ES2368683T3 - Método y sistema para acreditación de dispositivos móviles. - Google Patents

Método y sistema para acreditación de dispositivos móviles. Download PDF

Info

Publication number
ES2368683T3
ES2368683T3 ES08735870T ES08735870T ES2368683T3 ES 2368683 T3 ES2368683 T3 ES 2368683T3 ES 08735870 T ES08735870 T ES 08735870T ES 08735870 T ES08735870 T ES 08735870T ES 2368683 T3 ES2368683 T3 ES 2368683T3
Authority
ES
Spain
Prior art keywords
mobile device
server
credential
mobile
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08735870T
Other languages
English (en)
Inventor
Christian Gehrmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2368683T3 publication Critical patent/ES2368683T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/265Network addressing or numbering for mobility support for initial activation of new user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método de facilitar la activación del dispositivo de comunicación móvil en el aire que comprende, en un servidor centralizado de directorio de dispositivos (10): almacenar un registro de dispositivo (22-1;...; 22-N) que comprende la información de las credenciales de suscripción preliminares para un dispositivo móvil (32-1;...; 32-M); enviar al menos parte de la información de las credenciales de suscripción preliminares de manera segura a una parte de aprovisionamiento inicial (30-1; ...; 30-R), para usar en dotar inicialmente el dispositivo móvil; recibir un identificador de dispositivo para el dispositivo móvil desde un servidor de credenciales (60-1; 60-2; 60- 3) de un operador de red dado asociado con un usuario final previsto del dispositivo móvil, y vincular de la misma manera la información de la dirección de red del servidor de credenciales con el registro del dispositivo; recibir una petición de validación desde un servidor de autenticación, sensible al dispositivo móvil que intenta acceder a una red de comunicación inalámbrica que usa la información de las credenciales de suscripción preliminar; enviar un vector de autenticación al servidor de autenticación que se basa en una clave secreta incluida en la información de las credenciales de suscripción preliminar, si la información de las credenciales de suscripción preliminar para el dispositivo móvil es válida; recibir una petición de la dirección del servidor de credenciales desde el dispositivo móvil, consecutiva a que el dispositivo móvil consiga el acceso temporal a la red de comunicación inalámbrica a través del vector de autenticación; y enviar la información de la dirección de red para el servidor de credenciales al dispositivo móvil, ya enlazado en el registro del dispositivo almacenado por el dispositivo móvil.

Description

Metodo y sistema para acreditaci6n de dispositivos m6viles.
Campo tecnico
La presente invenci6n se refiere de manera general al aprovisionamiento de dispositivos m6viles, y particularmente se refiere a facilitar sobre la activaci6n en el aire de dispositivos m6viles a traves del uso de informaci6n de identidad de la suscripci6n preliminar mantenida en un directorio centralizado de dispositivo que es accesible por uno o mas operadores de red.
Antecedentes
La fabricaci6n, distribuci6n, y activaci6n eficiente de equipos son habilitadores clave para la explotaci6n de manera efectiva de la gama de oportunidades de negocio proporcionadas por la continua revoluci6n en las comunicaciones inalambricas. Los planteamientos existentes para el "aprovisionamiento" del equipo de usuario con las credenciales de suscripci6n necesarias representan un impedimento para operaciones mas eficientes.
Por ejemplo, un planteamiento convencional se basa en vender o distribuir de otro modo el equipo de usuario con los M6dulos de Identidad de Abonado instalados, SIM. Cada SIM comprende un m6dulo de circuito resistente al sabotaje, comunmente integrado en un factor de forma tipo tarjeta pequena, en la que el m6dulo del circuito almacena la informaci6n de las credenciales para un operador de red especffico. En otras palabras, el equipo de usuario esta ligado a un operador de red particular en virtud del SIM pre programado, y el abonado llama o contacta de otro modo con el operador de red para proporcionar la informaci6n de facturaci6n, etc. En respuesta, el operador de red marca ese SIM como activo en una o mas bases de datos de abonado, haciendo por ello operativo el equipo de usuario.
Se han propuesto otros planteamientos para automatizar el proceso de aprovisionamiento, al menos parcialmente. Los ejemplos incluyen la Publicaci6n de la US 2005/0079863 por Macaluso, que revela una forma de aprovisionamiento en el aire (comunmente designada como aprovisionamiento "OTA" en la literatura relevante); la Publicaci6n de la US 2007/0099599 por Smith, que trata el aprovisionamiento dinamico de los servicios inalambricos y el aprovisionamiento inicial a traves del acceso a una base de datos en internet; la Patente de U.S. N° 6.980.660 por Hind, que revela los metodos para la inicializaci6n de los dispositivos de comunicaci6n inalambricos que usan una base de datos de empresa; y la Patente de U.S. N° 6.490.445 por Holmes, que revela el uso de la informaci6n temporal de acceso en el equipo inalambrico, para permitir una forma de acceso restringido a la red para el aprovisionamiento en el aire. La EP 0 820 206 A revela un metodo para activar automaticamente una estaci6n m6vil en una red de comunicaciones inalambricas en el aire. Un procesador OTAF en la red recibe un mensaje de registro desencadenado por la estaci6n m6vil que solicita la activaci6n. La estaci6n m6vil solicita la activaci6n en el aire transmitiendo en la petici6n de registro un valor ficticio serializado secuencialmente para el numero de identificaci6n m6vil (un MIN ficticio), que se puede usar para determinar la direcci6n de encaminamiento de la red del procesador OTAF.
Como una proposici6n general, no obstante, parece que la complejidad del marco del problema general ha impedido los planteamientos pasados de dotar un sistema y metodo general que simplifique la fabricaci6n, venta, y, a la larga, el registro de los dispositivos m6viles con respecto al aprovisionamiento seguro en el aire.
Resumen
Los metodos y sistemas ensenados aquf dentro permiten a los fabricantes de dispositivos m6viles pre configurar los dispositivos m6viles para la suscripci6n con cualquier operador de red que tiene acceso a un servidor centralizado de directorio de dispositivos. En al menos una realizaci6n, los dispositivos m6viles se aprovisionan con identificadores temporales de dispositivo, que tambien se contienen en un servidor centralizado de directorio de dispositivos que es accesible a cualquier numero de operadores de red. Ventajosamente, a una estaci6n m6vil se la puede conceder acceso temporal a traves de cualquier red de participaci6n, y ese acceso se usa de esta manera para obtener las credenciales permanentes de la suscripci6n, a traves de la cooperaci6n con un servidor de credenciales asociado con el operador de red que emitira las credenciales permanentes de la suscripci6n.
Por consiguiente, un metodo de facilitar la activaci6n del dispositivo de comunicaci6n m6vil en el aire comprende, en un servidor centralizado del directorio de dispositivos, almacenar un registro del dispositivo que comprende la informaci6n de las credenciales de suscripci6n preliminar para un dispositivo m6vil, y enviar al menos parte de la informaci6n de las credenciales de suscripci6n preliminar de manera segura a una parte inicial de aprovisionamiento, para usar en dotar inicialmente el dispositivo m6vil. La parte inicial de aprovisionamiento puede ser, por ejemplo, un fabricante de dispositivos m6viles. El metodo continua con la recepci6n de un identificador del dispositivo para el dispositivo m6vil a partir de un servidor de credenciales de un operador de red dado asociado con un usuario final previsto del dispositivo m6vil, y vincular de esta manera la informaci6n de la direcci6n de la red del servidor de credenciales con el registro del dispositivo.
El metodo continua con la recepci6n de una petici6n de validaci6n desde un servidor de autenticaci6n, sensible al dispositivo m6vil que intenta acceder a una red de comunicaci6n inalambrica usando la informaci6n de las credenciales de suscripci6n preliminar. En respuesta a la petici6n de valoraci6n, el servidor de directorio envfa un vector de autenticaci6n basado en una clave secreta incluida en la informaci6n de las credenciales de suscripci6n preliminar al servidor de autenticaci6n, si la informaci6n de las credenciales de suscripci6n preliminar para el dispositivo m6vil es valida. El metodo tambien incluye el servidor de directorio que mas tarde recibe una petici6n de la direcci6n del servidor de credenciales desde el dispositivo m6vil, y que envfa la informaci6n de la direcci6n de red para el servidor de credenciales al dispositivo m6vil, como vinculada en el registro del dispositivo almacenado por el dispositivo m6vil.
En otra realizaci6n, un sistema para facilitar la activaci6n del dispositivo de comunicaci6n m6vil en el aire incluye un servidor centralizado del directorio de dispositivo. El servidor de directorio en esta realizaci6n comprende uno o mas circuitos de procesamiento configurados para almacenar un registro del dispositivo que comprende la informaci6n de las credenciales de suscripci6n preliminar para un dispositivo m6vil, y para enviar al menos parte de la informaci6n de las credenciales de suscripci6n preliminar de manera segura a una parte inicial de aprovisionamiento, para usar en dotar inicialmente el dispositivo m6vil. El servidor de directorio se configura ademas para recibir un identificador de dispositivo para el dispositivo m6vil desde un servidor de credenciales de un operador de red dado asociado con un usuario final previsto del dispositivo m6vil, y de esta manera enlazar la informaci6n de la direcci6n de la red del servidor de credenciales al registro del dispositivo correspondiente.
Continuando, el servidor de directorio se configura para recibir una petici6n de validaci6n desde un servidor de autenticaci6n, sensible al dispositivo m6vil que intenta acceder a una red de comunicaci6n inalambrica que usa la informaci6n de las credenciales de suscripci6n preliminar, y enviar un vector de autenticaci6n basado en una clave secreta en la informaci6n de las credenciales de suscripci6n preliminar al servidor de autenticaci6n, si es valida la informaci6n de las credenciales de suscripci6n preliminar para el dispositivo m6vil. Aun mas, el servidor de directorio se configura para recibir una petici6n de direcci6n del servidor de credenciales desde el dispositivo m6vil, consecutiva al dispositivo m6vil que consigue el acceso temporal a la red de comunicaci6n inalambrica a traves del vector de autenticaci6n, y para enviar de esta manera la informaci6n de la direcci6n de red para el servidor de credenciales al dispositivo m6vil, como vinculada en el registro del dispositivo almacenado por el dispositivo m6vil.
En una o mas de las realizaciones anteriores, la informaci6n de las credenciales de suscripci6n preliminar, tambien conocida como identidades de suscripci6n preliminares, comprende parejas de claves secretas e Identidades Internacionales de Abonado M6vil Preliminares, abreviado como PIMSI. De esta manera, el directorio del dispositivo almacena, por ejemplo, un lote de PIMSI y pares de claves secretas, y los fabricantes de dispositivos proporcionan los dispositivos m6viles, individuales con la PIMSI y los pares de claves secretas individuales.
Por supuesto, la presente invenci6n no se limita a los rasgos y ventajas anteriores. Verdaderamente, aquellos expertos en la tecnica reconoceran rasgos y ventajas adicionales tras la lectura de la siguiente descripci6n detallada, y tras ver los dibujos anexos.
Breve descripcion de los dibujos
La Fig. 1 es un diagrama de bloques de una realizaci6n de al menos parte de un sistema para facilitar el aprovisionamiento en el aire de los dispositivos m6viles, que incluye un servidor centralizado de directorio de dispositivo que proporciona informaci6n de las credenciales de suscripci6n preliminar a los servidores de aprovisionamiento inicial asociados con, por ejemplo, los fabricantes de los dispositivos.
La Fig. 2 es un diagrama de bloques de una realizaci6n de un elemento o estructura de datos de "registro del dispositivo", que incluye un identificador de dispositivo temporal y una clave secreta.
La Fig. 3 es un diagrama de bloques de una realizaci6n de un dispositivo m6vil.
La Fig. 4 es un diagrama de flujo l6gico de una realizaci6n de la l6gica de procesamiento que se puede implementar en un servidor centralizado del directorio de dispositivo, para generar y distribuir las identidades de suscripci6n preliminares para usar en dotar inicialmente los dispositivos m6viles.
La Fig. 5 es un diagrama de flujo l6gico de una realizaci6n de la l6gica de procesamiento que se puede implementar en un servidor de aprovisionamiento inicial, para usar en dotar inicialmente los dispositivos m6viles en base a la informaci6n recibida o asociada de otro modo con la informaci6n de las credenciales de suscripci6n preliminar almacenada en un servidor centralizado del directorio de dispositivo.
La Fig. 6 es un diagrama de bloques de una realizaci6n de uno o mas servidores de credenciales que se acoplan de manera comunicativa con un servidor centralizado del directorio de dispositivo, y se asocia con uno o mas operadores de red.
La Fig. 7 es un diagrama de flujo l6gico de la l6gica de procesamiento que se puede implementar en un servidor de credenciales, para provocar a un servidor centralizado de directorio del dispositivo asociar la informaci6n de las credenciales de suscripci6n preliminar particular contenida por el servidor centralizado de directorio del dispositivo para los dispositivos m6viles particulares al servidor de credenciales.
La Fig. 8 es un diagrama de bloques que ilustra una realizaci6n de un sistema general para facilitar el aprovisionamiento en el aire de un dispositivo m6vil, que incluye un servidor centralizado de directorio de dispositivo.
Descripcion detallada
La Fig. 1 ilustra una realizaci6n de un servidor centralizado de directorio de dispositivo 10 ("servidor de directorio 10"), como se contempla aquf dentro para facilitar la activaci6n en el aire de los dispositivos m6viles. El termino "dispositivo m6vil" se deberfa interpretar ampliamente aquf dentro. Por medio de un ejemplo no limitativo, el termino abarca los radiotelefonos celulares y otros tipos de estaciones m6viles inalambricas, y abarca las tarjetas de acceso de red, y otros m6dulos de comunicaci6n inalambrica. Igualmente, el termino "activaci6n" se deberfa interpretar ampliamente, y el termino al menos se refiere a un metodo por el cual un abonado obtiene convenientemente y de manera segura las credenciales de suscripci6n permanentes (largo plazo) desde el operador de red asociado del abonado a traves de un proceso de aprovisionamiento en el aire, incluso donde el abonado consigue el acceso temporal de red a traves de otro operador de red.
La mejor apreciaci6n de la flexibilidad y conveniencia del sistema y metodo de activaci6n contemplado aquf dentro comienza con una comprensi6n mas detallada del servidor de directorio 10, de acuerdo con los detalles ejemplo ilustrados en la figura. Incluye o se asocia con un almacen de datos 12, e incluye uno o mas circuitos de procesamiento 14. Los circuitos de procesamiento 14 incluyen interfaces de comunicaci6n 16 y los circuitos de procesamiento de suscripci6n preliminares 18 ("circuitos de procesamiento de suscripci6n 18"). Los circuitos de procesamiento 14 comprenden los componentes ffsicos, los componentes l6gicos, o cualquier combinaci6n de los mismos. Por ejemplo, los circuitos de procesamiento 14 pueden incluir uno o mas circuitos basados en microprocesador, que se configuran para llevar a cabo las funciones descritas aquf dentro por medio de la ejecuci6n de las instrucciones de programa almacenadas. Esas instrucciones se pueden integrar como un producto de programa de ordenador guardado, por ejemplo, en un medio legible por ordenador del almacen de datos 12, o se puede contener en otros dispositivos de memoria/almacenamiento incluidos en o asociados con el servidor de directorio 10.
Otra informaci6n almacenada en el servidor de directorio 10 incluye un lote 20 de registros de dispositivo 22. Los registros de dispositivo 22-1 hasta 22-N se ilustran, como un ejemplo. Como se muestra en la Fig. 2, en al menos una realizaci6n, cada registro de dispositivo 22 comprende la informaci6n de suscripci6n preliminar para un dispositivo m6vil. En una realizaci6n, cada registro de dispositivo 22 incluye un identificador de dispositivo temporal 24 y una clave secreta 26. Tambien, como se explicara mas tarde, cada registro de dispositivo 22 se vincula con (por ejemplo, incluye o apunta a) la informaci6n de direcci6n de la red del servidor de credenciales 28. (Ademas, aunque no se ilustre explfcitamente en el dibujo, el servidor de directorio 10 puede almacenar un Identificador de Dispositivo Publico (PDI) en cada registro de dispositivo 22. En un ejemplo, el PDI se obtiene usando una funci6n "para generar claves" en un sentido en el identificador de dispositivo temporal 24.)
De acuerdo con esta configuraci6n basica, cada registro de dispositivo 22 representa las credenciales de suscripci6n temporales para un dispositivo m6vil. El servidor de directorio 10 se configura en una o mas realizaciones para generar los lotes 20 de los registros del dispositivo 22, el cual entonces se puede distribuir a cualquier numero de partes implicadas en dotar inicialmente los dispositivos m6viles. Tfpicamente, los registros del dispositivo 22 se distribuyen a uno o mas fabricantes de dispositivos m6viles. En al menos una realizaci6n aquf dentro, se generan distintos lotes 20 de los registros del dispositivo 22 para los distintos fabricantes. Por ejemplo, suponiendo que el identificador temporal del dispositivo 24 se genera como un numero, por ejemplo, una Identidad Internacional de Abonado M6vil Preliminar (PIMSI), se pueden usar distintas gamas de numeros para los distintos fabricantes de dispositivos. Hacerlo asf permite a los elementos de red implicados mas tarde en la activaci6n en el aire de un dispositivo m6vil determinar el fabricante del dispositivo a partir de la gama de valor del identificador temporal del dispositivo 24 notificado por el dispositivo m6vil.
Ahora, con referencia de nuevo a la Fig. 1, uno ve que el servidor de directorio 10 genera uno o mas lotes 20 de registros de dispositivo 22, y distribuye los registros de dispositivo 22 a un servidor de aprovisionamiento inicial 30 (u otro sistema informatico) en cada uno de uno o mas fabricantes de dispositivos m6viles. Particularmente, la Fig. 1 ilustra los servidores de aprovisionamiento inicial 30-1 hasta el 30-R, asociados con distintos fabricantes de dispositivos m6viles 1 hasta R. Cada servidor de aprovisionamiento 30 recibe algun numero de registros de dispositivo 22 desde el directorio de dispositivo 10, y carga todo o parte de un registro de dispositivo individual 22 en uno particular de los dispositivos m6viles 32 que se aprovisiona inicialmente por el. Esta carga se puede integrar en el proceso de fabricaci6n.
Preferentemente, como se muestra en la Fig. 3, cada dispositivo m6vil 32 incluye circuitos del sistema 40 (procesadores, circuitos de interfaz de usuario, etc.), circuitos de comunicaci6n 42 (celular, WLAN, WiFi, etc.), y un m6dulo de confianza 44, tal como se configura de acuerdo con las implementaciones ARM ® TrustZone®, el M6dulo de Confianza M6vil (MTM), o M6dulo de Plataforma de Confianza (TPM). En una o mas realizaciones, el m6dulo de confianza 44 incluye, por ejemplo, un procesador seguro 46, la memoria segura 48, y un motor de cifrado 50. Se pueden usar otros entornos de procesamiento seguro, y los detalles de la arquitectura segura que se ilustran se deberfan interpretar como que limitan las ensenanzas presentadas aquf dentro.
En cualquier caso, un servidor de aprovisionamiento inicial 30 de esta manera carga en un dispositivo m6vil dado 32, todo o parte de un registro de dispositivo 22, donde ese registro de dispositivo 22 tambien se contiene por el servidor de directorio 10. De esta manera, un intento mas tarde del abonado para activar el dispositivo m6vil 32 se puede basar en la verificaci6n de la informaci6n del registro del dispositivo segun se almacena en el dispositivo m6vil 32 frente a la informaci6n del registro de dispositivo correspondiente segun se almacena en el servidor de directorio 10.
Las Fig. 4 y 5 resumen el proceso anterior, en el que, en la Fig. 4, el servidor de directorio 10 genera las identidades de suscripci6n preliminares (Bloque 100) (por ejemplo, genera los registros de dispositivo 22 que comprende pares de PIMSI 24 y claves secretas 26). El servidor de directorio 10 entonces distribuye las identidades de suscripci6n preliminares a los fabricantes de dispositivos m6viles (Bloque 102). Esa operaci6n puede ser un "empuje" desde el servidor de directorio 10, o una "atracci6n" desde el servidor de directorio 10, con todas de tales transferencias sujetas a la verificaci6n apropiada de seguridad, etc. Las comunicaciones entre el servidor de directorio 10 y los servidores de aprovisionamiento iniciales 30 puede estar basada en Internet, o basada en alguna otra conectividad de red.
A pesar de todo, el servidor de directorio 10 genera los registros de dispositivo individuales 22, cadauno que incluye un identificador de dispositivo temporal 24 y una clave secreta (designada como "Kp") como una par. Como se senala, el identificador temporal 24 puede comprender una PIMSI. En al menos una realizaci6n, la PIMSI es igual al numero IMSI de UMTS/GSM, de manera que se pueden usar los procedimientos de autenticaci6n del terminal m6vil estandar para la PIMSI. El servidor de directorio 10 envfa de esta manera los pares PIMSI/Kp a los servidores de aprovisionamiento iniciales 30 como los registros del dispositivo 22. Por ejemplo, se envfan multiples registros del dispositivo 22 como la PIMSI1/Kp1, PIMSI2/Kp2,., y asf sucesivamente. El servidor de directorio 10 tambien puede enviar su informaci6n de la direcci6n de red, o el servidor de aprovisionamiento inicial 30 se puede configurar con esa informaci6n.
La Fig. 5 ilustra que el servidor de aprovisionamiento inicial 30 de un fabricante del dispositivos m6viles dado soporta el aprovisionamiento de los dispositivos m6viles individuales 32 que usan la informaci6n de la suscripci6n preliminar recibida desde el servidor de directorio 10 (Bloque 104). El servidor de aprovisionamiento inicial 30 tambien puede cargar en cada dispositivo m6vil 32 la informaci6n de la direcci6n de red para el servidor de directorio 10, junto con un listado de operadores de red que soportan el uso de la informaci6n de suscripci6n preliminar (Bloque 106). (Este listado de esta manera permite al dispositivo m6vil 32 seleccionar mas tarde un operador de red apropiado, suponiendo que multiples operadores de red proporcionan cobertura en la ubicaci6n del m6vil, para llevar a cabo el aprovisionamiento en el aire del dispositivo m6vil 32 con las credenciales de suscripci6n permanentes.)
En mas detalle, se puede configurar el servidor de aprovisionamiento inicial 30 para generar un par de claves publica/privada, indicado como PuK/PrK, usando procesamiento seguro. En tales realizaciones, la informaci6n de la suscripci6n preliminar para el registro del dispositivo 22-x de esta manera incluirfa PuKx, PrKx, Kpx, y el identificador del dispositivo temporal 24 (por ejemplo, la PIMSIx). El procesador de aprovisionamiento inicial 30 carga esta informaci6n en el m6dulo de confianza 44 del dispositivo m6vil 32. El servidor de aprovisionamiento inicial 30 tambien carga, como se mencion6, un listado de operadores de red que soportan el uso de la informaci6n de suscripci6n preliminar, por ejemplo un listado de operadores de red que aceptara el uso de las PIMSI para conseguir el acceso de red temporal. El servidor de aprovisionamiento inicial tambien puede cargar la informaci6n de la direcci6n de red para el servidor de directorio 10.
Mas generalmente, se deberfa entender que, en una o mas realizaciones, el m6dulo de confianza 44 del dispositivo m6vil 32 se proporciona con el identificador de dispositivo temporal 24 (por ejemplo, la PIMSIx) la clave secreta Kpx, y el par de claves publica/privada PuKx, PrKx (para usar mas tarde en la activaci6n en el aire del dispositivo m6vil 32), y que todos de tales valores se pueden proporcionar por el servidor de aprovisionamiento inicial 30, o ese uno o mas de ellos se puede autogenerar por el dispositivo m6vil 32. Por ejemplo, en al menos una realizaci6n, el dispositivo m6vil 32 se configura para generar el par de claves publica/privada PuKx, PrKx. La informaci6n de aprovisionamiento tambien incluye de manera general un listado de operadores de red que soporta el acceso de red de comunicaci6n inalambrica temporal a traves del uso del identificador de dispositivo temporal 24, y puede incluir opcionalmente la informaci6n de la direcci6n de red para el servidor de directorio 10.
En algun momento posterior, se vende un dispositivo m6vil dado 32 a o se dirige de otro modo para la asociaci6n con un abonado de un operador de red dado. Como una ilustraci6n ejemplo, la Fig. 6 representa tres servidores de credenciales 60-1, 60-2, y 60-3 distintos, que pueden representar elementos de acreditaci6n de tres operadores de red distintos. Los servidores de credenciales ilustrados 60 se acoplan de manera comunicativa al servidor de directorio 10, y de esta manera son capaces de indicar al servidor de directorio 10 cuales de los registros del dispositivo 22 contenidos por el servidor de directorio 10 van a ser asociados con o vinculados de otro modo a cuales de los servidores de credenciales 60.
La Fig. 7 ilustra una realizaci6n ejemplo, en la que el servidor de credenciales 60-x de un operador de red dado comunica con el servidor de directorio 10, por ejemplo, a traves de una conexi6n de Internet u otra red. Particularmente, el servidor de credenciales 60-x obtiene o se dota de otro modo con los datos del abonado (Bloque 110). Por ejemplo, un sistema de ventas u otro ordenador dota al servidor de credenciales 60-x con los detalles del abonado para los PDI particulares, donde los PDI corresponden a los registros de dispositivo individuales 22 en el servidor de directorio 10. El servidor de credenciales 60-x de esta manera puede recibir los registros de abonado, donde cada registro de abonado incluye detalles para un abonado particular, junto con un PDI y la direcci6n del servidor de directorio 10 que contiene el registro del dispositivo 22 correspondiente a ese PDI.
De esta manera, un PDI correspondiente a un identificador de dispositivo temporal particular 24 se asocia con o se vincula de otro modo a los datos para un abonado particular en el servidor de credenciales 60-x. Estos datos de la suscripci6n, que funcionan como credenciales de suscripci6n, tambien pueden incluir los valores de suscripci6n secretos, como una "clave maestra" de UMTS. En cualquier caso, el procesamiento continua con el servidor de credenciales 60-x que envfa la informaci6n del PDI al servidor de directorio 10 (Bloque 112). El recibo de esa informaci6n del PDI hace que el servidor de directorio 10 asocie o vincule de otro modo los registros del dispositivo 22 correspondientes a la informaci6n del PDI recibido con el servidor de credenciales 60-x.
El servidor de directorio 10 por lo tanto se configura para recibir un PDI desde el servidor de credenciales 60-x, y, en respuesta, enlazar el registro del dispositivo 22 correspondiente al PDI con el servidor de credenciales 60-x. Como ejemplo, el PDI es una generaci6n de claves en un sentido de una PIMSI, y el directorio del dispositivo 10 procesa el PDI para obtener la PIMSI correspondiente, y entonces usa la PIMSI recuperada para indexar en uno o mas lotes 20 de registros de dispositivo almacenados 22, para identificar el registro de dispositivo 22 que encaja con la PIMSI recuperada.
Una vez que se identifica el registro del dispositivo correcto 22, el servidor de directorio 10 lo enlaza al servidor de credenciales 60-x, por ejemplo, almacena la informaci6n de la direcci6n de red para el servidor de credenciales 60-x en el registro del dispositivo identificado 22, o hace que el registro del dispositivo 22 "apunte" al servidor de credenciales 60-x. Para cada uno de tales registros enlazados del PDI del dispositivo 22, el servidor de credenciales 60-x recibe una segunda clave secreta al servidor de credenciales 60-x desde el servidor de directorio 60-x (Bloque 114). Esa segunda clave secreta se denota como Kt para indicar su estado temporal. El servidor de directorio 10 deriva a partir de la clave secreta Kp del registro de dispositivo implicado 22. Por ejemplo, Kt = F(Kp), donde "F" indica una funci6n de un sentido adecuada criptograficamente fuerte. El servidor de credenciales 60-x almacena esta clave temporal Kt con el resto de los datos del abonado asociados con el PDI dado.
En el contexto del registro de abonado preliminar anterior, los fabricantes de dispositivos m6viles dados pueden enviar los PDI y la informaci6n de la direcci6n del directorio del dispositivo correspondiente directamente a los operadores de red. Por ejemplo, un servidor de aprovisionamiento inicial 30 u otro sistema informatico del fabricante se puede acoplar de manera comunicativa a los servidores de credenciales 60 de uno o mas operadores de red. Tales comunicaciones permiten a los fabricantes de dispositivos m6viles enlazar dispositivos m6viles particulares 32 a los operadores de red particulares anterior a cualquier venta al por menor.
Adicionalmente o alternativamente, los dispositivos m6viles individuales 32 se envfan a sus respectivos compradores. Los PDI y las asociaciones de directorios de dispositivo para esos dispositivos m6viles 32 se proporcionan a esos compradores, tal como en forma escrita o electr6nica acompanando a los dispositivos m6viles en sf mismos. De esta manera, una vez que un usuario final compra u obtiene de otra manera un dispositivo m6vil particular 32, ese usuario final registra el PDI y la informaci6n del directorio del dispositivo de ese dispositivo m6vil 32 con el servidor de credenciales 60 que pertenece a un operador de red de su elecci6n.
La Fig. 8 ilustra una realizaci6n de este registro de usuario final como parte de una metodologfa general contemplada aquf dentro. Como se ilustra en el Paso 1, un servidor de directorio 10 proporciona un par de claves PIMSI/secreta (PIMSIx/Kpx) a un servidor de aprovisionamiento inicial 30. Los datos proporcionados hacen coincidir un registro de dispositivo 22 almacenado dentro del servidor de directorio 10.
En el Paso 2, el servidor de aprovisionamiento inicial 30 genera un par de claves publica/privada, PuKx/PrKx, y dota inicialmente un dispositivo m6vil individual 32-x cargandolo con la informaci6n de la direcci6n de red PuKx/PrKx, Kpx, PIMSIx, para el servidor de directorio 10, y un listado de operadores de red que participan. Alternativamente, el dispositivo m6vil 32-x autogenera la PuKx/PrKx, mas que esos valores sean generados por el servidor de aprovisionamiento inicial 30.
En el Paso 3, un usuario final u otro abonado asociado con el dispositivo m6vil 32-x presenta los datos del registro de abonado al servidor de credenciales 60. Como ejemplo, el servidor de credenciales 60 recibe la informaci6n de la identidad del abonado y de la facturaci6n, junto con el PDIx, y la direcci6n de red u otra informaci6n de identificaci6n para un servidor de directorio 10.
En el Paso 4, el servidor de credenciales 60 presenta el PDIx, al servidor de directorio 10, haciendo por ello que el servidor de directorio 10 procese el PDIx e identifique el registro de dispositivo correspondiente 22-x, y enlace ese registro de dispositivo 22-x al servidor de credenciales de presentaci6n 60.
En el Paso 5, el servidor de directorio 10 devuelve una clave secreta temporal Ktx, al servidor de credenciales 60.
En el Paso 6, el dispositivo m6vil 32-x contacta una red de comunicaci6n inalambrica 70 y la dota con su identificador de dispositivo temporal 24, por ejemplo, con la PIMSIx. Mas concretamente, el dispositivo m6vil 32-x se puede configurar para intentar registrarse con la red de comunicaci6n inalambrica 70 usando los procedimientos de registro GSM/UMTS estandar en los que proporciona su PIMSIx a la red 70 como parte del registro. Ademas, el dispositivo m6vil 32-x se puede configurar para determinar que la red 70 es apropiada para tales intentos de registro, en base a su listado almacenado de operadores de red que soportan el uso de los identificadores de dispositivo temporales 24 como una base para conseguir las credenciales de suscripci6n de largo plazo a traves de aprovisionamiento en el aire.
Tambien, como parte del Paso 6, la red 70 pasa la PIMSIx obtenida a partir del dispositivo m6vil 32-x a un servidor de autenticaci6n 72. El servidor de autenticaci6n 72 puede ser, por ejemplo, un Registro de Localizaci6n de Visitantes (VLR) y/o Registro de Localizaci6n Local (HLR) asociado con la red 70 o con una red local de un operador de red asociado con el dispositivo m6vil 32.
En el Paso 7, el servidor de autenticaci6n 72 reconoce la PIMSIx como un identificador temporal, y pasa la PIMSIx al servidor de directorio 10 apropiado. En una o mas realizaciones, el servidor de autenticaci6n 72 se configura para determinar la informaci6n de la direcci6n de red para el servidor de directorio 10 a partir de la PIMSIx recibida desde el dispositivo m6vil 32-x.
En el Paso 8, el servidor de directorio 10 encuentra el registro de datos correcto 22-x correspondiente a la PIMSIx segun se recibe desde el servidor de autenticaci6n 72. Como parte de este procesamiento, el servidor de directorio 10 puede determinar la validez de la PIMSIx comprobando si la PIMSIx esta bloqueada, expirada, o ha sido usada de otro modo mas de un numero permitido de veces. De esta manera, si la PIMSIx existe dentro del(de los) lote(s) 20 de los registros de dispositivo 22 almacenados en el servidor de directorio 10 y es valida, el servidor de directorio 10 calcula un vector de autenticaci6n temporal para el dispositivo m6vil 32-x y devuelve el vector de autenticaci6n al servidor de autenticaci6n 72.
En una o mas realizaciones, el directorio del dispositivo 10 se configura para derivar el vector de autenticaci6n usando la clave secreta Kpx almacenada en el registro de dispositivo 22-x para el dispositivo m6vil 32-x. En este sentido, el directorio del dispositivo 10 se puede configurar para generar el vector de autenticaci6n usando los procedimientos estandarizados del Proyecto de Cooperaci6n de 3a Generaci6n (3GPP), tal como el algoritmo MILENAGE. Hacerlo asf aumenta la interoperabilidad. A pesar de todo, el Paso 8 se muestra que continua a traves del vector de autenticaci6n 72, que indica que el vector de autenticaci6n se pasa de nuevo a la red 70.
En el Paso 9, la red 70 usa el vector de autenticaci6n para conceder acceso temporal, por ejemplo, acceso de paquetes de datos temporales, al dispositivo m6vil 32-x. Como ejemplo, el vector de autenticaci6n es valido durante una cantidad limitada de tiempo, por ejemplo, un minuto, y/o es valido para una cantidad muy limitada de transferencia de datos.
En el Paso 10, el dispositivo m6vil 32-x usa su acceso temporal para comunicar con el servidor de directorio 10. En este sentido, se senal6 que la informaci6n de la direcci6n de red para el servidor de directorio 10 se puede incluir como parte de la informaci6n de aprovisionamiento inicial del dispositivo. De esta manera, el dispositivo m6vil 32-x puede usar esa informaci6n almacenada para contactar el servidor de directorio apropiado 10 despues de conseguir el acceso temporal. Aunque el diagrama aparece para mostrar la comunicaci6n directamente entre el dispositivo m6vil 32-x y el servidor de directorio 10, aquellos expertos en la tecnica apreciaran que el enlace puede ser indirecto, y, en general, incluye una conexi6n en el aire que se soporta por la red 70 de acuerdo con el vector de autenticaci6n temporal. Con su enlace comunicativo al servidor de directorio 10, el dispositivo m6vil 32-x solicita que el servidor de directorio 10 le dote con la informaci6n de la direcci6n del servidor de credenciales vinculado al servidor de directorio 10 a su PIMSIx.
En el Paso 11, el servidor de directorio 10 devuelve la informaci6n de la direcci6n del servidor de credenciales al dispositivo m6vil 32-x.
En el Paso 12, el dispositivo m6vil 32-x genera una nueva clave temporal Ktx. En al menos una realizaci6n, el dispositivo m6vil 32-x deriva Ktx de su clave secreta Kpx.
En el Paso 13, el dispositivo m6vil 32-x envfa una petici6n de credenciales al servidor de credenciales 60, ya identificado por la informaci6n de la direcci6n del servidor de credenciales devuelta al dispositivo m6vil 32-x desde el directorio del dispositivo 10. (De nuevo, tales comunicaciones generalmente son indirectas, con al menos una parte del enlace soportado por una conexi6n en el aire hecha a traves de la red 70.) En una realizaci6n, esta petici6n se protege usando la clave temporal Ktx, y, posiblemente, un C6digo de Autenticaci6n del Mensaje (MAC). En otra realizaci6n, la conexi6n se protege por la clave temporal Ktx y un protocolo de seguridad de transporte, tal como TLS. A pesar de todo, en al menos una realizaci6n, la petici6n incluye la clave publica del dispositivo m6vil PuKx, y el PDIx correspondiente a las PIMSIx de los dispositivos m6viles.
En el Paso 14, el servidor de credenciales 60 crea las credenciales de suscripci6n permanente (largo plazo) para el dispositivo m6vil 32. Por ejemplo, si puede generar un M6dulo de Identidad de Abonado de Componentes L6gicos (SSIM) u otra forma de informaci6n de autorizaci6n basada en programas informaticos. Tales datos pueden incluir tanto las credenciales SIM como los parametros SSIM. Los parametros SSIM pueden incluir algoritmos SIM que tienen aplicabilidad especffica para el operador de red asociado con el servidor de credenciales 60.
En el Paso 15, el servidor de credenciales 60 cifra las credenciales de suscripci6n permanente usando la clave publica del dispositivo m6vil 32, PuKx, y las envfa al dispositivo m6vil 32. En otra realizaci6n, el servidor de credenciales usa la clave temporal Ktx, para cifrar las credenciales de suscripci6n permanentes. Hacerlo asf, no obstante, eleva una implicaci6n de seguridad posible porque Ktx se deriva a partir de la clave secreta Kpx, que tambien se contiene en el servidor de directorio 10.
En el Paso 16, el dispositivo m6vil recibe las credenciales de suscripci6n permanentes cifradas, las descifra, y las instala, por ejemplo, dentro de su m6dulo de confianza 44. Este proceso puede incluir cualquier SIM necesario u otra actualizaci6n de programas informaticos. A pesar de ello, el dispositivo m6vil 32 se aprovisiona ahora con las credenciales de suscripci6n permanentes, dando acceso al dispositivo m6vil 32 a las redes de comunicaci6n inalambrica local y de visitantes dentro de cualesquiera lfmites establecidos por esas credenciales.
Una idea basica pero no limitativa que se realiza por la adaptaci6n anterior es que a los fabricantes de dispositivos m6viles se les permiten dotar inicialmente los dispositivos m6viles 32 de tal manera que pueden ser activados mas tarde (dotados permanentemente) usando la activaci6n en el aire a traves de cualquier numero de operadores de red participantes. Esta adaptaci6n permite de esta manera a un dispositivo m6vil 32 conseguir acceso de red de comunicaci6n inalambrica temporal usando la informaci6n de la identidad de suscripci6n preliminar, y luego usar ese acceso para obtener la direcci6n de y la conexi6n a un servidor de credenciales que le dotara con informaci6n de suscripci6n permanente. En pocas palabras, un numero potencialmente grande de operadores de red distintos puede estar de acuerdo con participar en la adaptaci6n descrita, y enlazar de manera comunicativa sus respectivas redes de comunicaci6n inalambricas al servidor de directorio 10 (o a cualquiera en una serie de servidores de directorio 10 distintos).
De esta manera, se presenta aquf dentro un sistema y metodo para facilitar la activaci6n del dispositivo de comunicaci6n m6vil en el aire. No obstante, se entendera que la descripci6n anteriormente mencionada y los dibujos que se acompanan representan ejemplos no limitativos de los metodos, sistemas, y aparatos individuales ensenados aquf dentro. Como tal, la presente invenci6n no se limita por la descripci6n anterior y los dibujos anexos. En su lugar, la presente invenci6n se limita solamente por las siguientes reivindicaciones y sus equivalentes legales.

Claims (18)

  1. REIVINDICACIONES
    1. Un metodo de facilitar la activaci6n del dispositivo de comunicaci6n m6vil en el aire que comprende, en un servidor centralizado de directorio de dispositivos (10):
    almacenar un registro de dispositivo (22-1;.; 22-N) que comprende la informaci6n de las credenciales de suscripci6n preliminares para un dispositivo m6vil (32-1;.; 32-M);
    enviar al menos parte de la informaci6n de las credenciales de suscripci6n preliminares de manera segura a una parte de aprovisionamiento inicial (30-1; .; 30-R), para usar en dotar inicialmente el dispositivo m6vil;
    recibir un identificador de dispositivo para el dispositivo m6vil desde un servidor de credenciales (60-1; 60-2; 603) de un operador de red dado asociado con un usuario final previsto del dispositivo m6vil, y vincular de la misma manera la informaci6n de la direcci6n de red del servidor de credenciales con el registro del dispositivo;
    recibir una petici6n de validaci6n desde un servidor de autenticaci6n, sensible al dispositivo m6vil que intenta acceder a una red de comunicaci6n inalambrica que usa la informaci6n de las credenciales de suscripci6n preliminar;
    enviar un vector de autenticaci6n al servidor de autenticaci6n que se basa en una clave secreta incluida en la informaci6n de las credenciales de suscripci6n preliminar, si la informaci6n de las credenciales de suscripci6n preliminar para el dispositivo m6vil es valida;
    recibir una petici6n de la direcci6n del servidor de credenciales desde el dispositivo m6vil, consecutiva a que el dispositivo m6vil consiga el acceso temporal a la red de comunicaci6n inalambrica a traves del vector de autenticaci6n; y
    enviar la informaci6n de la direcci6n de red para el servidor de credenciales al dispositivo m6vil, ya enlazado en el registro del dispositivo almacenado por el dispositivo m6vil.
  2. 2.
    El metodo de la reivindicaci6n 1, en el que almacenar el registro del dispositivo comprende almacenar una Identidad Internacional de Abonado M6vil, PIMSI, y la clave secreta para el dispositivo m6vil.
  3. 3.
    El metodo de la reivindicaci6n 2, en el que recibir el identificador del dispositivo para el dispositivo m6vil desde el servidor de credenciales del operador de red dado asociado con el usuario final previsto del dispositivo m6vil comprende recibir un Identificador de Dispositivo Publico, PDI, que se deriva de la Identidad Internacional de Abonado M6vil Preliminar, PIMSI, del dispositivo m6vil, y que ademas comprende la identificaci6n del registro del dispositivo para el dispositivo m6vil desde el Identificador de Dispositivo Publico, PDI, y vincular el registro del dispositivo a la informaci6n de la direcci6n de red del servidor de credenciales.
  4. 4.
    El metodo de la reivindicaci6n 2, que ademas comprende dotar inicialmente un m6dulo de confianza del dispositivo m6vil con la Identidad Internacional del Abonado M6vil Preliminar, PIMSI, la clave secreta, y un par de claves publica/privada, y dotar ademas el dispositivo m6vil con la informaci6n de la direcci6n de red para el servidor centralizado de directorio de dispositivo y un listado de operadores de red que soportan el acceso de red de comunicaci6n inalambrica temporal a traves del uso de la Identidad Internacional de Abonado M6vil Preliminar, PIMSI.
  5. 5.
    El metodo de la reivindicaci6n 4, que ademas comprende conseguir el acceso temporal a la red de comunicaci6n inalambrica por el dispositivo m6vil en base al dispositivo m6vil que proporciona la Identidad Internacional del Abonado M6vil Preliminar, PIMSI, a la red de comunicaci6n inalambrica, y la red de comunicaci6n inalambrica que envfa la Identidad Internacional de Abonado M6vil Preliminar, PIMSI, al servidor de autenticaci6n para transferir al servidor centralizado de directorio del dispositivo.
  6. 6.
    El metodo de la reivindicaci6n 5, que ademas comprende conseguir el acceso al servidor de credenciales del operador de la red dado por el dispositivo m6vil, en base al dispositivo m6vil que recibe la informaci6n de la direcci6n de red para el servidor de credenciales desde el servidor centralizado de directorio de dispositivo, y enviar una petici6n de credenciales desde el dispositivo m6vil al servidor de credenciales, dicha petici6n de credenciales que incluye la clave publica del par de claves publica/privada almacenada en el dispositivo m6vil, y dicha petici6n de credenciales protegida por una clave temporal derivada de la clave secreta almacenada en el dispositivo m6vil.
  7. 7.
    El metodo de la reivindicaci6n 6, que ademas comprende, en el servidor de credenciales, verificar la petici6n de credenciales desde el dispositivo m6vil, y generar un M6dulo de Identidad de Abonado de Componentes L6gicos, SSIM, y enviar el SSIM al dispositivo m6vil en forma cifrada usando la clave publica del dispositivo m6vil, para usar por el dispositivo m6vil en la instalaci6n de las credenciales de suscripci6n permanentes para el operador de red dado.
  8. 8.
    El metodo de la reivindicaci6n 2, que ademas comprende, en el servidor centralizado de directorio de dispositivo, derivar una segunda clave secreta desde la clave secreta, y enviar la segunda clave secreta para el almacenamiento en el servidor de credenciales en asociaci6n con los datos de abonado del usuario final, para usar
    mas tarde en proteger la informaci6n del M6dulo de Identidad de Abonado de Componentes L6gicos, SSIM, generada por el servidor de credenciales y enviada en el aire al dispositivo m6vil.
  9. 9.
    Un sistema para facilitar la activaci6n del dispositivo de comunicaci6n m6vil en el aire que incluye un servidor centralizado de directorio de dispositivos (10) que comprende uno o mas circuitos de procesamiento configurados para:
    almacenar un registro de dispositivo (22-1; .; 22-N) que comprende la informaci6n de las credenciales de suscripci6n preliminares para un dispositivo m6vil (32-1; .; 32-M);
    enviar al menos parte de la informaci6n de las credenciales de suscripci6n preliminares de manera segura a una parte de aprovisionamiento inicial (30-1; .; 30-R), para usar en dotar inicialmente el dispositivo m6vil;
    recibir un identificador de dispositivo para el dispositivo m6vil desde un servidor de credenciales (60-1; 60-2; 603) de un operador de red dado asociado con un usuario final previsto del dispositivo m6vil, y vincular de la misma manera la informaci6n de la direcci6n de red del servidor de credenciales con el registro del dispositivo;
    recibir una petici6n de validaci6n desde un servidor de autenticaci6n, sensible al dispositivo m6vil que intenta acceder a una red de comunicaci6n inalambrica que usa la informaci6n de las credenciales de suscripci6n preliminar;
    enviar un vector de autenticaci6n al servidor de autenticaci6n que se basa en una clave secreta incluida en la informaci6n de las credenciales de suscripci6n preliminar, si la informaci6n de las credenciales de suscripci6n preliminar para el dispositivo m6vil es valida; y
    recibir una petici6n de la direcci6n del servidor de credenciales desde el dispositivo m6vil, consecutiva a que el dispositivo m6vil consiga el acceso temporal a la red de comunicaci6n inalambrica a traves del vector de autenticaci6n, y enviar de la misma manera la informaci6n de la direcci6n de red para el servidor de credenciales al dispositivo m6vil, como vinculada en el registro del dispositivo almacenado por el dispositivo m6vil.
  10. 10.
    El sistema de la reivindicaci6n 9, en el que el servidor centralizado de directorio del dispositivo se configura para almacenar, como el registro del dispositivo, una Identidad Internacional del Abonado M6vil Preliminar, PIMSI, la clave secreta para el dispositivo m6vil.
  11. 11.
    El sistema de la reivindicaci6n 10, en el que el servidor centralizado de directorio del dispositivo incluye un interfaz de comunicaci6n configurado para comunicar directamente o indirectamente con el servidor de credenciales, y recibir, como el identificador del dispositivo para el dispositivo m6vil, un Identificador de Dispositivo Publico, PDI, que se deriva de la Identidad Internacional del Abonado M6vil Preliminar, PIMSI, del dispositivo m6vil, y en el que el servidor centralizado de directorio de dispositivo se configura para identificar el registro del dispositivo para el dispositivo m6vil a partir del Identificador de Dispositivo Publico, PDI, y vincular el registro del dispositivo a la informaci6n de la direcci6n de red del servidor de credenciales.
  12. 12.
    El sistema de la reivindicaci6n 10, que ademas comprende un servidor de aprovisionamiento inicial para el suministro de un m6dulo de confianza del dispositivo m6vil con la Identidad Internacional del Abonado M6vil Preliminar, PIMSI, y la clave secreta, y para dotar ademas el dispositivo m6vil con la informaci6n de la direcci6n de red para el servidor centralizado de directorio de dispositivo, y un listado de operadores de red que soporta el acceso de red de comunicaci6n inalambrica temporal a traves del uso de la Identidad Internacional de Abonado M6vil Preliminar, PIMSI.
  13. 13.
    El sistema de la reivindicaci6n 12, en el que el servidor de aprovisionamiento inicial se configura ademas para dotar el m6dulo de confianza del dispositivo m6vil con el par de claves publica/privada para usar mas tarde en la activaci6n en el aire del dispositivo m6vil.
  14. 14.
    El sistema de 12, en el que el servidor de autenticaci6n se acopla de manera comunicativa a la red de comunicaci6n inalambrica y se configura para recibir la Identidad Internacional del Abonado M6vil Preliminar, PIMSI, y para recibir de esa manera un vector de autenticaci6n para la estaci6n m6vil en respuesta a la transferencia de la Identidad Internacional de Abonado M6vil Preliminar, PIMSI, al servidor centralizado de directorio del dispositivo para la verificaci6n, y devolver el vector de autenticaci6n a la red de comunicaci6n inalambrica para conceder el acceso temporal al dispositivo m6vil.
  15. 15.
    El sistema de la reivindicaci6n 14, en el que el servidor centralizado de directorio del dispositivo se configura para recibir una petici6n de la direcci6n del servidor de credenciales desde el dispositivo m6vil despues de que al dispositivo m6vil se le concede acceso temporal en base al vector de autenticaci6n, y devolver la informaci6n de la direcci6n de red del servidor de credenciales, ya vinculado al registro del dispositivo del dispositivo m6vil.
  16. 16.
    El sistema de la reivindicaci6n 15, en el que el dispositivo m6vil se configura para recibir la informaci6n de la direcci6n de red para el servidor de credenciales desde el directorio del dispositivo centralizado, y de esa manera enviar una petici6n de credenciales para la suscripci6n permanente de las credenciales al servidor de credenciales,
    dicha petici6n de credenciales que incluye la clave publica del par de claves publica/privada almacenadas en el dispositivo m6vil, y dicha petici6n de credenciales protegida por una clave temporal derivada a partir de la clave secreta del dispositivo m6vil.
  17. 17.
    El sistema de la reivindicaci6n 16, en el que el servidor de credenciales se configura para verificar la petici6n de
    5 credenciales a partir del dispositivo m6vil y de esa manera generar un M6dulo de Identidad de Abonado de Componentes L6gicos, SSIM, y se configura ademas para enviar el SSIM al dispositivo m6vil en forma cifrada ya protegida por la clave publica del dispositivo m6vil, para usar por el dispositivo m6vil en la instalaci6n de las credenciales de suscripci6n permanentes para el operador de red dado.
  18. 18. El sistema de la reivindicaci6n 9, en el que el servidor centralizado de directorio del dispositivo se configura para
    10 derivar una segunda clave secreta a partir de la clave secreta, y enviar la segunda clave secreta para el almacenamiento en el servidor de credenciales en asociaci6n con los datos del abonado del usuario final, para usar mas tarde en la protecci6n de la informaci6n del M6dulo de Identidad de Abonado de Componentes L6gicos, SSIM, generada por el servidor de credenciales y enviada en el aire al dispositivo m6vil.
ES08735870T 2007-04-20 2008-04-07 Método y sistema para acreditación de dispositivos móviles. Active ES2368683T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US91309007P 2007-04-20 2007-04-20
US913090P 2007-04-20
US948352 2007-11-30

Publications (1)

Publication Number Publication Date
ES2368683T3 true ES2368683T3 (es) 2011-11-21

Family

ID=39872203

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08735870T Active ES2368683T3 (es) 2007-04-20 2008-04-07 Método y sistema para acreditación de dispositivos móviles.

Country Status (9)

Country Link
US (1) US8064597B2 (es)
EP (1) EP2140717B1 (es)
JP (1) JP5074578B2 (es)
CN (1) CN101690287B (es)
AT (1) ATE519340T1 (es)
CA (1) CA2684657C (es)
ES (1) ES2368683T3 (es)
TW (1) TWI437867B (es)
WO (1) WO2008128873A1 (es)

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100499538C (zh) * 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
US7356539B2 (en) 2005-04-04 2008-04-08 Research In Motion Limited Policy proxy
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
WO2007120921A2 (en) * 2006-04-14 2007-10-25 Aicent, Inc. Fixed mobile roaming service solution
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
US8935407B2 (en) * 2007-05-31 2015-01-13 Alcatel Lucent Providing supplemental content to an IMS user during registration
US9332575B2 (en) * 2007-06-27 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for enabling connectivity in a communication network
CN102047629A (zh) * 2008-01-18 2011-05-04 交互数字专利控股公司 用于启用机器对机器通信的方法和设备
US9203620B1 (en) * 2008-01-28 2015-12-01 Emc Corporation System, method and apparatus for secure use of cryptographic credentials in mobile devices
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
KR101681136B1 (ko) 2009-03-06 2016-12-01 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 검증 및 관리
US8443425B1 (en) * 2009-08-14 2013-05-14 Intuit Inc. Remotely authenticating using a mobile device
CN105306480A (zh) * 2009-10-15 2016-02-03 交互数字专利控股公司 在包括设备的系统中的方法及设备
SE535404C2 (sv) 2009-12-09 2012-07-24 Smarttrust Ab Metod för automatisk provisionering av ett SIM-kort
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
EP2355455A1 (fr) * 2010-02-04 2011-08-10 Gemalto SA Procédé de génération d'une adresse SIP publique permanente associée à une identité privée sur un réseau IMS
US8819792B2 (en) 2010-04-29 2014-08-26 Blackberry Limited Assignment and distribution of access credentials to mobile communication devices
EP2586222A4 (en) * 2010-06-28 2016-11-30 Qualcomm Inc SYSTEM AND METHOD FOR OPTIMIZING SUBSCRIPTION DATA
CN101925186B (zh) * 2010-07-19 2014-07-09 华为技术有限公司 一种向用户提供多类型服务的方法和装置
BR112013004094A2 (pt) 2010-08-31 2016-06-14 Ericsson Telefon Ab L M isim transferível por download.
US9118658B2 (en) * 2010-09-29 2015-08-25 Nokia Corporation Methods and apparatuses for access credential provisioning
EP2437530B1 (en) 2010-10-01 2019-01-30 Giesecke+Devrient Mobile Security GmbH Method for provisioning of a network access for a mobile communication device
US20120101829A1 (en) * 2010-10-22 2012-04-26 International Business Machines Corporation Wholesale device registration system, method, and program product
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) * 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
US9100393B2 (en) * 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
CN103202045B (zh) 2010-11-05 2016-06-01 交互数字专利控股公司 设备检验、遇险指示和补救
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
US8996879B2 (en) * 2010-12-23 2015-03-31 Intel Corporation User identity attestation in mobile commerce
CN103339974B (zh) 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US20120203824A1 (en) 2011-02-07 2012-08-09 Nokia Corporation Method and apparatus for on-demand client-initiated provisioning
EP2676398B1 (en) * 2011-02-14 2014-09-10 Telefonaktiebolaget L M Ericsson (Publ) Wireless device, registration server and method for provisioning of wireless devices
EP2503731A1 (en) * 2011-03-22 2012-09-26 Alcatel Lucent Credentials based method to authenticate a user equipment in a mobile network
EP2696612B1 (en) * 2011-04-05 2016-03-23 Valid Soluciones Tecnológicas, S.A.U. Method and system for the remote provision of subscriptions
US8707022B2 (en) * 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
EP2533485B1 (en) * 2011-06-08 2015-03-04 Giesecke & Devrient GmbH Methods and devices for OTA management of subscriber identify modules
AU2013221600B2 (en) * 2012-02-13 2016-09-29 Xceedid Corporation Credential management system
EP2632196A1 (en) 2012-02-24 2013-08-28 Alcatel Lucent Smart card initial personnalization
WO2013142615A1 (en) * 2012-03-23 2013-09-26 Jasper Wireless, Inc. A system and method for enabling a wireless device with customer-specific services
EP2834748A4 (en) * 2012-04-05 2015-12-09 Openpeak Inc SYSTEM AND METHOD FOR AUTOMATICALLY PROVIDING MANAGED DEVICES
GB2504663B (en) * 2012-06-29 2017-08-02 Neul Ltd Secure Deployment of Communication Devices in a Communications Network
CN103944716B (zh) * 2013-01-17 2017-08-25 上海贝尔股份有限公司 用户认证的方法和装置
US9363669B2 (en) * 2013-04-12 2016-06-07 Blackberry Limited Methods and systems for server-initiated activation of device for operation with server
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
DE102013108925A1 (de) 2013-08-19 2015-02-19 Deutsche Post Ag Unterstützung der Nutzung eines geheimen Schlüssels
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
WO2015085474A1 (zh) * 2013-12-10 2015-06-18 华为终端有限公司 一种注册方法和相关节点以及注册系统
US8949949B1 (en) * 2014-02-11 2015-02-03 Level 3 Communications, Llc Network element authentication in communication networks
US9942762B2 (en) * 2014-03-28 2018-04-10 Qualcomm Incorporated Provisioning credentials in wireless communications
WO2015157996A1 (zh) 2014-04-18 2015-10-22 华为技术有限公司 虚拟用户标识模块数据的分发方法、装置与系统
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
EP3544273B1 (en) * 2014-07-31 2020-09-09 Samsung Electronics Co., Ltd. Providing a mobile communication service for a wearable device
US10932128B2 (en) 2014-09-19 2021-02-23 Pcms Holdings, Inc. Systems and methods for secure device provisioning
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
CN104660416B (zh) * 2015-02-13 2018-08-28 飞天诚信科技股份有限公司 一种语音认证系统和设备的工作方法
NL2014743B1 (en) * 2015-04-30 2017-01-18 Ubiqu B V A first entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products.
US11290879B2 (en) 2015-07-02 2022-03-29 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN107924434A (zh) * 2015-08-19 2018-04-17 沈爰仪 用仅一个对话、按需登录凭证来验证用户访问安全网络的系统和方法
US10785219B1 (en) * 2015-11-16 2020-09-22 EMC IP Holding Company LLC Methods, systems, and computer readable mediums for securely establishing credential data for a computing device
CN106454807B (zh) * 2016-08-24 2019-09-10 海信集团有限公司 一种终端激活方法及移动终端
EP3358867A1 (en) * 2017-02-03 2018-08-08 Gemalto Sa Method for managing communication between a server and a user equipment
JP2019040484A (ja) * 2017-08-28 2019-03-14 シャープ株式会社 情報送信装置、情報送信システム、複合機、情報送信方法及び情報送信プログラム
US11251955B2 (en) * 2017-09-07 2022-02-15 Arris Enterprises Llc System and method for simplified wifi set up of client devices
CN109586899B (zh) * 2017-09-29 2021-02-09 电信科学技术研究院 信令操作及其指示方法、装置及计算机存储介质
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
EP4022841A4 (en) * 2019-08-30 2023-10-04 Thunderport, Inc. SECURE DATA EXCHANGE NETWORK
US11343139B2 (en) * 2020-03-23 2022-05-24 Microsoft Technology Licensing, Llc Device provisioning using a supplemental cryptographic identity
WO2022051230A1 (en) * 2020-09-05 2022-03-10 Icu Medical, Inc. Identity-based secure medical device communications
CN115002748B (zh) * 2022-06-02 2024-02-02 清华大学 一种地址配置方法、系统及网络设备
WO2024111070A1 (ja) * 2022-11-22 2024-05-30 株式会社Nttドコモ ネットワークノード装置、通信システム、及び通信方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3204829B2 (ja) * 1994-01-10 2001-09-04 富士通株式会社 移動通信方法とそれを実現する移動電話交換局、顧客管理システム、及び移動機
US5600708A (en) * 1995-08-04 1997-02-04 Nokia Mobile Phones Limited Over the air locking of user identity modules for mobile telephones
US6381454B1 (en) * 1995-10-10 2002-04-30 Qualcomm Incorporated Method and system for over-the-air (OTA) service programming
CA2190045C (en) * 1995-12-06 2006-12-12 David William James Holmes Customer activation system for cellular network
US6014561A (en) * 1996-05-06 2000-01-11 Ericsson Inc. Method and apparatus for over the air activation of a multiple mode/band radio telephone handset
US5943425A (en) 1996-05-10 1999-08-24 Lucent Technologies, Inc. Re-authentication procedure for over-the-air activation
US6188899B1 (en) * 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation
US5956636A (en) * 1996-07-16 1999-09-21 At&T Wireless Services Inc. Method and system for automatic activation of a wireless device
US6144849A (en) * 1998-02-23 2000-11-07 Adc Newnet, Inc. Method and apparatus for over-the-air service provisioning of a mobile telephone
MXPA01000541A (es) * 1998-07-16 2002-06-04 Telemac Corp Sistema y metodo para manejar servicio inalambrico prepagado.
US6314283B1 (en) * 1999-04-28 2001-11-06 Nec America, Inc. Cellular phone subsidy lock
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US6484022B1 (en) * 1999-09-07 2002-11-19 Ericsson Inc. Wireless communications device having externally controlled transmission of identity
US6445914B1 (en) * 1999-09-08 2002-09-03 Ericsson, Inc. Method to perform subsidy protection for TDMA mobile stations
US6549770B1 (en) * 2000-05-26 2003-04-15 Cellco Partnership Over the air programming and/or service activation
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7367059B2 (en) * 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
US7006831B2 (en) * 2002-09-27 2006-02-28 Bellsouth Intellectual Property Corporation Apparatus and method for providing dynamic communications network traffic control
US20040116109A1 (en) * 2002-12-16 2004-06-17 Gibbs Benjamin K. Automatic wireless device configuration
US7035630B2 (en) * 2003-09-16 2006-04-25 Research In Motion Limited Demand-based provisioning for a mobile communication device
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
US6943425B2 (en) * 2004-01-23 2005-09-13 Intevac, Inc. Wavelength extension for backthinned silicon image arrays
US20060009217A1 (en) * 2004-06-28 2006-01-12 Christoffer Lunden System and method for product registration and activation
US20060030315A1 (en) * 2004-08-06 2006-02-09 Christopher Smith Method and system for provisioning wireless services using SIM information
EP1645931A1 (en) 2004-10-11 2006-04-12 Telefonaktiebolaget LM Ericsson (publ) Secure loading and storing of data in a data processing device
US7200390B1 (en) * 2004-12-30 2007-04-03 Cellco Partnership Device software update transport and download
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20060217111A1 (en) * 2005-02-11 2006-09-28 Sunil Marolia Network for customer care and distribution of firmware and software updates
US7628322B2 (en) * 2005-03-07 2009-12-08 Nokia Corporation Methods, system and mobile device capable of enabling credit card personalization using a wireless network
US20070047707A1 (en) * 2005-08-26 2007-03-01 Net2Phone, Inc. IP-enhanced cellular services
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US20070100652A1 (en) * 2005-11-01 2007-05-03 Jorey Ramer Mobile pay per call
US8280354B2 (en) * 2005-10-27 2012-10-02 Research In Motion Limited Method and system for provisioning wireless services
US20070129057A1 (en) * 2005-12-06 2007-06-07 Chuan Xu Service provider subsidy lock

Also Published As

Publication number Publication date
US20080260149A1 (en) 2008-10-23
JP5074578B2 (ja) 2012-11-14
EP2140717B1 (en) 2011-08-03
US8064597B2 (en) 2011-11-22
CN101690287A (zh) 2010-03-31
EP2140717A1 (en) 2010-01-06
ATE519340T1 (de) 2011-08-15
TW200910899A (en) 2009-03-01
CA2684657C (en) 2015-08-11
TWI437867B (zh) 2014-05-11
CN101690287B (zh) 2013-02-27
JP2010527522A (ja) 2010-08-12
CA2684657A1 (en) 2008-10-30
WO2008128873A1 (en) 2008-10-30

Similar Documents

Publication Publication Date Title
ES2368683T3 (es) Método y sistema para acreditación de dispositivos móviles.
US8516133B2 (en) Method and system for mobile device credentialing
CN107005836B (zh) 订户标识模块池化
CA2793028C (en) Wireless network authentication apparatus and methods
US20170006473A1 (en) Apparatus and methods for controlling distribution of electronic access clients
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
US20160226860A1 (en) Virtual subscriber identity module
US20090191857A1 (en) Universal subscriber identity module provisioning for machine-to-machine communications
RU2007133095A (ru) Защищенная самонастройка для беспроводной связи
KR20190002613A (ko) 연결된 디바이스의 상태를 관리하기 위한 방법
ES2743576T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
KR101443161B1 (ko) 능력 정보를 이용한 내장형 범용 아이씨카드의 프로파일 프로비저닝 방법 및 이를 위한 이동통신 단말기
GB2526619A (en) Service provisioning