ES2558008T3 - Determinación de la configuración de aparatos y datos de programación - Google Patents

Determinación de la configuración de aparatos y datos de programación Download PDF

Info

Publication number
ES2558008T3
ES2558008T3 ES11865232.0T ES11865232T ES2558008T3 ES 2558008 T3 ES2558008 T3 ES 2558008T3 ES 11865232 T ES11865232 T ES 11865232T ES 2558008 T3 ES2558008 T3 ES 2558008T3
Authority
ES
Spain
Prior art keywords
hardware
certificate
identifier
memory
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11865232.0T
Other languages
English (en)
Inventor
Jan-Erik Ekberg
Harald Kaaja
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Application granted granted Critical
Publication of ES2558008T3 publication Critical patent/ES2558008T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Un método que comprende: determinar un identificador público para identificar una configuración de un aparato; determinar un certificado de configuración común que comprende un identificador de certificado de configuración común para la verificación de los datos de programación; determinar un certificado de hardware que comprende el identificador público y el identificador de certificado de configuración común para asociar una combinación permitida de la configuración de aparatos y los datos de programación; generar un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos permitidas para ser proporcionadas; cifrar el paquete dedicado de los certificados de hardware utilizando una clave pública; y almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Determinacion de la configuracion de aparatos y datos de programacion Campo tecnico
La presente invencion se refiere en general a la determinacion de una configuracion de un aparato y datos de programacion. La invencion se refiere en particular, aunque no exclusivamente, a la generacion de los datos de programacion y certificados de hardware para una memoria pasiva del aparato.
Tecnica anterior
La fabrication de aparatos modernos, por ejemplo, terminales moviles, etc., requiere una programacion permanente y/o temporal de componentes de memoria con cierta information. Dicha information puede comprender firmware, sistema operativo, software de aplicacion o contenido multimedia, por ejemplo. El contenido multimedia puede comprender ademas, un conjunto de contenidos, un paquete de contenido o contenido seleccionado por el usuario, por ejemplo.
El software puede ser descargado a un aparato durante la fabricacion, por ejemplo, la actualization se lleva a cabo mediante el uso de un mecanismo que requiere que algoritmos de actualizacion preliminares esten presentes en el aparato, una conexion flsica y una fuente de alimentation conectada. La descarga de software en productos se lleva a cabo convencionalmente en una estacion de programacion al final de la llnea de fabricacion despues de que todos los componentes se han colocado en los productos. El software tambien puede ser reprogramado en fases posteriores. Existen tambien soluciones donde el software se programa en los chips de memoria en las estaciones de programacion separadas antes de que un componente se coloque en la placa de circuito impreso (PWB).
El aparato puede ser suministrado a un numero de diferentes variantes, dependiendo del firmware utilizado y la configuracion del aparato. En algunos casos una variante del aparato solamente puede diferir en el tipo de software que controla el aparato.
En el caso de aparatos electronicos, por ejemplo, el diseno flsico del aparato puede ser el mismo para todas las variantes de un producto, pero algunas de las caracterlsticas basicas de control pueden funcionar de manera diferente. Normalmente, cada cliente del fabricante, normalmente un proveedor de servicios, un minorista, un operador o una nube, puede requerir un tipo de variante diferente que tiene caracterlsticas diferentes.
La reelaboracion de variantes se ha convertido en una practica comun en la fabricacion de productos de gran volumen, tales como aparatos moviles. Debido a las previsiones de ventas inexactas, grandes cantidades de una o mas variantes pueden ser almacenadas en un centro de distribution como aumento de inventario. Los aparatos moviles creados de un tipo variante existentes pueden entonces necesitar ser convertidos rapidamente a una variante de otro tipo para su uso por otro proveedor de servicios.
Sin embargo, todos estos procedimientos convencionales implican ciertas desventajas. La etapa de programacion solo se puede realizar en un tiempo predefinido en el proceso de fabricacion, que tambien se aplica a cualquier tipo de prueba/depuracion. Ademas, el enfoque convencional requiere que se realicen conexiones directas, es decir, cableadas, lo que requiere un equipo especial, lo que frena el ciclo de fabricacion debido al tiempo requerido para establecer el contacto. Ademas, ninguna adaptation puede llevarse a cabo despues de que el producto acabado se envasa, por ejemplo, actualizar el firmware o similar.
Convencionalmente, la etapa de programacion para diferentes variantes solo se puede realizar en un tiempo predefinido en el proceso de fabricacion. Ademas, el enfoque convencional requiere que se realicen las conexiones directas, es decir, cableadas, lo que requiere un equipo especial, lo que frena el ciclo de fabricacion debido al tiempo requerido para establecer el contacto. Ademas, ninguna adaptacion puede llevarse a cabo despues de que el producto acabado se envasa, por ejemplo, actualizar el firmware o desea.
El documento US 2010132018 es tecnica anterior adicional.
Sumario
La invencion se define por las reivindicaciones independientes.
De acuerdo con un primer ejemplo aspecto de la invencion, se proporciona un metodo que comprende:
la determinacion de un identificador publico para identificar una configuracion de un aparato;
la determinacion de un certificado de configuracion comun que comprende un identificador de certificado de
configuracion comun para la verification de los datos de programacion;
la determinacion de un certificado de hardware que comprende el identificador publico y el identificador de
5
10
15
20
25
30
35
40
45
50
55
60
65
certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion;
la generacion de un paquete especlfico de los certificados de hardware correspondientes a las configuraciones de aparatos permitidos para ser proporcionadas;
el cifrado del paquete dedicado de los certificados de hardware utilizando una clave publica; y el almacenamiento del paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.
El metodo puede comprender, ademas, definir el identificador para al menos uno de los siguientes niveles: un minorista, un operador y una nube. El certificado de configuracion comun puede estar firmado con una clave comun. Un identificador de circuito integrado de aplicacion especlfica se puede definir para el aparato y el certificado de hardware que comprende el identificador de circuito integrado de aplicacion especlfica puede ser determinado. Ademas, el certificado de hardware puede estar firmado con una clave comun.
Los datos de programacion se pueden seleccionar entre el grupo que comprende:
firmware;
software del sistema operativo; datos de configuracion; software de aplicacion; contenidos multimedia; y controladores.
El metodo puede comprender, ademas, la definicion de un identificador estatico para identificar una configuracion estatica del aparato y que define un identificador dinamico para la identificacion de una configuracion dinamica del aparato. La configuracion dinamica del aparato puede estar activa por un perlodo fijo de tiempo. El paquete dedicado cifrado de los certificados de hardware puede ser transmitido de forma inalambrica con el identificador a la memoria pasiva del aparato. La memoria pasiva del aparato puede comprender una etiqueta de memoria de radiofrecuencia (RF) incrustada accesible de forma inalambrica y siendo alimentada desde un aparato externo.
De acuerdo con un segundo aspecto de ejemplo de la invencion, se proporciona un metodo que comprende:
la deteccion de un paquete dedicado cifrado de los certificados de hardware de una memoria inalambrica de un aparato basado en un identificador;
el descifrado del paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; la selection del certificado de hardware desde el paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato;
la escritura de datos de programacion y el certificado de hardware seleccionado en la memoria pasiva del aparato; y
el borrado de certificados de hardware no seleccionados de la memoria pasiva del aparato.
El metodo puede comprender, ademas, la firma de los datos de programacion con una clave comun que se utiliza para todas las combinaciones permitidas de la configuracion aparato y los datos de programacion. Los datos de programacion se pueden seleccionar entre el grupo que comprende:
firmware;
software del sistema operativo; datos de configuracion; software de aplicacion; contenidos multimedia; y controladores.
Un identificador estatico puede ser detectado para identificar una configuracion estatica del aparato y un identificador dinamico se puede detectar para identificar una configuracion dinamica del aparato. La configuracion dinamica del aparato puede estar activa por un perlodo fijo de tiempo.
El metodo puede comprender, ademas, transmitir de forma inalambrica los datos de programacion y el certificado de hardware seleccionado a la memoria pasiva del aparato. Ademas, la memoria pasiva del aparato puede comprender una etiqueta de memoria de radiofrecuencia (RF) incrustada accesible de forma inalambrica y alimentada desde un aparato externo.
De acuerdo con un tercer aspecto de ejemplo de la invencion, se proporciona un dispositivo que comprende: al menos un procesador; y
al menos una memoria incluyendo el codigo de programa de ordenador, estando la al menos una memoria y el codigo de programa de ordenador configurados para, con el al menos uno procesador, hacer que el dispositivo al
5
10
15
20
25
30
35
40
45
50
55
60
65
menos lleve a cabo:
determinar, un identificador publico para identificar una configuracion del aparato;
determinar, un certificado de configuracion comun que comprende un identificador de certificado de configuracion comun para la verificacion de los datos de programacion;
determinar, un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion del aparato y los datos de programacion;
generar, un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos permitidos para ser proporcionados;
cifrar el paquete dedicado de los certificados de hardware utilizando una clave publica; y
almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria
pasiva del aparato.
De acuerdo con un cuarto aspecto de ejemplo de la invencion, se proporciona un dispositivo que comprende: al menos un procesador; y
al menos una memoria incluyendo el codigo de programa de ordenador, estando la al menos una memoria y el codigo de programa de ordenador configurados para, con el al menos un procesador, hacer que el dispositivo al menos lleve a cabo:
detectar un paquete dedicado cifrado de los certificados de hardware de una memoria inalambrica del aparato basado en un identificador;
descifrar el paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; seleccionar el certificado de hardware del paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato;
escribir los datos de programacion y el certificado de hardware seleccionado en la memoria pasiva del aparato; y
borrar certificados de hardware no seleccionados de la memoria pasiva del aparato.
De acuerdo con un quinto aspecto de ejemplo de la invencion, se proporciona un aparato que comprende: al menos un procesador; y
al menos una memoria incluyendo el codigo de programa de ordenador, estando la al menos una memoria y el codigo de programa de ordenador configurados para, con el al menos un procesador, hacer que el aparato al menos:
reciba, usando la interfaz de comunicaciones de corto alcance inalambrica, un paquete dedicado cifrado de los certificados de hardware con un identificador en la memoria pasiva;
transmita, mediante la interfaz de comunicaciones de corto alcance inalambrica, el paquete dedicado cifrado de los certificados de hardware de la memoria inalambrica basada en el identificador;
reciba, utilizando la interfaz de comunicacion de corto alcance inalambrica, datos de programacion y un certificado de hardware seleccionado en la memoria pasiva; y
elimine certificados de hardware no seleccionados de la memoria pasiva basado en las instrucciones recibidas.
De acuerdo con un sexto aspecto de ejemplo de la invencion, se proporciona un programa de ordenador incorporado en un medio legible por ordenador que comprende un codigo de programa ejecutable por ordenador, que cuando es ejecutado por al menos un procesador de un dispositivo, hace que el dispositivo lleve a cabo:
la determinacion de un identificador publico para identificar una configuracion de un aparato;
la determinacion de un certificado de configuracion comun que comprende un identificador de certificado de
configuracion comun para la verificacion de los datos de programacion;
la determinacion de un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion;
la generacion de un paquete especlfico de los certificados de hardware correspondientes a las configuraciones de aparatos permitidos para ser proporcionados;
el cifrado del paquete dedicado de los certificados de hardware utilizando una clave publica; y el almacenamiento del paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.
De acuerdo con un septimo aspecto de ejemplo de la invencion, se proporciona un programa de ordenador incorporado en un medio legible por ordenador que comprende un codigo de programa ejecutable por ordenador que, cuando es ejecutado por al menos un procesador de un dispositivo, hace que el dispositivo lleve a cabo:
5
10
15
20
25
30
35
40
45
50
55
60
65
la detection de un paquete dedicado cifrado de los certificados de hardware a partir de una memoria inalambrica de un aparato basado en un identificador;
el descifrado del paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; la selection del certificado de hardware desde el paquete dedicado descifrado de los certificados de hardware correspondientes a una configuration deseada del aparato;
la escritura de datos de programacion y del certificado de hardware seleccionado en la memoria pasiva del aparato; y
la elimination de los certificados de hardware no seleccionados de la memoria pasiva del aparato.
Cualquier medio de la memoria anterior puede comprender un almacenamiento de datos digital, como un disco de datos o disquete, almacenamiento optico, almacenamiento magnetico, almacenamiento holografico, almacenamiento optomagnetico, memoria de cambio de fase, memoria de acceso aleatorio resistiva, memoria de acceso aleatorio magnetica, memoria de electrolito solido, memoria de acceso aleatorio ferroelectrico, memoria organica o memoria de pollmero. Se puede formar el medio de memoria en un aparato sin otras funciones sustanciales que memoria de almacenamiento o puede ser formada como parte de un aparato con otras funciones, incluyendo, pero no limitadas a una memoria de un ordenador, un conjunto de chips, y un subconjunto de un aparato electronico.
Se han ilustrado diferentes aspectos de ejemplos no vinculantes y realizaciones de la presente invention en lo que antecede. Las realizaciones anteriores se utilizan simplemente para explicar aspectos o etapas seleccionados que pueden ser utilizados en las implementaciones de la presente invencion. Algunas formas de realization pueden presentarse solamente con referencia a ciertos ejemplos de aspectos de la invencion. Se debe apreciar que las realizaciones correspondientes se pueden aplicar tambien a otros aspectos de ejemplo.
Breve descripcion de los dibujos
La invencion se describira, a modo de ejemplo solamente, con referencia a los dibujos adjuntos, en los cuales: muestra algunos detalles de la arquitectura del sistema;
muestra un diagrama de relation, incluyendo los certificados de seguridad de acuerdo con diversas realizaciones de ejemplo de la presente invencion;
muestra una estructura para un mecanismo de creation de paquete de certificado de hardware dedicado de acuerdo con un ejemplo de realizacion de la invencion;
muestra algunos detalles de la determination de los certificados de hardware y de datos de programacion de acuerdo con un ejemplo de realizacion de la invencion;
presenta un ejemplo de diagrama de bloques de un aparato y un dispositivo lector/grabador externo en el que pueden aplicarse diversas realizaciones de la invencion;
ilustra un ejemplo de realizacion para un lector/escritor y una etiqueta de memoria de un dispositivo de radiofrecuencia incorporado (RF) de un aparato;
muestra un diagrama de flujo que muestra operaciones de acuerdo con un ejemplo de realizacion de la invencion; y
muestra otro diagrama de flujo que muestra operaciones de acuerdo con un ejemplo de realizacion de la invencion.
La
invencion
La
figura 1
La
figura 2
La
figura 3
La
figura 4
La
figura 5
La
figura 6
La
figura 7
La
figura 8
Descripcion detallada
En la siguiente descripcion, los numeros iguales indican los mismos elementos.
La figura 1 muestra algunos detalles de la arquitectura del sistema 100 de acuerdo con un ejemplo de realizacion de la invencion. Un fabricante 110 fabrica aparatos, por ejemplo, equipos de usuario 120, para los minoristas 130-150 u operadores 160-180, por ejemplo. El equipo de usuario 120 puede comprender un telefono movil, un ordenador portatil, un asistente digital personal o una tableta de internet, por ejemplo.
De acuerdo con un ejemplo de realizacion de la invencion, se proporciona la ultima personalization del hardware de equipo de usuario en una variante. Dicha variante puede ser objeto de un determinado operador o un modelo de aparato. Idealmente, la variante de emision puede realizarse lo mas tarde posible, incluso hasta en el almacen del operador 160-180, o en una oficina de ventas del minorista 130-150. Dicha emision puede proporcionar flexibilidad en variantes de fabrication, pero tambien puede hacer posible la provision de nuevas versiones de software, incluso las versiones de software de prueba, al equipo de usuario.
El equipo de usuario 120 puede ser enviado sin inicializar desde el fabricante 110 a los minoristas 130-150 y los operadores 160-180. Los almacenes de los minoristas 130-150 y de los operadores 160-180 pueden estar ubicados en todo el mundo. En el estado no inicializado, el equipo de usuario 120, incluso se puede intercambiar o ser revendido. El equipo de usuario 120 puede as! ser enviado entre almacenes para equilibrar las variaciones de la oferta y la demanda. Solo cuando el aparato de equipo de usuario 120 se pone en uso, la variante de firmware puede ser proporcionada al aparato. La imagen de la variante de firmware puede incluso ser escrita en la memoria aparato cuando el aparato esta apagado, potencialmente, incluso directamente a traves del paquete de venta. Tal
5
10
15
20
25
30
35
40
45
50
55
60
65
actualization de firmware se puede utilizar con una tecnologla inalambrica de corto alcance, por ejemplo, el sistema de etiqueta de memoria de radiofrecuencia (RF). La actualization de firmware sin necesidad de apagar el aparato puede ahorrar en el coste de manipulation. Ademas, dicho enfoque puede ahorrar al fabricante 110 las estaciones de etiquetado de envlo (es decir, un dispositivo de actualization) a los minoristas 130-150 y a los operadores 160180 que permitirlan el aprovisionamiento de firmware en la forma en que el equipo de usuario 120 se actualiza en las fabricas del fabricante 110.
Ademas, si el equipo de usuario 120 se cambia 165 desde un operador 160 al otro operador 170, las variantes de operador pueden ser reactualizadas de forma segura a firmware. Tal reactualizacion es posible si el equipo de usuario se suministra desde un dominio de operador a otro con la identification de minorista o la identification de operador apropiadas, por ejemplo. Ademas, si el equipo de usuario 120 se le permite ser independiente del minorista, puede ser alternativamente el mismo mecanismo utilizado para las variantes de imagen basadas en la nube con identification de nube, por ejemplo.
Como se usa aqul, la frase "version de software" puede referirse a una version de una aplicacion de software completa o simplemente una parte o componente de una aplicacion de software. El termino "certificado" como se usa en el presente documento puede referirse a cualquier bloque de datos firmados que puede estar firmado usando cualquier esquema conocido, como, por ejemplo, un esquema de clave privada/publica.
La figura 2 muestra un diagrama de relation, incluyendo los certificados de seguridad de acuerdo con diversas realizaciones de ejemplo de la presente invention. En este sentido, un certificado de hardware 205 y un certificado de configuration comun 225 (generalmente referido como certificados de seguridad) se pueden incluir en un esquema para la gestion de versiones de software. En algunas realizaciones de ejemplo, la implementation del certificado de hardware 205 y el certificado de configuration comun 225 permiten la actualization o la revision de una version de software. Ademas, en algunas realizaciones de ejemplo, la implementation del certificado de hardware 205 y del certificado de configuration comun 225 tambien evita que el cambio a una version de software mas antigua o indeseable.
Ejemplo de realizaciones que emplean el certificado de hardware 205 y el certificado de configuration comun 225 proporcionan un lazo seguro entre un identificador publico unico de un aparato y una version de software particular para garantizar que una version de software adecuada esta siendo utilizada por el aparato. En este sentido, el certificado de hardware 205 puede estar mas estrechamente asociado con el aparato y el certificado de configuration comun 225 puede estar mas estrechamente asociado con una version de software. Una relation entre el certificado de hardware 205 y el certificado de configuration comun 225, que puede ser autenticado de forma segura, puede facilitar la actualization de software en el aparato mientras que tambien proporciona caracterlsticas de seguridad.
En general, de acuerdo con algunas realizaciones de ejemplo, el certificado de configuration comun 225 puede ser actualizada en un aparato cuando una version actualizada del software se introduce en el aparato. Criterios de certificado de hardware 205 se pueden usar para verificar que el certificado de configuration comun 225 es adecuado y por lo tanto verificar que la version de software es adecuada para el aparato. Al determinar que una version de software adecuada esta instalada en el aparato, puede permitirse al software ser ejecutado por el aparato. En este sentido, una version de software puede ser adecuada para un aparato no solo porque el software es una version actualizada, sino tambien porque la version de software es adecuada para la configuration particular del aparato (por ejemplo, variante del aparato).
En este sentido, la configuration particular del aparato puede ser identificada a traves del identificador publico unico del aparato. Por ejemplo, el identificador publico puede ser consultado en una base de datos que almacena information de configuration de los aparatos. Sin embargo, la implementation de la certification de hardware 205 y el certificado de configuration comun 225 puede facilitar la actualization de software de una manera tal que no es necesario exigir que el identificador publico del aparato sea verificado para cada nueva instalacion del software. Por el contrario, un proceso de autenticacion de ejemplo entre el certificado de hardware 205 y el certificado de configuration comun 225, utilizando criterios mas generales que el identificador publico unico de un aparato, puede proporcionar para la actualization de las versiones de software sin la complejidad de involucrar al identificador publico unico en cada instalacion de una nueva version de software en el aparato. De esta manera, la fabrication de los aparatos se puede simplificar donde se va a instalar una nueva version de software, debido a que cada instalacion no necesita ser verificada a traves del identificador publico unico.
Haciendo referencia de nuevo a la figura 2, el identificador publico 200 puede ser un valor codificado o no modificable que reside en un dispositivo de hardware que es capaz de ejecutar una aplicacion de software. El identificador publico 200 puede almacenarse en un circuito integrado, tal como un dispositivo de memoria de solo lectura. En algunos ejemplos de realization, el identificador publico 200 puede estar firmado y/o asociado con una clave privada. Ademas, el identificador publico 200 puede ser unico para el aparato asociado particular. Como tal, el identificador publico 200 puede ser usado para identificar la configuration particular del aparato o de la variante del aparato.
5
10
15
20
25
30
35
40
45
50
55
60
65
La aplicacion de software 245 puede ser cualquier aplicacion de software para su ejecucion por el aparato asociado con el identificador publico 200. En algunas realizaciones de ejemplo, la aplicacion de software 245 puede ser un sistema operativo para el aparato. La aplicacion de software 245 puede tener y/o incluir una version de software 250, que puede ser un numero, una fecha, un tamano (por ejemplo, el tamano en kilobytes o similares), una combination de los mismos, o similares. La version de software 250 puede ser firmada y/o asociada con una clave privada para facilitar la autenticacion segura de la aplicacion de software 245. El certificado de hardware 205 puede ser unico para un aparato de hardware (por ejemplo, un ordenador, un terminal movil, o similar) y puede ser almacenado en la memoria del aparato. El certificado de hardware 205 puede estar asociado con o incluir un identificador publico 210, un identificador de certificado de configuration comun 215, y criterios de la version del certificado de configuration comun 220.
De acuerdo con un ejemplo de realization de la invention, el certificado de configuracion comun 225 puede estar asociado con un contenido 260. El contenido 260 puede ser cualquier contenido para ser utilizado por el aparato asociado con el identificador publico 200. En algunos ejemplos de realizacion, el contenido 260 puede ser contenido multimedia para el aparato. El contenido 260 puede tener y/o incluir un identificador de contenido 265, que puede ser un numero, una fecha, un tamano (por ejemplo, el tamano en kilobytes o similares), una combinacion de los mismos, o similares. El identificador de contenido 265 puede estar firmado y/o asociado con una clave privada para facilitar la autenticacion segura del contenido 260.
El identificador de contenido 265 pueden ser criterios utilizados para determinar si el contenido 260 es de una version adecuada para un certificado de configuracion comun 225. El identificador de contenido 265 puede contribuir a un nivel adicional de seguridad para asegurar que el certificado de configuracion comun 225 no se utiliza en conjuncion con un identificador de contenido inapropiado. Como tal, mediante el uso del identificador de contenido 265, el contenido inapropiado puede ser detectado y la ejecucion del contenido puede ser prevenida. En algunas realizaciones de ejemplo, el identificador de contenido 265 puede incluir un valor de version umbral para un contenido 260. El identificador de contenido 265 puede estar firmado y/o asociado a una clave privada para facilitar la autenticacion segura.
El identificador publico 210 del certificado de hardware 205 puede coincidir con el identificador publico 200 de un aparato. La relation entre el identificador publico 210 del certificado de hardware 205 y el identificador publico 200 del aparato se puede usar para autenticar el certificado de hardware 205. En algunos ejemplos de realizacion, el identificador publico 210 pueden estar firmado y/o asociado con una clave privada para facilitar la autenticacion segura del certificado de hardware 205. El fracaso para autenticar el certificado de hardware a traves del identificador publico 210 puede impedir la ejecucion de software en el aparato.
El identificador de certificado de configuracion comun 215 puede ser un valor que se puede utilizar en la autenticacion de un certificado de configuracion comun 225. El fallo de autenticacion de un certificado de configuracion comun 225 a traves del identificador de certificado de configuracion comun 215 puede impedir la ejecucion de software asociado con dicho certificado de configuracion comun. El identificador de certificado de configuracion comun 215 puede estar firmado y/o asociado a una clave privada para facilitar la autenticacion segura del certificado de configuracion comun 225. Los criterios de la version del certificado de configuracion comun 220 pueden ser criterios utilizados para determinar si un certificado de configuracion comun 225 es de una version adecuada. En este sentido, los criterios de la version del certificado de configuracion comun 220 pueden ser configurados de tal manera que los criterios pueden determinar si un certificado de configuracion comun 225 se asocia con el software o contenido que es de una version adecuada y esta configurado para una variante del aparato adecuada. La version correcta puede ser una version mas reciente aplicacion de software, el contenido incluido seleccionado fijado en el minorista, una version limitada de una aplicacion/contenido o una version de prueba, por ejemplo. A traves del uso de los criterios de la version del certificado de configuracion comun 220, los certificados de configuracion comunes inapropiados pueden ser detectados y la ejecucion del software asociada con un certificado de configuracion comun apropiado puede prevenirse. En algunas realizaciones de ejemplo, los criterios de la version del certificado de configuracion comun 220 pueden incluir un valor para la version umbral de un certificado de configuracion comun 225. En este sentido, los certificados de configuracion comunes con un valor de version mayor o igual que el valor de la version umbral pueden reunir por lo menos un aspecto de los criterios de la version del certificado de configuracion comun 220. Los criterios de la version de configuracion comun 220 pueden estar firmados y/o asociados con una clave privada para facilitar la autenticacion segura antes de la aplicacion de los criterios. El certificado de configuracion comun 225 puede estar asociado con una aplicacion de software 245. En algunas realizaciones de ejemplo, un certificado de configuracion comun puede ser comun entre todas las instalaciones de una aplicacion de software particular. El certificado de configuracion comun 225 puede ser almacenado en la memoria del aparato. El certificado de configuracion comun 225 puede incluir un identificador del certificado de configuracion comun 230, una version de certificado de configuracion comun 235, criterios de identification de contenidos 255 y criterios de versiones de software 240.
El identificador de certificado de configuracion comun 230 puede ser un valor que se puede utilizar en la autenticacion de un certificado de configuracion comun 225 con un certificado de hardware 205. En este sentido, en algunas realizaciones de ejemplo, si el identificador de certificado de configuracion comun 215 de un certificado de hardware coincide con el identificador certificado de configuracion comun 230 del certificado de configuracion comun
5
10
15
20
25
30
35
40
45
50
55
60
65
225, entonces el certificado de configuracion comun 225 puede ser autenticado. Un fallo de autenticacion de un certificado de configuracion comun a traves del identificador de certificado de configuracion comun 230 puede impedir la ejecucion de software asociado con el certificado de configuracion comun. Similar al identificador de certificado de configuracion comun 215, el identificador de certificado de configuracion comun 230 puede estar firmado y/o asociado con una clave privada para facilitar la autenticacion segura del certificado de configuracion comun 225.
Como se describio anteriormente, la version del certificado de configuracion comun 235 se puede aplicar a los criterios de la version del certificado de configuracion comun 220 de un certificado de hardware 205 para determinar si la version del certificado de configuracion comun 235 satisface los criterios de la version del certificado de configuracion comun 220. El fallo de la version del certificado de configuracion comun para satisfacer los criterios de la version del certificado de configuracion comun 220 puede resultar en la prevencion de ejecucion de software asociado con un certificado de configuracion comun. Similar a los criterios de identificador de certificado de configuracion comun 220, la version del certificado de configuracion comun 235 puede estar firmada y/o asociada a una clave privada para facilitar la autenticacion segura de la version del certificado de configuracion comun 235. El certificado de configuracion comun 225 puede pertenecer a una determinada plataforma de certificado de configuracion comun. Ademas, la utilizacion de las formas de realizacion de la invencion permite por lo tanto funcionalidades de gestion de plataforma.
Los criterios de la version del software 240 pueden ser criterios utilizados para determinar si una version de software 250 es de una version adecuada para un certificado de configuracion comun 225. Los criterios de la version del software 240 pueden contribuir con un nivel adicional de seguridad para asegurar que el certificado de configuracion comun 225 no se utiliza en conjuncion con una version de software apropiada. Como tal, mediante el uso de criterios de la version de software 240, aplicaciones de software inapropiadas pueden ser detectadas y la ejecucion de las aplicaciones de software puede ser prevenida. En algunos ejemplos de realizacion, los criterios de la version de software 240 pueden incluir un valor umbral para la version de una version de software 250. A este respecto, las aplicaciones de software con un valor de version mayor que o igual que el valor de version umbral pueden satisfacer los criterios de la version de software 240. Los criterios de la version de software 240 pueden estar firmados y/o asociados con una clave privada para facilitar la autenticacion segura antes de la aplicacion de los criterios para una version de software 250.
De acuerdo con un ejemplo de realizacion de la invencion, las diferentes variantes pueden comprender variantes de aplicacion, variantes de servicios (empaquetadas o separadas), variantes del operador, variantes de firmware, variantes de usuario, variantes del sistema operativo, variantes de nivel aparato, variantes de conjunto de aparato seleccionado por el usuario, variantes de la infraestructura, e incluso variantes de la nube.
Una variante del firmware puede ser entendida como una aplicacion de software 245 en la figura 2, por ejemplo. La version de la variante 250 se replica en el certificado de configuracion comun 225. La coincidencia entre las identidades, o versiones, en el certificado de configuracion comun 225 y la imagen de firmware 245 se comprueba en el arranque del aparato y tienen que ser las mismas. La razon fundamental de esta comprobacion es que no se debe permitir al usuario cambiar la variante despues de la compra. El certificado de configuracion comun 225 puede estar firmado con una clave comun en todos los aparatos de un tipo especlfico. El certificado de configuracion comun 225 tambien puede tener el identificador de certificado de configuracion comun propio 230.
Ademas, el identificador de certificado de configuracion comun 230 se puede replicar en el certificado de hardware 205 que puede unir de forma unica las identidades en el aparato al identificador publico 210. El identificador publico 210 puede ser, por ejemplo, un identificador de circuito integrado de aplicacion especlfica unico (ASIC id). El certificado de hardware 205 puede contener el identificador del certificado de configuracion comun 230 y la aplicacion del identificador de circuito integrado especlfico (ASIC id) 210, firmado con una clave comun a traves de la plataforma de hardware. La coincidencia de las identidades puede comprobarse al arrancar el aparato.
En el caso que haga falta el aprovisionamiento de imagenes postfabrica y siempre y cuando la variante no cambie de la prevista originalmente, se puede hacer la reactualizacion de la imagen de variante. Esto significa que las actualizaciones de imagen se pueden realizar.
En general, decidir la variante en una etapa muy tardla antes de que el aparato termine en el cliente trae el problema introducido por la existencia del certificado de hardware 205. Puesto que el certificado de hardware 205 puede estar unido al circuito integrado de aplicacion especlfica (ASIC) del aparato, y a traves del certificado de configuracion comun 225 puede tambien unir el tipo de variante, se necesita dicho certificado para cualquier posible tipo de variante con la que el aparato potencialmente podrla terminar.
Una posible solucion podrla ser la de incluir certificados de hardware 205, para todas las posibles variantes para este hardware, en el aparato. Esto puede dar lugar a una solucion de trabajo, pero permite al usuario final (o cualquier entidad que ha manejado el aparato entre la fabrica y el cliente final) cambiar la variante del aparato a cualquier otra variante disponible para ese hardware del aparato. Otra posible solucion podrla ser la de incluir un protocolo de acondicionamiento activo a los servidores fabricante que generan el correspondiente certificado de
5
10
15
20
25
30
35
40
45
50
55
60
65
hardware 205 para el aparato bajo demanda, cuando se presenta con el identificador publico 200 del aparato. Esta solucion requiere un canal abierto entre los almacenes de todo el mundo y el acondicionamiento de seguridad del fabricante. Tambien se requiere una confianza en la entidad de actualizacion, ya que el fabricante debe hasta cierto punto confiar en el identificador publico 200. El operador o el minorista pueden tener un certificado autorizado para actualizar o un dispositivo de actualizacion autorizada, por ejemplo.
De acuerdo con un ejemplo de realizacion de la invencion se proporciona un sistema seguro para el aprovisionamiento de la variante (y con ello la imagen de la variante) para el aparato. El aprovisionamiento puede realizarse en una etapa tardla, por ejemplo, en los locales del operador. El sistema puede ser implementado con distintos niveles de seguridad y con el mecanismo de borrado de todos los otros conjuntos de cifrados de los certificados de hardware 205 de la memoria del aparato despues de escribir la imagen de la variante deseada. El aprovisionamiento se puede utilizar a nivel de aparato, a nivel de infraestructura o en el nivel de la nube, diferenciando la seleccion de variante de forma segura. Los certificados de hardware permitidos 205 con identificadores del minorista, identificadores del operador y los identificadores de la nube podran almacenarse en la memoria del aparato en la fase de fabricacion y los certificados de hardware no utilizados podran ser eliminados cuando se pone el aparato en funcionamiento.
La figura 3 muestra una estructura para un aparato de creacion del paquete de certificado de hardware dedicado de acuerdo con un ejemplo de realizacion de la invencion. De acuerdo con un ejemplo de realizacion de la invencion, los operadores y los minoristas se pueden identificar a los servidores de seguridad del fabricante. Dicha identification se acompana con una clave de operador/minorista publica (PKOx) 315 y posiblemente con un certificado de acompanamiento describiendo la validez de la clave (no se muestra). La clave publica del operador 315 puede ser acordada como parte de un proceso de certification, pero una alternativa es que el fabricante proporcione tarjetas inteligentes a los operadores con la correspondiente clave de operador privada (SKOx) 325 en la tarjeta.
De acuerdo con un ejemplo de realizacion de la invencion, cuando se fabrica el hardware del aparato (llamado etiquetado), los servidores de seguridad en la fabrica del fabricante pueden generar certificados de hardware 301303 para todas las variantes de aparatos conocidas a las que se les permite ser ejecutadas en el hardware. Se crea un paquete dedicado 310 de los certificados de hardware 301-303 correspondientes a variantes para un operador/minorista dado de suministro permitido. Dicho paquete 310 puede ser cifrado con una clave publica (PKOx) 315 correspondiente al operador de destino o el minorista de destino. El paquete cifrado, con un identificador de operador/minorista anadido al mismo, se escribe en una memoria del aparato. La memoria puede ser una memoria pasiva que puede ser accesible sin necesidad de apagar el aparato en el almacen del distribuidor. Dicha memoria puede comprender una etiqueta de memoria de radiofrecuencia (RF) incrustada, por ejemplo. El proceso descrito anteriormente puede repetirse para todos los m distribuidores conocidos (operadores o minoristas) de aparatos con este hardware. Con el tiempo la memoria pasiva del aparato puede comprender m diferentes paquetes cifrados en la memoria pasiva.
De acuerdo con un ejemplo de realizacion de la invencion, el aparato puede ser enviado desde la fabrica del fabricante terminando en el almacen del distribuidor. El aparato puede incluso ser re-distribuido entre los almacenes. Cuando el aparato, finalmente, esta para ser vendido a un cliente final, el distribuidor, equipado con un escritor de memoria pasiva (por ejemplo, un escritor de etiqueta de memoria de radiofrecuencia (RF)), la clave secreta (SKOx) 325 y una imagen de la variante 331-333 capaz de escribir una imagen de variante 331 a 333 deseada con el certificado de hardware correcto 301-303 en la memoria pasiva del aparato variante. En un ejemplo de realizacion, el escritor de memoria pasiva puede leer primero el paquete encriptado 320 (etiquetado con el identificador del distribuidor) y descifrar el paquete 320 con la clave secreta (SKOx) 325. A partir de los contenidos descifrados, se selecciona el certificado de hardware 301-303 que corresponde a la imagen de la variante que el distribuidor tiene la intention de escribir en la memoria pasiva del aparato. La imagen 331-333, el certificado de hardware 301-303 y mas probablemente es que el certificado de configuration comun se puede escribir en la memoria pasiva (por ejemplo, una etiqueta de memoria de radiofrecuencia incrustada (Rf)) del aparato. Con dicha information almacenada, el aparato puede arrancar desde la memoria pasiva. Alternativamente, al menos parte de la informacion puede ser almacenada en otra memoria del aparato para permitir el arranque del aparato. Ademas, el distribuidor puede borrar todos los otros paquetes de certificado de hardware cifrado de la memoria pasiva despues de escribir la imagen de la variante deseada 331-333. As! otros distribuidores no pueden etiquetar de nuevo posteriormente el mismo aparato.
Si la clave secreta (SKOx) 325 es proporcionada por el fabricante de la tarjeta inteligente, los registros de auditorla y controles seguros pueden ser construidos en la tarjeta inteligente para fines de seguridad mejorados. La tarjeta inteligente puede devolver solo un certificado de hardware variante 301-303 para identificador de circuito integrado especlfico de la aplicacion dada (ASIC id) o el identificador publico. El certificado de configuracion comun (CCC) se puede unir a cada imagen de la variante y puede suponerse que combina con la imagen de la variante. Por lo tanto, el certificado de configuracion comun (CCC) se puede tratar como informacion publica y, o bien ser escrito previamente con el aparato o acompanar a la imagen de la variante.
De acuerdo con un ejemplo de realizacion de la invencion, los certificados de hardware pueden permitir partes de
5
10
15
20
25
30
35
40
45
50
55
60
65
variantes estaticas y dinamicas. La parte de variante estatica puede comprender todas las posibles variantes del operador y del minorista almacenadas en la memoria del aparato en la fase de fabricacion y selectivamente retiradas en una fase posterior cuando se toma la variante en uso. Dicha eleccion puede permanecer sin cambios despues de entrar en uso. La parte de variante dinamica puede cambiar dentro de cierto perlodo de tiempo basada en la parte de variante estatica seleccionada. Por ejemplo, un minorista puede ofrecer una variante de ensayo, siendo activa durante un perlodo de tiempo cuando se selecciona cierta parte de variante estatica. Dicha variante de prueba puede permitir que usar con seguridad ciertos cambios de variante de software sin tener estar estaticamente en uso. La parte de variante estatica seleccionada puede permitir la seleccion de un cierto conjunto de variantes dinamicas, definiendo las capacidades de las variantes dinamicas y la comprobacion de la validez del paquete de certificado de hardware, por ejemplo.
La figura 4 muestra algunos detalles de la determination de los certificados de hardware y datos de programacion de acuerdo con un ejemplo de realization de la invention. Un nuevo aparato es fabricado por un fabricante con un conjunto almacenado de forma segura de las variantes correctas en una memoria pasiva 410 del aparato. Las variantes pueden estar basadas en el minorista, basadas en el operador o basadas en la nube y las variantes pueden ser puestas en uso basadas en las selecciones del usuario.
El nuevo aparato puede comprender varios paquetes dedicados 411-414 de los certificados de hardware almacenados en la memoria pasiva 410 del aparato, por ejemplo. Cada paquete 411-414 puede comprender un identificador para un operador o un minorista, por ejemplo. Sobre la base de dicho identificador, el operador o el minorista puede reconocer el paquete correcto 411-414 a utilizar. Ademas, el paquete dedicado 411-414 puede comprender certificados permitidos de hardware para el distribuidor (por ejemplo, el operador/minorista) para variantes de aparatos diferentes a ser aprovisionados. Como se describio anteriormente el paquete dedicado 411414 puede ser cifrado con una clave publica PKOx.
El distribuidor (por ejemplo, el operador/minorista) recibe el aparato para la venta a un usuario final. Dependiendo de la seleccion del usuario se decide una cierta variante de aparato. El distribuidor puede acceder a la memoria pasiva 420 del aparato distribuidor. La memoria pasiva 410, 420 puede comprender por ejemplo una etiqueta de memoria de radiofrecuencia incrustada (RF). Para acceder a esa memoria 410, 420, el distribuidor puede usar un escritor de radiofrecuencia (escritor RF). El paquete cifrado 421-424 etiquetado con el identificador del distribuidor correcto puede ser leldo y descifrado con una clave secreta SKOx apropiada. Sobre la base de la variante de aparato deseada, tambien se seleccionan unos datos de programacion 425 que comprenden la configuration y caracterlsticas del aparato deseado para el usuario final. Los datos de programacion 425 se almacenan en la memoria pasiva 420 del aparato. Por lo general, y en esta realizacion, los datos de programacion pueden ser un firmware del aparato, pero ningun software puede implementarse en un mecanismo similar. Ademas, de escribir el firmware en la memoria pasiva 420, tambien el certificado de hardware correcto (HWC1) 426 se puede escribir descifrado en la memoria pasiva 420, as! como el certificado comun de configuracion correcto (CCC) 427. Para el caso del "minorista 2", por ejemplo, un firmware 425 deseado del "minorista 2" se almacena en la memoria pasiva 420 junto con el certificado de hardware descifrado HWC1 (que coincide con el firmware 425 del paquete 424) y el certificado de configuracion comun (CCC) 427.
De acuerdo con un ejemplo de realizacion de la invencion, los paquetes cifrados no utilizados 421-424 pueden ser borrados despues del aprovisionamiento de la variante deseada. Ademas, incluso el paquete de cifrado seleccionado 424 puede ser eliminado despues de escribir el firmware 425, el certificado de hardware 426 y el certificado de configuracion comun 427 en la memoria pasiva 420 del aparato.
En el caso en que paquetes de venta de aparatos no se ponen en uso en un "minorista 2", a continuation, los paquetes pueden ser autorizados a ponerse en uso en un "minorista 1", por ejemplo, sin la entrega de primera vuelta al fabricante. A ambos minoristas se les permite vender los aparatos, por lo que ambos identificadores de minoristas pueden ser almacenados en la memoria pasiva 410 del nuevo aparato.
La figura 5 presenta un diagrama de bloques de ejemplo de un aparato 500 y un dispositivo lector/grabador externo 580 en el que pueden aplicarse diversas realizaciones de la invencion. El aparato 500 puede ser un equipo de usuario (UE), dispositivo o aparato de usuario, tal como un terminal movil u otro dispositivo de comunicacion. El dispositivo de lectura/escritura 580 puede ser un dispositivo utilizado por un fabricante de aparatos, el minorista o el operador.
La estructura general del aparato 500 comprende un modulo de interfaz de comunicacion 550, un procesador 510 acoplado al modulo de interfaz de comunicacion 550, una memoria pasiva 540 y una memoria 520 acoplada al procesador 510. El aparato comprende, ademas, el software 530 almacenado en la memoria 520 y operable para cargarse en y ser ejecutado en el procesador 510. El software 530 puede comprender uno o mas modulos de software y puede estar en la forma de un producto de programa informatico. El aparato 500 comprende, ademas, un controlador de interfaz de usuario 560 acoplado al procesador 510.
El modulo de interfaz de comunicacion 550 implementa al menos parte de la radio de datos de usuario descrita en conexion con diversas realizaciones de la invencion. El modulo de interfaz de comunicacion 550 puede ser, por
5
10
15
20
25
30
35
40
45
50
55
60
65
ejemplo, un modulo de interfaz de radio, tal como un modulo de radio WLAN, Bluetooth, GSM/GPRS, CDMA, WCDMA, o LTE (Evolucion a largo plazo). El modulo de interfaz de comunicacion 550 puede estar integrado en el aparato 500 o en un adaptador, tarjeta o similar que puede insertarse en una ranura o puerto adecuado del aparato 500. El modulo de interfaz de comunicacion 550 puede soportar tecnologla de interfaz de una radio o una pluralidad de tecnologlas. La figura 5 muestra una interfaz de comunicacion del modulo 550, pero el aparato 500 puede comprender una pluralidad de modulos de interfaz de comunicacion 550. El procesador 510 puede ser, por ejemplo, una unidad de procesamiento central (CPU), un microprocesador, un procesador de serial digital (DSP), una unidad de procesamiento de graficos, o similares. La figura 5 muestra un procesador 510, pero el aparato 500 puede comprender una pluralidad de procesadores.
La memoria 520 puede ser, por ejemplo, una memoria no volatil o una memoria volatil, tal como una memoria de solo lectura (ROM), una memoria programable de solo lectura (PROM), una memoria de solo lectura programable y borrable (EPROM), una memoria de acceso aleatorio (RAM), una memoria flash, un disco de datos, un almacenamiento optico, un dispositivo de almacenamiento magnetico, una tarjeta inteligente, o similares. El aparato 500 puede comprender una pluralidad de memorias. La memoria 520 puede estar construida como una parte del aparato 500 o puede insertarse en una ranura, puerto, o similares del aparato 500 por parte de un usuario. La memoria 520 puede servir para el unico proposito de almacenamiento de datos, o puede construirse como una parte de un aparato que sirve para otros fines, tales como el procesamiento de datos.
Una tarjeta de circuito integrado universal (UICC) 570 puede incluirse como una tarjeta inteligente utilizada en el aparato 500. La tarjeta universal de circuito integrado (UICC) 570 asegura la integridad y la seguridad de determinados datos personales. La tarjeta de circuito integrado universal (UICC) 570 puede contener su numero de serie unico, el numero unico del usuario movil internacional (IMSI), la autenticacion de seguridad y cifrado de la information, la information temporal relacionada con la red local, una lista de los servicios que el usuario tiene acceso y contrasenas (PIN para su uso habitual y PUK para desbloquear). La tarjeta universal de circuito integrado (UICC) 570 puede comprender, ademas, varias aplicaciones, por lo que es posible que la misma tarjeta inteligente proporcione acceso a las diferentes redes, y proporcionar almacenamiento de una gula telefonica y otras aplicaciones. El sistema puede utilizar un modulo de seguridad integrado para el almacenamiento y el procesamiento de claves.
El controlador de interfaz de usuario 560 puede comprender circuitos para recibir la entrada de un usuario del aparato 500, por ejemplo, a traves de un teclado, interfaz grafica de usuario mostrada en la pantalla del aparato 500, circuitos de reconocimiento de voz, o un dispositivo accesorio, tal como un auricular, y para proporcionar la salida para el usuario a traves de, por ejemplo, una interfaz grafica de usuario o un altavoz.
La memoria pasiva 540 puede comprender una etiqueta de memoria de radiofrecuencia (RF) integrada. El sistema de etiquetas de memoria de radiofrecuencia (RF) puede proporcionar comunicaciones de alta velocidad de datos a 10-100 Mbit/s entre etiquetas de frecuencia de lector/escritor y dispositivo de radio (RF) que contienen una gran cantidad de memoria (por ejemplo, uno o mas Gigabits) que operan a traves de un canal de comunicacion de datos de muy alta tasa de bits (por ejemplo, ultra amplia banda de radio de impulsos (UWB) a 7,9 GHz). Las realizaciones de ejemplo descritas en este documento pueden disenarse en la parte superior de un sistema de etiqueta de memoria de radiofrecuencia (RF). El sistema de etiqueta de memoria de radiofrecuencia (RF) puede basarse en comunicacion de campo cercano. Los ejemplos de realization utilizan los recursos de memoria del sistema de etiqueta de la memoria de radiofrecuencia (RF) como bloques de memoria no volatiles para proporcionar la capacidad de ejecucion en position para un dispositivo de lectura/escritura 580, tal como el dispositivo distribuidor, para mejorar la variante de aprovisionamiento del aparato con el sistema de etiqueta de memoria de radiofrecuencia (RF).
Un experto aprecia que, ademas, de los elementos mostrados en la figura 5, el aparato 500 puede comprender otros elementos, tales como microfonos, pantallas, as! como circuitos adicionales, tales como circuitos de entrada/salida (E/S), chips de memoria, circuitos integrados de aplicacion especlfica (ASIC), circuitos de procesamiento para fines especlficos tales como circuitos de codificacion/decodificacion de fuente, circuitos de codificacion/decodificacion de canal, circuitos de cifrado/descifrado, y similares. Ademas, el aparato 500 puede comprender una baterla desechable o recargable (no mostrada) para alimentar el aparato 500 como alimentation externa si la fuente de alimentation externa no esta disponible.
La figura 6 ilustra un ejemplo de realizacion para un dispositivo de lectura/escritura 600 y una etiqueta de memoria 650 de radiofrecuencia (Rf) incrustada en un aparato. El dispositivo de lectura/escritura 600 puede transmitir potencia de radiofrecuencia (RF) y datos al modulo de memoria 650 y el modulo de memoria 650 puede transmitir datos al dispositivo de lectura/escritura 600.
El modulo de memoria 650 puede comprender una memoria 660 para almacenar datos relacionados con el aprovisionamiento, tal como certificados de configuration comunes, firmwares y paquetes cifrados dedicados contienen certificados de hardware, por ejemplo. El modulo de memoria 650 puede comprender, ademas, un transceptor de potencia de radiofrecuencia 680, un transceptor de datos de rF de alta tasa de bits 690 y un procesador 670. El transceptor de potencia de radiofrecuencia 680 es capaz de recibir la potencia sobre una banda
5
10
15
20
25
30
35
40
45
50
55
60
65
de ultra alta frecuencia o una comunicacion de campo cercano (NFC), por ejemplo. El transceptor de datos de RF 690 de alta tasa de bits puede permitir la comunicacion a traves de una conexion inalambrica de corto alcance con el dispositivo 600. El procesador 670 puede ser necesario para controlar las funcionalidades y el procesamiento general en el modulo de memoria 650. Debido a la potencia del transceptor 680, el modulo de memoria 650 puede no necesitar ser alimentado en absoluto por el aparato en el que se encuentra el modulo de memoria.
El dispositivo 600 puede comprender un transceptor de datos de RF 690 de alta velocidad de bits que transmite los paquetes dedicados almacenados y los identificadores de minorista en el dispositivo de lectura/escritura 600 para el almacenamiento y el procesamiento en el dispositivo 600. El ejemplo de dispositivo de lectura/escritura 600 de la figura 6 puede incluir, ademas, un transceptor de potencia 630 que transmite potencia de radiofrecuencia (RF) al modulo de memoria 650 y un transceptor de datos 640 de radiofrecuencia (RF) de alta tasa de bits para la comunicacion. Ademas, una senal de reloj de onda continua puede ser transmitida al modulo de memoria 650. El transceptor de potencia de radiofrecuencia 630 es capaz de transmitir la potencia a traves de una banda de ultra alta frecuencia (UHF) o una comunicacion de campo cercano (NFC), por ejemplo. La memoria 610 en el dispositivo de lectura/escritura 600 de ejemplo de la figura 6 puede incluir un programa de sistema operativo. El sistema operativo puede leer/escribir los datos de la memoria 660 transmitidos/recibidos desde el modulo de memoria 650 con el que se esta comunicando el dispositivo de lectura/escritura 600.
De acuerdo con un ejemplo de realizacion de la invencion, uno de los dispositivos 600, 650 pueden actuar como una etiqueta de memoria radiofrecuencia (RF) incorporada sin el soporte de procesador como una etiqueta de memoria activa o pasiva. El dispositivo 600, 650 tambien puede actuar como un dispositivo de pares con el soporte del procesador.
El dispositivo de lectura/escritura 600 puede incluir un modulo de UHF RF conectado a una primera antena de RF para transmitir potencia de RF y pulsos de reloj en un portador de 900 MHz al modulo de memoria 650 para la alimentacion y la temporizacion de los circuitos del modulo de memoria 650. El dispositivo de lectura/escritura 600 puede incluir un modulo de RF de alta tasa de bits 630 conectado a una segunda antena de RF para el intercambio de datos a traves de un enlace de impulso de radio de ultra banda ancha (UWB) con el modulo de memoria 650. El dispositivo de lectura/escritura 600 puede incluir un procesador 620 para controlar los componentes en el dispositivo de lectura/escritura 600 y ejecutar instrucciones programadas para llevar a cabo las funciones del dispositivo de lectura/escritura 600.
El modulo de memoria 650 puede incluir un modulo de UHF RF 680 conectado a una primera antena de RF para recibir impulsos de potencia de RF y de reloj sobre un portador de 900 MHz desde el dispositivo de lectura/escritura 600 para la alimentacion y la temporizacion de los circuitos del modulo de memoria 650. El modulo de memoria 650 puede incluir un modulo de RF de alta tasa de bits conectado a una segunda antena de RF para intercambiar datos a traves del enlace de radio de impulsos de ultra banda ancha (UWB) con el dispositivo de lectura/escritura 600. El modulo de memoria 650 puede incluir un procesador 670 para controlar los otros componentes en el modulo de memoria 650 de la etiqueta y ejecutar instrucciones programadas para llevar a cabo las funciones del modulo de memoria 650.
La figura 7 muestra un diagrama de flujo que muestra operaciones de acuerdo con un ejemplo de realizacion de la invencion. En la etapa 700, se inicia el metodo. En la etapa 710, se determina un identificador publico para identificar una configuracion de un aparato. En la etapa 720 se determina un certificado de configuracion comun que comprende un identificador de certificado de configuracion comun para la verificacion de los datos de programacion. Un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion se determina en la etapa 730. Un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos que se permite siempre se genera en la etapa 740. En la etapa 750, el paquete dedicado de los certificados de hardware utilizando una clave publica esta cifrado y el paquete dedicado cifrado de los certificados de hardware con un identificador se almacena en una memoria pasiva del aparato en la etapa 760. El metodo termina en la etapa 770.
La figura 8 muestra otro diagrama de flujo que muestra operaciones de acuerdo con un ejemplo de realizacion de la invencion. En la etapa 800, se inicia el metodo. En la etapa 810, un paquete dedicado cifrado de los certificados de hardware de una memoria de un aparato inalambrico se detecta basandose en un identificador. En la etapa 820, el paquete dedicado cifrado de los certificados de hardware se descifra utilizando una clave privada. Se selecciona el certificado de hardware del paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato en la etapa 830. La programacion de los datos y del certificado de hardware seleccionado se escribe en la memoria pasiva del aparato en la etapa 840 y los certificados de hardware no seleccionados se borran de la memoria pasiva del aparato en la etapa 850. El metodo termina en la etapa 860.
Diversas realizaciones se han presentado. Debe apreciarse que, en este documento, las palabras comprenden, incluyen y contienen cada una se utilizan como expresiones abiertas sin exclusividad prevista.
La descripcion anterior se ha proporcionado a modo de ejemplos de implementaciones y realizaciones de la
invencion particulares no limitativas de una descripcion completa e instructiva del mejor modo contemplado actualmente por los inventores para llevar a cabo la invencion. Sin embargo, es claro para una persona experta en la tecnica que la invencion no se limita a los detalles de las realizaciones presentadas anteriormente, sino que puede ser implementada en otras realizaciones utilizando medios equivalentes o en diferentes combinaciones de 5 realizaciones sin apartarse de las caracterlsticas de la invencion.
Ademas, algunas de las caracterlsticas de las realizaciones anteriormente descritas de esta invencion se pueden utilizar ventajosamente sin el uso correspondiente de otras caracterlsticas. Como tal, la descripcion anterior se considerara como meramente ilustrativa de los principios de la presente invencion, y no como limitacion de la misma. 10 Por lo tanto, el alcance de la invencion solamente esta limitado por las reivindicaciones de patente adjuntas.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un metodo que comprende:
    determinar un identificador publico para identificar una configuracion de un aparato;
    determinar un certificado de configuracion comun que comprende un identificador de certificado de configuracion comun para la verificacion de los datos de programacion;
    determinar un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion;
    generar un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos permitidas para ser proporcionadas;
    cifrar el paquete dedicado de los certificados de hardware utilizando una clave publica; y
    almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.
  2. 2. Un metodo que comprende:
    detectar un paquete dedicado cifrado de los certificados de hardware de una memoria inalambrica de un aparato basado en un identificador;
    descifrar el paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; seleccionar el certificado de hardware del paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato;
    escribir datos de programacion y el certificado de hardware seleccionado en la memoria pasiva del aparato; y borrar de la memoria pasiva del aparato certificados de hardware no seleccionados.
  3. 3. Un metodo segun la reivindicacion 2, que comprende, ademas:
    firmar los datos de programacion con una clave comun que se utiliza para todas las combinaciones permitidas de la configuracion del aparato y los datos de programacion.
  4. 4. Un metodo segun cualquier reivindicacion anterior 2 a 3, en el que los datos de programacion se seleccionan del grupo que comprende:
    firmware;
    software del sistema operativo; datos de configuracion; software de aplicacion; contenidos multimedia; y controladores.
  5. 5. Un metodo segun cualquier reivindicacion anterior 2 a 4, que comprende, ademas:
    detectar un identificador estatico para identificar una configuracion estatica del aparato.
  6. 6. Un metodo segun cualquier reivindicacion anterior 2 a 5, que comprende, ademas:
    detectar un identificador dinamico para la identificacion de una configuracion dinamica del aparato.
  7. 7. Un metodo segun la reivindicacion 6, en el que la configuracion dinamica del aparato esta activa durante un perlodo de tiempo fijo.
  8. 8. Un metodo segun cualquier reivindicacion anterior 2 a 7, que comprende, ademas:
    transmitir de forma inalambrica los datos de programacion y el certificado de hardware seleccionado a la memoria pasiva del aparato.
  9. 9. Un metodo segun cualquier reivindicacion anterior 2 a 8, en el que la memoria pasiva del aparato comprende una etiqueta de memoria de radiofrecuencia (RF) incrustada que es accesible de forma inalambrica y que esta alimentada desde un aparato externo.
  10. 10. Un dispositivo que comprende:
    una interfaz de comunicaciones inalambrica de corto alcance configurada para comunicarse con un aparato; al menos un procesador; y
    al menos una memoria que incluye codigo de programa de ordenador, estando configurada la al menos una
    5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    memoria y el codigo de programa de ordenador para, con el al menos un procesador, hacer que el dispositivo al menos:
    determine un identificador publico para identificar una configuracion del aparato;
    determine un certificado de configuracion comun que comprende un identificador de certificado de configuracion comun para la verificacion de los datos de programacion;
    determine un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion;
    genere un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos permitidas para ser proporcionadas;
    cifrar el paquete dedicado de los certificados de hardware utilizando una clave publica; y
    almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria
    pasiva del aparato.
  11. 11. Un dispositivo que comprende:
    una interfaz de comunicaciones inalambricas de corto alcance configurada para comunicarse con un aparato; al menos un procesador; y
    al menos una memoria que incluye codigo de programa de ordenador, estando la al menos una memoria y el codigo de programa de ordenador configurados para, con el al menos un procesador, hacer que el dispositivo al menos:
    detecte un paquete dedicado cifrado de los certificados de hardware de una memoria inalambrica del aparato basado en un identificador;
    descifre el paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; seleccione el certificado de hardware del paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato;
    escriba datos de programacion y el certificado de hardware seleccionado en la memoria pasiva del aparato; y borre de la memoria pasiva del aparato certificados de hardware no seleccionados.
  12. 12. Un aparato segun la reivindicacion 11, que comprende, ademas:
    medios para realizar un metodo segun cualquiera de las reivindicaciones 3 a 9.
  13. 13. Un programa de ordenador incorporado en un medio legible por ordenador que comprende un codigo de programa ejecutable por ordenador que, cuando es ejecutado por al menos un procesador de un aparato, hace que el aparato realice:
    la determinacion de un identificador publico para identificar una configuracion de un aparato;
    la determinacion de un certificado de configuracion comun que comprende un identificador de certificado de
    configuracion comun para la verificacion de los datos de programacion;
    la determinacion de un certificado de hardware que comprende el identificador publico y el identificador de certificado de configuracion comun para asociar una combinacion permitida de la configuracion de aparatos y los datos de programacion;
    la generacion de un paquete especlfico de los certificados de hardware correspondientes a las configuraciones de aparatos permitidas para ser proporcionadas;
    cifrar el paquete dedicado de los certificados de hardware utilizando una clave publica; y
    almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.
  14. 14. Un programa de ordenador incorporado en un medio legible por ordenador que comprende un codigo de programa ejecutable por ordenador que cuando es ejecutado por al menos un procesador de un aparato, hace que el aparato realice:
    la deteccion de un paquete dedicado cifrado de los certificados de hardware de una memoria inalambrica de un aparato basado en un identificador;
    el descifrado del paquete dedicado cifrado de los certificados de hardware utilizando una clave privada; la seleccion del certificado de hardware del paquete dedicado descifrado de los certificados de hardware correspondientes a una configuracion deseada del aparato;
    la escritura de datos de programacion y el certificado de hardware seleccionado en la memoria pasiva del aparato; y
    el borrado de la memoria pasiva del aparato de los certificados de hardware no seleccionados.
ES11865232.0T 2011-05-06 2011-05-06 Determinación de la configuración de aparatos y datos de programación Active ES2558008T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2011/050418 WO2012152979A1 (en) 2011-05-06 2011-05-06 Determination of apparatus configuration and programming data

Publications (1)

Publication Number Publication Date
ES2558008T3 true ES2558008T3 (es) 2016-02-01

Family

ID=47138830

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11865232.0T Active ES2558008T3 (es) 2011-05-06 2011-05-06 Determinación de la configuración de aparatos y datos de programación

Country Status (5)

Country Link
US (1) US9246910B2 (es)
EP (1) EP2705455B1 (es)
CN (1) CN103502991B (es)
ES (1) ES2558008T3 (es)
WO (1) WO2012152979A1 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9247424B2 (en) * 2012-02-14 2016-01-26 Apple Inc. Methods and apparatus for large scale distribution of electronic access clients
US9940446B2 (en) * 2013-07-25 2018-04-10 Siemens Healthcare Diagnostics Inc. Anti-piracy protection for software
JP6638183B2 (ja) * 2014-10-28 2020-01-29 株式会社リコー 情報処理システム、情報処理装置、情報処理方法およびプログラム
US9722864B2 (en) * 2015-06-26 2017-08-01 Intel Corporation Systems, methods, and apparatus to configure embedded devices
CN107707508A (zh) * 2016-08-09 2018-02-16 中兴通讯股份有限公司 应用业务识别方法和装置
EP3656577A1 (en) * 2018-11-21 2020-05-27 Thales Dis France SA In-the-field patching of an operating system using a digital certificate extension

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA01011969A (es) 1999-05-21 2005-02-17 Ibm Metodo y aparato para iniciar comunicaciones seguras entre y exclusivamente para dispositivos inalambricos en pares.
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US20060061482A1 (en) * 2004-09-23 2006-03-23 Patrick Monney RFID auto-connect for wireless devices
US20060200814A1 (en) * 2005-03-02 2006-09-07 Nokia Corporation Software distribution with activation control
EP2110766A1 (en) 2008-04-16 2009-10-21 Robert Bosch Gmbh Electronic control unit, software and/or hardware component and method to reject wrong software and/or hardware components with respect to the electronic control unit
US20090327634A1 (en) * 2008-06-25 2009-12-31 Microsoft Corporation Secure configuration of transient storage devices
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
US8686860B2 (en) 2009-09-01 2014-04-01 Nokia Corporation Method and apparatus for retrieving content via a service endpoint
US8447974B2 (en) 2009-11-19 2013-05-21 Nokia Corporation Method and apparatus for managing access rights to information spaces
US20110187511A1 (en) 2010-01-29 2011-08-04 Nokia Corporation Method and apparatus for managing content, configuration and credential information among devices
US20110254687A1 (en) 2010-04-15 2011-10-20 Nokia Corporation Method and apparatus for activating a device
US8547232B2 (en) 2010-05-28 2013-10-01 Nokia Corporation Method and apparatus for transferring data via radio frequency (RF) memory tags
US8490151B2 (en) 2010-06-25 2013-07-16 Nokia Corporation Method and apparatus for performing a multi-role communication using a memory tag

Also Published As

Publication number Publication date
WO2012152979A1 (en) 2012-11-15
CN103502991A (zh) 2014-01-08
EP2705455A1 (en) 2014-03-12
US20140351578A1 (en) 2014-11-27
CN103502991B (zh) 2016-10-12
US9246910B2 (en) 2016-01-26
EP2705455B1 (en) 2015-11-18
EP2705455A4 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
ES2922726T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
ES2950784T3 (es) Procedimiento y dispositivo terminal para mantener tarjetas de módulo de identidad de abonado en estado de espera
ES2558008T3 (es) Determinación de la configuración de aparatos y datos de programación
ES2604183T3 (es) Método de distribución y método de obtención de datos de identificación de usuario virtual y dispositivos
ES2848098T3 (es) Procedimiento y dispositivo para instalar perfil de eUICC
ES2867025T3 (es) Método, servidores y sistema para descargar un perfil actualizado
ES2555970T3 (es) Procedimiento para exportar datos de una UICC a un servidor seguro
ES2388695T3 (es) Actualización de dispositivos móviles con elementos adicionales
ES2947292T3 (es) Procedimiento para la autenticación segura de dispositivos móviles
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
ES2743576T3 (es) Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica
BRPI1106659A2 (pt) métodos e aparelho para fornecerem componentes de identificação eletrônica em uma rede sem fio
KR102453705B1 (ko) 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법
ES2768963T3 (es) Procedimiento y dispositivo de autenticación de entidad
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
Vahidian Evolution of the SIM to eSIM
KR20150004955A (ko) 유심과 서버 사이의 종단간 인증을 이용한 서버형 인증코드 제공 방법
CN105790946B (zh) 建立数据通道的方法、系统及相关设备
EP3842976A1 (en) Method and a corresponding system for securely accessing at least one feature of a chip
KR20150065996A (ko) 카드를 이용한 일회용코드 기반 안심 로그인 방법
KR20150000081A (ko) 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법
WO2017217874A1 (es) Sistema configurado y método para habilitar / deshabilitar teléfonos móviles en redes de comunicación de empresas operadoras de telefonía móvil
JP6305284B2 (ja) 携帯可能電子装置
ES2255570T3 (es) Procedimiento de implantacion de informacion en un identificador.
ES2715198T3 (es) Procedimiento y dispositivos para transmitir un paquete de datos seguro a un dispositivo de comunicación