ES2758523T3 - Configuración de una memoria para su uso en un aparato móvil - Google Patents

Configuración de una memoria para su uso en un aparato móvil Download PDF

Info

Publication number
ES2758523T3
ES2758523T3 ES07846975T ES07846975T ES2758523T3 ES 2758523 T3 ES2758523 T3 ES 2758523T3 ES 07846975 T ES07846975 T ES 07846975T ES 07846975 T ES07846975 T ES 07846975T ES 2758523 T3 ES2758523 T3 ES 2758523T3
Authority
ES
Spain
Prior art keywords
memory
identifier
server
wireless network
mobile apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07846975T
Other languages
English (en)
Inventor
Andreas Schröter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonica Germany GmbH and Co OHG
Original Assignee
Telefonica Germany GmbH and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonica Germany GmbH and Co OHG filed Critical Telefonica Germany GmbH and Co OHG
Application granted granted Critical
Publication of ES2758523T3 publication Critical patent/ES2758523T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Método de configuración de una memoria (110) para su uso en un aparato (120) móvil equipado para comunicarse a través de una red (130) inalámbrica, comprendiendo el método, tras un activador para iniciar la configuración: recuperar, el aparato móvil, un identificador asociado con la memoria (110); proporcionar, el aparato (120) móvil, el identificador a un servidor (150) a través de la red (130) inalámbrica; acceder, el servidor (150), a un almacenamiento (152, 154) que almacena información que asocia el identificador con un grupo de clientes y un proveedor (160) de servicios para recuperar, usando el identificador, datos de configuración en asociación con el grupo de clientes y el proveedor (160) de servicios para configurar el aparato (120) móvil para funcionar en la red (130) inalámbrica de una manera específica de red, específica de grupo de clientes y específica de proveedor de servicios; proporcionar los datos de configuración desde el servidor (150) hasta el aparato (120) móvil a través de la red (130) inalámbrica; y almacenar el aparato móvil los datos de configuración en la memoria (110).

Description

DESCRIPCIÓN
Configuración de una memoria para su uso en un aparato móvil
Campo de la invención
La invención se refiere a un método de configuración de una memoria, tal como una tarjeta SIM, para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica y a software para realizar dicho método.
La invención también se refiere a un sistema para configurar una memoria, tal como una tarjeta SIM, para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica.
Antecedentes de la invención
Se proporcionan redes inalámbricas, en particular redes de telefonía móvil, por varios operadores de red (NO), por ejemplo KPN, Vodafone, Orange, T-Mobile, etc. Por cada red, un número creciente de proveedores de servicios ofrecen un servicio de red inalámbrica a un usuario o un grupo de usuarios. La competencia entre proveedores de servicios incluso que usan la misma red es muy fuerte. Por tanto, tienen necesidad de diferenciarse en cuanto al servicio, así como diferenciarse en cuanto a la tarifa y la marca. A las redes y/o los servicios proporcionados por los proveedores se accede bajo el control de parámetros, tales como parámetros que definen a qué servicios se puede/no se puede acceder (por ejemplo, puede el usuario usar servicios de SMS o MMS), parámetros de acceso e identificación alternativos, etc. Para aparatos móviles que usan una red móvil, al menos parte de estos parámetros se almacenan en una memoria no volátil. La memoria está en un circuito eléctrico, denominado tarjeta SIM. Un módulo de identidad de abonado (SIM) es una tarjeta inteligente que almacena de manera segura la clave que identifica a un abonado móvil. La tarjeta SIM también almacena otros detalles de abonado, tales como la red y el proveedor a los que pertenece el abonado. Esto está normalizado para visualizarse por algunos aparatos móviles y da al usuario la conexión mental con su proveedor independientemente de la red y el aparato usados. En la tarjeta SIM también se almacena información de seguridad. La información de seguridad, tal como claves criptográficas, también se usa para cifrar transmisiones de voz y datos, haciendo casi imposible las escuchas en llamadas. La tarjeta también contiene espacio de almacenamiento para almacenar la información específica de usuario, tal como el número de teléfono del usuario, un registro de números de teléfono personales (agenda telefónica: números de teléfono y nombres asociados). La agenda telefónica del usuario se usa habitualmente para almacenar el número de línea directa específico del proveedor de servicios para atención al cliente en el momento de la producción de la tarjeta SIM, para facilitar lo más posible que el cliente se ponga en contacto con su proveedor. También está previsto almacenamiento para mensajes de texto. Pueden programarse tarjetas SIM para visualizar menús personalizados para servicios personalizados y pueden incluso proporcionar un entorno de tiempo de ejecución (por ejemplo, Java) y acceder a la interfaz de usuario del aparato móvil (por ejemplo, conjunto de herramientas de SIM) para instalar programas que soportan aplicaciones de banca, recarga, control de llamadas, etc. Las SIM se usan lo más ampliamente en sistemas de GSM, pero también se usa un módulo compatible para GPRS, EDGE, UE de UMTS (USIM), IMS (ISIM), teléfonos IOEN y otras redes inalámbricas. Por ejemplo, USIM (módulo de identidad de abonado de UMTS) es el equivalente de una tarjeta SIM, pero para teléfonos WCDMA / UMTS (3G). Los teléfonos COMA, TOMA y AMPS (analógico) generalmente no usan tarjetas SIM. En vez de eso, la información se programa directamente en una memoria en el teléfono. Sin embargo, algunos teléfonos COMA para China y Latinoamérica usan un tipo muy similar de tarjeta denominado R-UIM (módulo de identidad de usuario extraíble).
El aumento de la diversidad de proveedores da como resultado un aumento de la diversidad de SIM, reflejado en los diversos elementos de datos que se almacenan en la tarjeta SIM. En la actualidad, estas diferencias se realizan durante la producción de las tarjetas SIM. En sí mismo, esto se vuelve más costoso a medida que los lotes se vuelven más pequeños. Además, introducir un nuevo proveedor de servicios o un servicio específico para un grupo de usuarios requiere un tiempo significativo, dado que en primer lugar se necesita preparar la producción de SIM. Por tanto, la práctica actual no es económica y es demasiado lenta.
El documento US 2004 / 023689 A1 da a conocer por ejemplo un método de configuración de una memoria para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica. El método inicia la configuración tras pulsar un activador. El método incluye las siguientes etapas: recuperar un identificador asociado con la memoria, usar el aparato móvil para proporcionar el identificador a un servidor a través de la red inalámbrica, usar el identificador para recuperar en el servidor datos de configuración asociados para configurar el aparato móvil de una manera específica de red y/o específica de proveedor, proporcionar los datos de configuración desde el servidor hasta el aparato móvil a través de la red inalámbrica y almacenar los datos de configuración en la memoria.
El documento EP 1 748 661 A1 da a conocer una estación móvil y un sistema y método de configuración de parámetros para la estación móvil. El sistema incluye una estación móvil que se usa para enviar la petición de configuración de parámetros al servidor de base de datos, para recibir los parámetros de red devueltos desde el servidor de base de datos y para configurar los parámetros de red actuales para la estación móvil según los parámetros de red obtenidos, y un servidor de base de datos que se usa para almacenar los parámetros de red, para consultar los parámetros de red según la petición de configuración de parámetros a partir de la estación móvil y para enviar los parámetros de red consultados a la estación móvil.
Sumario de la invención
Resultaría ventajoso tener un método y sistema mejorados para superar los inconvenientes de los antecedentes. Se remite al lector a las reivindicaciones independientes adjuntas. Algunas características preferidas se exponen en las reivindicaciones dependientes.
Para abordar mejor esta preocupación, en un primer aspecto de la divulgación se presenta un método en el que una memoria, tal como una tarjeta SIM, está configurada para su uso en un aparato móvil equipado para comunicarse a través de una red inalámbrica, en el que el método incluye, tras un activador para iniciar la configuración: recuperar un identificador; usar el aparato móvil para proporcionar el identificador a un servidor a través de la red inalámbrica; en el servidor, usar el identificador para recuperar datos de configuración asociados para configurar el aparato móvil para funcionar en la red inalámbrica de una manera específica de red y/o específica de proveedor; proporcionar los datos de configuración desde el servidor hasta el aparato móvil a través de la red inalámbrica; y almacenar los datos de configuración en la memoria.
Según la divulgación, al menos parte de la configuración (por ejemplo, cargar todos los parámetros que difieren de un proveedor a otro) se realiza a través de la red. Parámetros básicos y comunes requeridos para poder usar los servicios de la red inalámbrica pueden almacenarse ya en el momento de la producción para minimizar la carga de red. Configurar la memoria incluye cargar todos los parámetros requeridos para poder usar los servicios de la red inalámbrica. Según la invención, la memoria está asociada con un identificador. El identificador puede almacenarse en la memoria durante la fabricación. Basándose en el identificador, pueden recuperarse datos de configuración asociados a través de la red. Dependiendo de la red, se puede necesitar almacenar parámetros para acceder a la red de una forma básica en la tarjeta de memoria antes de emitir y usar la tarjeta. Otros parámetros pueden descargarse a través de la red. Esto significa que es mucho más sencillo proporcionar una gran diversidad en las memorias operativas. Es mucho más sencillo emitir tarjetas específicas para proveedores de servicios específicos, también para proveedores de servicios relativamente pequeños (por ejemplo, bancos, supermercados, estaciones de radio, nichos de mercado exclusivos, etc.). De hecho, las memorias pueden producirse sin configurarse totalmente. Por consiguiente, los tamaños de lote pueden mantenerse lo suficientemente grandes como para que resulten económicos. Además, no se necesita aumentar los tiempos de producción para grupos de clientes más pequeños por proveedor de servicios. Adicionalmente, se minimiza el riesgo de memorias producidas falsas y las configuraciones erróneas pueden repararse sobre la red.
Se apreciará que el método es muy adecuado para usarse para configurar memorias, tales como tarjetas SIM, para su uso en redes de telefonía móvil. Evidentemente, el método puede usarse igualmente para configurar el propio aparato móvil (terminal) de una manera específica de proveedor. Esto es particularmente relevante si se incorpora un equivalente de una tarjeta SIM en el propio aparato móvil. Especialmente en este caso, puede recuperarse adicionalmente un identificador específico de aparato (por ejemplo, IMEI) y usarse para preparar una configuración específica de proveedor y aparato de la memoria. Los medios técnicos para actualizar de manera segura y eficiente la SIM o el aparato pueden diferir. Se apreciará que el método puede usarse igualmente para configurar memorias en aparatos móviles para otro tipo de redes inalámbricas, tales como redes IEEE 802.11.
Los parámetros se almacenan preferiblemente en un tipo no volátil de memoria. La memoria puede ser grabable una vez o grabable múltiples veces. Si el identificador se almacena en la propia memoria, se almacena preferiblemente de una forma permanente, es decir no borrable y no regrabable.
Según un aspecto de la divulgación, el identificador identifica de manera única a al menos uno de:
- la memoria,
- el aparato móvil,
- un usuario del aparato móvil,
- un proveedor de servicios que proporciona el servicio de red inalámbrica,
- un grupo de clientes del proveedor de servicios.
Se apreciará que también pueden usarse combinaciones de tales identificadores. Por ejemplo, un primer identificador puede identificar de manera única a la memoria y un segundo identificador puede identificar al proveedor de servicios.
Según un aspecto de la divulgación, el identificador se almacena en la memoria durante la fabricación de la memoria. De esta manera se garantiza que puede tener lugar una configuración posterior específica. Dado que todas las memorias producidas pueden equiparse con un identificador único, proporcionar un identificador de este tipo durante la producción de la memoria no requiere un procedimiento de producción específico para pequeños lotes.
Según un aspecto de la divulgación, el método incluye establecer un canal de comunicación seguro a través de la red inalámbrica. De esta manera, puede garantizarse que las memorias aprobadas se configuran completamente y se reduce la probabilidad de operaciones fraudulentas.
Según un aspecto de la divulgación, el método incluye determinar si el aparato móvil o el circuito eléctrico se pone en funcionamiento por primera vez y, tras determinar una primera puesta en funcionamiento, emitir dicho activador. De esta manera, la memoria se configura automáticamente en la primera ocasión.
Según un aspecto de la divulgación, el método incluye determinar que los datos de configuración asociados con el identificador han cambiado y, tras determinar un cambio, emitir dicho activador. De esta manera, determinados cambios (por ejemplo, usar un conjunto diferente de servicios) pueden realizarse fácilmente sin requerir una sustitución de la memoria.
Según la divulgación, el identificador incluye un número de identificación de cliente, el servidor almacena información que asocia un número de identificación de cliente con un grupo de clientes y/o proveedor de servicios y almacena los datos de configuración en asociación con el grupo y/o proveedor de servicios.
Según un aspecto de la divulgación, el método incluye permitir que un usuario suba datos de configuración específicos de usuario al servidor; e incorporar los datos subidos en los datos de configuración.
Breve descripción de los dibujos
Estos y otros aspectos de la invención se esclarecerán a continuación en el presente documento mediante referencia a los dibujos, en los que
la figura 1 muestra un diagrama de bloques de un sistema a modo de ejemplo en el que puede usarse la invención con una memoria extraíble;
la figura 2 muestra un diagrama de bloques de un sistema a modo de ejemplo con una memoria integrada;
la figura 3 muestra una disposición a modo de ejemplo de campo en la memoria; y
la figura 4 ilustra etapas del método según la invención.
Descripción detallada de realizaciones
La figura 1 muestra un diagrama de bloques de un sistema 100 a modo de ejemplo en el que puede usarse la invención. Una memoria 110 almacena datos para permitir que un aparato 120 móvil funcione en una red 130 inalámbrica de una manera específica de red y/o específica de proveedor. La memoria 110 puede adoptar cualquier forma adecuada. Por ejemplo, la memoria puede ponerse en un circuito eléctrico, tal como una tarjeta inteligente. El circuito puede ser de un tipo extraíble que permite que el usuario elija servicios de redes inalámbricas independientemente del aparato 120, dado que los parámetros centrales para la comunicación están almacenados en la memoria 110 y el usuario puede simplemente obtener un nuevo aparato si desea usar los servicios del operador de red / proveedor de servicios con un terminal más avanzado sin perder la configuración y marca del proveedor. Se apreciará que en este contexto un “proveedor de servicios” es el proveedor que el usuario considera como que es su contacto para proporcionar el servicio sobre la red inalámbrica. De hecho, el proveedor de servicios tal como lo considera un usuario puede ser simplemente una marca o socio de marca de un proveedor de servicios mucho más grande o incluso de un proveedor de red. Un proveedor de servicios más grande puede presentar diferentes servicios/niveles de servicio a consumidores de diferentes formas usando marcas especiales. Por ejemplo, puede parecer que un supermercado o banco proporciona un servicio de red de telefonía móvil / datos inalámbricos, mientras que técnicamente es evidente que el servicio real lo proporciona un operador de red mucho más grande, proveedor de servicios o facilitador de red virtual que puede estar totalmente oculto para el usuario. Los servicios que van a elegirse por el usuario/cliente pueden incluir GSM, GPRS, UMTS, SMS, MMS, etc. Una elección de servicios también puede distinguir entre servicio basado en prepago o en suscripción. La elección también puede incluir si determinados servicios son parcialmente gratuitos o a una tarifa inferior (por ejemplo, los primeros 100 minutos de llamadas telefónicas a nivel nacional o gratuitas; por encima de los 100 minutos se tiene que pagar). Los servicios pueden depender de la ubicación del usuario (por ejemplo, llamadas telefónicas dentro de 100 metros desde el domicilio del usuario son a una tarifa plana o alguna tarifa como una línea de telefonía fija; las llamadas telefónicas dentro del país de residencia del usuario pueden ser a una determinada tarifa acordada, las llamadas telefónicas en el extranjero pueden ser a una tasa superior). Los servicios también pueden depender de la fuente/destino de una conexión (por ejemplo, la descarga de datos desde http://www.service_provider.net/free_content es gratuita o a un precio especial). Los servicios también pueden depender de si el usuario se comunica con otro usuario que también tiene una relación con el mismo proveedor de servicios o proveedor de red. Por ejemplo, llamar por teléfono a un usuario del mismo proveedor de servicios puede ser gratuito o a una tarifa fija, mientras que llamar por teléfono a otro usuario puede ser facturable por unidad de tiempo. Para estos servicios se necesita almacenar parámetros de comunicación centrales en la memoria 110.
En una realización preferida tal como se muestra en la figura 1, la memoria 110 es una tarjeta SIM o tarjeta similar usada normalmente en redes móviles. Por tanto, la tarjeta puede montarse de manera extraíble en el aparato 120.
La figura 2 muestra una realización alternativa, en la que la memoria está montada de manera fija en el aparato 120. En este último caso, de hecho la invención no sólo configura la memoria con fines de comunicación y marca, sino que realmente puede configurar todo el aparato 120. Se apreciará que también es posible una combinación de la figura 1 y la figura 2, en la que una primera memoria es de tipo extraíble, como en la figura 1 y una segunda memoria está montada de manera fija en el aparato. En tal situación, preferiblemente en primer lugar se configura la primera memoria para poner en marcha la comunicación. Después, en una segunda fase, se configura la segunda memoria. Tal como se mencionó anteriormente, los medios técnicos para actualizar de manera segura y eficiente la SIM o el aparato pueden diferir. El resto de la descripción se centrará en la realización de la figura 1. Se apreciará que una referencia a una SIM también cubre memorias más generales.
Se apreciará que se prefiere que los parámetros configurados en la memoria se mantengan durante periodos más prolongados, por ejemplo también tras una falta de potencia en el aparato. Para esto puede usarse cualquier técnica adecuada; preferiblemente al menos parte de la memoria es no volátil. También se apreciará que los parámetros se configurarán a través de la red inalámbrica y que por tanto al menos parte de la memoria debe ser al menos grabable una vez. Preferiblemente, la parte de la memoria que contiene los parámetros configurables es regrabable múltiples veces (por ejemplo, tipo flash o tipo similar de memoria no volátil regrabable). Algunos parámetros pueden almacenarse de una forma permanente en la memoria. Por ejemplo, puede almacenarse un identificador único K en la memoria durante el procedimiento de fabricación, mostrado como bloque 140. Para esto puede usarse cualquier técnica adecuada, por ejemplo tales parámetros pueden almacenarse durante el procedimiento de semiconductor en una ROM (memoria de sólo lectura) preprogramada. También puede escribirse tras el procedimiento de semiconductor en una etapa tras la producción, por ejemplo usando memoria grabable de un tipo (por ejemplo, fundiendo fusibles de memoria).
Los parámetros que tienen que escribirse en el momento de la producción están relacionados principalmente con el acceso básico y seguro de la red y la identificación del cliente individual. Para GSM/UMTS estos son, por ejemplo: primer IMSI, claves y parámetros para usarse en algoritmos de cifrado y procedimiento de registro, que tienen que armonizarse y proporcionarse con/en los demás elementos de red. Además, en el procedimiento de actualización usado para la configuración segura y protegida de la memoria también pueden necesitarse claves o parámetros de comunicación.
En vez de sólo tener una función de memoria, preferiblemente también hay alguna funcionalidad de procesamiento presente en el circuito. Por ejemplo, está presente una funcionalidad para autenticar el aparato y para establecer una comunicación segura sobre la red inalámbrica (canal seguro). Para este fin puede usarse cualquier técnica criptográfica adecuada. En sí misma, la funcionalidad de procesamiento se conoce y no forma parte de esta invención. Sin embargo, al menos algunos de los parámetros para controlar tal funcionalidad pueden configurarse de manera inalámbrica según la invención. Por ejemplo, es posible instalar previamente uno o más programas en la tarjeta SIM, pero desactivarlos por defecto y prever parámetros de configuración adicionales para personalizaciones específicas del proveedor de los programas. Por ejemplo, puede ofrecerse un menú de servicio, pero o bien se apaga o bien se nombra según el proveedor “Mis servicios de <nombre de proveedor>” o se instala previamente una aplicación de banca genérica, pero configurada según el banco que emite el servicio móvil.
Según la invención, la memoria 110 se produce mediante el procedimiento mostrado como 140 con al menos dos conjuntos diferenciados de campos, tal como también se muestra en la figura 3. Los campos mostrados como 310 ya se configuran durante la fabricación, es decir, contienen datos y no se (re)configuran posteriormente. Los campos 320 están inicialmente vacíos o equipados con valores por defecto elegidos de manera adecuada y se configuran posteriormente. Los valores en 320 pueden ser específicos para el proveedor de red o para el proveedor de servicios. También se muestran campos 330 que pueden contener datos específicos para el usuario, por ejemplo una agenda telefónica personal. Evidentemente éstos no se establecen durante la fabricación y pueden configurarse posteriormente.
La memoria 110 está asociada con un identificador K. Preferiblemente, el identificador se almacena en la memoria 110 durante la producción y por tanto está en uno de los campos 310. Alternativamente, el identificador se almacena en el aparato 120.
El aparato móvil está equipado para comunicarse a través de la red 130 inalámbrica y puede intercambiar parámetros de comunicación con un servidor 150 que también está conectado a la red 130 inalámbrica. El aparato móvil puede adoptar cualquier forma adecuada. Por ejemplo, puede ser un teléfono móvil convencional, un teléfono inteligente / PDA, pero puede igualmente ser un PC portátil (ordenador portátil) equipado con medios de comunicación inalámbricos. También puede ser otros dispositivos móviles, tales como por ejemplo un coche en el que el fabricante del coche ha equipado el coche con un módulo de comunicación móvil/inalámbrico (por ejemplo, para notificar un fallo de funcionamiento, accidente, obtener información durante un viaje, o para comunicación móvil) pero en ese momento no se conocía ningún proveedor de red y/o proveedor de servicios. Particularmente en tales situaciones, el módulo de comunicación puede estar integrado en el coche y ser menos accesible. Puede incluso haber una unidad integrada en el sistema de gestión de motor. Normalmente, el aparato móvil tendrá una interfaz de usuario, tal como un teclado o pantalla táctil para recibir entradas del usuario y una pantalla y/o altavoz para proporcionar salidas al usuario. El aparato móvil también incluirá normalmente un procesador (por ejemplo, microcontrolador y/o procesador de señal digital), memoria de programa (por ejemplo, ROM o memoria no volátil) y RAM.
El servidor puede, pero no necesita, estar conectado directamente a la red 130 inalámbrica, pero puede estar conectado a una red cableada (por ejemplo, Internet) que puede acoplarse a través de un dispositivo adecuado a la red inalámbrica. Tales equipos se conocen bien y no forman parte de la invención. El servidor puede implementarse en cualquier plataforma adecuada; como tal, el servidor puede considerarse como un dispositivo de procesamiento de datos. El servidor almacena parámetros de configuración. Como tal, el servidor incluye o tiene acceso a un almacenamiento 152, tal como puede implementarse en un disco duro. El almacenamiento puede estar estructurado, por ejemplo en forma de una base de datos.
La figura 4 ilustra el método según la invención. En primer lugar, el procedimiento de configuración se activa en la etapa 410. Este activador puede, pero no necesita, proceder de la tarjeta SIM o del aparato cuando se detecta una situación de primer uso o puede, pero no necesita, derivarse de que la red detecte una situación de primer uso. Tras haberse recibido el activador, el identificador K asociado con la memoria 110 se recupera en la etapa 420. En la etapa 430, la tarjeta SIM o el aparato móvil se usa para proporcionar el identificador a un servidor 150 a través de la red 130 inalámbrica. Esto puede, pero no necesita, ser parte del propio activador. En la etapa 440, el servidor usa el identificador para recuperar datos de configuración asociados para configurar la tarjeta SIM o el aparato móvil para funcionar en la red inalámbrica de una manera específica de red y/o específica de proveedor. Básicamente, el servidor 150 recupera del almacenamiento 152 datos de configuración asociados con el identificador K. Los datos de configuración pueden, pero no necesitan, ser individuales, normalmente serán específicos de grupo de usuarios y el grupo de usuarios se deriva a partir del identificador K. En la etapa 450, el servidor 150 proporciona los datos de configuración a la tarjeta SIM o al aparato 120 móvil a través de la red 130 inalámbrica. En la etapa 460, el aparato 120 móvil garantiza que los datos de configuración se almacenan en la memoria 110, por ejemplo en los campos 320 o los campos 330. El método puede incluir medios técnicos para garantizar que estos datos de configuración sólo se aceptan cuando se enviaron por el servidor 150 y no a partir de cualquier otra parte. Para ello puede usarse cualquier técnica adecuada, tal como autenticación criptográfica. Tales técnicas se conocen bien y no se describen adicionalmente en el presente documento.
El identificador se usa para localizar los datos de configuración en el almacenamiento 152. Como tal, hay una relación de uno a uno o de muchos a uno entre el identificador K y los datos de configuración asociados. En una realización, el identificador K identifica de manera única a la memoria 110. Por ejemplo, durante la producción, tal como se ilustra mediante el bloque 140, cada memoria obtiene un identificador único, por ejemplo almacenando un número secuencial en la memoria. En vez de almacenar electrónicamente el identificador en la memoria, también puede imprimirse en la misma. Después, el usuario tiene que introducir el número, por ejemplo a través de una interfaz de usuario del aparato 120 móvil. En una realización, el identificador K identifica de manera única al aparato 120 móvil. Por ejemplo, el identificador puede representar información tal como un modelo y tipo de aparato móvil y un número de serie del aparato. El identificador puede almacenarse de nuevo en la memoria 110, en otra memoria del aparato 120 o imprimirse en una etiqueta o representación similar de tal manera que el usuario puede introducirlo. En una realización, el identificador K identifica de manera única al usuario del aparato móvil. Por ejemplo, un usuario puede identificarse por su nombre y dirección. Preferiblemente, el aparato está entonces programado para permitir que el usuario introduzca tal información. En una realización, el identificador K identifica de manera única a un proveedor de servicios que proporciona el servicio de red inalámbrica. Esto se realiza, por ejemplo, durante el procedimiento 140 de producción, cuando se informa al proveedor de servicios sobre todos los identificadores K producidos que le pertenecen y/o el identificador K tiene una parte específica de proveedor. En el primer caso los identificadores pueden almacenarse en una base 154 de datos relacionada con el identificador M de proveedor asociado. En este ejemplo la información del proveedor de servicios se almacena como parte del procedimiento de producción y como tal no forma parte de configuración posterior según la invención.
En una realización, el identificador K identifica de manera única a un grupo de clientes del proveedor de servicios. Por ejemplo para grupos de clientes específicos, el proveedor de servicios proporciona servicios específicos. Esto depende de la granularidad del modelo de negocio. Un ejemplo puede ser una colaboración con una editorial que tiene una pluralidad de revistas para diferentes grupos objetivo (alta cocina, casa y jardín, jóvenes, golf, navegación en yate, ...) que pueden gestionarse como grupos dentro de un proveedor de servicios.
Se apreciará que también puede usarse más de un identificador; por tanto, son posibles combinaciones de los identificadores anteriormente mencionados. Por ejemplo, un identificador K1 identifica de manera única a la memoria 110, un identificador K2 identifica de manera única a un proveedor de servicios y un identificador K3 identifica de manera única a un cliente/usuario o un grupo de clientes. Algunos o la totalidad de estos identificadores pueden almacenarse en o asociarse de otro modo con la memoria 110 o el aparato 120 durante la fabricación. A continuación se elaborará la situación de un identificador K. Los expertos en la técnica pueden aplicar fácilmente los mismos principios a la situación de múltiples identificadores (o un identificador con múltiples subcampos).
El servidor 150 recibe el identificador K de manera inalámbrica a partir del aparato 120 móvil. Después el servidor puede acceder inmediatamente al almacenamiento 152 con parámetros asociados con K. Sin embargo, preferiblemente el servidor proporciona una configuración que es específica para un proveedor de servicios. En las figuras 1 y 2 el proveedor de servicios (o revendedor) se muestra como elemento 160. Un almacenamiento 154 relaciona identificadores K para proveedores de servicios. Puede usarse cada relación adecuada. Desde un punto de vista matemático, el servidor puede establecer para un identificador qué proveedor de servicios emitió la memoria/el aparato, lo cual puede representarse mediante una función M(K), donde M da el proveedor de servicios o la marca (signo) tal como puede verlo el usuario. Entones el servidor recupera del almacenamiento 152 los parámetros de configuración C(M,K) que son específicos para el proveedor de servicios M(K) (por ejemplo, ajustes de comunicación generales para este proveedor) y ajustes específicos para este identificador K (por ejemplo, servicios específicos de aparato seleccionados y ajustes para esos servicios). Como tales, los parámetros de configuración pueden depender de M y de K (lo cual puede expresarse matemáticamente como C(M, K), donde C da los parámetros de configuración almacenados).
Normalmente, un proveedor de servicios (o revendedor) mostrado como elemento 160 emite la memoria 110 y/o el aparato 120 móvil. En ese momento, el proveedor 160 de servicios conoce el identificador K que se ha comunicado al proveedor de servicios por el fabricante de la memoria/el aparato tal como se describió anteriormente. Por ejemplo, el identificador se imprime en el mismo (o en una etiqueta) o el proveedor de servicios lo lee electrónicamente a partir de la memoria o el proveedor de servicios obtiene listas de memorias/identificadores producidos. El proveedor de servicios controla qué parámetros tienen que configurarse para la memoria/el aparato. Los parámetros pueden ser específicos para los servicios seleccionados para el usuario/cliente específico o pueden ser específicos para un grupo de clientes al que pertenece el usuario/cliente. El proveedor 160 de servicios puede almacenar los parámetros en el almacenamiento 152. Si los parámetros son para un grupo, puede facilitarse una función de mapeo adicional G(K) que, para un identificador específico K, da los grupos de clientes a los que pertenece K. Después pueden facilitarse los parámetros para M y G (por tanto, C(M,G)), o si todavía hay una parte e parámetros específicos de memoria/aparato, pueden facilitarse los parámetros para M, G y K (por tanto, C(M, G, K)).
Preferiblemente, al menos parte del procedimiento de configuración a través de la red inalámbrica tiene lugar a través de un canal de comunicación seguro a través de la red inalámbrica. Se sabe bien cómo puede establecerse comunicación segura en una red inalámbrica. Todos los parámetros requeridos, tales como claves de cifrado, pueden almacenarse ya durante la fabricación en la memoria. Las mismas claves o claves correspondientes pueden almacenarse en el servidor 150 para establecer la comunicación segura. Sin embargo, determinados parámetros también pueden suministrarse por el servidor 150 a través de la red inalámbrica. Esto puede ser relevante, por ejemplo, para parámetros que pertenecen a un programa adicional en el aparato tal como una aplicación de banca que necesita datos de seguridad específicos de banco. Dependiendo del nivel de seguridad necesario y para simplificar el procedimiento de producción o para evitar enviar claves a diferentes partes, las claves pueden generarse y ponerse en el aparato basándose en un dato de aparato individual (por ejemplo, K) y un algoritmo definido cuando se fabrica la tarjeta. Después pueden generarse las claves y almacenarse independientemente en el servidor así como basándose en ese dato de aparato individual usando el mismo algoritmo.
Preferiblemente, la configuración se produce cuando el aparato 120 móvil o la memoria 110 se pone en funcionamiento por primera vez en la red 130 inalámbrica. La primera puesta en funcionamiento puede detectarse de cualquier manera adecuada. Por ejemplo, el aparato 120 puede almacenar un parámetro que indica si el aparato ya se ha configurado. De manera similar o adicional, el aparato 120 o la memoria 110 puede almacenar un parámetro que indica si la memoria ya se ha configurado. Si aún no ha tenido lugar ninguna configuración, el aparato puede estar programado para iniciar automáticamente el procedimiento de configuración o permitir que el usuario inicie el procedimiento de configuración. La primera puesta en funcionamiento del aparato/memoria es entonces el activador de la etapa 410. Entonces, es el aparato 120 el que toma la iniciativa de entrar en contacto con el servidor 150, lo cual es posible debido a las configuraciones básicas en 330. Alternativamente, el activador para la configuración se realiza por la red inalámbrica. Por ejemplo, cuando el aparato accede a la red inalámbrica se registra. Cómo se hace esto depende del tipo de red, normalmente está normalizado y no forma parte de la invención. Normalmente en redes libres sin licencia, la red tiene que tener conocimiento sobre posibles abonados/aparatos y se necesita un procedimiento de aprovisionamiento previo. El centro de registro puede detectar que el aparato aún no está totalmente configurado y como tal activar el procedimiento de configuración.
En una realización, se cambian los datos de configuración C(K) o C(M,K) asociados con el identificador K, por ejemplo obteniendo el cliente diferentes servicios a partir del proveedor 160 de servicios (y actualizando el proveedor de servicios C(M,K)) o incluso cambiando el usuario de proveedor de servicios (dando también como resultado una actualización de la información M(K) almacenada en el almacenamiento 154) o incluso cambiando de grupo G(K). En tal situación, preferiblemente el servidor 150 detecta el cambio y emite el activador de la etapa 410. Se apreciará que en esta realización se produce una nueva configuración. No se requiere volver a emitir una memoria o aparato.
En una situación en la que el servidor activa la configuración, el servidor puede enviar una señal al aparato 120 móvil para iniciar el procedimiento de configuración. Puede usarse cualquier señal adecuada (por ejemplo, mensaje especial) que pueda activar el procedimiento de configuración automáticamente. Alternativamente, se envía un mensaje al usuario (por ejemplo, en forma de texto mediante SMS) para indicar al usuario que active el procedimiento de configuración.
En una realización, se permite que el usuario suba datos de configuración específicos de usuario a un servidor. De nuevo, el servidor puede ser específico de proveedor y su configuración puede ser parte de C(M, G, K). El servidor almacena los datos subidos en asociación con el identificador K en el almacenamiento 152. El usuario puede subir los datos de cualquier forma adecuada, por ejemplo a través de la red inalámbrica directamente a partir del aparato 120. En esta situación, los datos subidos pueden proceder de la memoria 110 y/o el aparato 120. Los datos subidos pueden incluir cualquier dato normalmente almacenado en una memoria y/o un aparato de este tipo, por ejemplo un calendario o una agenda telefónica personal. Alternativa o adicionalmente, el usuario puede subir los datos personales de otras maneras, por ejemplo a través de Internet desde un ordenador personal. Preferiblemente, el servidor 150 permite que el usuario revise y/o edite datos personales almacenados en el almacenamiento 152 antes de descargarlos de nuevo a un aparato móvil del usuario. Por ejemplo, el servidor puede proporcionar una interfaz basada en web que permite que el usuario defina o modifique una agenda telefónica personal. Después pueden descargarse los datos personales durante un procedimiento de configuración tal como se describió anteriormente. El procedimiento de configuración puede activarse entonces por el usuario en el aparato 120 o por el servidor 150. Los datos personales subidos se incorporan en los datos de configuración en el almacenamiento 152. En la memoria 110 o el aparato 120 pueden almacenarse en el campo 330 tal como se muestra en la figura 4. Los datos personales pueden incluir: agenda telefónica personal, marcadores (favoritos) de sitios web visitados, historial de sitios web visitados, calendario personal o de grupo, canales de TV preferidos, fotografías, vídeos, etc. Estos datos personales pueden compartirse entre miembros/clientes del mismo proveedor o una comunidad mayor siguiendo el paradigma WEB 2.0 paradigma de contenido generado por usuarios. Tienen que implementarse medios adicionales para permitir eso.
Los parámetros que pueden configurarse para una memoria/aparato/cliente/grupo de clientes específicos pueden comprender, por ejemplo, uno o más de los siguientes:
- nombre del operador del sistema de comunicación (es decir, el operador de red real);
- nombre del socio contractual del cliente (es decir, el proveedor de servicios percibido; la marca);
- parámetro de acceso de la línea directa o soporte técnico del proveedor;
- parámetro de acceso para servicios de valor añadido específicos de proveedor;
- entradas en una libreta de direcciones o calendario;
- menús para orientación de usuario y acceso fácil a servicios específicos;
- datos de personalización (logotipo, fondo de pantalla, mensaje de bienvenida, ...);
- parámetros de acceso para servicios de comunicación básicos y avanzados (GPRS, MMS, WAP, Internet, correo electrónico, marcadores, gestión de dispositivos, SyncML, etc.) tales como tecnología de acceso preferida (por ejemplo, GSM frente a UMTS), nombres de punto de acceso (APN), inicio de sesión de cuenta (nombre de usuario, contraseña), URL, etc.;
- socios de itinerancia preferidos (otras redes, en las que al menos una parte de los servicios pueden usarse con ventajas especiales);
- parámetros de acceso e identificación alternativos para un sistema de comunicación (por ejemplo, para representar un cliente de consumidor o negocio sin cambiar el aparato o para poder registrarse también en red de otro operador).
- parámetro de seguridad específico de aplicación adicional (previamente instalado o descargado) tal como claves o certificados;
- parámetros de control y configuración específicos de aplicación adicional (previamente instalados o descargados) (conmutadores, tablas, ...);
- aplicaciones adicionales
Tal como se describió anteriormente, los parámetros de configuración permiten al cliente un acceso fácil a gamas de servicios (por ejemplo, Internet, WAP, TV móvil, servicios de anuncios, servicios de SMS y MMS) pero también pueden usarse proporcionar acceso a contenido digital. El contenido puede ser específico para un cliente (por ejemplo, la agenda telefónica personal, calendario personal) pero también puede ser para grupos de clientes específicos. Por ejemplo, si el grupo de clientes está formado por empleados de una empresa, el contenido puede incluir una libreta de direcciones de empresa (o en vez de toda la libreta de direcciones, sólo un enlace a la DB de la empresa), un calendario de empresa o calendario de trabajo personal. Para acceder a contenido digital, los parámetros de configuración también pueden incluir certificados (incluyendo información clave) y parámetros para sistemas de DRM (gestión de derechos digitales). Para clientes individuales o grupos, los parámetros configurables también pueden incluir un fondo de pantalla que va a visualizarse como fondo en la pantalla del aparato 120 móvil, sonidos (por ejemplo, tonos de llamada para diversos eventos, tales como una llamada entrante, SMS o correo electrónico), menús específicos para orientación de usuario que van a ejecutarse por el aparato 120, aplicaciones ejecutables (por ejemplo, applets de Java) ejecutables en el procesador del aparato 120 (por ejemplo, equipado con una máquina virtual de Java) .
El parámetro también puede incluir: socios de itinerancia para proporcionar a un cliente el mejor nivel de servicio si está fuera del alcance de su red doméstica. Dependiendo de los servicios ofrecidos, esta lista de socios puede variar de un proveedor a otro (por ejemplo, sodios de itinerancia con redes de UMTS de alta calidad frente a operadores baratos), características de SIM (control de llamada, ...) para establecer por ejemplo servicios de retrollamada en países dedicados, páginas de servidor web de tarjeta inteligente para ofrecer un menú fuera de línea sofisticado, configuración para sistemas de gestión de dispositivos dedicados para permitir datos y procedimientos de actualización específicos de dispositivo, Sync ML, para sincronizar datos personales con una base de datos personal o específica de grupo.
Los parámetros de acceso e identificación alternativos pueden actualizarse tras la puesta en marcha. Después puede registrarse un terminal en otro sistema de comunicación.
En una realización, parte de los datos de configuración pueden visualizarse por el aparato 120. Por ejemplo, si se descarga el nombre del proveedor de servicios o la agenda telefónica tales datos pueden poder presentarse al usuario, por ejemplo en una pantalla del aparato móvil. Preferiblemente, la memoria 110 o el aparato 120 está dispuesto para almacenar determinados parámetros de tal manera que el usuario no puede recuperarlos o al menos no en una forma visible. Determinados parámetros, tales como parámetros criptográficos, se almacenan preferiblemente en una forma grabable pero sólo pueden leerse por los módulos seguros. Un módulo seguro de este tipo puede incorporarse en la memoria 110. Si no es así, puede seguirse un procedimiento de autenticación para garantizar que un módulo que necesita recuperar determinados parámetros está autorizado para hacerlo. Puede seguirse cualquier procedimiento de autenticación adecuado, por ejemplo basándose en un algoritmo sin conocimiento. Entonces cualquier intercambio de parámetros preferiblemente no tiene lugar en una forma simple sino en una protegida (forma cifrada). De nuevo, puede usarse cualquier forma adecuada de protección. En general, la mayor parte de los datos relacionados con la publicidad (nombre, logotipo, soporte técnico, menú, marcadores, fondo de pantalla, sonidos, etc.) será visible o perceptible por el usuario/cliente mientras que los datos técnicos (parámetros de acceso, claves, certificados, ...) permanecerán ocultos. La mayor parte de los datos no deben cambiarse por el usuario.
En una realización, el aparato móvil para su uso en el sistema incluye una memoria; medios para comunicarse a través de una red inalámbrica con un servidor; medios para recuperar un identificador asociado con la memoria; medios para proporcionar el identificador al servidor a través de la red inalámbrica; medios para recibir a través de la red inalámbrica a partir del servidor datos de configuración para configurar el aparato móvil para funcionar en la red inalámbrica de una manera específica de red y/o específica de proveedor; estando los datos de configuración asociados con el identificador; y medios para almacenar los datos de configuración en la memoria. Se apreciará que se encuentra dentro de las habilidades del experto en la técnica implementar los diversos medios del aparato usando bloques componentes de hardware y/o software.
Se apreciará que la invención también se extiende a programas informáticos, particularmente programas informáticos sobre o en un soporte, adaptados para poner en práctica la invención. El programa puede estar en forma de código fuente, código objeto, un código intermedio entre código fuente y objeto tal como forma parcialmente compilada, o en cualquier otra forma adecuada para su uso en la implementación del método según la invención. El soporte puede ser cualquier entidad o dispositivo que puede portar el programa. Por ejemplo, el soporte puede incluir un medio de almacenamiento, tal como una ROM, por ejemplo un CD-ROM o una ROM de semiconductor, o un medio de grabación magnético, por ejemplo un disco flexible o disco duro. Además, el soporte puede ser un soporte transmisible tal como una señal eléctrica u óptica, que puede transportarse a través de cable eléctrico u óptico o mediante radio u otros medios. Cuando el programa se implementa en una señal de este tipo, el soporte puede estar constituido por tal cable u otro dispositivo o medios. Alternativamente, el soporte puede ser un circuito integrado en el que está implementado el programa, estando el circuito integrado adaptado para realizar el, o para su uso en la realización del, método relevante. El programa puede estar estructurado en cualquier forma adecuada. Por ejemplo, el programa puede incluir instrucciones o módulos de programa independientes para cada una de las etapas del método. Se apreciará que la parte del método ejecutada en el servidor forma la parte de servidor del software. Las partes de software correspondientes a la función de aparato y de memoria del método forman la parte de aparato del software, que puede dividirse además según se considere adecuado por el experto en una parte ejecutada en la memoria y una parte ejecutada en el aparato.
Debe observarse que las realizaciones anteriormente mencionadas ilustran la invención, en vez de limitarla, y que los expertos en la técnica podrán diseñar muchas realizaciones alternativas sin alejarse del alcance de las reivindicaciones adjuntas. En las reivindicaciones, ningún signo de referencia puesto entre paréntesis deberá interpretarse como que limita la reivindicación. El uso del verbo “comprender” y sus conjugaciones no excluye la presencia de elementos o etapas distintos de los mencionados en una reivindicación. El artículo “un” o “una” que precede a un elemento no excluye la presencia de una pluralidad de tales elementos. La invención puede implementarse por medio de hardware que comprende varios elementos diferenciados, y por medio de un ordenador programado de manera adecuada. En la reivindicación de dispositivo que indica varios medios, varios de esos medios pueden implementarse por un mismo elemento de hardware. El simple hecho de que ciertas medidas se mencionen en reivindicaciones dependientes mutuamente diferentes no indica que no pueda usarse de manera ventajosa una combinación de esas medidas.

Claims (9)

REIVINDICACIONES
1. Método de configuración de una memoria (110) para su uso en un aparato (120) móvil equipado para comunicarse a través de una red (130) inalámbrica, comprendiendo el método, tras un activador para iniciar la configuración:
recuperar, el aparato móvil, un identificador asociado con la memoria (110);
proporcionar, el aparato (120) móvil, el identificador a un servidor (150) a través de la red (130) inalámbrica; acceder, el servidor (150), a un almacenamiento (152, 154) que almacena información que asocia el identificador con un grupo de clientes y un proveedor (160) de servicios para recuperar, usando el identificador, datos de configuración en asociación con el grupo de clientes y el proveedor (160) de servicios para configurar el aparato (120) móvil para funcionar en la red (130) inalámbrica de una manera específica de red, específica de grupo de clientes y específica de proveedor de servicios; proporcionar los datos de configuración desde el servidor (150) hasta el aparato (120) móvil a través de la red (130) inalámbrica; y
almacenar el aparato móvil los datos de configuración en la memoria (110).
2. Método según la reivindicación 1, en el que el identificador identifica de manera única a al menos uno de:
- la memoria (110),
- el aparato (120) móvil,
- un usuario del aparato (120) móvil,
- un proveedor (160) de servicios que proporciona el servicio de red (130) inalámbrica,
- un grupo de clientes del proveedor (160) de servicios.
3. Método según la reivindicación 1, en el que el identificador se almacena en la memoria (110) durante la fabricación de la memoria (110).
4. Método según la reivindicación 1, que incluye establecer un canal de comunicación seguro a través de la red (130) inalámbrica.
5. Método según la reivindicación 1, que incluye además determinar si el aparato (120) móvil o la memoria (110) se pone en funcionamiento por primera vez y, tras determinar una primera puesta en funcionamiento, emitir dicho activador.
6. Método según la reivindicación 1, que incluye además determinar que los datos de configuración asociados con el identificador han cambiado y, tras determinar un cambio, emitir dicho activador.
7. Método según la reivindicación 1, que incluye permitir que un usuario suba datos de configuración específicos de usuario al servidor (150), e incorporar los datos subidos en los datos de configuración.
8. Sistema (100) para configurar una memoria (110), mediante el cual el sistema (100) incluye un aparato (120) móvil que incorpora la memoria (110) y que incluye medios para comunicarse a través de una red (130) inalámbrica; y un servidor (150) que incluye un almacenamiento (152, 154), en el que el sistema está adaptado para, tras un activador para iniciar la configuración:
hacer que el aparato móvil recupere un identificador asociado con la memoria (110);
hacer que el aparato (120) móvil proporcione el identificador a un servidor (150) a través de la red (130) inalámbrica; hacer que el servidor (150) acceda a un almacenamiento (152) y que el almacenamiento (152, 154) almacene información que asocia el identificador con un grupo de clientes y un proveedor (160) de servicios;
hacer que el servidor (150) recupere del almacenamiento (152, 154), usando el identificador, datos de configuración en asociación con el grupo de clientes y el proveedor (160) de servicios para configurar el aparato (120) móvil para funcionar en la red (130) inalámbrica de una manera específica de red, específica de grupo de clientes y específica de proveedor de servicios;
proporcionar los datos de configuración desde el servidor (150) hasta el aparato (120) móvil a través de la red (130) inalámbrica; y
hacer que el aparato (120) móvil almacene los datos de configuración en la memoria (110).
9. Producto de programa informático para hacer que un procesador realice las etapas del método según cualquiera de las reivindicaciones 1 a 7.
ES07846975T 2006-12-20 2007-12-03 Configuración de una memoria para su uso en un aparato móvil Active ES2758523T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US87636306P 2006-12-20 2006-12-20
US87627206P 2006-12-20 2006-12-20
EP07006830A EP1937009A1 (en) 2006-12-20 2007-04-02 Configuring a memory for use in a mobile appliance
PCT/EP2007/010493 WO2008074396A1 (en) 2006-12-20 2007-12-03 Configuring a memory for use in a mobile appliance

Publications (1)

Publication Number Publication Date
ES2758523T3 true ES2758523T3 (es) 2020-05-05

Family

ID=39199086

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07846975T Active ES2758523T3 (es) 2006-12-20 2007-12-03 Configuración de una memoria para su uso en un aparato móvil

Country Status (4)

Country Link
US (2) US20100105375A1 (es)
EP (2) EP1937009A1 (es)
ES (1) ES2758523T3 (es)
WO (1) WO2008074396A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8949146B2 (en) 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8693995B2 (en) * 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
KR100855495B1 (ko) * 2007-03-13 2008-09-01 삼성전자주식회사 휴대용 단말기의 네트워크 파라미터 자동설정 장치 및 방법
EP2421290B1 (en) * 2009-02-27 2012-11-07 Research In Motion Limited System and method for locking and branding a mobile communication device to a network
US8185097B2 (en) 2009-02-27 2012-05-22 Research In Motion Limited System and method for locking and branding a mobile communication device to a network
WO2010121312A1 (en) * 2009-04-23 2010-10-28 Agent Smith Pty Ltd Network appliance
US20110066652A1 (en) * 2009-09-14 2011-03-17 At&T Intellectual Property I, L.P. Conditional access to user-generated multimedia content
US8443059B2 (en) 2009-10-08 2013-05-14 F-Secure Oyj Configuring a client application
EP2520066B1 (en) * 2009-12-30 2018-10-10 Nokia Solutions and Networks Oy Service access
KR20110138509A (ko) * 2010-06-21 2011-12-28 인크로스 주식회사 스마트카드를 이용한 이동통신단말기 프로그램의 보안방법
CN101984690B (zh) 2010-11-15 2015-06-03 中兴通讯股份有限公司 一种数据卡及其应用业务定制的系统和方法
DE102011009486A1 (de) 2011-01-26 2012-07-26 Vodafone Holding Gmbh Verfahren zum Konfigurieren eines Kommunikationsgerätes sowie Kommunikationsgerät
CN102118736A (zh) * 2011-02-22 2011-07-06 中兴通讯股份有限公司 一种移动终端及其自适应方法和系统
DE102011015655A1 (de) * 2011-03-31 2012-10-04 Vodafone Holding Gmbh Konfiguration eines in einem Mobilfunknetz mit einem Mobilfunkteilnehmeridentifikationsmodul betreibbaren mobilen Endgerätes
JP6377244B2 (ja) 2014-03-28 2018-08-22 華為終端(東莞)有限公司 ローミングネットワークアクセス方法及び装置
KR102177802B1 (ko) * 2014-05-28 2020-11-11 삼성전자주식회사 멀티 심이 구비된 전자 장치 및 방법
CN104320163B (zh) * 2014-10-10 2017-01-25 安徽华米信息科技有限公司 一种通讯方法及装置
CN104318465A (zh) * 2014-10-14 2015-01-28 安徽华米信息科技有限公司 信息交互方法、装置及提货终端
CN105025456B (zh) * 2015-07-09 2018-09-21 英特尔公司 更新用户标识模块卡的优选漫游列表的方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
US7266371B1 (en) * 2000-02-22 2007-09-04 Cingular Wireless Ii, Llc Activation and remote modification of wireless services in a packet network context
US7369851B2 (en) * 2002-04-19 2008-05-06 Hewlett-Packard Development Company, L.P. Communications network capable of determining SIM card changes in electronic devices
FI117586B (fi) * 2002-08-02 2006-11-30 Nokia Corp Menetelmä SIM-toiminteen järjestämiseksi digitaaliseen langattomaan päätelaitteeseen sekä vastaava päätelaite ja palvelin
US20050176465A1 (en) * 2004-02-09 2005-08-11 Ixi Mobile (R&D) Ltd. Automatic mobile device configuration system and method in a mobile communication network
US7937083B2 (en) * 2005-04-14 2011-05-03 Nokia Corporation Method, apparatus and computer program providing for rapid network selection in a multimode device
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
CN1330207C (zh) * 2005-07-29 2007-08-01 华为技术有限公司 一种用于移动台的参数配置系统和参数配置方法
US20070093243A1 (en) * 2005-10-25 2007-04-26 Vivek Kapadekar Device management system
US20070111726A1 (en) * 2005-11-15 2007-05-17 Sony Ericsson Mobile Communications Ab User profiles for mobile terminals
US20070254711A1 (en) * 2006-04-26 2007-11-01 Young David C Accessing a SIM card to obtain configuration information by a remote embedded communication module

Also Published As

Publication number Publication date
EP2095653B1 (en) 2019-08-28
EP1937009A1 (en) 2008-06-25
US20160205537A1 (en) 2016-07-14
EP2095653A1 (en) 2009-09-02
US20100105375A1 (en) 2010-04-29
WO2008074396A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
ES2758523T3 (es) Configuración de una memoria para su uso en un aparato móvil
US10652731B2 (en) Method and system for downloading and installing UICC terminal profile on a terminal from a profile manager
EP3537685B1 (en) Electronic device and method for providing communication service based on subscriber identity information thereof
US10574780B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
US20170280317A1 (en) Identity Management for Mobile Devices
ES2574421T3 (es) Plataforma global para la gestión de módulos de identidad de abonado
KR102331695B1 (ko) 식별 모듈을 활용한 프로파일 변경 방법 및 이를 구현한 전자장치
US20060035631A1 (en) Wireless device service activation from the wireless device
KR102358130B1 (ko) 이동통신시스템에서 단말을 변경하여 이동 통신 서비스를 이용하는 방법 및 장치
US8892165B2 (en) Device and a method for enhancing user experience in mobile communications
US8260885B2 (en) Method and system for bootstrap of a device
US20130288676A1 (en) Controlled access to a wireless network
JP2011501913A (ja) Uiccアプリケーションファイルの制御方法及びその装置
US20100311418A1 (en) Method and apparatus for switching virtual sim service contracts when roaming
KR20140075603A (ko) 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
TW201545527A (zh) 資料存取供給設備及方法
ES2617589T3 (es) Gestión de identidades de dispositivos móviles
KR20210113117A (ko) 통신 시스템에서 선택적 통신 서비스를 위한 방법 및 장치
ES2253609T5 (es) Control de acceso de aplicaciones en una tarjeta de microprocesador en una red de telecomunicaciones.
KR20210101688A (ko) 전자 장치 및 전자 장치에서 임베디드 sim의 프로파일 정책 규칙을 처리하는 방법
ES2779301T3 (es) Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil
ES2257512T3 (es) Aparato y metodo para seleccionar modulos de programa en un terminal movil.
ES2235811T3 (es) Metodo para proporcionar una seleccion de servicios para un usuario de un terminal, terminal y centro de gestion correspondiente.
US9306914B2 (en) Method and system for backing up profiles of authentication module
KR101712991B1 (ko) 멀티 넘버 서비스 제공 방법