MX2012012750A - Aparatos y metodos de autentificacion de red inalambrica. - Google Patents
Aparatos y metodos de autentificacion de red inalambrica.Info
- Publication number
- MX2012012750A MX2012012750A MX2012012750A MX2012012750A MX2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A MX 2012012750 A MX2012012750 A MX 2012012750A
- Authority
- MX
- Mexico
- Prior art keywords
- user equipment
- user
- data
- usim
- sim
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/40—Circuits
- H04B1/403—Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency
- H04B1/406—Circuits using the same oscillator for generating both the transmitter frequency and the receiver local oscillator frequency with more than one transmission mode, e.g. analog and digital modes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
Abstract
Se describen aparatos y métodos para la autentificación y otorgamiento del acceso a un dispositivo de cliente (por ejemplo teléfono celular) a una red. En una modalidad, un proveedor de servicios de red tal como una empresa de telefonía celular puede distribuir credenciales para el acceso al usuario (por ejemplo, Módulo de Identidad del Suscriptor Universal ("USIM") a un administrador de servicios vía un vendedor de USIM. El administrador de servicios puede mantener una lista de usuarios autorizados. Un usuario en un cliente puede autentificar al administrador de servicios. Una vez autentificado, el administrador de servicios puede proporcionar al usuario con un conjunto de credenciales USIM. Cuando el usuario desee usar los servicios de red inalámbrica, el equipo de usuario puede establecer un enlace inalámbrico entre el equipo de usuario y el proveedor de servicios de red. Durante las operaciones de autentificación, el equipo de usuario puede usar las credenciales USIM para autentificar al proveedor de servicios de red. Siguiendo la autentificación exitosa, el proveedor de servicios de red puede proporcionar al equipo del usuario con servicios inalámbricos.
Description
APARATOS Y MÉTODOS DE AUTENTICACIÓN DE RED INALÁMBRICA
CAMPO DE LA INVENCIÓN
La presente invención se relaciona generalmente al campo de los sistemas de comunicaciones y más particularmente en un aspecto ejemplarizador, los sistemas inalámbricos que permiten a los dispositivos de usuarios autentificar las redes inalámbricas (es decir, redes de celulares, WLANs, WMANs, etc.) usando los clientes de control de acceso.
ANTECEDENTES DE LA INVENCIÓN
Los sistemas inalámbricos se usan para proporcionar ínter alia, servicios de voz y datos para el equipo de usuario tal como computadoras y teléfonos celulares.
Convencionalmente, el equipo de usuario se proporciona con una tarjeta de Módulo de Identidad del Suscriptor (SIM). La tarjeta SIM incluye información de seguridad tal como información de clave privada que puede usarse en la autentificación del equipo de usuario para una red celular.
No siempre es deseable requerir el uso de tarjetas SIM. Por ejemplo, la necesidad incluye una ranura de la tarjeta SIM en dispositivos de usuario que tiende a hacer los dispositivos voluminosos e incrementa su costo. También necesita el manejo de las invenciones de la tarjeta SIM y la distribución por el fabricante o el proveedor del servicio.
Un usuario también debe desear comprar servicios inalámbricos incluso cuando el usuario no es capaz de obtener fácilmente una tarjeta SIM.
Por lo tanto sería deseable poder proporcionar formas mejoradas en las cuales los usuarios puedan ser proporcionados con la habilidad de comprar y usar los servicios de red inalámbrica.
SUMARIO DE LA INVENCIÓN
La presente invención se dirige a las necesidades precedentes mediante proporcionar, inter alia, aparatos y métodos para la autentificación de la red inalámbrica.
En un aspecto de la invención, un proveedor de servicios de red tal como una empresa de telefonía celular puede distribuir las credenciales de acceso para clientes (por ejemplo, Módulo de Identidad del Subscriptor Universal (USIM)) a un administrador de servicios confiables vía un vendedor USIM o directamente.
El administrador de servicios confiables puede mantener una lista de usuarios autorizados.
Estos usuarios pueden ser, por ejemplo, clientes del administrador de servicios confiables o una entidad asociada. Las credenciales de usuario pueden mantenerse por el administrador de servicios confiables para cada uno de los usuarios autorizados.
Un usuario en un equipo de usuario puede autentificar al administrador de servicios confiables usando un conjunto de credenciales de usuario. Una vez autentificado, el administrador de servicios confiables puede proporcionar al usuario con un conjunto de credenciales USIM. Las credenciales USIM pueden almacenarse en un elemento seguro en el equipo de usuario.
Cuando el usuario desea usar los servicios de red inalámbrica, el equipo de usuario puede establecer un enlace inalámbrico entre el equipo de usuario y el proveedor de servicios de red. Durante las operaciones de autentificación, el equipo de usuario puede usar las credenciales USIM que se almacenan en el elemento seguro en el equipo de usuario para autentificar al proveedor de servicio de red. Siguiendo la autentificación exitosa, el proveedor de servicios de red puede proporcionar el equipo de usuario con servicios inalámbricos (por ejemplo, conectividad de datos y voz para teléfonos celulares).
En otro aspecto de la invención, se describe un método para proporcionar servicios inalámbricos a un usuario en un equipo de usuario. En una modalidad, el método incluye: distribuir los datos de cliente para acceso a una primera entidad, transportando los datos del cliente para acceso de la primera entidad a una segunda entidad en un primer enlace de comunicaciones, usando las credenciales de usuario para autentificar el equipo de usuario y después autentificar el equipo de usuario, transfiriendo los datos de cliente para acceso desde la segunda entidad al equipo de usuario en un segundo enlace de comunicaciones.
En una variante del método, la primera entidad incluye un vendedor USIM y la segunda entidad incluye un administrador de servicios confiables.
En otra variante del método, el acceso del cliente incluye una SIM Universal (USIM) y el administrador de servicios confiables realiza la autentificación.
En una variante adicional, la transferencia de los datos de cliente para acceso causando que el equipo del usuario almacene los datos de cliente para acceso en un elemento seguro.
En aún otra variante, el segundo enlace de comunicaciones incluye una conexión inalámbrica segura.
En aún otra variante, el primer enlace de comunicaciones adicionalmente incluye enviar un dispositivo de almacenaje físico conteniendo datos USIM.
En otra variante, las credenciales incluyen información de cuenta específica para el usuario.
En otro aspecto de la invención, se divulga un aparato inalámbrico. En una modalidad, el aparato incluye: uno o más enlaces de comunicación adaptados para comunicarse con un
proveedor de servicios, un elemento seguro configurado para almacenar un acceso para el cliente; un procesador, y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora. Las instrucciones se configuran para cuando se ejecutan por el procesador, autentificar al proveedor de servicios, en donde dicha autentificación exitosa resulta en la provisión por el proveedor de servicios del acceso para clientes y responsable de recibir el acceso del cliente, almacenar el acceso de cliente dentro del elemento seguro.
En una variante del aparato, el equipo de usuario incluye uno o ambos circuitos de comunicaciones inalámbricas de rango corto y amplio rango.
En otra variante, el equipo de usuario adicionalmente incluye circuitos de Comunicaciones de Campo Cercano (NFC).
En una variante adicional, el elemento seguro es un circuito integrado a prueba de manipulaciones que se construye permanentemente en el aparato.
En otra variante, el elemento seguro se adapta para autentificar el equipo de usuario a un servicio de red, con base en al menos una parte en los datos del acceso del cliente.
En otro aspecto de la invención, se describe un método para almacenar seguramente los datos de acceso del cliente en un dispositivo de usuario. En una modalidad, el método incluye: transmitir una o más credenciales de usuario a un proveedor de servicios, la transmisión causando que el proveedor de servicios autentifique el equipo de usuario con base en al menos en parte una o más credenciales de usuario, una vez que la autentificación exitosa del equipo de usuario se ha completado, se reciben los datos de acceso del cliente en un enlace de comunicaciones, y se almacenan los datos de acceso del cliente dentro de un elemento seguro.
En una vanante, el enlace de comunicaciones incluye circuitos de comunicaciones inalámbricas de rango corto, tales como circuitos de Comunicaciones de Campo Cercano (NFC).
En otra variante, el elemento seguro es un circuito integrado a prueba de manipulaciones que se construye permanentemente en el aparato.
En un aspecto adicional de la invención, se describe un aparto accesorio del Módulo de Identidad del Subscriptor (SIMI). En una modalidad, el aparato incluye: uno o más enlaces de comunicación adaptados para comunicarse con un dispositivo celular, un receptáculo, un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora. Las instrucciones ejecutables por computadora se configuran para, cuando se ejecutan por el procesador: notificar al dispositivo celular de la presencia de un dispositivo SIM teniendo primeros datos SIM almacenados en la misma dentro del receptáculo, y responsable de recibir una solicitud para la operación SIM, proporcionar acceso al dispositivo SIM vía uno o más enlaces de comunicación.
En una variante, el dispositivo celular incluye un elemento seguro, el elemento seguro configurado para almacenar uno o más segundos datos SIM.
En aún otro aspecto de la invención, se divulga un medio leíble por computadora. En una modalidad, el medio incluye un elemento seguro (por ejemplo, circuitos integrados seguros) que tienen datos de acceso del cliente (por ejemplo, USIM virtual) almacenados en el mismo, los datos cuando se accesan permiten el acceso del usuario a uno o más servicios de red.
Las características adicionales de la invención, su naturaleza y las varias ventajas serán más aparentes a partir de los dibujos que la acompañan y la siguiente descripción detallada de las modalidades preferidas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Las características, objetivos y ventajas de la invención llegarán a ser más aparentes a partir de la descripción detallada establecida posteriormente cuando se toma junto con los dibujos, en donde:
La Figura 1 es un diagrama de un procedimiento de Acuerdo de Clave y Autentificación (AKA) del arte previo.
La Figura 2 es un diagrama de las operaciones AKA del arte previo realizadas por la USIM.
La Figura 3 es un diagrama de una arquitectura de equipo del arte previo para los Módulos de Identidad del Subscriptor (SIMs).
La Figura 4 es un diagrama de un sistema inalámbrico ilustrativo de acuerdo con una modalidad de la presente invención.
La Figura 5a es un diagrama de bloque funcional de una primera modalidad ejemplarizadora de una arquitectura de equipo para los Módulos de Identidad del Subscriptor "virtual" (SIMs) de acuerdo con la presente invención.
La Figura 5b es un diagrama de bloque funcional de una segunda modalidad ejemplarizadora de una arquitectura de equipo para los Módulos de Identidad del Subscriptor "virtual" (SIMs) de acuerdo con la presente invención.
La Figura 6 es un diagrama de una modalidad éjemplarizadora de la presente invención operando junto con un dispositivo accesorio SIM, de acuerdo con la presente invención.
La Figura 7 es un diagrama de un método del arte previo para implementar la USIM para un dispositivo celular.
La Figura 8 es un diagrama que ilustra un método ejemplarizador para implementar la información USIM a un dispositivo celular, de acuerdo con la presente invención.
Todas las Figuras © derechos de autor 2009-2010 Apple Inc. Todos los derechos reservados.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
Ahora se hace referencia a los dibujos en donde los números similares se refieren a las partes similares en toda la descripción.
Aquellos expertos en la técnica reconocerán que varias modalidades de la presente divulgación son útiles para ambas arquitecturas del arte previo (por ejemplo, los datos USIM abarcados dentro de una tarjeta SIM física) y las nuevas arquitecturas (por ejemplo, los datos USIM almacenados dentro de un elemento seguro). En algunas variantes, la presente divulgación además puede habilitar combinaciones de ambas, la operación de la tarjeta del arte previo y la operación del elemento seguro, habilitando el soporte para las tarjetas SIM de legado que no se almacenan dentro del elemento seguro.
En una modalidad ejemplarlzadora, los datos SIM incluyen contenidos de alta seguridad útiles para ínter alia, autentificación (por ejemplo, claves y algoritmos de encriptación, etc.). Por ejemplo, los contenidos de alta seguridad pueden comprender una clave de autentificación (Ki) y todos los algoritmos de encriptación (por ejemplo, F1 , F2, F3, F4, y F5, como se describen en 3GPP TS 35.205 V9.0.0 publicada el 31 de Diciembre, 2009 y titulada "Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation functions f1, f1*, f2, f3, f4, f5 and f5*", lo anterior siendo incorporado en este documento en su totalidad como referencia). En otra modalidad, los datos SIM incluyen la información de paquetes del operador, y/o la información de los dato de usuario. Los ejemplos de dicha información incluyen parámetros de selección de red, información de identificación, datos del operador, datos de la aplicación, etc.
Los ejemplos comunes de los parámetros de selección de re incluyen, sin limitación: Selector de Red Móvil de Espacio Público (PLMNSel); PLMN Prohibida (FPLMN), PLMN de Hogar (HPLMN), etc.
Los ejemplos comunes de la información de identificación incluyen sin limitación: Identidad del Suscriptor Móvil Internacional (IMSI), ID de la Tarjeta de Circuitos Integrados (ICCID), Identidad del Suscriptor Móvil Temporal (TMSI), TMSI de Paquete (P-TMSI) y Número de Red Digital de Servicios Integrados del Suscriptor Móvil (MSISDN).
Los datos típicos del operador pueden incluir, por ejemplo: SPN de lista (Nombre del
Proveedor del Servicio) de Operador Controlado PLMN (OPLMN), Nombre de la Red PLMN (PNN) para el despliegue del nombre, Centro de Control de Emergencias (ECC) para las llamadas de emergencia y otras categorías de llamadas, etc.
Los ejemplos de la aplicación de los datos incluyen, pero no se limitan a Conjunto de
Herramientas de la Aplicación SIM (STk) (por ejemplo, aplicaciones de cambio de Agente de Rooming, Selección de Red Mejorada (ENS), Identidad del Equipo Móvil Internacional (IMEI), etc.).
Procedimientos de Autentificación del Arte Previo
Como un breve apartado, la Figura 1 ilustra un procedimiento de Acuerdo de Clave y
Autentificación del arte previo (AKA) 100 en el contexto ejemplarizador de un sistema celular UTMS. Durante los procedimientos de autentificación normales, el UE 102 adquiere el Identificador del Suscriptor Móvil Internacional (IMSI) de la USIM 104. El UE la pasa a la Red de Servicio (SN) 06 del operador de red o la red de núcleo visitada. El SN renvía la solicitud de autentificación al AuC 108 de la Red de Inicio (HN). La HN compara la IMSI recibida con el registro de AuC y obtiene el K apropiado. La HN genera un número aleatorio (RAND) y lo firma con K usando un algoritmo para crear la respuesta esperada (XRES). La HN además genera una Clave Cifrada (CK) y una Clave de Integridad (IK) para usarse en la protección de la integridad y el cifrado así como un Testigo de Autentificación (AUTN) usando varios algoritmos. La HN envía un vector de autentificación consistiendo de RAND, XRES, CK y AUTN para el SN. El SN almacena el vector de autentificación solamente para usarse en un proceso de autentificación de un tiempo. El SN pasa el RAND y el AUTN al UE.
Una vez que el UE 102 recibe el RAND y AUTN, la USIM 104 verifica si el AUTN recibido es válido. Si lo es, el UE usa el RAND recibido para computar su propia respuesta (RES) usando K almacenado y el mismo algoritmo que genera el XRES. El UE pasa el RES de nuevo al SN. El SN 106 compara el XRES para el RES recibido y si concuerdan, el SN autoriza al UE para usar los servicios de red inalámbrica del operador.
La Figura 2 ilustra gráficamente las operaciones AKA 200 del arte previo realizadas por la USIM para verificar el AUTN recibido. La USIM usa funciones criptográficas F1 , F2, F3, F4, y F5, (ver 3GPP TS 35.205 V9.0.0, previamente incorporado en su totalidad como referencia), la clave almacenada K y el AUTN y RAND recibidos. Usando el RAND y K como entradas para F5, la USIM computa la AK (Clave de Anonimato). Un SQN (Número de Secuencia) se genera por la AK de XOR'ing (exclusivo OR) con el primer campo del AUTN. Usando el RAND, K, SQN y AMF como entradas para F1 , F2, F3 y F4, la USIM computa el XMAC (Código de Autentificación de Mensaje Esperado), RES; CK e IK. Por lo tanto el UE compara el XMAC con el MAC del AUTN, si son diferentes, el UE envía un mensaje de falla de la autentificación de nuevo al VLR/SGSN (Nodo de Soporte GPRS de Servicio/Registro de Ubicación del Visitante) con una indicación de la causa y abandona el procedimiento.
En una ¡mplementación, si el XMAC concuerda con el MAC entonces el UE verifica que el SQN esté en un rango aceptable, y envía un mensaje de respuesta de autentificación de nuevo al VLR SGSN, que incluye el resultado RES computado. Alternativamente, si el SQ no es aceptable, entonces el UE realiza el procedimiento de re-sincronización y envía un mensaje de falla de sincronización de nuevo al VLR/SGSN.
Después de la terminación exitosa del procedimiento precedente, el UE y el UTRAN están en acuerdo en el CK e IK y pueden activar el cifrado y la protección de integridad. Ahora con referencia a la Figura 3, una arquitectura de equipo del arte previo típica 300 para los Módulos de Identidad del Suscríptor (SIMs) se ilustra. Como se muestra, una USIM 302 se almacena en una Tarjeta de Circuitos Integrados Universal (UICC), adaptada para la inserción dentro de un dispositivo celular 304. La USIM ejecuta los procedimientos de programa necesarios para el procedimiento AKA (como se describe en las Figuras 1 y 2). El UICC seguro almacena las claves secretas conocidas solamente por la USIM y la red y mantiene los conteos internos (por ejemplo, estado) relacionados a transacciones de seguridad. El factor de forma física de la USIM puede enviarse físicamente, por ejemplo, vía una bandeja de entrada, correo, quiosco, etc.
Modalidades Ejemplarizadoras
Una modalidad ejemplarizadora de un sistema inalámbrico 400 en el cual un usuario en el equipo de usuario 430 puede obtener servicios de red inalámbrica de un proveedor de servicios de red 412 de acuerdo con la presente divulgación se muestra en la Figura 4. El equipo de usuario 430 puede ser, por ejemplo, un teléfono celular o teléfono inteligente, una computadora de tableta, una laptop, u otro equipo de computación apropiado. Si se autoriza apropiadamente, el equipo de usuario 430 puede comunicarse con el proveedor de servicios de red 412 en el enlace inalámbrico 432.
El equipo de usuano 430 puede tener circuitos de comunicaciones inalámbricas. Por ejemplo, el equipo de usuario 430 puede usar circuitos de comunicaciones inalámbricas de rango amplio tal como circuitos de teléfono celular para comunicarse con el enlace 432 usando las bandas de teléfono celular en 850 MHz, 900 MHz, 1800 MHz, y 1900 MHz (por ejemplo, el Sistema Global principal para Comunicaciones Móviles o bandas de teléfono celular GSM). Los circuitos de comunicaciones inalámbricas de amplio rango en el equipo de usuario 430 también pueden acomodarse en por ejemplo la banda de 2100 MHz. Si se desea, el equipo de usuario 430 también puede usar los enlaces de comunicaciones inalámbricas de rango corto para efectuar las comunicaciones con el equipo más cercano. Por ejemplo, los dispositivos electrónicos pueden comunicarse usando las bandas WiFi® (IEEE 802.11 ) en 2.4 GHz y 5 GHz y la banda Bluetooth® en 2.4 GHz.
El proveedor de servicios de red 412 puede requerir que los usuarios de inalámbricos se autentifiquen apropiadamente antes de que se proporcionen los servicios. Por ejemplo, el proveedor de servicios de red 412 puede mantener la información 414 del Módulo de Identidad del Suscriptor Universal (USIM) que se usa en la determinación si un usuario dado está autorizado para usar los servicios del proveedor 412. A los usuarios no autorizados (por ejemplo, los usuarios quienes no tienen cuentas activas) se les negará el servicio. Los usuarios autorizados tienen permitido establecer enlaces (tal como el enlace 432) para hacer y recibir llamadas telefónicas de voz, para bajar y subir datos o de otra manera obtener los servicios disponibles del proveedor de servicios de red 412.
Convencionalmente, los datos USIM 414 se distribuyen a los usuarios autorizados en la forma de tarjetas de Módulo de Identidad del Suscriptor (SIM). Este avance generalmente requiere la disponibilidad de la ranura de tarjeta SIM en el equipo del usuario.
Con los arreglos del tipo mostrado en la Figura 4, es ventajosamente no necesario para el equipo de usuario 430 recibir los datos USIM 414 en la forma de una tarjeta SIM removible. Más bien, los datos USIM pueden distribuirse usando las conexiones de red inalámbricas y/o alámbricas.
Como un ejemplo, los datos USIM 414 pueden distribuirse al equipo de usuario 430 del proveedor de servicios de red 412 directamente o usando una o más entidades intermedias tal como un vendedor de USIM 422 y lo un administrador de servicios confiables 424.
En una implementación ejemplarizadora, el proveedor de servicios de red 412 puede distribuir los datos USIM 414 para múltiples usuarios para un vendedor de USIM 422 en un enlace 416. El enlace 416 puede ser un enlace inalámbrico o alámbrico seguro o puede involucrar envíos físicos de un dispositivo de almacenaje conteniendo los datos USIM 414.
El vendedor de USIM 422, que puede ser por ejemplo una organización que fabrica tarjetas
SIM, puede distribuir los datos USIM a los administradores de servicios confiables 424 en un enlace 420 (alternativamente, el administrador de servicios confiables puede obtener los datos USIM directamente del proveedor de servicios de red 412 en otro enlace 418).
El administrador de servicios confiables 424, que puede ser por ejemplo una organización que vende el equipo de usuario 430 o una entidad que está asociada con un vendedor de equipo 430, puede mantener una base de datos de las credenciales de usuario 426. Las credenciales de usuario pueden usarse para establecer que usuarios son clientes autorizados del administrador de servicios confiables y/o están autorizados para obtener el acceso de red del proveedor de servicios de red 414. Por ejemplo, las credenciales de usuario 426 pueden incluir la información de cuenta que los usuarios del equipo de usuario 430 establecen cuando compran el equipo de usuario 430 (o poco después). Las credenciales de usuario 426 pueden, por ejemplo incluir nombre de usuario e información de la contraseña, información de tarjeta de crédito y otra información que puede usarse para establecer la identidad de los usuarios identificados.
El administrador de servicios confiables 424 puede en una modalidad, realizar las tareas de administración de la cuenta asociadas con el mantenimiento de las cuentas de usuario (es decir, con el mantenimiento de las credenciales de usuario 426 y determinar cuales de los usuarios asociados con las credenciales de usuario 426 están autorizados para obtener los datos USIM 414 para autorizar su equipo de usuario). Un sitio de red, y los representativos del servicio de cliente disponibles por el teléfono, pueden unirse en el equipo de computación del administrador de los servicios confiables 424. El sitio de red puede usarse, por ejemplo, para permitir a un usuario establecer una cuenta y un juego asociado de las credenciales de usuario, servicios inalámbricos de compra (para usarse con el proveedor 412), para hacer otras compras desde el administrador de servicios confiables 424, etc.
En un escenario típico, un usuario del equipo de usuario 430 se comunica con el administrador de servicios confiables 424 en un enlace 434. El enlace 434 puede incluir por ejemplo enlaces inalámbricos y alámbricos entre el equipo 430 y el administrador 424. Si se desea, el equipo intermedio (por ejemplo, una computadora personal con la cual el equipo de usuario 430 se conecta usando por ejemplo, una conexión de canal serial universal) puede incluirse en la ruta 434.
Mientras se comunica con el administrador de servicios confiables 424, el equipo de usuario 430 proporciona credenciales de usuario al administrador de servicios confiables. El administrador de servicios confiables autentifica estas credenciales usando en una modalidad una base de datos de credenciales de usuario 426.
Si el equipo de usuario se autentifica exitosamente, el administrador de servicios confiables 424 puede proporcionar los datos USIM 414 para el equipo de usuario 430 en un canal seguro en el enlace 434. El equipo de usuario 430 puede almacenar los datos USIM que se reciben en esta forma si se desea, tal como en un elemento seguro 428. El elemento seguro 428 puede ser por ejemplo, un circuito integrado a prueba de manipulaciones que se une permanentemente en el equipo de usuario 430 o puede ser un elemento removible.
Después de que los datos USIM se han almacenado en el equipo de usuario 430, el equipo de usuario puede usar los datos USIM almacenados para solicitar los servicios inalámbricos de un proveedor de servicios de red 412. Una vez que el equipo de usuario 430 está autentificado para el proveedor de servicios de red 412, el proveedor de servicios de red puede proporcionar el equipo de usuario 430 con los servicios inalámbricos tal como llamadas de voz y conectividad de enlace de datos usando la ruta inalámbrica 432.
Ahora con referencia a las Figuras 5a y 5b, dos modalidades ejemplarizadoras de una arquitectura de equipo (502, 504) para Módulos de Identidad del Suscriptor "virtuales" (SIMs) de acuerdo con la divulgación se ilustran respectivamente. A pesar de la solución del arte previo de la Figura 3, las modalidades ejemplarizadoras de las Figuras 5a y 5b almacenan una USIM 506 dentro de un Elemento Seguro Insertado (SE) 508, no una tarjeta removible. La primera modalidad ilustrada 502 (Figura 5a) adicionalmente incluye un enrutador de Comunicación de Campo Cercano (NFC) 510. La segunda modalidad ilustrada 504 (Figura 5b) no comprende el enrutador NFC.
La Figura 6 ilustra la primera modalidad 502 de la Figura 5a, junto con un dispositivo accesorio SIM 602. Como se muestra, el dispositivo accesorio SIM 602 habilita inter alia, las modalidades transicionales y soporta las arquitecturas de legado. Las modalidades de legado pueden encontrar un valor particular cuando se adoptan por "swappers" y/o portadores de tarjetas SIM frecuentes que son lentas o resistentes a la actualización de sus redes existentes. Como se muestra en la Figura 6, el Perfil de Acceso SIM de Bluetooth (SAP) proporciona las funciones requeridas (por ejemplo, protocolo AKA) normalmente ejecutadas por una tarjeta SIM física insertada dentro del módem.
Como se muestra, cuando una tarjeta SIM 302 se inserta en la ranura del dispositivo accesorio SIM, el accesorio puede comunicarse con el dispositivo celular en el transceptor Bluetooth y puede conservarse dentro de una bolsa, bolsa de mano, etc. Durante la operación
normal, el dispositivo celular (en comunicación con el accesorio) pregunta al usuario si la SIM externa debe usarse. Si es así, entonces el módem 502 accesa la SIM externa 302 como se necesite, vía el SAP Bluetooth.
Ahora con referencia a la Figura 7, un método del arte previo para desplegar la USIM 302 se ilustra gráficamente. Como se muestra, los datos USIM se generan en un operador 708, y en la etapa 701 distribuida a un vendedor de tarjeta SIM 706. Entonces, en la etapa 702 la USIM se fabrica dentro de UICCs 302 para venta a un usuario. Una vez que la UICC se ha insertado dentro del dispositivo celular 304 en la etapa 703, el dispositivo celular y el operador pueden ejecutar las etapas de activación, autentificación, registro, etc. (etapa 704).
En contraste, la Figura 8 ilustra una modalidad ejemplarizadora de un método para desplegar la información USIM 506, de acuerdo con la presente divulgación. Como se muestra en la etapa 801 , los datos USIM se generan en un operador 808, y se distribuyen a un vendedor USIM 806. El vendedor USIM puede transferir los USIMs a por ejemplo, un administrador de servicios confiables (TSM) 810 en la etapa 802. El TSM proporciona la USIM a un dispositivo celular 502 en cualquier conducto seguro (por ejemplo, interfase alámbrica o inalámbrica) (etapa 803). Como se muestra, el conducto seguro se basa en un Dominio de Seguridad de Emisor (ISD) (etapa 804) que se quema en el Elemento Seguro (SE) durante la fabricación. Una vez que la USIM se transfiere exitosamente al dispositivo celular, el dispositivo celular y el operador pueden ejecutar las etapas de activación, autentificación, registro, etc. (etapa 805).
Se reconocerá que mientras ciertos aspectos de la divulgación se describen en términos de una secuencia específica de etapas de un método, estas descripciones son solamente ilustrativas de lo métodos más amplios y pueden modificarse como se requiere por la aplicación particular. Ciertas etapas pueden hacerse innecesarias u óptimas bajo ciertas circunstancias. Adicionalmente, ciertas etapas o funcionalidad pueden agregarse a las modalidades divulgadas o el orden de
funcionamiento de dos o más etapas permutarse. Todas las dichas variaciones se consideran para abarcarse dentro de la divulgación y las reivindicaciones en este documento.
Mientras la descripción detallada anterior ha demostrado, descrito y señalado características novedosas de la divulgación como se aplica a varias modalidades, se entenderá que las varias omisiones, sustituciones y cambios en la forma y detalles del dispositivo o proceso ilustrado pueden hacerse por aquellos expertos en la técnica sin apartarse de la divulgación. La descripción precedente es el mejor modo actualmente contemplado. Esta descripción no es ninguna manera limitante sino debe tomarse como ilustrativa de los principios generales de la divulgación. El alcance de la divulgación debe determinarse con referencia a las reivindicaciones.
Claims (20)
1 . Un aparato inalámbrico comprendiendo: uno o más enlaces de comunicación adaptados para comunicarse con un proveedor de servicios, un elemento seguro configurado para almacenar un acceso para clientes; un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje incluyendo instrucciones ejecutables por computadora que cuando se ejecutan, causan que el aparato: autentifique al proveedor de servicios, en donde dicha autentificación exitosa resulta en la provisión por el proveedor de servicios del acceso para el cliente y responda para recibir el acceso del cliente, almacenar el acceso del cliente dentro del elemento seguro.
2 El aparato de conformidad con la reivindicación 1 , en donde el equipo de usuario comprende circuitos de comunicación inalámbrica de rango amplio.
3. El aparato de conformidad con la reivindicación 2, en donde el equipo de usuario adicionalmente comprende circuitos de comunicaciones inalámbricas de corto rango.
4. El aparato de conformidad con la reivindicación 2, en donde el equipo de usuario adicionalmente comprende el circuito de Comunicaciones de Campo Cercano (NFC).
5. El aparato de conformidad con la reivindicación 2, en donde el elemento seguro comprende un circuito integrado a prueba de manipulaciones que se construye permanentemente dentro del aparato.
6. El aparato de conformidad con la reivindicación 2, en donde el elemento seguro se configura para autentificar el equipo de usuario para un servicio de red, con base al menos en parte en los datos asociados con los datos de acceso del cliente.
7. Un método para almacenar seguramente los datos de acceso del cliente en un equipo de usuario incluyendo: transmitir una o más credenciales de usuario a un proveedor de servicios, la transmisión causando que el proveedor de servicios autentifique el equipo de usuario con base al menos en parte en una o más de las credenciales de usuario; una vez que una autentificación exitosa del equipo de usuario se ha completado; recibir los datos de acceso del cliente en un enlace de comunicaciones y almacenar los datos de acceso del cliente dentro de un elemento seguro.
8. El método de conformidad con la reivindicación 7, en donde la recepción en un enlace de comunicaciones comprende la recepción usando los circuitos de comunicaciones inalámbricas de rango corto.
9. El método de conformidad con la reivindicación 7, en donde la recepción en un enlace de comunicaciones comprende la recepción usando los circuitos de Comunicaciones de Campo Cercano (NFC).
10. El método de conformidad con la reivindicación 7, en donde el almacenaje dentro de un elemento seguro comprende el almacenaje en un circuito integrado a prueba de manipulaciones que se construye permanentemente dentro del aparato.
11. Un método para proporcionar servicios inalámbricos a un usuario en el equipo de usuario comprendiendo: distribuir los datos de acceso del cliente a una primera entidad; transportar los datos de acceso del cliente desde la primera entidad a una segunda entidad en un primer enlace de comunicaciones; usar las credenciales de usuario para autentificar el equipo de usuario y después de la autentificación del equipo de usuario, transferir los datos de acceso del cliente desde la segunda entidad al equipo de usuario en un segundo enlace de comunicaciones.
12. El método de conformidad con la reivindicación 1 , en donde la primera entidad comprende un vendedor de USIM y la segunda entidad comprende un administrador de servicios confiables.
13. El método de conformidad con la reivindicación 12, en donde el acceso de cliente comprende una SIM Universal (USIM) y el administrador de servicios confiables realiza la autentificación.
14. El método de conformidad con la reivindicación 11 , en donde la transferencia de los datos del acceso del cliente causa que el equipo de usuario almacene los datos de acceso del cliente en un elemento seguro.
15. El método de conformidad con la reivindicación 11 , en donde el segundo enlace de comunicaciones comprende una conexión inalámbrica segura.
16. El método de conformidad con la reivindicación 11 , que además comprende enviar un dispositivo de almacenaje físico conteniendo los datos de USIM.
17. El método de conformidad con la reivindicación 11 , donde las credenciales de usuario comprenden la información de cuenta específica para el usuario.
18. Un aparato accesorio de Módulo de Identidad del Suscriptor (SIM), comprendiendo: uno o más enlaces de comunicación adaptados para comunicarse con un dispositivo celular; un receptáculo, un procesador y un dispositivo de almacenaje en comunicación de datos con el procesador, el dispositivo de almacenaje comprendiendo instrucciones ejecutables por computadora, en donde las instrucciones ejecutables por computadora que, cuando se ejecutan por el procesador, causan que el aparato: notifique al dispositivo celular de la presencia de un dispositivo SIM teniendo los primeros datos SIM almacenados en el mismo dentro del receptáculo y responsable de recibir una solicitud para la operación SIM, proporcione el acceso al dispositivo SIM vía uno o más enlaces de comunicación.
19. El aparato de conformidad con la reivindicación 18, en donde uno o más enlaces de comunicación comprende un enlace de Comunicación de Campo Cercano (NFC).
20. El aparato de conformidad con la reivindicación 18, en donde el dispositivo celular comprende un elemento seguro, el elemento seguro configurado para almacenar uno o más segundos datos SIM.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US33085610P | 2010-05-03 | 2010-05-03 | |
US12/952,082 US8666368B2 (en) | 2010-05-03 | 2010-11-22 | Wireless network authentication apparatus and methods |
PCT/US2011/034199 WO2011139795A1 (en) | 2010-05-03 | 2011-04-27 | Wireless network authentication apparatus and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2012012750A true MX2012012750A (es) | 2012-11-21 |
Family
ID=44858620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2012012750A MX2012012750A (es) | 2010-05-03 | 2011-04-27 | Aparatos y metodos de autentificacion de red inalambrica. |
Country Status (12)
Country | Link |
---|---|
US (2) | US8666368B2 (es) |
EP (1) | EP2567527A1 (es) |
JP (2) | JP2013529019A (es) |
KR (1) | KR101500825B1 (es) |
CN (2) | CN105306464B (es) |
AU (1) | AU2011248610B2 (es) |
BR (1) | BR112012028066B1 (es) |
CA (1) | CA2793028C (es) |
MX (1) | MX2012012750A (es) |
SG (1) | SG184790A1 (es) |
TW (1) | TWI433556B (es) |
WO (1) | WO2011139795A1 (es) |
Families Citing this family (110)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8116735B2 (en) | 2008-02-28 | 2012-02-14 | Simo Holdings Inc. | System and method for mobile telephone roaming |
FR2957438B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Detection d'un deroutement d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc |
FR2957437B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection contre un deroutement d'un canal de communication d'un circuit nfc |
FR2957440B1 (fr) | 2010-03-09 | 2012-08-17 | Proton World Int Nv | Protection d'un module de securite dans un dispositif de telecommunication couple a un circuit nfc |
FR2957439B1 (fr) | 2010-03-09 | 2012-03-30 | Proton World Int Nv | Protection d'un canal de communication entre un module de securite et un circuit nfc |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
FR2964276B1 (fr) | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche |
FR2964285B1 (fr) * | 2010-08-31 | 2012-09-07 | Proton World Int Nv | Protection d'un canal de communication d'un dispositif de telecommunication couple a un circuit nfc contre un deroutement |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
FR2969341B1 (fr) | 2010-12-20 | 2013-01-18 | Proton World Int Nv | Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc |
FR2970617B1 (fr) | 2011-01-14 | 2013-01-25 | St Microelectronics Rousset | Protection d'un element de securite couple a un circuit nfc |
JP5732878B2 (ja) * | 2011-02-07 | 2015-06-10 | ソニー株式会社 | 情報処理方法、情報処理装置、無線端末装置および通信システム |
FR2973901B1 (fr) | 2011-04-05 | 2013-04-19 | Proton World Int Nv | Test de la resistance d'un module de securite d'un dispositif de telecommunication couple a un circuit nfc contre des attaques par detournement de canal de communication |
FR2974208B1 (fr) | 2011-04-13 | 2013-08-16 | Proton World Int Nv | Mecanisme de controle d'acces pour un element securise couple a un circuit nfc. |
US8887257B2 (en) | 2011-04-26 | 2014-11-11 | David T. Haggerty | Electronic access client distribution apparatus and methods |
US10271213B2 (en) | 2011-05-06 | 2019-04-23 | Apple Inc. | Methods and apparatus for providing management capabilities for access control clients |
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
US9253630B2 (en) | 2011-06-02 | 2016-02-02 | Truphone Limited | Identity management for mobile devices |
TW201306545A (zh) * | 2011-07-19 | 2013-02-01 | Wistron Corp | 無線通訊用戶系統 |
US9603006B2 (en) | 2011-09-19 | 2017-03-21 | Truphone Limited | Managing mobile device identities |
EP2618598A1 (en) * | 2012-01-20 | 2013-07-24 | Uros Oy | Management of multiple subscriber identity modules |
EP2618599B1 (en) | 2012-01-20 | 2019-01-02 | Uros Technology S.à r.l. | Management of multiple subscriber identity modules |
CN104205906B (zh) * | 2012-02-07 | 2019-02-22 | 苹果公司 | 网络辅助的欺诈检测装置与方法 |
EP2627109A1 (en) | 2012-02-13 | 2013-08-14 | Capernow Telemanagement Systems A/S | Roaming technologies for mobile internet communication |
JP5670933B2 (ja) * | 2012-02-15 | 2015-02-18 | 日本電信電話株式会社 | 認証情報変換装置及び認証情報変換方法 |
US9818098B2 (en) * | 2012-03-20 | 2017-11-14 | First Data Corporation | Systems and methods for facilitating payments via a peer-to-peer protocol |
DE102012006222A1 (de) * | 2012-03-27 | 2013-10-02 | Vodafone Holding Gmbh | Chipkarte, Endgerät mit Chipkarte sowie Verfahren zum Modifizieren einer Chipkarte |
US8996776B2 (en) | 2012-04-02 | 2015-03-31 | Blackberry Limited | Computing device and method for hot swapping media |
US9235406B2 (en) | 2012-04-24 | 2016-01-12 | Apple Inc. | Methods and apparatus for user identity module update without service interruption |
EP2845455A4 (en) * | 2012-05-04 | 2015-08-05 | Sierra Wireless Inc | UICC CAPTURED IN A CIRCUIT BOARD OF A WIRELESS FINISHED DEVICE |
US8787966B2 (en) | 2012-05-17 | 2014-07-22 | Liveu Ltd. | Multi-modem communication using virtual identity modules |
EP2684398A4 (en) | 2012-05-17 | 2015-05-13 | Liveu Ltd | MULTIMODEM COMMUNICATION USING VIRTUAL IDENTITY MODULES |
CN103428696B (zh) * | 2012-05-22 | 2017-04-19 | 中兴通讯股份有限公司 | 实现虚拟sim卡的方法、系统及相关设备 |
CN102752773A (zh) * | 2012-06-29 | 2012-10-24 | 北京创毅讯联科技股份有限公司 | 上网卡与上网卡的上网方法 |
EP2875668B1 (en) * | 2012-07-19 | 2017-05-10 | Telefonaktiebolaget LM Ericsson (publ) | Technique for load balancing between cellular network subscriptions in a router having both short range and cellular communication interfaces |
US9002267B2 (en) | 2012-08-22 | 2015-04-07 | Blackberry Limited | Near field communications-based soft subscriber identity module |
US8983543B2 (en) | 2012-09-12 | 2015-03-17 | Li Li | Methods and apparatus for managing data within a secure element |
CN102932788A (zh) * | 2012-10-26 | 2013-02-13 | 南宁佰睿技术开发有限公司 | 一种手机的身份识别和近场支付的方法 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US10812955B2 (en) | 2013-01-05 | 2020-10-20 | Brian G Agee | Generation of signals with unpredictable transmission properties for wireless M2M networks |
US9648444B2 (en) | 2014-01-06 | 2017-05-09 | Brian G. Agee | Physically secure digital signal processing for wireless M2M networks |
DE202013003693U1 (de) | 2013-04-04 | 2013-08-22 | Certgate Gmbh | Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte |
US10592890B2 (en) | 2014-09-03 | 2020-03-17 | Intel Corporation | Methods and arrangements to complete online transactions |
US9319088B2 (en) * | 2013-05-09 | 2016-04-19 | Intel Corporation | Radio communication devices and methods for controlling a radio communication device |
WO2014209380A1 (en) * | 2013-06-28 | 2014-12-31 | Intel Corporation | Open and encrypted wireless network access |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10181117B2 (en) | 2013-09-12 | 2019-01-15 | Intel Corporation | Methods and arrangements for a personal point of sale device |
CN104467923B (zh) * | 2013-09-16 | 2017-05-31 | 北京三星通信技术研究有限公司 | 设备交互的方法、设备及系统 |
US10097694B1 (en) | 2013-09-27 | 2018-10-09 | Google Llc | Method and system for moving phone call participation between carrier and data networks |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US9628359B1 (en) | 2013-12-23 | 2017-04-18 | Google Inc. | Network selection using current and historical measurements |
US9736704B1 (en) | 2013-12-23 | 2017-08-15 | Google Inc. | Providing an overlay network using multiple underlying networks |
US9877188B1 (en) | 2014-01-03 | 2018-01-23 | Google Llc | Wireless network access credential sharing using a network based credential storage service |
US9312902B1 (en) | 2014-04-22 | 2016-04-12 | Google Inc. | Linking a subscriber identity module to a mobile device |
GB2527276B (en) * | 2014-04-25 | 2020-08-05 | Huawei Tech Co Ltd | Providing network credentials |
ES2926590T3 (es) * | 2014-04-28 | 2022-10-27 | Huawei Tech Co Ltd | Método de descarga de la tarjeta virtual y terminal |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US10390224B2 (en) | 2014-05-20 | 2019-08-20 | Nokia Technologies Oy | Exception handling in cellular authentication |
US10484187B2 (en) | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
EP2955947B1 (en) | 2014-06-12 | 2019-07-31 | Uros Technology S.à r.l. | Processing of preferred roaming lists |
CN105205666B (zh) * | 2014-06-17 | 2019-10-25 | 中国银联股份有限公司 | 基于蓝牙的面对面支付方法及系统 |
US9565578B2 (en) | 2014-06-18 | 2017-02-07 | Google Inc. | Method for collecting and aggregating network quality data |
US10412230B2 (en) | 2014-07-14 | 2019-09-10 | Google Llc | System and method for retail SIM marketplace |
CN104469765B (zh) * | 2014-07-28 | 2020-10-23 | 北京佰才邦技术有限公司 | 用于移动通信系统中的终端认证方法和装置 |
US9614915B2 (en) | 2014-08-18 | 2017-04-04 | Google Inc. | Seamless peer to peer internet connectivity |
US11172352B2 (en) | 2014-09-17 | 2021-11-09 | Gigsky, Inc. | Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information |
DK3764678T3 (da) | 2014-09-17 | 2024-02-05 | Simless Inc | Anordning til implementering af en godkendt abonnementstyringsplatform |
US11606685B2 (en) | 2014-09-17 | 2023-03-14 | Gigsky, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US10516990B2 (en) | 2014-09-17 | 2019-12-24 | Simless, Inc. | Apparatuses, methods and systems for implementing a trusted subscription management platform |
US9942900B1 (en) | 2014-11-24 | 2018-04-10 | Google Llc | System and method for improved band-channel scanning and network switching |
US20160156603A1 (en) * | 2014-11-28 | 2016-06-02 | Craig Janik | Low Power Secure User Identity Authentication Ring |
CN104640244A (zh) * | 2015-02-10 | 2015-05-20 | 苏州海博智能系统有限公司 | 一种无线通讯装置及系统 |
US9940141B2 (en) | 2015-02-23 | 2018-04-10 | Apple Inc. | Method and apparatus for selecting bootstrap ESIMs |
US9648537B2 (en) | 2015-04-17 | 2017-05-09 | Google Inc. | Profile switching powered by location |
US10021618B2 (en) | 2015-04-30 | 2018-07-10 | Google Technology Holdings LLC | Apparatus and method for cloud assisted wireless mobility |
CN108141724B (zh) | 2015-05-08 | 2022-12-16 | 深圳市斯凯荣科技有限公司 | 用于移动通信设备的虚拟用户识别模块 |
US10257782B2 (en) | 2015-07-30 | 2019-04-09 | Google Llc | Power management by powering off unnecessary radios automatically |
CN106453198A (zh) * | 2015-08-04 | 2017-02-22 | 腾讯科技(深圳)有限公司 | 无线网络接入方法及无线网络接入路由设备 |
US9628275B2 (en) | 2015-09-04 | 2017-04-18 | Blackberry Limited | Communication device, method and system for establishing communications using the subscriber identity data of another communication device |
US10015740B2 (en) | 2015-09-30 | 2018-07-03 | Apple Inc. | Voice and data continuity between wireless devices |
US10277587B2 (en) | 2015-10-08 | 2019-04-30 | Apple Inc. | Instantiation of multiple electronic subscriber identity module (eSIM) instances |
US9667809B1 (en) | 2016-01-06 | 2017-05-30 | International Business Machines Corporation | Global data service device connection manager |
US10158991B2 (en) * | 2016-03-17 | 2018-12-18 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
SG10201602129UA (en) | 2016-03-18 | 2017-10-30 | Huawei Int Pte Ltd | Method and system for key generation and service-based authentication in mobile network |
US10225783B2 (en) | 2016-04-01 | 2019-03-05 | Google Llc | Method and apparatus for providing peer based network switching |
TWI585689B (zh) * | 2016-07-05 | 2017-06-01 | Zu-De Huang | Equipment and personnel management system |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
ES2955479T3 (es) | 2016-10-31 | 2023-12-01 | Huawei Tech Co Ltd | Método y dispositivo de descarga de perfiles |
CN110710236B (zh) | 2017-03-28 | 2022-11-08 | 泰利特科技(塞浦路斯)有限公司 | 通信装置、服务器及通过无线电话和ip网络操作的方法 |
KR20190034657A (ko) | 2017-04-11 | 2019-04-02 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 네트워크 인증 방법, 장치, 및 시스템 |
CN110583036B (zh) | 2017-05-29 | 2022-11-25 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
US10476869B2 (en) * | 2017-07-17 | 2019-11-12 | General Electric Company | Apparatus and method for obtaining up-to-date security credentials |
US11937080B2 (en) * | 2017-07-28 | 2024-03-19 | Huawei Technologies Co., Ltd. | Method for updating network access application authentication information, terminal, and server |
KR101952157B1 (ko) | 2017-09-18 | 2019-05-09 | 주식회사 글로벌지티아이 | 혼소엔진 제어시스템 |
US10917790B2 (en) * | 2018-06-01 | 2021-02-09 | Apple Inc. | Server trust evaluation based authentication |
US11240239B2 (en) | 2018-08-07 | 2022-02-01 | Dell Products L.P. | Apparatus and method for shared credential authentication |
US20200236548A1 (en) * | 2019-01-18 | 2020-07-23 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
EP3790248A1 (fr) * | 2019-09-09 | 2021-03-10 | The Swatch Group Research and Development Ltd | Dispositif electronique d'authentification portable |
US11201958B2 (en) * | 2020-01-20 | 2021-12-14 | Ppip, Llc | Alternative transport in data communication for mobile device |
US20230186306A1 (en) * | 2021-12-14 | 2023-06-15 | Bank Of America Corporation | System and method for authentication to a network based on stored id credentials |
Family Cites Families (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2269512B (en) * | 1992-08-03 | 1996-08-14 | Nokia Mobile Phones Uk | Radio arrangement |
SE514433C2 (sv) * | 1998-05-08 | 2001-02-26 | Ericsson Telefon Ab L M | Förfarande och anordning i ett trådlöst kommunikationssystem |
US6493553B1 (en) * | 1999-06-25 | 2002-12-10 | Lucent Technologies Inc. | Mobile-station adapted for removable user identity modules |
JP4261802B2 (ja) * | 2000-04-28 | 2009-04-30 | 株式会社ルネサステクノロジ | Icカード |
US6466804B1 (en) | 2000-08-25 | 2002-10-15 | Motorola, Inc. | Method and apparatus for remote multiple access to subscriber identity module |
JP2002078014A (ja) * | 2000-08-31 | 2002-03-15 | Toshiba Corp | 移動通信網加入者情報記憶装置およびこの記憶装置を具備する移動通信端末 |
GB2375261B (en) * | 2001-04-30 | 2004-10-13 | Nokia Corp | Radiotelephone system |
US7489918B2 (en) * | 2003-05-09 | 2009-02-10 | Intel Corporation | System and method for transferring wireless network access passwords |
WO2002099980A2 (en) * | 2001-06-04 | 2002-12-12 | At & T Wireless Services, Inc. | Hotline routing of pre-activated gsm subscribers using pseudo-msisdns |
JP4797297B2 (ja) * | 2001-08-06 | 2011-10-19 | 凸版印刷株式会社 | 発行ビューロ側システム、通信事業者側システム、usimカード発行方法、usimカード発行指示方法、及び通信id変更方法 |
JP2003189361A (ja) * | 2001-12-18 | 2003-07-04 | Toshiba Corp | 移動通信端末 |
CN1281086C (zh) * | 2002-03-12 | 2006-10-18 | 斯伦贝谢(北京)智能卡科技有限公司 | 用户识别模块卡、空中激活用户识别模块卡的方法和系统 |
CN1235426C (zh) * | 2002-03-31 | 2006-01-04 | 华为技术有限公司 | 一种移动终端及其用户识别模块 |
US20080254766A1 (en) * | 2007-04-10 | 2008-10-16 | Craven Jeffrey A | Method and system for using an integrated subscriber identity module in a network interface unit |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
US7493105B2 (en) * | 2003-03-18 | 2009-02-17 | Simplexity, Llc | Certification and activation of used phones on a wireless carrier network |
US7565141B2 (en) | 2003-10-08 | 2009-07-21 | Macaluso Anthony G | Over the air provisioning of mobile device settings |
JP2005318026A (ja) * | 2004-04-27 | 2005-11-10 | Sharp Corp | 通信システム、及びその通信システムで使用される通信端末装置、情報処理装置、記憶媒体 |
US8615272B2 (en) * | 2004-05-26 | 2013-12-24 | Nokia Corporation | Method and system for associating subscriber identity module |
US20060059341A1 (en) | 2004-09-14 | 2006-03-16 | Dharmadhikari Abhay A | Apparatus and method capable of network access |
US7426381B2 (en) * | 2005-03-23 | 2008-09-16 | Oracle International Corporation | Device billing agent |
US7565689B2 (en) * | 2005-06-08 | 2009-07-21 | Research In Motion Limited | Virtual private network for real-time data |
EP1798659A1 (en) * | 2005-12-19 | 2007-06-20 | Axalto SA | Personal token with parental control |
US20070149170A1 (en) * | 2005-12-23 | 2007-06-28 | Sony Ericsson Mobile Communications Ab | Sim authentication for access to a computer/media network |
JP5090066B2 (ja) * | 2006-06-08 | 2012-12-05 | パナソニック株式会社 | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 |
KR101234194B1 (ko) * | 2006-08-28 | 2013-02-18 | 삼성전자주식회사 | 이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법 |
US20080268866A1 (en) | 2007-04-24 | 2008-10-30 | Webtech Wireless Inc. | Configurable telematics and location-based system |
JP2008294976A (ja) * | 2007-05-28 | 2008-12-04 | Nec Corp | 携帯端末、携帯端末管理システムおよびデータ保存方法 |
KR101410658B1 (ko) * | 2007-05-29 | 2014-06-25 | 삼성전자주식회사 | 듀얼 모드 이동통신단말기에서의 모드 선택 ui 제공 방법및 이를 위한 이동통신단말기 |
JP2009038598A (ja) * | 2007-08-01 | 2009-02-19 | Toshiba Corp | 電子装置、携帯端末機器、携帯通信システム及びデータ移行プログラム |
DE102007044905A1 (de) * | 2007-09-19 | 2009-04-09 | InterDigital Patent Holdings, Inc., Wilmington | Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM) |
US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
EP2245829B1 (en) | 2008-01-18 | 2016-01-06 | InterDigital Patent Holdings, Inc. | Method for enabling machine to machine communication |
US8140064B2 (en) * | 2008-01-27 | 2012-03-20 | Sandisk Il Ltd. | Methods and apparatus to use an identity module in telecommunication services |
US8516133B2 (en) | 2008-02-07 | 2013-08-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for mobile device credentialing |
US8407769B2 (en) * | 2008-02-22 | 2013-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for wireless device registration |
CN101610506B (zh) * | 2008-06-16 | 2012-02-22 | 上海华为技术有限公司 | 防止网络安全失步的方法和装置 |
US8001274B2 (en) * | 2009-05-14 | 2011-08-16 | Sudharshan Srinivasan | Mobile device network accessory supporting content integration between accessory data and internet content |
US20110093339A1 (en) * | 2009-09-10 | 2011-04-21 | Morton Timothy B | System and method for the service of advertising content to a consumer based on the detection of zone events in a retail environment |
US8437742B2 (en) * | 2009-10-16 | 2013-05-07 | At&T Intellectual Property I, L.P. | Systems and methods for providing location-based application authentication using a location token service |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8996002B2 (en) | 2010-06-14 | 2015-03-31 | Apple Inc. | Apparatus and methods for provisioning subscriber identity data in a wireless network |
US8738729B2 (en) | 2010-07-21 | 2014-05-27 | Apple Inc. | Virtual access module distribution apparatus and methods |
US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9100810B2 (en) | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
US20120108206A1 (en) | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US9723481B2 (en) | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
TWI468943B (zh) | 2010-11-03 | 2015-01-11 | Apple Inc | 用於從故障裝置之存取資料復原的方法及設備 |
US9100393B2 (en) | 2010-11-04 | 2015-08-04 | Apple Inc. | Simulacrum of physical security device and methods |
WO2012065112A2 (en) | 2010-11-12 | 2012-05-18 | Apple Inc. | Apparatus and methods for recordation of device history across multiple software emulations |
-
2010
- 2010-11-22 US US12/952,082 patent/US8666368B2/en active Active
-
2011
- 2011-04-27 BR BR112012028066-0A patent/BR112012028066B1/pt active IP Right Grant
- 2011-04-27 AU AU2011248610A patent/AU2011248610B2/en active Active
- 2011-04-27 EP EP11718622A patent/EP2567527A1/en not_active Ceased
- 2011-04-27 CN CN201510701316.8A patent/CN105306464B/zh active Active
- 2011-04-27 WO PCT/US2011/034199 patent/WO2011139795A1/en active Application Filing
- 2011-04-27 KR KR1020127031593A patent/KR101500825B1/ko active IP Right Grant
- 2011-04-27 SG SG2012068557A patent/SG184790A1/en unknown
- 2011-04-27 MX MX2012012750A patent/MX2012012750A/es active IP Right Grant
- 2011-04-27 CN CN201180021370.8A patent/CN102859966B/zh active Active
- 2011-04-27 CA CA2793028A patent/CA2793028C/en active Active
- 2011-04-27 JP JP2013509119A patent/JP2013529019A/ja active Pending
- 2011-04-29 TW TW100115130A patent/TWI433556B/zh active
-
2014
- 2014-03-03 US US14/195,728 patent/US9338649B2/en active Active
-
2015
- 2015-10-07 JP JP2015199687A patent/JP2016040916A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
US9338649B2 (en) | 2016-05-10 |
BR112012028066B1 (pt) | 2022-03-22 |
AU2011248610A1 (en) | 2012-10-04 |
CN102859966A (zh) | 2013-01-02 |
US20140248854A1 (en) | 2014-09-04 |
RU2012149610A (ru) | 2014-06-10 |
CN105306464B (zh) | 2018-08-21 |
EP2567527A1 (en) | 2013-03-13 |
KR101500825B1 (ko) | 2015-03-09 |
TWI433556B (zh) | 2014-04-01 |
KR20130032873A (ko) | 2013-04-02 |
US20110269423A1 (en) | 2011-11-03 |
US8666368B2 (en) | 2014-03-04 |
CN102859966B (zh) | 2015-09-16 |
SG184790A1 (en) | 2012-11-29 |
CA2793028C (en) | 2016-06-14 |
BR112012028066A2 (pt) | 2016-08-02 |
JP2016040916A (ja) | 2016-03-24 |
JP2013529019A (ja) | 2013-07-11 |
AU2011248610B2 (en) | 2014-03-27 |
CA2793028A1 (en) | 2011-11-10 |
CN105306464A (zh) | 2016-02-03 |
WO2011139795A1 (en) | 2011-11-10 |
TW201208405A (en) | 2012-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9338649B2 (en) | Wireless network authentication apparatus and methods | |
US10206106B2 (en) | Methods and apparatus for delivering electronic identification components over a wireless network | |
US9332575B2 (en) | Method and apparatus for enabling connectivity in a communication network | |
US20170006473A1 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
US20080108321A1 (en) | Over-the-air (OTA) device provisioning in broadband wireless networks | |
EP1992185A2 (en) | Fast re-authentication method in umts | |
WO2014009109A1 (en) | Method of accessing a wlan access point | |
Vahidian | Evolution of the SIM to eSIM | |
RU2574844C2 (ru) | Устройство и способ аутентификации в беспроводной сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |