MX2012012750A - Aparatos y metodos de autentificacion de red inalambrica. - Google Patents

Aparatos y metodos de autentificacion de red inalambrica.

Info

Publication number
MX2012012750A
MX2012012750A MX2012012750A MX2012012750A MX2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A
Authority
MX
Mexico
Prior art keywords
user equipment
user
data
usim
sim
Prior art date
Application number
MX2012012750A
Other languages
English (en)
Inventor
Stephan V Schell
Mohit Narang
Ruben Caballero
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of MX2012012750A publication Critical patent/MX2012012750A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • H04B1/403Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency
    • H04B1/406Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency with more than one transmission mode, e.g. analog and digital modes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Abstract

Se describen aparatos y métodos para la autentificación y otorgamiento del acceso a un dispositivo de cliente (por ejemplo teléfono celular) a una red. En una modalidad, un proveedor de servicios de red tal como una empresa de telefonía celular puede distribuir credenciales para el acceso al usuario (por ejemplo, Módulo de Identidad del Suscriptor Universal ("USIM") a un administrador de servicios vía un vendedor de USIM. El administrador de servicios puede mantener una lista de usuarios autorizados. Un usuario en un cliente puede autentificar al administrador de servicios. Una vez autentificado, el administrador de servicios puede proporcionar al usuario con un conjunto de credenciales USIM. Cuando el usuario desee usar los servicios de red inalámbrica, el equipo de usuario puede establecer un enlace inalámbrico entre el equipo de usuario y el proveedor de servicios de red. Durante las operaciones de autentificación, el equipo de usuario puede usar las credenciales USIM para autentificar al proveedor de servicios de red. Siguiendo la autentificación exitosa, el proveedor de servicios de red puede proporcionar al equipo del usuario con servicios inalámbricos.

Description

APARATOS Y MÉTODOS DE AUTENTICACIÓN DE RED INALÁMBRICA CAMPO DE LA INVENCIÓN La presente invención se relaciona generalmente al campo de los sistemas de comunicaciones y más particularmente en un aspecto ejemplarizador, los sistemas inalámbricos que permiten a los dispositivos de usuarios autentificar las redes inalámbricas (es decir, redes de celulares, WLANs, WMANs, etc.) usando los clientes de control de acceso.
ANTECEDENTES DE LA INVENCIÓN Los sistemas inalámbricos se usan para proporcionar ínter alia, servicios de voz y datos para el equipo de usuario tal como computadoras y teléfonos celulares.
Convencionalmente, el equipo de usuario se proporciona con una tarjeta de Módulo de Identidad del Suscriptor (SIM). La tarjeta SIM incluye información de seguridad tal como información de clave privada que puede usarse en la autentificación del equipo de usuario para una red celular.
No siempre es deseable requerir el uso de tarjetas SIM. Por ejemplo, la necesidad incluye una ranura de la tarjeta SIM en dispositivos de usuario que tiende a hacer los dispositivos voluminosos e incrementa su costo. También necesita el manejo de las invenciones de la tarjeta SIM y la distribución por el fabricante o el proveedor del servicio.
Un usuario también debe desear comprar servicios inalámbricos incluso cuando el usuario no es capaz de obtener fácilmente una tarjeta SIM.
Por lo tanto sería deseable poder proporcionar formas mejoradas en las cuales los usuarios puedan ser proporcionados con la habilidad de comprar y usar los servicios de red inalámbrica.
SUMARIO DE LA INVENCIÓN La presente invención se dirige a las necesidades precedentes mediante proporcionar, inter alia, aparatos y métodos para la autentificación de la red inalámbrica.
En un aspecto de la invención, un proveedor de servicios de red tal como una empresa de telefonía celular puede distribuir las credenciales de acceso para clientes (por ejemplo, Módulo de Identidad del Subscriptor Universal (USIM)) a un administrador de servicios confiables vía un vendedor USIM o directamente.
El administrador de servicios confiables puede mantener una lista de usuarios autorizados.
Estos usuarios pueden ser, por ejemplo, clientes del administrador de servicios confiables o una entidad asociada. Las credenciales de usuario pueden mantenerse por el administrador de servicios confiables para cada uno de los usuarios autorizados.
Un usuario en un equipo de usuario puede autentificar al administrador de servicios confiables usando un conjunto de credenciales de usuario. Una vez autentificado, el administrador de servicios confiables puede proporcionar al usuario con un conjunto de credenciales USIM. Las credenciales USIM pueden almacenarse en un elemento seguro en el equipo de usuario.
Cuando el usuario desea usar los servicios de red inalámbrica, el equipo de usuario puede establecer un enlace inalámbrico entre el equipo de usuario y el proveedor de servicios de red. Durante las operaciones de autentificación, el equipo de usuario puede usar las credenciales USIM que se almacenan en el elemento seguro en el equipo de usuario para autentificar al proveedor de servicio de red. Siguiendo la autentificación exitosa, el proveedor de servicios de red puede proporcionar el equipo de usuario con servicios inalámbricos (por ejemplo, conectividad de datos y voz para teléfonos celulares).
En otro aspecto de la invención, se describe un método para proporcionar servicios inalámbricos a un usuario en un equipo de usuario. En una modalidad, el método incluye: distribuir los datos de cliente para acceso a una primera entidad, transportando los datos del cliente para acceso de la primera entidad a una segunda entidad en un primer enlace de comunicaciones, usando las credenciales de usuario para autentificar el equipo de usuario y después autentificar el equipo de usuario, transfiriendo los datos de cliente para acceso desde la segunda entidad al equipo de usuario en un segundo enlace de comunicaciones.
En una variante del método, la primera entidad incluye un vendedor USIM y la segunda entidad incluye un administrador de servicios confiables.
En otra variante del método, el acceso del cliente incluye una SIM Universal (USIM) y el administrador de servicios confiables realiza la autentificación.
En una variante adicional, la transferencia de los datos de cliente para acceso causando que el equipo del usuario almacene los datos de cliente para acceso en un elemento seguro.
En aún otra variante, el segundo enlace de comunicaciones incluye una conexión inalámbrica segura.
En aún otra variante, el primer enlace de comunicaciones adicionalmente incluye enviar un dispositivo de almacenaje físico conteniendo datos USIM.
En otra variante, las credenciales incluyen información de cuenta específica para el usuario.
En otro aspecto de la invención, se divulga un aparato inalámbrico. En una modalidad, el aparato incluye: uno o más enlaces de comunicación adaptados para comunicarse con un proveedor de servicios, un elemento seguro configurado para almacenar un acceso para el cliente; un procesador, y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora. Las instrucciones se configuran para cuando se ejecutan por el procesador, autentificar al proveedor de servicios, en donde dicha autentificación exitosa resulta en la provisión por el proveedor de servicios del acceso para clientes y responsable de recibir el acceso del cliente, almacenar el acceso de cliente dentro del elemento seguro.
En una variante del aparato, el equipo de usuario incluye uno o ambos circuitos de comunicaciones inalámbricas de rango corto y amplio rango.
En otra variante, el equipo de usuario adicionalmente incluye circuitos de Comunicaciones de Campo Cercano (NFC).
En una variante adicional, el elemento seguro es un circuito integrado a prueba de manipulaciones que se construye permanentemente en el aparato.
En otra variante, el elemento seguro se adapta para autentificar el equipo de usuario a un servicio de red, con base en al menos una parte en los datos del acceso del cliente.
En otro aspecto de la invención, se describe un método para almacenar seguramente los datos de acceso del cliente en un dispositivo de usuario. En una modalidad, el método incluye: transmitir una o más credenciales de usuario a un proveedor de servicios, la transmisión causando que el proveedor de servicios autentifique el equipo de usuario con base en al menos en parte una o más credenciales de usuario, una vez que la autentificación exitosa del equipo de usuario se ha completado, se reciben los datos de acceso del cliente en un enlace de comunicaciones, y se almacenan los datos de acceso del cliente dentro de un elemento seguro.
En una vanante, el enlace de comunicaciones incluye circuitos de comunicaciones inalámbricas de rango corto, tales como circuitos de Comunicaciones de Campo Cercano (NFC).
En otra variante, el elemento seguro es un circuito integrado a prueba de manipulaciones que se construye permanentemente en el aparato.
En un aspecto adicional de la invención, se describe un aparto accesorio del Módulo de Identidad del Subscriptor (SIMI). En una modalidad, el aparato incluye: uno o más enlaces de comunicación adaptados para comunicarse con un dispositivo celular, un receptáculo, un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora. Las instrucciones ejecutables por computadora se configuran para, cuando se ejecutan por el procesador: notificar al dispositivo celular de la presencia de un dispositivo SIM teniendo primeros datos SIM almacenados en la misma dentro del receptáculo, y responsable de recibir una solicitud para la operación SIM, proporcionar acceso al dispositivo SIM vía uno o más enlaces de comunicación.
En una variante, el dispositivo celular incluye un elemento seguro, el elemento seguro configurado para almacenar uno o más segundos datos SIM.
En aún otro aspecto de la invención, se divulga un medio leíble por computadora. En una modalidad, el medio incluye un elemento seguro (por ejemplo, circuitos integrados seguros) que tienen datos de acceso del cliente (por ejemplo, USIM virtual) almacenados en el mismo, los datos cuando se accesan permiten el acceso del usuario a uno o más servicios de red.
Las características adicionales de la invención, su naturaleza y las varias ventajas serán más aparentes a partir de los dibujos que la acompañan y la siguiente descripción detallada de las modalidades preferidas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Las características, objetivos y ventajas de la invención llegarán a ser más aparentes a partir de la descripción detallada establecida posteriormente cuando se toma junto con los dibujos, en donde: La Figura 1 es un diagrama de un procedimiento de Acuerdo de Clave y Autentificación (AKA) del arte previo.
La Figura 2 es un diagrama de las operaciones AKA del arte previo realizadas por la USIM.
La Figura 3 es un diagrama de una arquitectura de equipo del arte previo para los Módulos de Identidad del Subscriptor (SIMs).
La Figura 4 es un diagrama de un sistema inalámbrico ilustrativo de acuerdo con una modalidad de la presente invención.
La Figura 5a es un diagrama de bloque funcional de una primera modalidad ejemplarizadora de una arquitectura de equipo para los Módulos de Identidad del Subscriptor "virtual" (SIMs) de acuerdo con la presente invención.
La Figura 5b es un diagrama de bloque funcional de una segunda modalidad ejemplarizadora de una arquitectura de equipo para los Módulos de Identidad del Subscriptor "virtual" (SIMs) de acuerdo con la presente invención.
La Figura 6 es un diagrama de una modalidad éjemplarizadora de la presente invención operando junto con un dispositivo accesorio SIM, de acuerdo con la presente invención.
La Figura 7 es un diagrama de un método del arte previo para implementar la USIM para un dispositivo celular.
La Figura 8 es un diagrama que ilustra un método ejemplarizador para implementar la información USIM a un dispositivo celular, de acuerdo con la presente invención.
Todas las Figuras © derechos de autor 2009-2010 Apple Inc. Todos los derechos reservados.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Ahora se hace referencia a los dibujos en donde los números similares se refieren a las partes similares en toda la descripción.
Aquellos expertos en la técnica reconocerán que varias modalidades de la presente divulgación son útiles para ambas arquitecturas del arte previo (por ejemplo, los datos USIM abarcados dentro de una tarjeta SIM física) y las nuevas arquitecturas (por ejemplo, los datos USIM almacenados dentro de un elemento seguro). En algunas variantes, la presente divulgación además puede habilitar combinaciones de ambas, la operación de la tarjeta del arte previo y la operación del elemento seguro, habilitando el soporte para las tarjetas SIM de legado que no se almacenan dentro del elemento seguro.
En una modalidad ejemplarlzadora, los datos SIM incluyen contenidos de alta seguridad útiles para ínter alia, autentificación (por ejemplo, claves y algoritmos de encriptación, etc.). Por ejemplo, los contenidos de alta seguridad pueden comprender una clave de autentificación (Ki) y todos los algoritmos de encriptación (por ejemplo, F1 , F2, F3, F4, y F5, como se describen en 3GPP TS 35.205 V9.0.0 publicada el 31 de Diciembre, 2009 y titulada "Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*", lo anterior siendo incorporado en este documento en su totalidad como referencia). En otra modalidad, los datos SIM incluyen la información de paquetes del operador, y/o la información de los dato de usuario. Los ejemplos de dicha información incluyen parámetros de selección de red, información de identificación, datos del operador, datos de la aplicación, etc.
Los ejemplos comunes de los parámetros de selección de re incluyen, sin limitación: Selector de Red Móvil de Espacio Público (PLMNSel); PLMN Prohibida (FPLMN), PLMN de Hogar (HPLMN), etc.
Los ejemplos comunes de la información de identificación incluyen sin limitación: Identidad del Suscriptor Móvil Internacional (IMSI), ID de la Tarjeta de Circuitos Integrados (ICCID), Identidad del Suscriptor Móvil Temporal (TMSI), TMSI de Paquete (P-TMSI) y Número de Red Digital de Servicios Integrados del Suscriptor Móvil (MSISDN).
Los datos típicos del operador pueden incluir, por ejemplo: SPN de lista (Nombre del Proveedor del Servicio) de Operador Controlado PLMN (OPLMN), Nombre de la Red PLMN (PNN) para el despliegue del nombre, Centro de Control de Emergencias (ECC) para las llamadas de emergencia y otras categorías de llamadas, etc.
Los ejemplos de la aplicación de los datos incluyen, pero no se limitan a Conjunto de Herramientas de la Aplicación SIM (STk) (por ejemplo, aplicaciones de cambio de Agente de Rooming, Selección de Red Mejorada (ENS), Identidad del Equipo Móvil Internacional (IMEI), etc.).
Procedimientos de Autentificación del Arte Previo Como un breve apartado, la Figura 1 ilustra un procedimiento de Acuerdo de Clave y Autentificación del arte previo (AKA) 100 en el contexto ejemplarizador de un sistema celular UTMS. Durante los procedimientos de autentificación normales, el UE 102 adquiere el Identificador del Suscriptor Móvil Internacional (IMSI) de la USIM 104. El UE la pasa a la Red de Servicio (SN) 06 del operador de red o la red de núcleo visitada. El SN renvía la solicitud de autentificación al AuC 108 de la Red de Inicio (HN). La HN compara la IMSI recibida con el registro de AuC y obtiene el K apropiado. La HN genera un número aleatorio (RAND) y lo firma con K usando un algoritmo para crear la respuesta esperada (XRES). La HN además genera una Clave Cifrada (CK) y una Clave de Integridad (IK) para usarse en la protección de la integridad y el cifrado así como un Testigo de Autentificación (AUTN) usando varios algoritmos. La HN envía un vector de autentificación consistiendo de RAND, XRES, CK y AUTN para el SN. El SN almacena el vector de autentificación solamente para usarse en un proceso de autentificación de un tiempo. El SN pasa el RAND y el AUTN al UE.
Una vez que el UE 102 recibe el RAND y AUTN, la USIM 104 verifica si el AUTN recibido es válido. Si lo es, el UE usa el RAND recibido para computar su propia respuesta (RES) usando K almacenado y el mismo algoritmo que genera el XRES. El UE pasa el RES de nuevo al SN. El SN 106 compara el XRES para el RES recibido y si concuerdan, el SN autoriza al UE para usar los servicios de red inalámbrica del operador.
La Figura 2 ilustra gráficamente las operaciones AKA 200 del arte previo realizadas por la USIM para verificar el AUTN recibido. La USIM usa funciones criptográficas F1 , F2, F3, F4, y F5, (ver 3GPP TS 35.205 V9.0.0, previamente incorporado en su totalidad como referencia), la clave almacenada K y el AUTN y RAND recibidos. Usando el RAND y K como entradas para F5, la USIM computa la AK (Clave de Anonimato). Un SQN (Número de Secuencia) se genera por la AK de XOR'ing (exclusivo OR) con el primer campo del AUTN. Usando el RAND, K, SQN y AMF como entradas para F1 , F2, F3 y F4, la USIM computa el XMAC (Código de Autentificación de Mensaje Esperado), RES; CK e IK. Por lo tanto el UE compara el XMAC con el MAC del AUTN, si son diferentes, el UE envía un mensaje de falla de la autentificación de nuevo al VLR/SGSN (Nodo de Soporte GPRS de Servicio/Registro de Ubicación del Visitante) con una indicación de la causa y abandona el procedimiento.
En una ¡mplementación, si el XMAC concuerda con el MAC entonces el UE verifica que el SQN esté en un rango aceptable, y envía un mensaje de respuesta de autentificación de nuevo al VLR SGSN, que incluye el resultado RES computado. Alternativamente, si el SQ no es aceptable, entonces el UE realiza el procedimiento de re-sincronización y envía un mensaje de falla de sincronización de nuevo al VLR/SGSN.
Después de la terminación exitosa del procedimiento precedente, el UE y el UTRAN están en acuerdo en el CK e IK y pueden activar el cifrado y la protección de integridad. Ahora con referencia a la Figura 3, una arquitectura de equipo del arte previo típica 300 para los Módulos de Identidad del Suscríptor (SIMs) se ilustra. Como se muestra, una USIM 302 se almacena en una Tarjeta de Circuitos Integrados Universal (UICC), adaptada para la inserción dentro de un dispositivo celular 304. La USIM ejecuta los procedimientos de programa necesarios para el procedimiento AKA (como se describe en las Figuras 1 y 2). El UICC seguro almacena las claves secretas conocidas solamente por la USIM y la red y mantiene los conteos internos (por ejemplo, estado) relacionados a transacciones de seguridad. El factor de forma física de la USIM puede enviarse físicamente, por ejemplo, vía una bandeja de entrada, correo, quiosco, etc.
Modalidades Ejemplarizadoras Una modalidad ejemplarizadora de un sistema inalámbrico 400 en el cual un usuario en el equipo de usuario 430 puede obtener servicios de red inalámbrica de un proveedor de servicios de red 412 de acuerdo con la presente divulgación se muestra en la Figura 4. El equipo de usuario 430 puede ser, por ejemplo, un teléfono celular o teléfono inteligente, una computadora de tableta, una laptop, u otro equipo de computación apropiado. Si se autoriza apropiadamente, el equipo de usuario 430 puede comunicarse con el proveedor de servicios de red 412 en el enlace inalámbrico 432.
El equipo de usuano 430 puede tener circuitos de comunicaciones inalámbricas. Por ejemplo, el equipo de usuario 430 puede usar circuitos de comunicaciones inalámbricas de rango amplio tal como circuitos de teléfono celular para comunicarse con el enlace 432 usando las bandas de teléfono celular en 850 MHz, 900 MHz, 1800 MHz, y 1900 MHz (por ejemplo, el Sistema Global principal para Comunicaciones Móviles o bandas de teléfono celular GSM). Los circuitos de comunicaciones inalámbricas de amplio rango en el equipo de usuario 430 también pueden acomodarse en por ejemplo la banda de 2100 MHz. Si se desea, el equipo de usuario 430 también puede usar los enlaces de comunicaciones inalámbricas de rango corto para efectuar las comunicaciones con el equipo más cercano. Por ejemplo, los dispositivos electrónicos pueden comunicarse usando las bandas WiFi® (IEEE 802.11 ) en 2.4 GHz y 5 GHz y la banda Bluetooth® en 2.4 GHz.
El proveedor de servicios de red 412 puede requerir que los usuarios de inalámbricos se autentifiquen apropiadamente antes de que se proporcionen los servicios. Por ejemplo, el proveedor de servicios de red 412 puede mantener la información 414 del Módulo de Identidad del Suscriptor Universal (USIM) que se usa en la determinación si un usuario dado está autorizado para usar los servicios del proveedor 412. A los usuarios no autorizados (por ejemplo, los usuarios quienes no tienen cuentas activas) se les negará el servicio. Los usuarios autorizados tienen permitido establecer enlaces (tal como el enlace 432) para hacer y recibir llamadas telefónicas de voz, para bajar y subir datos o de otra manera obtener los servicios disponibles del proveedor de servicios de red 412.
Convencionalmente, los datos USIM 414 se distribuyen a los usuarios autorizados en la forma de tarjetas de Módulo de Identidad del Suscriptor (SIM). Este avance generalmente requiere la disponibilidad de la ranura de tarjeta SIM en el equipo del usuario.
Con los arreglos del tipo mostrado en la Figura 4, es ventajosamente no necesario para el equipo de usuario 430 recibir los datos USIM 414 en la forma de una tarjeta SIM removible. Más bien, los datos USIM pueden distribuirse usando las conexiones de red inalámbricas y/o alámbricas.
Como un ejemplo, los datos USIM 414 pueden distribuirse al equipo de usuario 430 del proveedor de servicios de red 412 directamente o usando una o más entidades intermedias tal como un vendedor de USIM 422 y lo un administrador de servicios confiables 424.
En una implementación ejemplarizadora, el proveedor de servicios de red 412 puede distribuir los datos USIM 414 para múltiples usuarios para un vendedor de USIM 422 en un enlace 416. El enlace 416 puede ser un enlace inalámbrico o alámbrico seguro o puede involucrar envíos físicos de un dispositivo de almacenaje conteniendo los datos USIM 414.
El vendedor de USIM 422, que puede ser por ejemplo una organización que fabrica tarjetas SIM, puede distribuir los datos USIM a los administradores de servicios confiables 424 en un enlace 420 (alternativamente, el administrador de servicios confiables puede obtener los datos USIM directamente del proveedor de servicios de red 412 en otro enlace 418).
El administrador de servicios confiables 424, que puede ser por ejemplo una organización que vende el equipo de usuario 430 o una entidad que está asociada con un vendedor de equipo 430, puede mantener una base de datos de las credenciales de usuario 426. Las credenciales de usuario pueden usarse para establecer que usuarios son clientes autorizados del administrador de servicios confiables y/o están autorizados para obtener el acceso de red del proveedor de servicios de red 414. Por ejemplo, las credenciales de usuario 426 pueden incluir la información de cuenta que los usuarios del equipo de usuario 430 establecen cuando compran el equipo de usuario 430 (o poco después). Las credenciales de usuario 426 pueden, por ejemplo incluir nombre de usuario e información de la contraseña, información de tarjeta de crédito y otra información que puede usarse para establecer la identidad de los usuarios identificados.
El administrador de servicios confiables 424 puede en una modalidad, realizar las tareas de administración de la cuenta asociadas con el mantenimiento de las cuentas de usuario (es decir, con el mantenimiento de las credenciales de usuario 426 y determinar cuales de los usuarios asociados con las credenciales de usuario 426 están autorizados para obtener los datos USIM 414 para autorizar su equipo de usuario). Un sitio de red, y los representativos del servicio de cliente disponibles por el teléfono, pueden unirse en el equipo de computación del administrador de los servicios confiables 424. El sitio de red puede usarse, por ejemplo, para permitir a un usuario establecer una cuenta y un juego asociado de las credenciales de usuario, servicios inalámbricos de compra (para usarse con el proveedor 412), para hacer otras compras desde el administrador de servicios confiables 424, etc.
En un escenario típico, un usuario del equipo de usuario 430 se comunica con el administrador de servicios confiables 424 en un enlace 434. El enlace 434 puede incluir por ejemplo enlaces inalámbricos y alámbricos entre el equipo 430 y el administrador 424. Si se desea, el equipo intermedio (por ejemplo, una computadora personal con la cual el equipo de usuario 430 se conecta usando por ejemplo, una conexión de canal serial universal) puede incluirse en la ruta 434.
Mientras se comunica con el administrador de servicios confiables 424, el equipo de usuario 430 proporciona credenciales de usuario al administrador de servicios confiables. El administrador de servicios confiables autentifica estas credenciales usando en una modalidad una base de datos de credenciales de usuario 426.
Si el equipo de usuario se autentifica exitosamente, el administrador de servicios confiables 424 puede proporcionar los datos USIM 414 para el equipo de usuario 430 en un canal seguro en el enlace 434. El equipo de usuario 430 puede almacenar los datos USIM que se reciben en esta forma si se desea, tal como en un elemento seguro 428. El elemento seguro 428 puede ser por ejemplo, un circuito integrado a prueba de manipulaciones que se une permanentemente en el equipo de usuario 430 o puede ser un elemento removible.
Después de que los datos USIM se han almacenado en el equipo de usuario 430, el equipo de usuario puede usar los datos USIM almacenados para solicitar los servicios inalámbricos de un proveedor de servicios de red 412. Una vez que el equipo de usuario 430 está autentificado para el proveedor de servicios de red 412, el proveedor de servicios de red puede proporcionar el equipo de usuario 430 con los servicios inalámbricos tal como llamadas de voz y conectividad de enlace de datos usando la ruta inalámbrica 432.
Ahora con referencia a las Figuras 5a y 5b, dos modalidades ejemplarizadoras de una arquitectura de equipo (502, 504) para Módulos de Identidad del Suscriptor "virtuales" (SIMs) de acuerdo con la divulgación se ilustran respectivamente. A pesar de la solución del arte previo de la Figura 3, las modalidades ejemplarizadoras de las Figuras 5a y 5b almacenan una USIM 506 dentro de un Elemento Seguro Insertado (SE) 508, no una tarjeta removible. La primera modalidad ilustrada 502 (Figura 5a) adicionalmente incluye un enrutador de Comunicación de Campo Cercano (NFC) 510. La segunda modalidad ilustrada 504 (Figura 5b) no comprende el enrutador NFC.
La Figura 6 ilustra la primera modalidad 502 de la Figura 5a, junto con un dispositivo accesorio SIM 602. Como se muestra, el dispositivo accesorio SIM 602 habilita inter alia, las modalidades transicionales y soporta las arquitecturas de legado. Las modalidades de legado pueden encontrar un valor particular cuando se adoptan por "swappers" y/o portadores de tarjetas SIM frecuentes que son lentas o resistentes a la actualización de sus redes existentes. Como se muestra en la Figura 6, el Perfil de Acceso SIM de Bluetooth (SAP) proporciona las funciones requeridas (por ejemplo, protocolo AKA) normalmente ejecutadas por una tarjeta SIM física insertada dentro del módem.
Como se muestra, cuando una tarjeta SIM 302 se inserta en la ranura del dispositivo accesorio SIM, el accesorio puede comunicarse con el dispositivo celular en el transceptor Bluetooth y puede conservarse dentro de una bolsa, bolsa de mano, etc. Durante la operación normal, el dispositivo celular (en comunicación con el accesorio) pregunta al usuario si la SIM externa debe usarse. Si es así, entonces el módem 502 accesa la SIM externa 302 como se necesite, vía el SAP Bluetooth.
Ahora con referencia a la Figura 7, un método del arte previo para desplegar la USIM 302 se ilustra gráficamente. Como se muestra, los datos USIM se generan en un operador 708, y en la etapa 701 distribuida a un vendedor de tarjeta SIM 706. Entonces, en la etapa 702 la USIM se fabrica dentro de UICCs 302 para venta a un usuario. Una vez que la UICC se ha insertado dentro del dispositivo celular 304 en la etapa 703, el dispositivo celular y el operador pueden ejecutar las etapas de activación, autentificación, registro, etc. (etapa 704).
En contraste, la Figura 8 ilustra una modalidad ejemplarizadora de un método para desplegar la información USIM 506, de acuerdo con la presente divulgación. Como se muestra en la etapa 801 , los datos USIM se generan en un operador 808, y se distribuyen a un vendedor USIM 806. El vendedor USIM puede transferir los USIMs a por ejemplo, un administrador de servicios confiables (TSM) 810 en la etapa 802. El TSM proporciona la USIM a un dispositivo celular 502 en cualquier conducto seguro (por ejemplo, interfase alámbrica o inalámbrica) (etapa 803). Como se muestra, el conducto seguro se basa en un Dominio de Seguridad de Emisor (ISD) (etapa 804) que se quema en el Elemento Seguro (SE) durante la fabricación. Una vez que la USIM se transfiere exitosamente al dispositivo celular, el dispositivo celular y el operador pueden ejecutar las etapas de activación, autentificación, registro, etc. (etapa 805).
Se reconocerá que mientras ciertos aspectos de la divulgación se describen en términos de una secuencia específica de etapas de un método, estas descripciones son solamente ilustrativas de lo métodos más amplios y pueden modificarse como se requiere por la aplicación particular. Ciertas etapas pueden hacerse innecesarias u óptimas bajo ciertas circunstancias. Adicionalmente, ciertas etapas o funcionalidad pueden agregarse a las modalidades divulgadas o el orden de funcionamiento de dos o más etapas permutarse. Todas las dichas variaciones se consideran para abarcarse dentro de la divulgación y las reivindicaciones en este documento.
Mientras la descripción detallada anterior ha demostrado, descrito y señalado características novedosas de la divulgación como se aplica a varias modalidades, se entenderá que las varias omisiones, sustituciones y cambios en la forma y detalles del dispositivo o proceso ilustrado pueden hacerse por aquellos expertos en la técnica sin apartarse de la divulgación. La descripción precedente es el mejor modo actualmente contemplado. Esta descripción no es ninguna manera limitante sino debe tomarse como ilustrativa de los principios generales de la divulgación. El alcance de la divulgación debe determinarse con referencia a las reivindicaciones.

Claims (20)

REIVINDICACIONES
1 . Un aparato inalámbrico comprendiendo: uno o más enlaces de comunicación adaptados para comunicarse con un proveedor de servicios, un elemento seguro configurado para almacenar un acceso para clientes; un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje incluyendo instrucciones ejecutables por computadora que cuando se ejecutan, causan que el aparato: autentifique al proveedor de servicios, en donde dicha autentificación exitosa resulta en la provisión por el proveedor de servicios del acceso para el cliente y responda para recibir el acceso del cliente, almacenar el acceso del cliente dentro del elemento seguro.
2 El aparato de conformidad con la reivindicación 1 , en donde el equipo de usuario comprende circuitos de comunicación inalámbrica de rango amplio.
3. El aparato de conformidad con la reivindicación 2, en donde el equipo de usuario adicionalmente comprende circuitos de comunicaciones inalámbricas de corto rango.
4. El aparato de conformidad con la reivindicación 2, en donde el equipo de usuario adicionalmente comprende el circuito de Comunicaciones de Campo Cercano (NFC).
5. El aparato de conformidad con la reivindicación 2, en donde el elemento seguro comprende un circuito integrado a prueba de manipulaciones que se construye permanentemente dentro del aparato.
6. El aparato de conformidad con la reivindicación 2, en donde el elemento seguro se configura para autentificar el equipo de usuario para un servicio de red, con base al menos en parte en los datos asociados con los datos de acceso del cliente.
7. Un método para almacenar seguramente los datos de acceso del cliente en un equipo de usuario incluyendo: transmitir una o más credenciales de usuario a un proveedor de servicios, la transmisión causando que el proveedor de servicios autentifique el equipo de usuario con base al menos en parte en una o más de las credenciales de usuario; una vez que una autentificación exitosa del equipo de usuario se ha completado; recibir los datos de acceso del cliente en un enlace de comunicaciones y almacenar los datos de acceso del cliente dentro de un elemento seguro.
8. El método de conformidad con la reivindicación 7, en donde la recepción en un enlace de comunicaciones comprende la recepción usando los circuitos de comunicaciones inalámbricas de rango corto.
9. El método de conformidad con la reivindicación 7, en donde la recepción en un enlace de comunicaciones comprende la recepción usando los circuitos de Comunicaciones de Campo Cercano (NFC).
10. El método de conformidad con la reivindicación 7, en donde el almacenaje dentro de un elemento seguro comprende el almacenaje en un circuito integrado a prueba de manipulaciones que se construye permanentemente dentro del aparato.
11. Un método para proporcionar servicios inalámbricos a un usuario en el equipo de usuario comprendiendo: distribuir los datos de acceso del cliente a una primera entidad; transportar los datos de acceso del cliente desde la primera entidad a una segunda entidad en un primer enlace de comunicaciones; usar las credenciales de usuario para autentificar el equipo de usuario y después de la autentificación del equipo de usuario, transferir los datos de acceso del cliente desde la segunda entidad al equipo de usuario en un segundo enlace de comunicaciones.
12. El método de conformidad con la reivindicación 1 , en donde la primera entidad comprende un vendedor de USIM y la segunda entidad comprende un administrador de servicios confiables.
13. El método de conformidad con la reivindicación 12, en donde el acceso de cliente comprende una SIM Universal (USIM) y el administrador de servicios confiables realiza la autentificación.
14. El método de conformidad con la reivindicación 11 , en donde la transferencia de los datos del acceso del cliente causa que el equipo de usuario almacene los datos de acceso del cliente en un elemento seguro.
15. El método de conformidad con la reivindicación 11 , en donde el segundo enlace de comunicaciones comprende una conexión inalámbrica segura.
16. El método de conformidad con la reivindicación 11 , que además comprende enviar un dispositivo de almacenaje físico conteniendo los datos de USIM.
17. El método de conformidad con la reivindicación 11 , donde las credenciales de usuario comprenden la información de cuenta específica para el usuario.
18. Un aparato accesorio de Módulo de Identidad del Suscriptor (SIM), comprendiendo: uno o más enlaces de comunicación adaptados para comunicarse con un dispositivo celular; un receptáculo, un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora, en donde las instrucciones ejecutables por computadora que, cuando se ejecutan por el procesador, causan que el aparato: notifique al dispositivo celular de la presencia de un dispositivo SIM teniendo los primeros datos SIM almacenados en el mismo dentro del receptáculo y responsable de recibir una solicitud para la operación SIM, proporcione el acceso al dispositivo SIM vía uno o más enlaces de comunicación.
19. El aparato de conformidad con la reivindicación 18, en donde uno o más enlaces de comunicación comprende un enlace de Comunicación de Campo Cercano (NFC).
20. El aparato de conformidad con la reivindicación 18, en donde el dispositivo celular comprende un elemento seguro, el elemento seguro configurado para almacenar uno o más segundos datos SIM.
MX2012012750A 2010-05-03 2011-04-27 Aparatos y metodos de autentificacion de red inalambrica. MX2012012750A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US33085610P 2010-05-03 2010-05-03
US12/952,082 US8666368B2 (en) 2010-05-03 2010-11-22 Wireless network authentication apparatus and methods
PCT/US2011/034199 WO2011139795A1 (en) 2010-05-03 2011-04-27 Wireless network authentication apparatus and methods

Publications (1)

Publication Number Publication Date
MX2012012750A true MX2012012750A (es) 2012-11-21

Family

ID=44858620

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012012750A MX2012012750A (es) 2010-05-03 2011-04-27 Aparatos y metodos de autentificacion de red inalambrica.

Country Status (12)

Country Link
US (2) US8666368B2 (es)
EP (1) EP2567527A1 (es)
JP (2) JP2013529019A (es)
KR (1) KR101500825B1 (es)
CN (2) CN105306464B (es)
AU (1) AU2011248610B2 (es)
BR (1) BR112012028066B1 (es)
CA (1) CA2793028C (es)
MX (1) MX2012012750A (es)
SG (1) SG184790A1 (es)
TW (1) TWI433556B (es)
WO (1) WO2011139795A1 (es)

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8116735B2 (en) 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
FR2957438B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc
FR2957437B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2957440B1 (fr) 2010-03-09 2012-08-17 Proton World Int Nv Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc
FR2957439B1 (fr) 2010-03-09 2012-03-30 Proton World Int Nv Protection d'un canal de communication entre un module de securite et un circuit nfc
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
FR2964276B1 (fr) 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
FR2964285B1 (fr) * 2010-08-31 2012-09-07 Proton World Int Nv Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
FR2969341B1 (fr) 2010-12-20 2013-01-18 Proton World Int Nv Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
FR2970617B1 (fr) 2011-01-14 2013-01-25 St Microelectronics Rousset Protection d'un element de securite couple a un circuit nfc
JP5732878B2 (ja) * 2011-02-07 2015-06-10 ソニー株式会社 情報処理方法、情報処理装置、無線端末装置および通信システム
FR2973901B1 (fr) 2011-04-05 2013-04-19 Proton World Int Nv Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication
FR2974208B1 (fr) 2011-04-13 2013-08-16 Proton World Int Nv Mecanisme de controle d'acces pour un element securise couple a un circuit nfc.
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
US9253630B2 (en) 2011-06-02 2016-02-02 Truphone Limited Identity management for mobile devices
TW201306545A (zh) * 2011-07-19 2013-02-01 Wistron Corp 無線通訊用戶系統
US9603006B2 (en) 2011-09-19 2017-03-21 Truphone Limited Managing mobile device identities
EP2618598A1 (en) * 2012-01-20 2013-07-24 Uros Oy Management of multiple subscriber identity modules
EP2618599B1 (en) 2012-01-20 2019-01-02 Uros Technology S.à r.l. Management of multiple subscriber identity modules
CN104205906B (zh) * 2012-02-07 2019-02-22 苹果公司 网络辅助的欺诈检测装置与方法
EP2627109A1 (en) 2012-02-13 2013-08-14 Capernow Telemanagement Systems A/S Roaming technologies for mobile internet communication
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法
US9818098B2 (en) * 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
DE102012006222A1 (de) * 2012-03-27 2013-10-02 Vodafone Holding Gmbh Chipkarte, Endgerät mit Chipkarte sowie Verfahren zum Modifizieren einer Chipkarte
US8996776B2 (en) 2012-04-02 2015-03-31 Blackberry Limited Computing device and method for hot swapping media
US9235406B2 (en) 2012-04-24 2016-01-12 Apple Inc. Methods and apparatus for user identity module update without service interruption
EP2845455A4 (en) * 2012-05-04 2015-08-05 Sierra Wireless Inc UICC CAPTURED IN A CIRCUIT BOARD OF A WIRELESS FINISHED DEVICE
US8787966B2 (en) 2012-05-17 2014-07-22 Liveu Ltd. Multi-modem communication using virtual identity modules
EP2684398A4 (en) 2012-05-17 2015-05-13 Liveu Ltd MULTIMODEM COMMUNICATION USING VIRTUAL IDENTITY MODULES
CN103428696B (zh) * 2012-05-22 2017-04-19 中兴通讯股份有限公司 实现虚拟sim卡的方法、系统及相关设备
CN102752773A (zh) * 2012-06-29 2012-10-24 北京创毅讯联科技股份有限公司 上网卡与上网卡的上网方法
EP2875668B1 (en) * 2012-07-19 2017-05-10 Telefonaktiebolaget LM Ericsson (publ) Technique for load balancing between cellular network subscriptions in a router having both short range and cellular communication interfaces
US9002267B2 (en) 2012-08-22 2015-04-07 Blackberry Limited Near field communications-based soft subscriber identity module
US8983543B2 (en) 2012-09-12 2015-03-17 Li Li Methods and apparatus for managing data within a secure element
CN102932788A (zh) * 2012-10-26 2013-02-13 南宁佰睿技术开发有限公司 一种手机的身份识别和近场支付的方法
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US10812955B2 (en) 2013-01-05 2020-10-20 Brian G Agee Generation of signals with unpredictable transmission properties for wireless M2M networks
US9648444B2 (en) 2014-01-06 2017-05-09 Brian G. Agee Physically secure digital signal processing for wireless M2M networks
DE202013003693U1 (de) 2013-04-04 2013-08-22 Certgate Gmbh Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte
US10592890B2 (en) 2014-09-03 2020-03-17 Intel Corporation Methods and arrangements to complete online transactions
US9319088B2 (en) * 2013-05-09 2016-04-19 Intel Corporation Radio communication devices and methods for controlling a radio communication device
WO2014209380A1 (en) * 2013-06-28 2014-12-31 Intel Corporation Open and encrypted wireless network access
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10181117B2 (en) 2013-09-12 2019-01-15 Intel Corporation Methods and arrangements for a personal point of sale device
CN104467923B (zh) * 2013-09-16 2017-05-31 北京三星通信技术研究有限公司 设备交互的方法、设备及系统
US10097694B1 (en) 2013-09-27 2018-10-09 Google Llc Method and system for moving phone call participation between carrier and data networks
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9628359B1 (en) 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US9736704B1 (en) 2013-12-23 2017-08-15 Google Inc. Providing an overlay network using multiple underlying networks
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
US9312902B1 (en) 2014-04-22 2016-04-12 Google Inc. Linking a subscriber identity module to a mobile device
GB2527276B (en) * 2014-04-25 2020-08-05 Huawei Tech Co Ltd Providing network credentials
ES2926590T3 (es) * 2014-04-28 2022-10-27 Huawei Tech Co Ltd Método de descarga de la tarjeta virtual y terminal
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US10390224B2 (en) 2014-05-20 2019-08-20 Nokia Technologies Oy Exception handling in cellular authentication
US10484187B2 (en) 2014-05-20 2019-11-19 Nokia Technologies Oy Cellular network authentication
EP2955947B1 (en) 2014-06-12 2019-07-31 Uros Technology S.à r.l. Processing of preferred roaming lists
CN105205666B (zh) * 2014-06-17 2019-10-25 中国银联股份有限公司 基于蓝牙的面对面支付方法及系统
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
US9614915B2 (en) 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
US11172352B2 (en) 2014-09-17 2021-11-09 Gigsky, Inc. Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
DK3764678T3 (da) 2014-09-17 2024-02-05 Simless Inc Anordning til implementering af en godkendt abonnementstyringsplatform
US11606685B2 (en) 2014-09-17 2023-03-14 Gigsky, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US10516990B2 (en) 2014-09-17 2019-12-24 Simless, Inc. Apparatuses, methods and systems for implementing a trusted subscription management platform
US9942900B1 (en) 2014-11-24 2018-04-10 Google Llc System and method for improved band-channel scanning and network switching
US20160156603A1 (en) * 2014-11-28 2016-06-02 Craig Janik Low Power Secure User Identity Authentication Ring
CN104640244A (zh) * 2015-02-10 2015-05-20 苏州海博智能系统有限公司 一种无线通讯装置及系统
US9940141B2 (en) 2015-02-23 2018-04-10 Apple Inc. Method and apparatus for selecting bootstrap ESIMs
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
CN108141724B (zh) 2015-05-08 2022-12-16 深圳市斯凯荣科技有限公司 用于移动通信设备的虚拟用户识别模块
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
CN106453198A (zh) * 2015-08-04 2017-02-22 腾讯科技(深圳)有限公司 无线网络接入方法及无线网络接入路由设备
US9628275B2 (en) 2015-09-04 2017-04-18 Blackberry Limited Communication device, method and system for establishing communications using the subscriber identity data of another communication device
US10015740B2 (en) 2015-09-30 2018-07-03 Apple Inc. Voice and data continuity between wireless devices
US10277587B2 (en) 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
US9667809B1 (en) 2016-01-06 2017-05-30 International Business Machines Corporation Global data service device connection manager
US10158991B2 (en) * 2016-03-17 2018-12-18 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
US10172000B2 (en) * 2016-03-17 2019-01-01 M2MD Technologies, Inc. Method and system for managing security keys for user and M2M devices in a wireless communication network environment
SG10201602129UA (en) 2016-03-18 2017-10-30 Huawei Int Pte Ltd Method and system for key generation and service-based authentication in mobile network
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
TWI585689B (zh) * 2016-07-05 2017-06-01 Zu-De Huang Equipment and personnel management system
US10506439B2 (en) * 2016-09-16 2019-12-10 Apple Inc. Secure control of profile policy rules
ES2955479T3 (es) 2016-10-31 2023-12-01 Huawei Tech Co Ltd Método y dispositivo de descarga de perfiles
CN110710236B (zh) 2017-03-28 2022-11-08 泰利特科技(塞浦路斯)有限公司 通信装置、服务器及通过无线电话和ip网络操作的方法
KR20190034657A (ko) 2017-04-11 2019-04-02 후아웨이 테크놀러지 컴퍼니 리미티드 네트워크 인증 방법, 장치, 및 시스템
CN110583036B (zh) 2017-05-29 2022-11-25 华为国际有限公司 网络认证方法、网络设备及核心网设备
US10476869B2 (en) * 2017-07-17 2019-11-12 General Electric Company Apparatus and method for obtaining up-to-date security credentials
US11937080B2 (en) * 2017-07-28 2024-03-19 Huawei Technologies Co., Ltd. Method for updating network access application authentication information, terminal, and server
KR101952157B1 (ko) 2017-09-18 2019-05-09 주식회사 글로벌지티아이 혼소엔진 제어시스템
US10917790B2 (en) * 2018-06-01 2021-02-09 Apple Inc. Server trust evaluation based authentication
US11240239B2 (en) 2018-08-07 2022-02-01 Dell Products L.P. Apparatus and method for shared credential authentication
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
EP3790248A1 (fr) * 2019-09-09 2021-03-10 The Swatch Group Research and Development Ltd Dispositif electronique d'authentification portable
US11201958B2 (en) * 2020-01-20 2021-12-14 Ppip, Llc Alternative transport in data communication for mobile device
US20230186306A1 (en) * 2021-12-14 2023-06-15 Bank Of America Corporation System and method for authentication to a network based on stored id credentials

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2269512B (en) * 1992-08-03 1996-08-14 Nokia Mobile Phones Uk Radio arrangement
SE514433C2 (sv) * 1998-05-08 2001-02-26 Ericsson Telefon Ab L M Förfarande och anordning i ett trådlöst kommunikationssystem
US6493553B1 (en) * 1999-06-25 2002-12-10 Lucent Technologies Inc. Mobile-station adapted for removable user identity modules
JP4261802B2 (ja) * 2000-04-28 2009-04-30 株式会社ルネサステクノロジ Icカード
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
JP2002078014A (ja) * 2000-08-31 2002-03-15 Toshiba Corp 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末
GB2375261B (en) * 2001-04-30 2004-10-13 Nokia Corp Radiotelephone system
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
WO2002099980A2 (en) * 2001-06-04 2002-12-12 At & T Wireless Services, Inc. Hotline routing of pre-activated gsm subscribers using pseudo-msisdns
JP4797297B2 (ja) * 2001-08-06 2011-10-19 凸版印刷株式会社 発行ビューロ側システム、通信事業者側システム、usimカード発行方法、usimカード発行指示方法、及び通信id変更方法
JP2003189361A (ja) * 2001-12-18 2003-07-04 Toshiba Corp 移動通信端末
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
CN1235426C (zh) * 2002-03-31 2006-01-04 华为技术有限公司 一种移动终端及其用户识别模块
US20080254766A1 (en) * 2007-04-10 2008-10-16 Craven Jeffrey A Method and system for using an integrated subscriber identity module in a network interface unit
US8060139B2 (en) * 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
US7493105B2 (en) * 2003-03-18 2009-02-17 Simplexity, Llc Certification and activation of used phones on a wireless carrier network
US7565141B2 (en) 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
JP2005318026A (ja) * 2004-04-27 2005-11-10 Sharp Corp 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体
US8615272B2 (en) * 2004-05-26 2013-12-24 Nokia Corporation Method and system for associating subscriber identity module
US20060059341A1 (en) 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US7426381B2 (en) * 2005-03-23 2008-09-16 Oracle International Corporation Device billing agent
US7565689B2 (en) * 2005-06-08 2009-07-21 Research In Motion Limited Virtual private network for real-time data
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
JP5090066B2 (ja) * 2006-06-08 2012-12-05 パナソニック株式会社 データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法
KR101234194B1 (ko) * 2006-08-28 2013-02-18 삼성전자주식회사 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법
US20080268866A1 (en) 2007-04-24 2008-10-30 Webtech Wireless Inc. Configurable telematics and location-based system
JP2008294976A (ja) * 2007-05-28 2008-12-04 Nec Corp 携帯端末、携帯端末管理システムおよびデータ保存方法
KR101410658B1 (ko) * 2007-05-29 2014-06-25 삼성전자주식회사 듀얼 모드 이동통신단말기에서의 모드 선택 ui 제공 방법및 이를 위한 이동통신단말기
JP2009038598A (ja) * 2007-08-01 2009-02-19 Toshiba Corp 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
US8200736B2 (en) 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
EP2245829B1 (en) 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
US8516133B2 (en) 2008-02-07 2013-08-20 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
CN101610506B (zh) * 2008-06-16 2012-02-22 上海华为技术有限公司 防止网络安全失步的方法和装置
US8001274B2 (en) * 2009-05-14 2011-08-16 Sudharshan Srinivasan Mobile device network accessory supporting content integration between accessory data and internet content
US20110093339A1 (en) * 2009-09-10 2011-04-21 Morton Timothy B System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
US8738729B2 (en) 2010-07-21 2014-05-27 Apple Inc. Virtual access module distribution apparatus and methods
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9100810B2 (en) 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US20120108206A1 (en) 2010-10-28 2012-05-03 Haggerty David T Methods and apparatus for access control client assisted roaming
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
TWI468943B (zh) 2010-11-03 2015-01-11 Apple Inc 用於從故障裝置之存取資料復原的方法及設備
US9100393B2 (en) 2010-11-04 2015-08-04 Apple Inc. Simulacrum of physical security device and methods
WO2012065112A2 (en) 2010-11-12 2012-05-18 Apple Inc. Apparatus and methods for recordation of device history across multiple software emulations

Also Published As

Publication number Publication date
US9338649B2 (en) 2016-05-10
BR112012028066B1 (pt) 2022-03-22
AU2011248610A1 (en) 2012-10-04
CN102859966A (zh) 2013-01-02
US20140248854A1 (en) 2014-09-04
RU2012149610A (ru) 2014-06-10
CN105306464B (zh) 2018-08-21
EP2567527A1 (en) 2013-03-13
KR101500825B1 (ko) 2015-03-09
TWI433556B (zh) 2014-04-01
KR20130032873A (ko) 2013-04-02
US20110269423A1 (en) 2011-11-03
US8666368B2 (en) 2014-03-04
CN102859966B (zh) 2015-09-16
SG184790A1 (en) 2012-11-29
CA2793028C (en) 2016-06-14
BR112012028066A2 (pt) 2016-08-02
JP2016040916A (ja) 2016-03-24
JP2013529019A (ja) 2013-07-11
AU2011248610B2 (en) 2014-03-27
CA2793028A1 (en) 2011-11-10
CN105306464A (zh) 2016-02-03
WO2011139795A1 (en) 2011-11-10
TW201208405A (en) 2012-02-16

Similar Documents

Publication Publication Date Title
US9338649B2 (en) Wireless network authentication apparatus and methods
US10206106B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US9332575B2 (en) Method and apparatus for enabling connectivity in a communication network
US20170006473A1 (en) Apparatus and methods for controlling distribution of electronic access clients
US20090253409A1 (en) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US20080108321A1 (en) Over-the-air (OTA) device provisioning in broadband wireless networks
EP1992185A2 (en) Fast re-authentication method in umts
WO2014009109A1 (en) Method of accessing a wlan access point
Vahidian Evolution of the SIM to eSIM
RU2574844C2 (ru) Устройство и способ аутентификации в беспроводной сети

Legal Events

Date Code Title Description
FG Grant or registration