Gerät 112) erzeugt und dann über eine sichere und authentifizierte Verbindung zu dem Server 104 oder einer anderen Zertifizierungsstelle zur Signierung übertragen werden. In anderen Ausführungsformen kann das Nicht-SIM-Gerät 112 ein öffentliches/privates Schlüsselpaar erzeugen und den öffentlichen Schlüssel an den Server 104 senden.
  • Sobald der Server 104 das Nicht-SIM-Gerät 112 authentifiziert hat, erzeugt der SIM-Betreiber-Authentifizierungs/Kontierungs-Nachrichten-Emulator 212 emulierte Nachrichten für das Nicht-SIM-Gerät 112 zur Weitergabe an den Mobil-SIM-Betreiber-Server 106. Dies geschieht unter Verwendung der Zugangsdaten des zugehörigen SIM-fähigen Geräts 110. Wenn zum Beispiel das Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 wünscht, kann der Emulator 212 eine Authentifizierungs-Nachricht (z. B. RADIUS-Nachrichten per RFC 2865) an den Server 106 für das Nicht-SIM-Gerät 112 modifizieren. Die Authentifizierungs-Nachricht kann modifiziert werden, die Zugangsdaten des SIM-fähigen Geräts 110 einzuschließen. Wenn somit der Mobil-SIM-Betreiber-Server 106 die modifizierte Authentifizierungs-Nachricht empfängt, scheint es als ob die Nachricht von dem SIM-fähigen Gerät 110 kam. Als weiteres Beispiel kann der Emulator 212, nachdem das Nicht-SIM-Gerät 112 die Nutzung des Wi-Fi-Netzes 102 beendet hat, eine Kontierungs-Nachricht (z. B. RADIUS-Nachrichten per RFC 2866) an den Server 106 für das Nicht-SIM-Gerät 112 modifizieren. Die Kontierungs-Nachricht kann modifiziert werden, die Zugangsdaten des SIM-fähigen Geräts 110 einzuschließen. Somit kann die modifizierte Kontierungs-Nachricht, wenn sie von dem Mobil-SIM-Betreiber-Server 106 empfangen wird, scheinbar eine von dem SIM-fähigen Gerät 110 in dem Wi-Fi-Netz 102 genutzte Datenmenge anzuzeigen, wobei die Daten in Wirklichkeit aber von dem Nicht-SIM-Gerät 112 genutzt worden sind.
  • Der Speicher 206 kann einen Nur-Lese-Speicher (ROM), einen Speicher mit wahlfreiem Zugriff (RAM) oder irgendeinen anderen geeigneten Speicher umfassen, der Prozessorbefehle und ausführbare Codemodule für den Betrieb des Servers 104 speichert. Zum Beispiel kann der Speicher 206 ein Zertifikat-Aussteller-Code-Modul 216 und ein SIM-Betreiber-Authentifizierungs/Kontierungs-Nachrichten-Emulator-Code-Modul 218 enthalten, die, wenn sie ausgeführt werden, den Aussteller 210 bzw. den Emulator 212 veranlassen, in der oben beschriebenen Weise zu arbeiten. Darüber hinaus enthält der Speicher 206 eine Datenbank 214, die verschiedene Daten speichert, die für den Betrieb des Servers 104 verwendet werden. Obwohl der Speicher 206 in 2 als von dem Prozessor 204 getrennt gezeigt ist, kann der Speicher 206 ein Teil des Prozessors 204 sein.
  • Die Kommunikationseinheit 208 erlaubt es dem Server 104, Nachrichten und Daten mit dem Wi-Fi-AP 108 des Netzes 102 und dem Mobil-SIM-Betreiber-Server 106 zu empfangen und zu übertragen. Dementsprechend kann die Kommunikationseinheit 208, obwohl in 2 nicht gezeigt, verschiedene Elemente (z. B. Antennen, Empfänger, Sender, Modulations-/Demodulationseinheiten usw.) enthalten, wie in der Technik bekannt.
  • In 3, auf die nun Bezug genommen wird, ist ein detaillierteres Blockdiagramm der Datenbank 214 gezeigt. In diesem Beispiel kann die Datenbank 214 gemäß den Spalten 302308 organisiert sein. Die Datenbank 214 speichert, wie durch Spalte 302 gezeigt, Kennungs-(ID)-Informationen für ein Konto. Wenn die Zugangsdaten eines SIM-fähigen Geräts (z. B. des SIM-fähigen Geräts 110) zuerst von dem Server 104 erhalten werden, kann in der Datenbank 214 ein Konto erstellt werden. Das Konto dient dazu, das SIM-fähige Gerät in der Datenbank 214 zu katalogisieren. Das Konto kann zum Beispiel durch eine eindeutige Kontonummer identifiziert werden.
  • Die Datenbank 214 speichert, wie durch Spalte 304 gezeigt, Kennungsdaten für das SIM-fähige Gerät, wie zum Beispiel die erhaltenen Zugangsdaten und eine Telefonnummer für das SIM-fähige Gerät. Die Zugangsdaten können von der SIM-Karte des Geräts erhalten werden und können Informationen wie z. B. eine internationale Mobilfunkteilnehmeridentität (IMSI), eine Chipkartenkennung (ICCID), einen Authentifizierungsschlüssel (Ki), eine lokale Identität (LAI) usw. enthalten.
  • Die Datenbank 214 speichert, wie in Spalte 306 gezeigt, Daten für ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung. Wie oben beschrieben, erzeugt der Zertifikat-Ausgeber 210 das Nicht-SIM-Gerät-Zertifikat, das zum Authentifizieren eines Nicht-SIM-Geräts (z. B. des Nicht-SIM-Geräts 112) auf dem Server 104 verwendet wird. Noch wichtiger, das Nicht-SIM-Gerät-Zertifikat ist mit dem SIM-fähigen Gerät verknüpft. Zum Beispiel kann die Datenbank 124 eine Zertifikat-ID für das Nicht-SIM-Gerät-Zertifikat in Spalte 306 speichern. Die Zertifikat-ID kann eine alphanumerische Zahl, eine Zeichenfolge, eine E-Mail-Adresse oder ein anderer geeigneter Datentyp sein. Die Zertifikat-ID kann an eine Kontonummer in Spalte 302 gebunden sein, die sich auf ein SIM-fähiges Gerät in der Datenbank 214 bezieht. Somit kann der Server 104 in der Datenbank 214 nach der Zertifikat-ID suchen, um das SIM-fähige Gerät und somit die dem SIM-fähigen Gerät zugeordneten Zugangsdaten zu ermitteln. In einer anderen Ausführungsform kann die Datenbank 214 einen öffentlichen Schlüssel für ein Nicht-SIM-Gerät-Zertifikat speichern und den öffentlichen Schlüssel an das SIM-fähige Gerät binden. Danach kann der Server 104 in der Datenbank 214 nach dem öffentlichen Schlüssel suchen, um das SIM-fähige Gerät zu ermitteln.
  • Die Datenbank 214 speichert, wie in Spalte 308 gezeigt, Kennungsdaten für das Nicht-SIM-Gerät, wie z. B. eine Geräte-ID (z. B. eine Seriennummer, eine Modellnummer, eine IP-Adresse usw.), die dem Nicht-SIM-Gerät zugeordnet sind. Das Nicht-SIM-Gerät kann zum Beispiel die Geräte-ID separat zu dem Server 104 senden. Eine Gerätekennung für das Nicht-SIM-Gerät ist nicht wirklich erforderlich, um das Nicht-SIM-Gerät zu identifizieren, da das erzeugte Nicht-SIM-Gerät-Zertifikat diesem Zweck dient. Zwecks leichter Geräte-Identifizierung kann der Server 104 aber noch eine Gerätekennung für das Nicht-SIM-Gerät erhalten und in der Datenbank 214 speichern.
  • Unter Bezugnahme auf 4 wird ein Beispiel-Verfahren für den Betrieb des Servers mit SIM-basierter Authentifizierung von Nicht-SIM-Geräten 104 beschrieben. Wie in Block 402 gezeigt, umfasst das Verfahren das Empfangen einer Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz (z. B. das Netz 102) von einem Nicht-SIM-Gerät (z. B. dem Gerät 112). In einer Ausführungsform umfasst das Empfangen der Zugangsanforderung das Empfangen eines Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät (siehe Block 702 in 7). Alternativ oder zusätzlich kann die Zugangsanforderung eine signierte oder verschlüsselte Nachricht von dem Nicht-SIM-Gerät umfassen, das Zugang zu dem Wi-Fi-Netz anfordert.
  • Wie in Block 404 gezeigt, umfasst das Verfahren, dem Nicht-SIM-Gerät als Antwort auf die Zugangsanforderung Zugang zu dem Wi-Fi-Netz zu ermöglichen, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts (z. B. des Geräts 110) zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das SIM-fähige Gerät war. Dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu ermöglichen, bedeutet im Allgemeinen, entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern. Darüber hinaus umfasst das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts zu ermitteln.
  • In einer Ausführungsform basiert das Ermitteln der Zuordnung zwischen den Kennungsdaten des Nicht-SIM-Geräts und des zugehörigen SIM-fähigen Geräts auf dem Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung, die als Teil der Zugangsanforderung von dem Nicht-SIM-Gerät empfangen werden. Insbesondere umfasst das Ermitteln der Zuordnung weiterhin die Authentifizierung des Nicht-SIM-Geräts auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung und das Ermitteln des zugehörigen SIM-fähigen Geräts als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung (siehe Blöcke 704, 706 in 7).
  • In einer anderen Ausführungsform basiert das Ermitteln der Zuordnung zwischen den Kennungsdaten des Nicht-SIM-Geräts und des zugehörigen SIM-fähigen Geräts auf dem Erhalten einer Geräte-ID des Nicht-SIM-Geräts und dem Durchsuchen einer Datenbank (z. B. der Datenbank 214) nach einem zugehörigen SIM-fähigen Gerät, das mit dieser Geräte-ID verknüpft ist.
  • Unter Bezugnahme auf 5, 6 und 7 werden eine Beschreibung der Kommunikation zwischen den Geräten 110, 112 und den Servern 104, 106 und ein Beispiel des Betriebs des Servers 104 beschrieben. In diesem Beispiel wirkt der Server 104 (z. B. ein Gateway-Server), um das Nicht-SIM-Gerät 112 für den Mobil-SIM-Betreiber-Server 106 als das SIM-fähige Gerät 110 zu emulieren. Somit ist keine Integration namens des Server 106 erforderlich, da das Nicht-SIM-Gerät 112 in einer für den Server 106 transparenten Weise als das SIM-fähige Gerät 110 erscheinen gelassen wird.
  • Das SIM-fähige Gerät 110 kann zum Beispiel durch einen gemeinsamen Besitzer oder Benutzer mit dem Nicht-SIM-Gerät 112 in Zusammenhang stehen. Wie durch den Pfeil 502 gezeigt, kann das zugehörige SIM-fähige Gerät 110 zuerst durch eine standardmäßige SIM-basierte Authentifizierung (z. B. EAP-SIM oder EAP-AKA) eine Verbindung zum Wi-Fi-Netz 102 herstellen. Dies geschieht so, dass der Server 104 die Zugangsdaten des SIM-fähigen Geräts 110 erhalten kann. Wie in Block 602 von 6 gezeigt, kann der Server 104 eine Anforderung von dem zugehörigen SIM-fähigen Gerät 110 nach Zugang zu dem Wi-Fi-Netz 102 unter Verwendung einer Erweiterbares-Authentifizierungsprotokoll-(EAP)-Nachricht empfangen. Anschließend kann, wie in Block 604 gezeigt, der Server 104, der als ein Proxy zwischen dem Wi-Fi-AP 108 und dem Mobil-SIM-Betreiber-Server 106 agiert, arbeiten, um die Zugangsdaten des zugehörigen SIM-fähigen Geräts 110 während des EAP-Authentifizierungsprozesses zu erfassen und die Zugangsdaten in Speicher (z. B. in der Datenbank 214) zu speichern.
  • Um tatsächlich eine Verbindung mit dem Wi-Fi-Netz 102 herzustellen, kann das SIM-fähige Gerät 110 eine App herunterladen oder eine Verbindung mit einer bestimmten Webseite herstellen, die mit einem firmeneigenen Portal des Wi-Fi-Netzes 102 verknüpft ist. Bei der ersten Verbindung mit dem Wi-Fi-Netz 102 kann das SIM-fähige Gerät 110 (oder irgendein Gerät für diese Angelegenheit) in einem Zustand mit eingeschränktem Zugang versetzt werden, bis das Gerät ordnungsgemäß authentifiziert ist und vollen Zugang zu den Netzdiensten des Netzes 102 erhalten hat.
  • Als Nächstes kann das zugehörige SIM-fähige Gerät 110 eine dem Gerät zugeordnete Telefonnummer an den Server 104 senden, wie durch den Pfeil 504 gezeigt. Der Server 104 empfängt seinerseits die dem zugehörigen SIM-fähigen Gerät 110 zugeordnete Telefonnummer und speichert die Telefonnummer (z. B. in der Datenbank 214), wie in Block 606 gezeigt. Im Allgemeinen kann eine Telefonnummer, die einer SIM-Karte zugeordnet ist, von einem Mobilfunkbetreiber drahtlos geändert werden. Somit braucht die Telefonnummer nicht lokal auf der SIM-Karte gespeichert zu sein, um während eines EAP-Authentifizierungsprozesses von dem Server 104 erfasst zu werden. Als solche muss die Telefonnummer in einem separaten Schritt gesendet werden. Die Telefonnummer kann als weitere Kennungsdaten für das SIM-fähige Gerät 110 verwendet werden. Das SIM-fähige Gerät 110 kann die Telefonnummer zum Beispiel über die heruntergeladene App oder die bestimmte Webseite an den Server 104 übertragen.
  • Der Server 104 erzeugt dann als Antwort auf den Empfang der Telefonnummer einen Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist, und übermittelt den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist, an das zugehörige SIM-fähige Gerät 110, wie durch den Pfeil 506 und den Block 608 gezeigt. Der Verifizierungscode kann zum Beispiel über eine Textnachricht an das Gerät 110 gesendet werden. Als weiteres Beispiel kann der Server 104 den Verifizierungscode senden, um in der heruntergeladenen App oder der bestimmten Webseite angezeigt zu werden.
  • Sobald der Verifizierungscode von dem zugehörigen SIM-fähigen Gerät 110 empfangen worden ist, kann der Verifizierungscode an das Nicht-SIM-Gerät 112 weitergeleitet werden, wie durch den Pfeil 508 gezeigt. Die Weiterleitung kann über irgendeinen geeigneten Mechanismus geschehen, wie z. B. manuell (z. B. durch Benutzereingabe) oder automatisch (z. B. unter Verwendung von Nahfeldkommunikation(NFC)-Technik). Sobald das Nicht-SIM-Gerät 112 den Verifizierungscode empfängt, kann das Gerät 112 den Verifizierungscode an den Server 104 zurücksenden, wie durch den Pfeil 510 gezeigt. Der Zweck des Sendens und dann Zurücksendens des Verifizierungscodes besteht darin, zu bestätigen, dass ein Sender oder Benutzer der dem zugehörigen SIM-fähigen Gerät 110 zugeordneten Telefonnummer die tatsächliche Kontrolle über die Telefonnummer hat. Das Nicht-SIM-Gerät 112 kann den Verifizierungscode zum Beispiel über die App oder die bestimmte Webseite, die mit dem firmeneigenen Portal des Wi-Fi-Netzes 102 verbunden ist, zurück zum Server 104 übertragen.
  • Der Server 104 empfängt den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist, von dem Nicht-SIM-Gerät 112, wie in Block 610 gezeigt. Der Server 104 erzeugt dann als Antwort auf den Empfang des Verifizierungscodes ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung, wie in Block 612 gezeigt. Das Nicht-SIM-Gerät-Zertifikat mit einer SIMfähiges-Gerät-Verknüpfung wird von dem Server 104 verwendet, um anschließend das Nicht-SIM-Gerät 112 zu identifizieren und zu authentifizieren. Beim Erzeugen des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung kann der Server 104 ein öffentliches/privates Schlüsselpaar erzeugen. Der Server 104 kann das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung (einschließlich beider Schlüssel) an das Nicht-SIM-Gerät 112 übermitteln, wie durch den Pfeil 512 und den Block 614 gezeigt. Dies kann über eine sichere und authentifizierte Verbindung geschehen. Alternativ kann der Server 104 zuerst das Nicht-SIM-Gerät 112 über eine sichere und authentifizierte Verbindung mit dem privaten Schlüssel versehen. Der Server 104 kann dann das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung zusammen mit dem öffentlichen Schlüssel an das Nicht-SIM-Gerät 112 senden.
  • Da der Verifizierungscode dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist, kann der Server 104 das erzeugte Zertifikat mit dem Gerät 110 verknüpfen. Eine solche Verknüpfung mit dem SIM-fähigen Gerät 100 wird in dieser Beschreibung als ”Gerät-Verknüpfunng” bezeichnet. Die Gerät-Verknüpfung kann konkret auf viele Arten implementiert werden, und sie kann entweder eine ”explizite Verknüpfung” oder eine ”implizite Verknüpfung” sein. Allgemein gesagt, wenn der Begriff ”Gerät-Verknüpfung” in der Beschreibung verwendet wird, kann dies als irgendwelche expliziten oder impliziten Informationen abdeckend oder dadurch implementiert verstanden werden, welche den öffentlichen Schlüssel und/oder eine Zertifikat-ID des Nicht-SIM-Gerät-Zertifikats mit einem SIM-fähigen Gerät verknüpfen. Eine implizite Verbindung könnte z. B. implementiert werden, indem eine Zuordnung in einer Datenbank mit dem SIM-fähigen Gerät oder seiner Kennung z. B. in einer Datenbank erzeugt wird. Eine explizite Verknüpfung könnte durch explizite Informationen implementiert werden, die das SIM-fähige Gerät durch irgendeine Kennung identifizieren, welche entweder hardwarebasiert (z. B. in Form einer Gerätekennung) oder softwarebasiert sein kann (z. B. durch Identifizieren der SIM-Karte oder ihrer Zugangsdaten, die mit dem SIM-fähigen Gerät verknüpft sind). Zum Beispiel kann der Server 104 den öffentlichen Schlüssel und/oder eine Zertifikat-ID des Nicht-SIM-Gerät-Zertifikats mit einer Kennung des SIM-fähigen Geräts verknüpfen, um sie mit dem zugehörigen SIM-fähigen Gerät 110 in der Datenbank 214 zu verknüpfen. Dies kann ein Beispiel für eine implizite Verknüpfung sein, da der öffentliche Schlüssel und/oder eine Zertifikat-ID des Nicht-SIM-Geräts nicht explizit einen solchen Link tragen. Wenn es jedoch erforderlich ist, kann der Server 104 den öffentlichen Schlüssel und/oder die Zertifikat-ID in der Datenbank 214 suchen, um das zugehörige SIM-fähige Gerät 110 zu ermitteln. In einem anderen Beispiel kann das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung ein explizites Feld enthalten, das auf eine Kennung verweist, die dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist. Auf diese Weise wird eine Verknüpfung mit dem zugehörigen SIM-fähigen Gerät 110 direkt in das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung eingebettet. Dies kann als Beispiel für eine explizite Gerät-Verknüpfung angesehen werden.
  • Nachdem das Nicht-SIM-Gerät 112 das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung empfangen hat, möchte das Nicht-SIM-Gerät 112 möglicherweise eine Verbindung mit dem Wi-Fi-Netz 102 herstellen. Dementsprechend kann das Nicht-SIM-Gerät 112 Zugang anfordern, wie durch den Pfeil 514 gezeigt. Insbesondere kann das Nicht-SIM-Gerät 112 das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an den Server 104 senden. Der Server 104 kann seinerseits das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät 112 empfangen, wie in Block 702 gezeigt. Hier ist Block 702 eine bestimmte Ausführungsform des in 4 gezeigten Blocks 402, wobei das Empfangen der Zugangsanforderung umfasst, das Nicht-SIM Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung zu empfangen. Man beachte, dass das Nicht-SIM-Gerät 112 nicht einfach das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung verbatim an den Server 104 zurücksendet. Stattdessen sendet das Nicht-SIM-Gerät 112 den öffentlichen Teil des Zertifikats zurück (d. h., mit dem öffentlichen Schlüssel), da der private Schlüssel niemals von dem Nicht-SIM-Gerät 112 irgendwohin übertragen wird.
  • Der Server 104 kann anschließend das Nicht-SIM-Gerät 112 auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung authentifizieren, wie in Block 704 gezeigt. Der Server 104 kann das zugehörige SIM-fähige Gerät 110 als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung ermitteln, wie in Block 706 gezeigt. Hier bilden die Blöcke 704 und 706 eine bestimmte Ausführungsform des in 4 gezeigten Blocks 404, wobei das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts 110 für das Nicht-SIM-Gerät 112 umfasst, die Zuordnung zwischen dem zugehörigen SIM-fähigen Gerät 112 und dem Nicht-SIM-Gerät 110 auf Basis der Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu ermitteln.
  • Danach erzeugt der Server 104 eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät 112 unter Verwendung der Zugangsdaten des zugehörigen SIM-fähigen Geräts 110 auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung, wie in Block 708 gezeigt. Der Zweck der Verwendung der emulierten SIM-Betreiber-Authentifizierungs-Nachricht ist, den Server 106 glauben zu lassen, dass das Nicht-SIM-Gerät 112 das zugehörige SIM-fähige Gerät 110 ist. Zu diesem Zweck kann der Server 104 die emulierte SIM-Betreiber-Authentifizierungs-Nachricht unter Verwendung der Zugangsdaten und/oder der Telefonnummer des zugehörigen SIM-fähigen Geräts 110 erzeugen.
  • Der Server 104 übermittelt dann die emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät 112 an den Mobil-SIM-Betreiber-Server 106, wie durch den Pfeil 516 und den Block 710 gezeigt. Nach Empfang der emulierten SIM-Betreiber-Authentifizierungs-Nachricht denkt der Mobil-SIM-Betreiber-Server 106 möglicherweise, dass das zugehörige SIM-fähige Gerät 110 dasjenige ist, das versucht, Zugang zu dem Wi-Fi-Netz 102 anzufordern. Somit kann der Server 106 eine Zugangsantwortnachricht an den Server 104 zurücksenden, wie durch den Pfeil 518 gezeigt. Im Allgemeinen kann die Zugangsantwortnachricht in der Form einer Zugang-gewährt-Nachricht vorliegen, die anzeigt, dass Autorisierung für vollen Zugang zu dem Netz 102 gegeben worden ist. In bestimmten Situationen, wenn der Server 106 strenge Sicherheitskontrollen hat, glaubt der Server 106 jedoch möglicherweise nicht, dass die emulierte SIM-Betreiber-Authentifizierungs-Nachricht von dem zugehörigen SIM-fähigen Gerät 110 kam. Als Folge würde die Authentifizierung an dem Server 106 fehlschlagen, und die Zugangsantwortnachricht die Form einer Zugang-verweigert-Nachricht haben.
  • In jedem Fall empfängt der Server 104 die Zugangsantwortnachricht für das Nicht-SIM-Gerät 112 und überträgt die Zugangsantwortnachricht an den Wi-Fi-AP 108, um dem Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 zu ermöglichen, wie durch den Pfeil 520 gezeigt.
  • Wie oben mit Bezug auf 4 erörtert wurde, bedeutet, einem Nicht-SIM-Gerät Zugang zu einem Wi-Fi-Netz zu ermöglichen, entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern. Dementsprechend kann der Server 104 als Antwort auf die Übermittlung der emulierten SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server 106 entweder die Zugang-gewährt-Nachricht oder die Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät 112 empfangen, wie in Block 712 gezeigt. Der Server 104 kann entweder die Zugangs-gewährt-Nachricht oder die Zugang-verweigert-Nachricht an einen Zugangspunkt 108 des Wi-Fi-Netzes 102 übermitteln, wie in Block 714 gezeigt. Dem Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 zu ermöglichen, umfasst auf diese Weise, auf Basis der Zuganggewährt-Nachricht oder der Zugang-verweigert-Nachricht dem Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 zu gewähren oder dem Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 zu verweigern.
  • Wenn Zugang gewährt wird, kann das Nicht-SIM-Gerät 112 das Netz 102 für Datendienste (z. B. Zugang zum Internet) verwenden. Die von dem Nicht-SIM-Gerät 112 in dem Netz 102 genutzte Datenmenge kann mittels des Wi-Fi-AP 108 protokolliert werden. Diese Datennutzungsinformationen können an den Server 104 gesendet werden, wie durch den Pfeil 522 gezeigt. Der Server 104 seinerseits kann die Datennutzungsinformationen empfangen, die die von dem Nicht-SIM-Gerät 112 in dem Wi-Fi-Netz 102 genutzte Datenmenge anzeigen. Der Server 104 kann dann eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät 112 erzeugen. Insbesondere kann der Server 104 die emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät 112 unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts 110 auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung erzeugen. Der Server 104 kann die emulierte SIM-Betreiber-Kontierungs-Nachricht an den Mobil-SIM-Betreiber-Server 106 übermitteln, wie durch den Pfeil 524 gezeigt. Wieder ist der Zweck der Verwendung der emulierten SIM-Betreiber-Kontierungs-Nachricht, den Server 106 glauben zu lassen, dass die Datenmenge von dem zugehörigen SIM-fähigen Gerät 110 statt des Nicht-SIM-Geräts 112 genutzt wurde. Dementsprechend kann als Antwort auf den Empfang der emulierten SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät 112 von dem Server 104 der Mobil-SIM-Betreiber-Server 106 ein dem zugehörigen SIM-fähigen Gerät 110 zugeordnetes Konto für die von dem Nicht-SIM-Gerät 112 in dem Wi-Fi-Netz 102 genutzte Datenmenge abrechnen. Zum Beispiel kann der Server 106 einen Geldwert für die genutzte Datenmenge laden oder die Datenmenge aus dem Datenpaket in dem Konto belasten. Alternativ kann die Nutzung durch das Nicht-SIM-Gerät 112 im Wi-Fi-Netz 102 in Bezug auf die im Netz verbrachte Zeit statt eine genutzte Datenmenge protokolliert werden.
  • Unter Bezugnahme auf 8 und 9 werden eine Beschreibung der Kommunikation zwischen den Geräten 110, 112 und den Servern 104, 106 und ein weiteres Beispiel des Betriebs des Servers 104 beschrieben. In diesem Beispiel übergibt der Server 104 die Zuordnung zwischen dem SIM-fähigen Gerät 110 und dem Nicht-SIM-Gerät 112 an den Mobil-SIM-Betreiber-Server 106. Der Server 106 erzeugt dann eine zusätzliche oder doppelte Identität für das Nicht-SIM-Gerät 112. Hier emuliert der Server 104 noch die Fähigkeit des zugehörigen SIM-fähigen Geräts 110 für das Nicht-SIM-Gerät 112 durch Ermitteln der Zuordnung zwischen dem zugehörigen SIM-fähigen Gerät 112 und dem Nicht-SIM-Gerät 110. Doch muss der Server 104 den Mobil-SIM-Betreiber-Server 106 nicht mehr ”austricksen”, indem er emulierte Nachrichten für das Nicht-SIM-Gerät 112 sendet, da sich der Server 106 der Existenz des Nicht-SIM-Geräts 112 voll bewusst ist. Als solches ist in diesem Beispiel Integration namens des Servers 106 erforderlich.
  • Die Anfangsschritte von 8 sind jenen von 5 ähnlich. Kurz gesagt, wie durch die Pfeile 802812 gezeigt, erhält der Dienst 104 die Zugangsdaten des zugehörigen SIM-fähigen Geräts 110 (802), empfängt eine Telefonnummer, die dem Gerät 110 zugeordnet ist (804), sendet einen Verifizierungscode an das Gerät 110 (806), empfängt den Verifizierungscode von dem Nicht-SIM-Gerät 112 (810) und schickt dann ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Gerät 112 (812).
  • Nachfolgend möchte das Nicht-SIM-Gerät 112 möglicherweise eine Verbindung mit dem Wi-Fi-Netz 102 herstellen. Als solches kann das Nicht-SIM-Gerät 112 Zugang anfordern, wie durch den Pfeil 814 gezeigt. Insbesondere kann das Nicht-SIM-Gerät 112 das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an den Server 104 senden. Der Server 104 kann das Nicht-SIM-Gerät 112 auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung authentifizieren und als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät 110 ermitteln. Mit anderen Worten, der Server 104 kann noch die Fähigkeit des zugehörigen SIM-fähigen Geräts 110 für das Nicht-SIM-Gerät 112 emulieren, indem die Zuordnung zwischen dem zugehörigen SIM-fähigen Gerät 112 und dem Nicht-SIM-Gerät 110 ermittelt wird.
  • Als Nächstes übermittelt der Server 104 die Zuordnung an den Mobil-SIM-Betreiber-Server 106, wie durch den Pfeil 816 und den Block 902 gezeigt. Die Zuordnung kann zum Beispiel eine Textfolge sein, die eine Geräte-ID (z. B. eine Seriennummer) für das Nicht-SIM-Gerät 112 gefolgt von einer Kennung für das zugehörige SIM-fähige Gerät 110 (z. B. IMSI, eine Telefonnummer usw.) enthält und anzeigt, dass das Gerät 112 dem Gerät 110 zugeordnet ist. Als Antwort auf den Empfang der Zuordnung kann der Server 106 das Nicht-SIM-Gerät 112 mit einem Konto verknüpfen, das dem zugehörigen SIM-fähigen Geräts 110 zugeordnet ist.
  • Dementsprechend übermittelt der Server 104, damit das Nicht-SIM-Gerät 112 Zugang zum Wi-Fi-Netz 102 bekommt, eine SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät 112 an den Mobil-SIM-Betreiber-Server 106, wie durch den Pfeil 818 und den Block 904 gezeigt. Nach Empfang der SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät 112 kann der Server 106 eine Zugangsantwortnachricht an den Server 104 senden, wie durch den Pfeil 820 gezeigt. Der Server 104 seinerseits kann die Zugangsantwortnachricht an den Wi-Fi-AP 108 übermitteln, wie durch den Pfeil 822 gezeigt. Die Zugangsantwortnachricht kann eine Zugang-gewährt-Nachricht sein, die anzeigt, dass dem Nicht-SIM-Gerät 112 Autorisierung für Zugang zu dem Wi-Fi-Netz 102 gegeben worden ist. Somit empfängt der Server 104 die Zugang-gewährt-Nachricht als Antwort auf die Übermittlung der SIM-Bediener-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server 106, wie durch den Block 906 gezeigt. Der Server 104 übermittelt außerdem die Zugang-gewährt-Nachricht an einen Zugangspunkt 108 des Wi-Fi-Netzes 102, wie im Block 908 gezeigt. In dieser Hinsicht umfasst, dem Nicht-SIM-Gerät 112 Zugang zu dem Wi-Fi-Netz 102 zu ermöglichen, dem Nicht-SIM-Geräts 112 auf Basis der Zugang-gewährt-Nachricht Zugang zu dem Wi-Fi-Netz 102 zu gewähren.
  • Das Nicht-SIM-Gerät 112 kann das Netz 102 für Datendienste nutzen. Die von dem Nicht-SIM-Gerät 112 in dem Netz 102 genutzte Datenmenge kann durch den Wi-Fi-AP 108 protokolliert werden. Diese Datennutzungsinformationen können an den Server 104 gesendet werden, wie durch den Pfeil 824 gezeigt. Als solches kann der Server die Datennutzungsinformationen empfangen, die die von dem Nicht-SIM-Gerät 112 in dem Wi-Fi-Netz 102 genutzte Datenmenge anzeigen. Der Server 104 kann eine SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät 112 unter Verwendung der Datennutzungsinformation an den Mobil-SIM-Betreiber-Server 106 übermitteln, wie durch den Pfeil 826 gezeigt. Dementsprechend kann der Server 106 die SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät 112 empfangen und das dem zugehörigen SIM-fähigen Gerät 110 zugeordnete Konto für die von dem Nicht-SIM-Gerät 112 in dem Wi-Fi-Netz 102 genutzte Datenmenge abrechnen.
  • Unter Bezugnahme auch auf 10 wird ein Beispiel-Verfahren für den Betrieb des Mobil-SIM-Betreiber-Servers 106 beschrieben. Wie in Block 1002 gezeigt, umfasst das Verfahren, eine Zuordnung zwischen einem Nicht-SIM-Gerät 112 und einem zugehörigen SIM-fähigen Gerät 110 von einem anderen Server 104 zu empfangen.
  • Wie in Block 1004 gezeigt, umfasst das Verfahren, auf Basis der empfangenen Zuordnung zwischen dem Nicht-SIM-Gerät 112 und dem zugehörigen SIM-fähigen Gerät 110 das Nicht-SIM-Gerät 112 mit einem dem zugehörigen SIM-fähigen Gerät 110 zugeordneten Konto zu verknüpfen. Diese Verknüpfung kann in irgendeiner geeigneten Weise erfolgen. Zum Beispiel kann ein einziges einheitliches Konto bevorzugt werden, und als Folge wird das Nicht-SIM-Gerät 112 einfach auf das Konto bezogen, das dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist. Als weiteres Beispiel kann das Nicht-SIM-Gerät 112 auf ein ”Kind”-Konto bezogen sein, das mit einem ”Eltern”-Konto verbunden ist, das dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist. In diesem Szenario kann das Abrechnen im Kind-Konto im Eltern-Konto widergespiegelt werden. Alternativ könnte Abrechnen im Kind-Konto auf das Eltern-Konto übertragen werden. Als weiteres Beispiel kann ein neues oder separates Konto für das Nicht-SIM-Gerät 112 erstellt werden. Dementsprechend kann Abrechnen in diesem Konto auf das Konto kopiert werden, das dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist.
  • Wie in Block 1006 gezeigt, umfasst das Verfahren, dem Nicht-SIM-Gerät 112 Zugang zu einem Wi-Fi-Netz 102 zu gewähren, indem als Antwort auf den Empfang einer SIM-Betreiber-Authentifizierungs-Nachricht von dem anderen Server 104 für Zugang des Nicht-SIM-Geräts 112 zu dem Wi-Fi-Netz 102 eine Zugang-gewährt-Nachricht an den anderen Server 104 übermittelt wird. Da der Server 106 das Nicht-SIM-Gerät 112 kennt, kann der Server 106 die SIM-Betreiber-Authentifizierungs-Nachricht hier interpretieren, um das Nicht-SIM-Gerät 112 zu identifizieren und zu authentifizieren, was dazu führt, dass der Server 106 dem Nicht-SIM-Gerät 112 Erlaubnis für Zugang zu dem Netz 102 gewährt.
  • Wie in Block 1008 gezeigt, umfasst das Verfahren das Abrechnen des dem zugehörigen SIM-fähigen Gerät 110 zugeordneten Kontos für eine von dem Nicht-SIM-Gerät 112 in dem Wi-Fi-Netz 102 genutzte Datenmenge als Antwort auf den Empfang einer SIM-Betreiber-Kontierungs-Nachricht von dem anderen Server 104 für das Nicht-SIM-Gerät 112. Wiederum, da der Server 106 das Nicht-SIM-Gerät 112 kennt, kann der Server 106 die SIM-Betreiber-Kontierungs-Nachricht interpretieren und das Konto abrechnen, das dem zugehörigen SIM-fähigen Gerät 110 zugeordnet ist, welches mit dem Nicht-SIM-Gerät 112 verknüpft ist.
  • Zusätzlich zum Bereitstellen von Informationen zu Abrechnungszwecken kann die SIM-Betreiber-Kontierungs-Nachricht auch verwendet werden, um den Zugang zu dem Wi-Fi-Netz 102 zu kontrollieren. Zum Beispiel kann als Antwort auf das Erfahren, dass das Nicht-SIM-Gerät 112 mehr als eine bestimmte Datenmenge verbraucht hat, der Server 106 eine Nachricht an den Server 104 senden, die anweist, dass weiterer Zugang zu dem Netz 102 eingeschränkt oder beendet werden sollte.
  • In verschiedenen Ausführungsformen können ausführbare geeignete Befehle auf einem nicht vorübergehenden computerlesbaren Speichermedium gespeichert werden, wobei die ausführbaren Befehle von einem oder mehreren Prozessoren ausführbar sind, um den einen oder die mehreren Prozessoren die hier beschriebenen Aktionen durchführen zu lassen. Unter erneuter Bezugnahme auf 2 kann der Speicher 206 ausführbare Befehle einschließlich der Code-Module 216 und 218 speichern, die von dem Server 104 auszuführen sind. Der Speicher 206 kann irgendein geeigneter Speicher sein, wie z. B. RAM, nichtflüchtiger Speicher (z. B. ROM, Flash-Speicher, EPROM, EEPROM usw.), ein Plattenspeichergerät oder irgendein anderer geeigneter Speicher, der ausführbare Befehle speichern kann. Einige oder alle dieser Funktionalitäten können auch in irgendeiner anderen geeigneten Weise implementiert werden, wie z. B., aber nicht darauf beschränkt, eine Software-Implementierung, die zum Beispiel eine Treiber-Implementierung, eine Firmware-Implementierung, eine Hardware-Implementierung oder irgendeine geeignete Kombination der oben beschrieben Beispiel-Implementierungen umfasst.
  • In Situationen, in denen die hierin erörterten Verfahren und Systeme personenbezogene Informationen über Benutzer sammeln oder personenbezogene Daten (z. B. Benutzerdaten) verwenden können, werden Benutzern eine oder mehrere Möglichkeiten zur Verfügung gestellt, zu kontrollieren, wie Informationen über den Benutzer gesammelt und in einem oder mehreren beschriebenen Merkmalen verwendet werden. Ein Benutzer erhält die Kontrolle darüber, ob Programme oder Funktionen Benutzerdaten sammeln (z. B. Informationen über das soziale Netz eines Benutzers, Benutzermerkmale (Alter, Geschlecht, Beruf usw.), soziale Aktionen oder Aktivitäten, Präferenzen eines Benutzers, von einem Benutzer erzeugte oder eingereichte Inhalte, ein aktueller geographischer Standort eines Benutzers, usw.). Ein Benutzer erhält die Kontrolle darüber, ob Programme oder Funktionen Benutzerinformationen über diesen bestimmten Benutzer oder andere, für das Programm oder Merkmal relevante Benutzer sammeln. Jedem Benutzer, für den personenbezogene Daten zu sammeln sind, werden eine oder mehrere Optionen präsentiert, die Kontrolle über die für diesen Benutzer relevanten Informationen geben, um Erlaubnis oder Autorisierung zu geben, ob die Informationen gesammelt werden und welche Teile der Informationen zu sammeln sind. Zum Beispiel können Benutzer über ein Kommunikationsnetz mit einer oder mehreren Kontrolloptionen versorgt werden. Zusätzlich können bestimmte Daten auf eine oder mehrere Weisen behandelt werden, bevor sie gespeichert oder verwendet werden, so dass persönlich identifizierbare Informationen entfernt werden. Zum Beispiel kann die Identität eines Benutzers so behandelt werden, dass keine persönlich identifizierbaren Informationen zu dem Benutzer ermittelt werden können oder dass der geografische Standort eines Benutzers möglicherweise auf einen größeren Bereich verallgemeinert wird, so dass ein bestimmter Standort eines Benutzers nicht ermittelt werden kann.
  • Weitere Implementierungen werden nachfolgend erörtert.
    • 1. Verfahren für SIM-basierte Authentifizierung eines Nicht-SIM-Geräts mittels eines Servers, wobei das Verfahren umfasst: mittels des Servers eine Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz von dem Nicht-SIM-Gerät zu empfangen; und als Antwort auf die Zugangsanforderung mittels des Servers dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu ermöglichen, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
    • 2. Verfahren nach Implementierung 1, wobei das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts zu ermitteln.
    • 3. Verfahren nach Implementierung 1 oder 2, wobei das Empfangen der Zugangsanforderung umfasst, ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät zu empfangen.
    • 4. Verfahren nach einer der Implementierungen 1 bis 3, wobei das Ermitteln der Zuordnung weiterhin umfasst, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
    • 5. Verfahren nach einer der Implementierungen 1 bis 4, das weiterhin umfasst: mittels des Servers eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung zu erzeugen; mittels des Servers die emulierte SIM-Betreiber-Authentifizierungs-Nachricht an einen Mobil-SIM-Betreiber-Server zu übermitteln; mittels des Servers als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server entweder eine Zugang-gewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät zu empfangen; mittels des Servers entweder die Zugang-gewährt-Nachricht oder die Zugangverweigert-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes zu übermitteln; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, auf Basis der Zugang-gewährt-Nachricht oder der Zugang-verweigert-Nachricht entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern.
    • 6. Verfahren nach einer der Implementierungen 1 bis 5, das weiterhin umfasst: mittels des Servers eine Telefonnummer zu empfangen, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers als Antwort auf den Empfang der Telefonnummer einen Verifizierungscode zu erzeugen, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, an das zugehörige SIM-fähige Gerät zu übermitteln; mittels des Servers den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, von dem Nicht-SIM-Gerät zu empfangen; mittels des Servers als Antwort auf den Empfang des Verifizierungscodes das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen; und mittels des Servers das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät zu übermitteln.
    • 7. Verfahren nach einer der Implementierungen 1 bis 6, das weiterhin umfasst: mittels des Servers Datennutzungsinformationen zu empfangen, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen, mittels des Servers eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen; und mittels des Servers die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server zu übermitteln.
    • 8. Verfahren nach einer der Implementierungen 1 bis 7, das weiterhin umfasst: als Antwort auf den Empfang der emulierten SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät von dem Server mittels des Mobil-SIM-Betreiber-Servers ein dem zugehörigen SIM-fähigen Gerät zugeordnetes Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz benutzte Datenmenge abzurechnen.
    • 9. Verfahren nach einer der Implementierungen 1 bis 8, das weiterhin umfasst, mittels des Servers die Zuordnung an einen Mobil-SIM-Betreiber-Server zu übermitteln.
    • 10. Verfahren nach einer der Implementierungen 1 bis 9, das weiterhin umfasst: mittels des Servers eine SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät an den Mobil-SIM-Betreiber-Server zu übermitteln; mittels des Servers als Antwort auf die Übermittlung der SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server eine Zuganggewährt-Nachricht zu empfangen; mittels des Servers die Zugang-gewährt-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes zu übermitteln; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, dem Nicht-SIM-Gerät auf Basis der Zugang-gewährt-Nachricht Zugang zu dem Wi-Fi-Netz zu gewähren.
    • 11. Verfahren nach einer der Implementierungen 1 bis 10, das weiterhin umfasst: mittels des Servers Datennutzungsinformationen zu empfangen, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen; mittels des Servers eine SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen an den Mobil-SIM-Betreiber-Server zu übermitteln.
    • 12. Verfahren nach einer der Implementierungen 1 bis 11, das weiterhin umfasst: mittels des Mobil-SIM-Betreiber-Servers als Antwort auf den Empfang der Zuordnung das Nicht-SIM-Gerät mit einem dem zugehörigen SIM-fähigen Gerät zugeordneten Konto zu verknüpfen; und mittels des Mobil-SIM-Betreiber-Servers das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abzurechnen.
    • 13. Server, der kommunikativ mit einem Wi-Fi-Netz gekoppelt ist, wobei der Server umfasst: einen Prozessor, der mit einer Kommunikationseinheit gekoppelt und dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit eine Zugangsanforderung nach Zugang zu dem Wi-Fi-Netz von einem Nicht-SIM-Gerät empfängt; und als Antwort auf die Zugangsanforderung dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz ermöglicht, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
    • 14. Server nach Implementierung 13, wobei das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts zu ermitteln.
    • 15. Server nach Implementierung 13 oder 14, wobei das Empfangen der Zugangsanforderung umfasst, ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät zu empfangen.
    • 16. Server nach einer der Implementierungen 13 bis 15, wobei das Ermitteln der Zuordnung weiterhin umfasst, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIMfähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
    • 17. Server nach einer der Implementierungen 13 bis 16, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; die emulierte SIM-Betreiber-Authentifizierungs-Nachricht über die Kommunikationseinheit an einen Mobil-SIM-Betreiber-Server übermittelt; als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server über die Kommunikationseinheit entweder eine Zugang-gewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät empfängt; entweder die Zugang-gewährt-Nachricht oder die Zugang-verweigert-Nachricht über die Kommunikationseinheit an einen Zugangspunkt des Wi-Fi-Netzes übermittelt; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, auf Basis der Zugang-gewährt-Nachricht oder der Zugang-verweigert-Nachricht entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern.
    • 18. Server nach einer der Implementierungen 13 bis 17, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit eine Telefonnummer empfängt, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist; als Antwort auf den Empfang der Telefonnummer einen Verifizierungscode erzeugt, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist; über die Kommunikationseinheit den Verifizierungscode, der dem zugehörigen SIMfähigen Gerät zugeordnet ist, an das zugehörige SIM-fähige Gerät übermittelt; über die Kommunikationseinheit den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, von dem Nicht-SIM-Gerät empfängt; als Antwort auf den Empfang des Verifizierungscodes das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; und über die Kommunikationseinheit das Nicht-SIM-Gerät-Zertifikat mit einer SIMfähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät übermittelt.
    • 19. Server nach einer der Implementierungen 13 bis 18, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit Datennutzungsinformationen empfängt, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen, eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; und über die Kommunikationseinheit die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermittelt.
    • 20. Verfahren zum Authentifizieren eines Nicht-SIM-Geräts mittels eines Servers, wobei das Verfahren umfasst: mittels des Servers eine Zuordnung zwischen dem Nicht-SIM-Gerät und einem zugehörigen SIM-fähigen Gerät von einem anderen Server zu empfangen; mittels des Servers auf Basis der empfangenen Zuordnung zwischen dem Nicht-SIM-Gerät und dem zugehörigen SIM-fähigen Gerät das Nicht-SIM-Gerät mit einem Konto zu verknüpfen, das dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers dem Nicht-SIM-Gerät Zugang zu einem Wi-Fi-Netz zu gewähren, indem als Antwort auf den Empfang einer SIM-Betreiber-Authentifizierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät für Zugang zu dem Wi-Fi-Netz eine Zugang-gewährt-Nachricht an den anderen Server übermittelt wird; und mittels des Servers als Antwort auf den Empfang einer SIM-Betreiber-Kontierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abzurechnen.
  • In der vorhergehenden detaillierten Beschreibung wurde auf die begleitenden Zeichnungen Bezug genommen, die einen Teil davon bilden und in denen zur Veranschaulichung bestimmte Ausführungsformen gezeigt sind, in denen die Erfindung ausgeführt werden kann. Diese Ausführungsformen sind ausführlich beschrieben, um es dem Fachmann zu ermöglichen, die Erfindung auszuführen, und selbstverständlich können andere Ausführungsformen verwendet werden und können logische, mechanische, chemische und elektrische Änderungen vorgenommen werden, ohne vom Geist oder Schutzumfang der Erfindung abzuweichen. Um Details zu vermeiden, die nicht notwendig sind, um dem Fachmann die Ausführung der Erfindung zu ermöglichen, kann die Beschreibung manche Informationen auslassen, die dem Fachmann bekannt sind. Darüber hinaus können viele andere vielfältige Ausführungsformen, die die Lehren der Erfindung enthalten, vom Fachmann leicht konstruiert werden. Dementsprechend soll die vorliegende Erfindung nicht auf die hierin dargelegte bestimmte Form beschränkt sein, sondern soll im Gegenteil solche Alternativen, Modifikationen und Äquivalente abdecken, wie sie vernünftigerweise in den Geist und Umfang der Erfindung eingeschlossen werden können. Die vorhergehende detaillierte Beschreibung ist daher nicht einschränkend zu verstehen, und der Schutzumfang der vorliegenden Erfindung ist nur durch die beigefügten Ansprüche definiert. Die obige detaillierte Beschreibung der Ausführungsformen und der darin beschriebenen Beispiele wurde nur zu Zwecken der Veranschaulichung und Beschreibung und nicht als Einschränkung präsentiert. Die vorliegende Erfindung soll daher alle Modifikationen, Variationen oder Äquivalente abdecken, die in den Geist und Schutzumfang der oben offenbarten und hierin beanspruchten grundlegenden Grundprinzipien fallen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11-Standards [0033]
    • IEEE 802.1X-Format [0039]
    • RFC 2865 [0044]
    • RFC 2866 [0044]

Claims (20)

  1. Verfahren für SIM-basierte Authentifizierung eines Nicht-SIM-Geräts mittels eines Servers, wobei das Verfahren umfasst: mittels des Servers eine Zugangsanforderung nach Zugang zu einem Wi-Fi-Netz von dem Nicht-SIM-Gerät zu empfangen; und als Antwort auf die Zugangsanforderung mittels des Servers dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu ermöglichen, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
  2. Verfahren nach Anspruch 1, wobei das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts zu ermitteln.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Empfangen der Zugangsanforderung umfasst, ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät zu empfangen.
  4. Verfahren nach Anspruch 3, wobei das Ermitteln der Zuordnung weiterhin umfasst, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
  5. Verfahren nach Anspruch 4, das weiterhin umfasst: mittels des Servers eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen; mittels des Servers die emulierte SIM-Betreiber-Authentifizierungs-Nachricht an einen Mobil-SIM-Betreiber-Server zu übermitteln; mittels des Servers als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server entweder eine Zuganggewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät zu empfangen; mittels des Servers entweder die Zugang-gewährt-Nachricht oder die Zugangverweigert-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes zu übermitteln; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, auf Basis der Zugang-gewährt-Nachricht oder der Zugang-verweigert-Nachricht entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern.
  6. Verfahren nach Anspruch 1, das weiterhin umfasst: mittels des Servers eine Telefonnummer zu empfangen, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers als Antwort auf den Empfang der Telefonnummer einen Verifizierungscode zu erzeugen, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, an das zugehörige SIM-fähige Gerät zu übermitteln; mittels des Servers den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, von dem Nicht-SIM-Gerät zu empfangen; mittels des Servers als Antwort auf den Empfang des Verifizierungscodes das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen; und mittels des Servers das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät zu übermitteln.
  7. Verfahren nach Anspruch 4, das weiterhin umfasst: mittels des Servers Datennutzungsinformationen zu empfangen, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen, mittels des Servers eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu erzeugen; und mittels des Servers die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server zu übermitteln.
  8. Verfahren nach Anspruch 7, das weiterhin umfasst: als Antwort auf den Empfang der emulierten SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät von dem Server mittels des Mobil-SIM-Betreiber-Servers ein dem zugehörigen SIM-fähigen Gerät zugeordnetes Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abzurechnen.
  9. Verfahren nach Anspruch 2, das weiterhin umfasst, mittels des Servers die Zuordnung an einen Mobil-SIM-Betreiber-Server zu übermitteln.
  10. Verfahren nach Anspruch 9, das weiterhin umfasst: mittels des Servers eine SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät an den Mobil-SIM-Betreiber-Server zu übermitteln; mittels des Servers als Antwort auf die Übermittlung der SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server eine Zugang-gewährt-Nachricht zu empfangen; mittels des Servers die Zugang-gewährt-Nachricht an einen Zugangspunkt des Wi-Fi-Netzes zu übermitteln; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, dem Nicht-SIM-Gerät auf Basis der Zugang-gewährt-Nachricht Zugang zu dem Wi-Fi-Netz zu gewähren.
  11. Verfahren nach Anspruch 9, das weiterhin umfasst: mittels des Servers Datennutzungsinformationen zu empfangen, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen; mittels des Servers eine SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen an den Mobil-SIM-Betreiber-Server zu übermitteln.
  12. Verfahren nach Anspruch 11, das weiterhin umfasst: mittels des Mobil-SIM-Betreiber-Servers als Antwort auf den Empfang der Zuordnung das Nicht-SIM-Gerät mit einem dem zugehörigen SIM-fähigen Gerät zugeordneten Konto zu verknüpfen; und mittels des Mobil-SIM-Betreiber-Servers das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für die von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abzurechnen.
  13. Server, der kommunikativ mit einem Wi-Fi-Netz gekoppelt ist, wobei der Server umfasst: einen Prozessor, der mit einer Kommunikationseinheit gekoppelt und dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit eine Zugangsanforderung nach Zugang zu dem Wi-Fi-Netz von einem Nicht-SIM-Gerät empfängt; und als Antwort auf die Zugangsanforderung dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz ermöglicht, indem eine Fähigkeit eines zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät emuliert wird, als ob das Nicht-SIM-Gerät das zugehörige SIM-fähige Gerät war.
  14. Server nach Anspruch 13, wobei das Emulieren der Fähigkeit des zugehörigen SIM-fähigen Geräts zu Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, eine Zuordnung zwischen Kennungsdaten des Nicht-SIM-Geräts und Kennungsdaten des zugehörigen SIM-fähigen Geräts zu ermitteln.
  15. Server nach Anspruch 14, wobei das Empfangen der Zugangsanforderung umfasst, ein Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung von dem Nicht-SIM-Gerät zu empfangen.
  16. Server nach Anspruch 15, wobei das Ermitteln der Zuordnung weiterhin umfasst, das Nicht-SIM-Gerät auf Basis des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung zu authentifizieren und als Antwort auf die Authentifizierung des Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung das zugehörige SIM-fähige Gerät zu ermitteln.
  17. Server nach Anspruch 16, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: eine emulierte SIM-Betreiber-Authentifizierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung von Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; die emulierte SIM-Betreiber-Authentifizierungs-Nachricht über die Kommunikationseinheit an einen Mobil-SIM-Betreiber-Server übermittelt; als Antwort auf das Übermitteln der emulierten SIM-Betreiber-Authentifizierungs-Nachricht an den Mobil-SIM-Betreiber-Server über die Kommunikationseinheit entweder eine Zugang-gewährt-Nachricht oder eine Zugang-verweigert-Nachricht für das Nicht-SIM-Gerät empfängt; entweder die Zugang-gewährt-Nachricht oder die Zugang-verweigert-Nachricht über die Kommunikationseinheit an einen Zugangspunkt des Wi-Fi-Netzes übermittelt; und wobei das Ermöglichen von Zugang zu dem Wi-Fi-Netz für das Nicht-SIM-Gerät umfasst, auf Basis der Zugang-gewährt-Nachricht oder der Zugang-verweigert-Nachricht entweder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu gewähren oder dem Nicht-SIM-Gerät Zugang zu dem Wi-Fi-Netz zu verweigern.
  18. Server nach Anspruch 17, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit eine Telefonnummer empfängt, die dem zugehörigen SIM-fähigen Gerät zugeordnet ist; als Antwort auf den Empfang der Telefonnummer einen Verifizierungscode erzeugt, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist; über die Kommunikationseinheit den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, an das zugehörige SIM-fähige Gerät übermittelt; über die Kommunikationseinheit den Verifizierungscode, der dem zugehörigen SIM-fähigen Gerät zugeordnet ist, von dem Nicht-SIM-Gerät empfängt; als Antwort auf den Empfang des Verifizierungscodes das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; und über die Kommunikationseinheit das Nicht-SIM-Gerät-Zertifikat mit einer SIM-fähiges-Gerät-Verknüpfung an das Nicht-SIM-Gerät übermittelt.
  19. Server nach Anspruch 16, wobei der Prozessor weiterhin dafür eingerichtet ist, zu bewirken, dass der Server: über die Kommunikationseinheit Datennutzungsinformationen empfängt, die eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge anzeigen, eine emulierte SIM-Betreiber-Kontierungs-Nachricht für das Nicht-SIM-Gerät unter Verwendung der Datennutzungsinformationen und der Zugangsdaten des zugehörigen SIM-fähigen Geräts auf Basis des authentifizierten Nicht-SIM-Gerät-Zertifikats mit einer SIM-fähiges-Gerät-Verknüpfung erzeugt; und über die Kommunikationseinheit die emulierte SIM-Betreiber-Kontierungs-Nachricht an einen Mobil-SIM-Betreiber-Server übermittelt.
  20. Verfahren zum Authentifizieren eines Nicht-SIM-Geräts mittels eines Servers, wobei das Verfahren umfasst: mittels des Servers eine Zuordnung zwischen dem Nicht-SIM-Gerät und einem zugehörigen SIM-fähigen Gerät von einem anderen Server zu empfangen; mittels des Servers auf Basis der empfangenen Zuordnung zwischen dem Nicht-SIM-Gerät und dem zugehörigen SIM-fähigen Gerät das Nicht-SIM-Gerät mit einem Konto zu verknüpfen, das dem zugehörigen SIM-fähigen Gerät zugeordnet ist; mittels des Servers dem Nicht-SIM-Gerät Zugang zu einem Wi-Fi-Netz zu gewähren, indem als Antwort auf den Empfang einer SIM-Betreiber-Authentifizierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät für Zugang zu dem Wi-Fi-Netz eine Zugang-gewährt-Nachricht an den anderen Server übermittelt wird; und mittels des Servers als Antwort auf den Empfang einer SIM-Betreiber-Kontierungs-Nachricht von dem anderen Server für das Nicht-SIM-Gerät das dem zugehörigen SIM-fähigen Gerät zugeordnete Konto für eine von dem Nicht-SIM-Gerät in dem Wi-Fi-Netz genutzte Datenmenge abzurechnen.
DE102017106173.8A 2016-03-22 2017-03-22 Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten Withdrawn DE102017106173A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/077,597 US9980142B2 (en) 2016-03-22 2016-03-22 Methods and apparatus for SIM-based authentication of non-SIM devices
US15/077,597 2016-03-22

Publications (1)

Publication Number Publication Date
DE102017106173A1 true DE102017106173A1 (de) 2017-09-28

Family

ID=58489409

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102017106173.8A Withdrawn DE102017106173A1 (de) 2016-03-22 2017-03-22 Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten
DE202017103625.1U Active DE202017103625U1 (de) 2016-03-22 2017-03-22 Vorrichtung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202017103625.1U Active DE202017103625U1 (de) 2016-03-22 2017-03-22 Vorrichtung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten

Country Status (5)

Country Link
US (1) US9980142B2 (de)
EP (1) EP3433994B1 (de)
CN (1) CN108476223B (de)
DE (2) DE102017106173A1 (de)
WO (1) WO2017165488A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018010148A1 (zh) * 2016-07-14 2018-01-18 华为技术有限公司 一种通过虚拟客户识别模块进行通信的方法及设备
US9877153B1 (en) * 2016-10-18 2018-01-23 International Business Machines Corporation Mobile device path and user association
US11637907B2 (en) * 2016-11-16 2023-04-25 Verizon Patent And Licensing Inc. Systems and methods for tracking device IDs for virtualized applications
US11317287B2 (en) * 2017-03-27 2022-04-26 Ambeent Inc. Method and system for authenticating cellular devices and non-SIM devices for accessing a Wi-Fi access point using a cloud platform
EP3618382A1 (de) 2018-08-30 2020-03-04 Koninklijke Philips N.V. Nicht-3gpp-vorrichtungszugriff auf das kernnetzwerk
EP3618383A1 (de) * 2018-08-30 2020-03-04 Koninklijke Philips N.V. Nicht-3gpp-vorrichtungszugriff auf das kernnetzwerk
JP7161108B2 (ja) * 2019-02-26 2022-10-26 日本電信電話株式会社 通信方法、通信システム、中継装置および中継プログラム
US10986221B2 (en) 2019-03-11 2021-04-20 Micro Focus Llc Execution of testing processes on apparatuses
US10856170B1 (en) * 2019-06-12 2020-12-01 Cisco Technology, Inc. Reducing traffic in a low power and lossy network based on removing redundant certificate from authentication message destined for constrained wireless device via authenticated wireless device
US11706591B2 (en) 2019-10-10 2023-07-18 Cisco Technology, Inc. Methods to enable Wi-Fi onboarding of user equipment by utilizing an eSIM
EP4102770A4 (de) * 2020-02-10 2023-11-01 Samsung Electronics Co., Ltd. Elektronische vorrichtung und verfahren für peer-to-peer-dienstleistung in einem elektronischen gerät

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381315B1 (en) 1999-12-02 2002-04-30 Eli Nhaissi Universal exchange for making least-cost non-local telephone calls
WO2002041580A1 (de) 2000-11-14 2002-05-23 Siemens Aktiengesellschaft Vorrichtung und verfahren zur auswahl von netzzugängen
JP3929693B2 (ja) 2000-11-20 2007-06-13 株式会社日立製作所 通信システム
US7433929B2 (en) 2000-12-29 2008-10-07 At&T Mobility Ii Llc Intelligent network selection based on quality of service and applications over different wireless networks
US20020169716A1 (en) 2001-05-08 2002-11-14 Johnson Jack J. Bidding tor telecommunications traffic and billing for service
US8060139B2 (en) 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
EP1563702A1 (de) 2002-11-20 2005-08-17 International Business Machines Corporation Verwaltung von netzwerkressourcen für drahtlose kommunikation
FI20030827A0 (fi) 2003-06-03 2003-06-03 Nokia Corp Hintatiedon välittäminen tietoliikennejärjestelmässä
WO2006005947A1 (en) 2004-07-12 2006-01-19 Sensustech Limited Testing device and method
US7937069B2 (en) 2005-04-29 2011-05-03 Rassam Frederic System and process for switching between cell phone and landline services
US20070147317A1 (en) 2005-12-23 2007-06-28 Motorola, Inc. Method and system for providing differentiated network service in WLAN
US7809360B2 (en) 2006-05-24 2010-10-05 International Business Machines Corporation Optimization of calendar, itinerary, route plan, and PIM efficiencies according to assimilated wireless service availability conditions
JP4758294B2 (ja) 2006-07-10 2011-08-24 株式会社日立製作所 エリア品質情報取得システム
JP4899696B2 (ja) 2006-07-31 2012-03-21 富士通株式会社 通信装置、中継装置、通信システム、通信方法及び通信プログラム
US20080107051A1 (en) 2006-11-07 2008-05-08 Mediatek Inc. System and method for operating a portable electronic device
WO2008060464A2 (en) 2006-11-09 2008-05-22 Broadsoft, Inc. Methods, systems, and computer program products for jumping calls between different modes of the same device
US8391192B2 (en) 2007-05-14 2013-03-05 Qualcomm Incorporated Carrier switching in a multi-carrier wireless communication network
US20090061862A1 (en) 2007-08-30 2009-03-05 Alberth Jr William P Peer to peer service discovery sharing
WO2009101816A1 (ja) 2008-02-14 2009-08-20 Panasonic Corporation 無線通信基地局装置、無線通信中継局装置、無線通信端末装置、無線通信システム及び無線通信方法
US8265599B2 (en) 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
US8355337B2 (en) 2009-01-28 2013-01-15 Headwater Partners I Llc Network based service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8594723B2 (en) 2009-05-26 2013-11-26 Intel Corporation Techniques for interworking between heterogeneous radios
US8395994B2 (en) 2009-10-28 2013-03-12 Liveops, Inc. System and method for adaptive call management
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
SE537642C2 (sv) 2010-06-21 2015-09-08 Scania Cv Ab Förfarande och anordning vid kylning av en doseringsenhet för reduktionsmedel
US8780859B2 (en) 2010-07-15 2014-07-15 CSC Holdings, LLC Efficient use of a communications network
US8484568B2 (en) 2010-08-25 2013-07-09 Verizon Patent And Licensing Inc. Data usage monitoring per application
JP5648408B2 (ja) 2010-10-13 2015-01-07 富士通株式会社 移動通信システム、通信制御装置、通信制御方法及び無線基地局
US8909224B2 (en) 2011-05-06 2014-12-09 Verizon Patent And Licensing Inc. Connecting device via multiple carriers
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
CN102355509B (zh) * 2011-07-29 2014-01-22 深圳市易联盛世科技有限公司 一种依托通讯录中移动号码进行消息收发的方法和装置
US8223720B1 (en) 2011-12-13 2012-07-17 Vonage Network, Llc Systems and methods for handoff of a mobile telephone call in a VOIP environment
US8964533B2 (en) 2011-12-14 2015-02-24 Verizon Patent And Licensing Inc. Method and system for providing mobile wireless call failover
KR101785618B1 (ko) 2012-02-02 2017-11-06 삼성전자주식회사 멀티심 모바일 단말의 위치 파악 방법 및 장치
WO2014011094A1 (en) 2012-07-13 2014-01-16 Telefonaktiebolaget L M Ericsson (Publ) Network-controlled ue switching between different types of radio networks
KR102141372B1 (ko) 2012-11-06 2020-08-05 삼성전자주식회사 가입자 인증 장치를 내장한 단말 장치 및 이를 위한 프로파일 선택 방법
US9565576B2 (en) 2013-10-09 2017-02-07 At&T Intellectual Property I, L.P. Network operating system client architecture for mobile user equipment
US10305876B2 (en) 2013-11-04 2019-05-28 Microsoft Technology Licensing, Llc Sharing based on social network contacts
US9258677B2 (en) 2013-11-21 2016-02-09 Microsoft Technology Licensing, Llc Improving scalability and reliability of hardware geo-fencing with failover support
CN105934926B (zh) 2014-02-02 2020-03-17 瑞典爱立信有限公司 使用公共订户信息的无线装置的会话和服务控制的方法和设备
WO2015158263A1 (en) 2014-04-15 2015-10-22 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for integrating networks

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-Standards
IEEE 802.1X-Format
RFC 2865
RFC 2866

Also Published As

Publication number Publication date
CN108476223A (zh) 2018-08-31
DE202017103625U1 (de) 2017-07-21
US20170280324A1 (en) 2017-09-28
EP3433994A1 (de) 2019-01-30
CN108476223B (zh) 2021-08-06
WO2017165488A1 (en) 2017-09-28
US9980142B2 (en) 2018-05-22
EP3433994B1 (de) 2021-05-05

Similar Documents

Publication Publication Date Title
DE102017106173A1 (de) Verfahren und vorrichtung für sim-basierte authentifizierung von nicht-sim-geräten
DE102017214757B4 (de) Techniken zum Bereitstellen von elektronischen Bootstrap-Teilnehmeridentitätsmodulen (eSIMs) an mobile Vorrichtungen
DE102019218394A1 (de) Bereitstellung von elektronischen teilnehmeridentitätsmodulen für mobile drahtlose vorrichtungen
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE112019001320T5 (de) Vorrichtungen, systeme und verfahren zum verbinden und authentifizieren lokaler vorrichtungen mit/gegenüber einer gemeinsamen gateway-vorrichtung
US10348721B2 (en) User authentication
DE102018214850A1 (de) Verwaltung einer eingebetteten universellen integrierten Schaltkarten (EUICC)-Bereitstellung mit mehreren Zertifikatsausstellern (CIS)
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE112020000948T5 (de) Serverbasierte einrichtung für die verbindung eines geräts mit einem lokalen netzwerk
DE102015209400A1 (de) Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
DE102009026953A1 (de) Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE112013006902T5 (de) Verfahren und Vorrichtung zum Ermitteln von Geräten und Anwendungsnutzern
US11523332B2 (en) Cellular network onboarding through wireless local area network
DE102018131480A1 (de) System und verfahren zum leiten einer vernetzten vorrichtung zu einer fahrzeugintern gespeicherten landing-page basierend auf einem verfügbaren guthaben oder einem datensaldo
CN116391378A (zh) 使用验证数字标识的订阅入网
DE102021127364A1 (de) Anschluss von geräten des internet of things ( i0t) an ein drahtloses netz
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
US20160044487A1 (en) Network access method and apparatus, and network system
EP2654365A1 (de) Konfiguration eines Endgerätes für einen Zugriff auf ein leitungsloses Kommunikationsnetz
CN105409259B (zh) 通过wifi为非蜂窝设备提供电话服务
DE112013005031B4 (de) Zuordnung von Mobilstationen an geschützte Zugriffspunkte
CN106332080A (zh) 基于通信系统的wifi热点连接控制方法、服务器及wifi热点

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R138 Derivation of utility model

Ref document number: 202017103625

Country of ref document: DE

R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R120 Application withdrawn or ip right abandoned