BRPI0907489A2 - servidor de credenciamento, e, método para prover credenciais de assinante - Google Patents

servidor de credenciamento, e, método para prover credenciais de assinante Download PDF

Info

Publication number
BRPI0907489A2
BRPI0907489A2 BRPI0907489-9A BRPI0907489A BRPI0907489A2 BR PI0907489 A2 BRPI0907489 A2 BR PI0907489A2 BR PI0907489 A BRPI0907489 A BR PI0907489A BR PI0907489 A2 BRPI0907489 A2 BR PI0907489A2
Authority
BR
Brazil
Prior art keywords
server
registration
accreditation
credentials
communication devices
Prior art date
Application number
BRPI0907489-9A
Other languages
English (en)
Inventor
Bernard Smeets
Krister Sällberg
Vesa Lahtovirta
Luis Barriga
Mattias Johansson
Original Assignee
Telefonaktiebolaget Lm Ericsson
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson filed Critical Telefonaktiebolaget Lm Ericsson
Publication of BRPI0907489A2 publication Critical patent/BRPI0907489A2/pt
Publication of BRPI0907489B1 publication Critical patent/BRPI0907489B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

servidor de credenciamento, e, método para prover credenciais de assinante. métodos e sistemas ensinados aqui permitem aos fabricantes .de dispositivo de comunicação pré-configurarem dispositivos de comunicação para usar credenciais de acesso preliminares para ganhar acesso de rede temporário para descarregar credenciais de assinatura, e particularmente permite ao operador de rede emitindo as credenciais de assinatura verificar que dispositivos individuais pedindo credenciais são confiados. em uma ou mais concretizações, um servidor de credenciamento é possuído ou controlado pelo operador de rede, e é usado pelo operador de rede para verificar que credenciais de assinatura são emitidas só para dispositivos de comunicação confiados, embora tais dispositivos possam ser referidos ao servidor de credenciamento por um servidor de registro externo e serem providos por um 1.5 servidor de provisão externo. particularmente, o servidor de credenciamento interroga dispositivos que pedem para seus certificados de dispositivo e submete estes certificados de dispositivo a um servidor de autorização externo, por exemplo, um servidor de ocsp independente, para verificação. uma infraestrutura de chave pública (pki) comum pode ser usada para certificados de operador e dispositivo.

Description

"SERVIDOR DE CREDENCIAMENTO, E, MÉTODO PARA PROVER CREDENCIAIS DE ASSINANTE"
CAMPO TÉCNICO A presente invenção relaciona-se geralmente a prover dispositivos móveis, e particularmente relaeiona-se a facilitar ativaç"o através do ar de dispositivos móveis pelo uso de informação de identidade de assinatura preliminar mantida em diretórios de dispositivo centralizados que são acessíveis por um ou inais operadores de rede.
FUNDAMENTO IO Fabricação, distribuição, e ativação de equipamento efieiente são habilitadores fúndamentais para explorar efetivamente a gama de oportunidades empresariais providas pela revolução continuada em coniunicações sem fios. As abordagens existentes para "prover" equipamento de usuário com as credenciais de assinatura necessárias representam um impedimento a operações mais eficientes. Por exemplo, uma abordagem convencional se confia em vender ou caso contrário distribuir equipamento de usuário com MÓdulos de Identidade de Assinante instalados, SIMs. Cada SIM inclui um módulo de circuito resistente a Eaude, concretizado gerabnente em um pequeno fator de foma como cartão, onde o módulo de circuito armazena informação de credencial para um operador de rede específico. Em outras palavras, o equipamento de usuário é vinculado a uin operador de rede particular em virtude do STM pré-programado, e o assinante chama ou caso contrário contata o operador de rede para prover informação de faturamento, etc. Em resposta, o operador de rede marca esse SIM como ativo em um ou niais bancos de dados de assinante, por esse meio fazendo o equipamento de usuário operacional.
Outras abordagens para automatizar q processo de provisão, pelo menos parciahnente, foi proposto. Exemplo,s incluem Publicação US
2005/0079863 para Macaluso, que expõe uma forma de provisão através do ar (geralmente notada como provisão "OTA" na literatura pertinente); Publicação US 2007/0099599 para Smith, que discute provisão dinâmica de serviços sem fios e provisão inicial por acesso a um banco de dad.os da lhtemet; Patente US No. 6.980.660 para Hind, que expõe métodos para iniciar dispositivos de coniunicação sein fios usando um banco de dados de empreendimento; e Patente US No. 6.490.445 para Holmes, que expõe o uso de infom]ação de acesso temporária em equipainento sem fios, para perrnitir uma fonna de acesso de rede restringido para provisão através do ar.
Como unia proposição geral, porém, parece que a complexidade da estrutura de problema global impediu as abordagens passadas de proverem um sistema e método globais que sinlplincan1 fabricação, vendas, e, Ualmente, registro de dispositivos móveis com respeito à provisão através do ar segura. Além disso, abordagens passadas provêem tanto segurança insuficiente ou requerem que um ou para mais atores sejam responsáveis pela operação de muitas das etapas envolvidas, que requer níveis signincantes de confiança entre atores diferentes que podem estar em relações competitivas.
SUMÁRIO Métodos e sistemas ensinados aqui permitem a fabricantes de dispositivo de comunicação pré-configurarem dispositivos de comunicação para usar credenciais de acesso preliminares para ganhar acesso de rede temporário para descarregar credenciais de assinatura, e particularmente permite ao operador de rede emitir as credeneiais de assinatura para verificar que dispositivos individuais pedindo credenciais são confiados. Em uma ou mais concretizações, um servidor de credenciamento é possuído ou controlado pelo operador de rede, e é usado pelo operador de rede para verincar que credenciais de assinatura são emitidas só para dispositivos de comunicação confiados, embora tais dispositivos possam ser referidos ao servidor de credenciamento por um servidor de registro extemo e podem ser providos por um servidor de provisão extemo. Paíticulannente, o servidor de credenciamento interroga dispositivos que pedem para seu certificados de dispositivo e submete estes certificados de dispositivo a um servidor de 5 autorização extemo, por exemplo, um servidor de OCSP independente, para verificação. Uma Infraestrutura de Chave Pública (PKI) comum pode ser usada para o certificados de operador e dispositivo. Certamente, a presente invenção não está limitada às características e vantagens anteriores. Reahnente, aqueles qualificados na '10 técnica reconhecerão características e vantagens adicionais ao ler a descrição detalhada seguinte, e ao ver os desenhos acompanhantes.
BREVE DESCRIÇÃO DOS DESENHOS Figura 1 é um diagrama d.e bloco ilustrando uma concretização de um servidor de credenciamento, mostrado e.m contexto com vários outros servidores. Figura 2 é um fluxogrania lógico ilustrando uma concretização de lógica de processamento suportando um método de credenciamento de assinatura como pode ser implementado pelo servidor de credenciamento da Figura 1.
Figura 3 é um diagrama de sistema global, ilustrando uma concretização de credenciamento de assinatura para um dado dispositivo de eomunicação, como suportado por um servidor de credenciamento como ensinado aqui-
DESCRIÇÃO DETALHADA Figura I ilustra uma concretização de um servidor de credenciamento 10. Como conteinplado aqui, o servidor de credenciamento 10 e seu método de operação associado "inicia" o proeesso de credenciamento, em que credenciais de assinante descarregáveis são descarregadas seguramente e confiantemente a dispositivos de comunicação confiados que ganharam acesso de rede temporário.
As credenciais de assinante são, por exemplo, módulos de identidade de assinante universal
(DLUSIMs) descarregáveis com base em software, que são descarregados em sistemas de computação confiados dentro dos dispositivos de comunicação.
O servidor de credenciamento 10 portanto pode ser chaniado um servidor de DLUSIM.
Atuando como um servidor de DLUSIM, o servidor de credenciamento 10 em uma ou mais concretizacões é configurado para .7 suportar descarregamento de credenciais de assinante para dispositivos de comunicação não credenciados.
Suportando esta fíuncionalidade, o servidor de credenciamento 10 ilustrado inclui um subsistema de registro 12 configurado para registrar dispositivos de comunicação (não mostrados) a serem credenciados com um servidor de registro extemo 14, provendo informação de registro para os dispositivos de comunicação ao servidor de registro 14. O subsistema de registro 12 inclui uina interface de servidor de registro 16, tal como uma conexão por fios ou sem fios e suportando circuitos de processamento implementando um ou mais protocolos de comunicação para se comunicar com o servidor de- registro 14. Em pelo menos unia concretização, a interface de servidor de registro 16 inclui uma interface de
20' Protocolo de Intemet (IP), para comunicações com base em IP com o servidor de registro L4. O sistema de credenciamento 10 adicionahnente inclui um subsistema de autenticação 18 para interrogar dispositivos de comunicação registrados para seus certificados de dispositivo e submeter os certificados de dispositivo a um servidor de autenticação extemo 20 para verificação.
Aqui, um dispositivo de comunicação "registrado" é um que foi registrado
(inicialmente) com o servidor de registro 14 pelo sistema de credenciarnento 10, e subsequenten"iente referido ao sistema de credenciamento lO pelo servidor de registro 14, para credenciamento de assinatura atuaL Certamente,
o sistema de credenciamento 10 pode se conectar com mais de um servidor de registro externo, e assim pode registrar iniciahnente dispositivos de coinunicação com qualquer número de servidores de registro 14. Reahnente, é um ponto de flexibilidade e segurança qae o servidor de credenciamento 10 pode ser possuído ou caso contrário controlado por um operador de rede específico, enquanto o servidor de registro 14 (ou outros servidores de registro) pode ser possuído ou caso contrário controlado pelo mesmo operador de rede, outro operador de rede, um fabricante de dispositivo, ou algum outro terceiro.
As vantagens de propriedade de terceiros também podem ser aplicadas ao servidor de autenticação 20, que pode ser uma autoridade de certificação independente que provê serviços de verificação de certificado confiado ao servidor de credenciamento 10. Este arranjo vantajosainente permite a um dado opera.dor de rede possuir ou caso contrário controlar o servidor de credenciamento lO, enqumto tirando vantagem de sistemas de 4aestrutura de Chave Pública (PKI) estabelecidos para verificação -que um dado dispositivo de comunicação buscando credenciais de assinatura é confiado. Por exeniplo, em um ou mais concretizações, a subsistema de autenlicação 18 inclui uma interface de servidor de autenticação 22 que inip'lementa protocolo de estado de certificado em Iinha (OCSP), e o servidor de autenticação 20 correspondentemente é um terceiro, servidor de OCSP independente, De um nível de confiança, é vantajoso que o ator que verifica a confiança de dispositivos a serem credenciados não seja o operador de rede (credenciamento) ou o fabricante de dispositivo, mas ao invés seja um ator independente cujo negócio é verificar dispositivos. Como aqueles qualificados na técnica apreciarão, OCSP é um protoeolo de Intemet usado para obter o estado de revogação de certificados digitais X.509. (RFC 2560 descreve OCSP). Por sua vez, X.509 é um padrão criptQgráfico de ITU-T para um PKI, para administração de registro e privilégio. O padrão de X.509 provê fomatos de padrão para certificados de ehave pública, etc., e é uma abordagem contemplada aqui para usar uma PKI global para estabelecer e veriíicar confiança entre equipamento de operador, por exemplo, o servidor de credenciamento 10, e dispositivos de comunicação a serem credenciados. Amplamente, em uína ou mais concretizações, o servidor de credenciamento 10 é configurado para armazenar ou caso contrário manter certificados de autenticação que fazem parte de uma - inFaestrutura de chave pública (PKI) també.m abrangendo a entidade de credenciamento de operador 26, e os dispositivos de comunicação a serem crede.nciados. Para tal credenciamento, o servidor de credenciamento 10 inclui um subsistema de credencianiento 24. O su"bsistema de credenciamento 24 é configurado para pedir credenciais de assinatura de uma erítidade de credenciamento de operador 26 para dispositivos de comunicação verificados, refe.rir os dispositivos de comunicação verificados a um servidor de provisão extemo 28 para provisão de credenciais de assinatura, e transferir as credenciais de assinatura ao servidor de provisão 28 para provisão de credenciais de assinatura dos dispositivos de comunicação verificados.
Suportando estas operações, o subsistema de credenciamento 24 inclui uma interface de entidade de credenciainento 30, que provê uma ligação de comunieação segura ou caso contrário protegida em uma ou mais concretizações. Em uma concretização, a interface de entidade de credenciamento 30 suporta uma ligação de comunicação privada, possivehnente rastreada, para um servidor de assinante doméstico (HSS) que gera ou caso contrário tem acesso a novas credenciais de assinatura para credenciar, dispositivos de comunicação verificados, registrados coiii credenciais de assinatura de rede de longo prazo. Em lugar de exeeutar a provisão de assinatura credenciais atual, o servidor de credenciamento 10 obtém credenciais de assinatura para dispositivos de comunicação registrados e verificados, e as transfere ao servidor de provisão 28. Para este fim, o subsistema de credenciamento 24 adicionalmente inclui uma interface de servidor de provisão 32, que pode ser configurada para implementar quaisquer protocolos que sejam usados pelo servidor de provisão 28. Vantajosamente, este arranjo alivia o servidor de credenciamento IO de ter que saber os detallies de implementação - por exemplo, as versões e configurações de software - dos dispositivos de comunicação sendo credenciados.
Para este fm, o servidor de provisão 28 pode ser um sistema de provisão padronizado, tal como um servidor lO administração de dispositivo (DM) da Aliança Móvel Aberta (OMA). Tainbém deveria ser notado que o servidor de provisão 28 pode ou não ser possuído ou controlado pelo operador de rede, e que o servidor de credenciamento 10 pode se conectar a mais de uin servidor de provisão.
De nota adicional, aqueles qualificados na técnica apreciarão que o servidor de credenciamento lO suporta geralmente outras fúnções e eomunicações, tais como manutenção, monitoração, confguração, e atividades de provisão, e tem gerahnente elementos adicionais de processamento, mterface e arrnazenamento 34. Por exemplo, uin sistema de processamento de contrato de assinatura do operador de rede que possui ou controla o servidor de credenciamento lO pode estar co-loc.alizado com ou integrado no servidor de credenciamento 10. Tal sistema provê processamento de extreínidade dianteira, pennitindo aos operadores instalarem dispositivos de comunicação para registro inicial responsivo a pedidos de donos de dispositivo.
Processamento de contrato inicial pode ser com base, por exemplo, em um servidor da web e banco de dados de suporte, em que os donos de dispositivo entram com escolhas de assinatura, informação de pagamento, informação de dispositivo, etc.
Em outra concretização, o sistenía de processamento de contrato de assinatura do operador é implementado separadamente do servidor de credenciamento 10, e os circuitos de processamento/interface adicionais 34 do servidor de credenciamento 10 incluem uma interface para se comunicar com um sistema de processamento de contrato de assinatura. Em pelo menos uma concretização, o servidor de credenciamento 10 é um sisteína de computador tendo interfaces de comunicação apropriadas como descrito acima. Em tais concretizações, a execução de instruções de programa de c.omputação arinazenadas por um ou mais microprocessadores ou outros elementos de processaniento digital implementa as operações de servidor de credenciamento de assinatura lO ensinadas aqui. Estas instruções de programa de computação são annazenadas em um meio legível por computador, tal como em memória não volátil ou em disco rígido dentro do servidor de credenciamento 10.
De acordo com tal processamento, o servidor de credenciamento lO implementa uni método de credenciamento de assinatura, uni exemplo de qual é dado na Figura 2. O processamento ilustrado "começa" com o servidor de credenciamento 1 0 registrando dispositivos de eomunicação a um ou mais servidores de registro (Bloco 100), por exemplo, no servidor de registro L4. Enquanto este processo pode ser feito para lotes de dispositivos de comunicação, tainbém pode ser feito como precisado para dispositivos de comunicação individuais. Por exemplo, o comprador de um dado dispositivo de comunicação contata o operador de rede associado com o servidor de credenciamento lO e negocia um dado contrato de serviços. Informação de dispositivo, por exemplo, um identificador de dispositivo, é provida como parte desta transação, permitindo ao dispositivo ser identificado mais tarde quando é ligado para ativação na rede do operador. O sistema de processamento de contrato de assin.atura do operador contata eletronicamente o servidor de credenciamento 10 (se implementado separadamente) e o provê com toda ou uma parte relevante da infonnação de dispositivo. Em resposta a receber esta informação, o subsistema de registro 12 do servidor de eredenciamento lO registra o dispositivo de comunicação com o servidor de registro 14. Em uma concretização, a subsistema de registro 12 é configurado para registrar um dado dispositivo de comunicação gerando um 'nonce' de registro, que é único para o dado dispositivo de comunicação, e enviando o 'nonce' de registro ao servidor de registro 14 como parte da informação de registro. Nesta ou outras concretizações, o subsistema de registro 12 é adicionahnente configurado para incluir informação de roteamento de servidor de credenciamento eomo pme da informação de registro, para uso IO pelo servidor de registro 14 em referir dispositivos de comunicação registrados ao servidor de credenciamento lO. Os dispositivos de comunicação são configurados em geral para ganhar acesso de rede temporário ao serem ligados para ativação com um operador de rede selecionado. Assim, um dado dispositivo de comunicação é associado com o operador que possui o servidor de c.redenciamento 10, o servidor de credenciamento lO registra esse dado dispositivo de comunicação (que pode ser pensado de coino "pré-registro" ou "registro inicial") e provê informação de registro correspondente ao servidor de registro J4. O dado dispositivo de comunicação é ligado em alguni momento mais tarde, e usa credenciais de acesso preliminares para ganhar conectividade de rede temporária, e usa essa. conectividade para acessar o servidor de registro 14, que refere isto ao servidor de credenciamento lO, com base na informação de registro armazenada no servidor de registro 14 para esse dado dispositivo de comunicação.
Assim, o método de processamento da Figura 2 adicionalmente compreende autenticar dispositivos de comunicação registrados por um ou mais servidores de autenticação extemos (Bloco 102), por exemplo, pelo servidor de autenticação 20, que pode ser um servidor de OCSP. Novamente, enquanto tal processamento de autenticação pode ser feito eín lotes, pelo menos uma concretização do servidor de credenciamento 10 executa processamento de autenticação para dispositivos de comunicação individuais, responsivo a receber pedidos de credencial de assinatura individual desses dispositivos, como eles são referidos ao servidor de credenciamento 10 pelo servidor de registro 14. O subsistema de autenticação 18 é configurado para interrogar dispositivos de comunicação registrados para seus certificados de dispositivo e submeter os certificados de dispositivo a um- servidor de autenticação extemo para verificação, ditos dispositivos de comunicação registrados sendo referidos ao servidor de credenciamento pelo lO servidor de registro.
Como parte de tal processamento, para um dado dispositivo de comunicação, o subsistenia de autenticação 18 é configurado para verificar que q dispositivo de comunicação (pedindo credenciais) é um dispositivo de comunieação registrado verincando que "um 'nonce' de sessão de registro provido pelo dispositivo de comnnicação é derivado do 'nonce' de registro gerado exclusivainente pela subsistema de registro 12 para o dispositivo de comunicação.
Nesta consideração, o servidor de registro 14 é contatado por um dado dispositivo de comunicação, determina a identidade desse dispositivo, e provê esse dispositivo com o 'nonce' de registro que recebeu do sistema de credenciamento 10 para esse dispositivo.
Por sua vez, o dispositivo de comunicação usa esse 'nonce' de registro para gerar um 'nonce' de sessão de registro que é provido ao servidor de credenciamento, lO para verificação.
Assim, em um ou mais concretizações, como parte de inten'ogar um dado dispositivo de comunicação, o subsistema de autenticação 18 verifica que o dado dispositivo de comunicação é um dispositivo de comunieação "registrado" corn base em verificar que um 'nonce' de sessão de registro provido pelo dado dispositivo de comunicação deriva corretamente do 'nonce'
de registro correspondente gerado previamente para esse dispositivo como parte de registrá-lo coín o servidor de registro 14. Informação de registro para um dado dispositivo de comunicação, incluindo o 'nonce' de registro, pode ser marcada como usada (ou pode ser apagada), depois de prover credenciais de assinatura para o dado dispositivo, para prevenir ataques de retomada.
Informação de registro também pode ser configurada para expirar depois de um certo período de tempo.
Assumindo que um dado dispositivo de comunicação era " registrado corretamente e assumindo que o servidor de autenticação 20 provê autenticação mdependente do certificado de dispositivo obtido do dado dispositivo de comunicação, o sistema de credenciamento 10 pede credenciais de assinatura para o dado dispositivo de comunicação.
Em uma ou mais eoncretizações, o subsistema de credenciamento 24 pede credenciais de assinatura da entidade de credenciamento de operador 26 para dispositivos de comunicação verificados (isto é, dispositivos registrados com certincados válidos), refere os dispositivos de comunicação verificados ao servidor de provisão extemo 28 para provisão de credenciais de assinatura (Bloco 104), e transfere as credenciais de assinatura ao servidor de provisão 28 para provisão de credenciais de assinatura dos dispositivos de comunicação verificados
(Bloco 106). Frequentemente, a entidade de credenciamento de operador 26 é um HSS, que inclui ou está associado com um sistema seguro para gerar ou caso contrário emitir credenciais de assinatura de longo prazo.
Entidades de HSS são portanto tipicamente controladas rigidamente por operadores de rede e é vantajoso que o servidor de credenciamento 10 tmbém possa ser possuído ou caso contrário pode ser controlado por um dado operador de rede, sem comprometer a habilidade para usar recursos externos para dar acesso de rede (por exemplo, acesso de deslocamento) para dispositivos de eomunicação buseando credenciais de assinaturL e para autentiear e prover tais dispositivos.
Figura 3 apresenta um diagrama de "sisteina" mais detalhado COIllO uma base para discutir estes e outros aspectos não limitantes do servidor de credencianiento 10. Ao entender o fluxo de processo capturado nas conexões de infom1ação/comunicação descritas na Figura 3, será útil notar que o dispositivo de comunicação de exemplo 40 é configurado com certos dados pré-armazenados 44, tais como um IMSI preliminar (PIMSI) e uma chave criptográfica de PIMSI correspondente, K PIMSI.
O dispositivo 40 também pode conter uin identificador de servidor de registro (RegServ_ ID),
um ID de SIM descarregável, DSIM ID, um certificado de DSIM, CERTDSIMg e uma chave secreta para o CERTdsim, SKdsim.
Tal informação pode ser descarregada no dispositivo 40 antes de ser liberado ou caso contrário lO vendido a um usuário, e alguma ou toda desta infomiação armazenada pode ser contida em uni módujo de processamento seguro 42 do dispositivo 40. Por exemplo, o módulo de processamento seguro 42 pode ser um módulo confiado que tem sofíware e proteções fisica.s contra fíaude.
Como exeinplos não limitantes, o módulo de processamento seguro 42 pode ser configurado de acordo com imptementações de ~ TrustZone®, MÓdulo Confiado Móvel (MTM), Módulo de Plataforma Confiado (TPM), ou dentro de um UICC
(cartão de circuito integrado universal). Em uma ou mais concretizações, o módulo de processamento seguro 42 inclui, por exernplo, um processador seguro, memória segura, e uma máquina criptográfica.
Outros ambientes de processamento seguros podein ser usados, e os detalhes de arquitetura segura que são ilustrados não deveriam ser mterpretados como liniitando os ensinamentos apresentados aqui- Também deveria ser entendido que o módulo de processamento seguro 42 é usado para armazenar seguramente credenciais de assinatura de longo prazo 46 que são de interesse aqui.
Com essa compreensão, o usuário (por exeruplo, dono) do dispositivo 40 contata o operador de rede com quem o usuário deseja entrar em um contrato de serviços (Etapa Oa). Este contato de usuário para operador inicial inieia registro de dispositivo porque, em resposta ao contato de usuário, um sistema de computador de operador, por exemplo, um novo sistema de processamento de assinante, contata eletronicamente o servidor de credeneiamento 10. Em resposta a este contato, o servidor de credenciamento 10 entrega informação de registro para o dispositivo 40 ao servidor de registro (Etapa Ob). Como notado, a informação de registro pode incluir um 'nonce' de registro ou outro identificador gerado para o dispositivo 40, juríto com infomação de roteamento a ser usada pelo dispositivo 40 em contatar o servidor de credenciamento 10. Em algum momento mais tarde, o usuário ativa o dispositivo 40 e se autentica a um Registrador de Local Doméstico (PHLR) preliminar 50 usando a PIMSI e K_ PIMSI pré-annazenadas no dispositivo 40 (Etapa 1). O PFILR pode pertencer a um operador de rede diferente, e pode ser configurado para prover acesso de comunicação de rede pelo menos temporário a qualquer dispositivo que apresenta credenciais de acesso preliminares válidas. Em todo caso, assumindo a existência de utn acordo de nível de serviço entre o dono/operador do PFILR 50 e o servidor de registro 14, uma ligação de comunicação é estabelecida entre o dispositivo 40 e o servidor de registro 14.
Por exemplo, uma ligação com base em IP pode ser estabelecida por uma ou mais redes de IP mÓveis ou públicas ou priva.das 52. O servidor de registro 14 usa a ligação de comunicação estabelecida para entregar infomação de roteainento e o 'nonce' de registro ao dispositivo 40 (Etapa 2). Note que a informação de registro preferivelmente é transferida ao módulo de processaniento seguro 42. Por sua vez, o dispositivo 40 usa a informação de roteamento para contatar o servidor de credenciamento IO e prover informação de identificação (Etapa 3). O servidor de credenciamento 10 responde a este pedido de credenciais de assinatura verificando se o módulo de. processamento seguro 42 do dispositivo 40 contém um certificado de dispositivo válido. Por exemplo, o servidor de credenciamento 10 verifica se o módulo de processamento seguro 42 está aprovado (Etapa 4). Tal processamento pode ser executado usando OCSP e PKI, e preferivelmente é suportado pelo servidor de autenticação 20 atuando como uma autoridade certificadora independente.
Assumindo que o dispositivo 42 está verifieado, q servidor de credenciainento instrui a entidade de credenciamento de operador
26 para preparar credenciais de assinatura para o dispositivo 42 (Etapa 5). Aqui, a entidade de credenciainento de operador 26 inclui um HSS 60, que inclui ou está associado com um HLR 62, e um repositório de credenciais (seguro) 64, que armazena ou caso contrário gera credenciais de assinatura de longo prazo para dispositivos de comunicação individuais.
Em pelo menos uma concretização, o subsistema de credenciamento 24 do servidor de credenciamento 10 instrui o HSS 60 para preparar uma ligação de credenciais de assinatura para o módulo de processo seguro 42 do dispositivo 40. (O módulo de processamento seguro 42 provê um ambiente de processo seguro e, onde o dispositivo 42 é uin dispositivo móvel, por exemplo, um telefone celular ou outro terminal ou estação móvel, o módulo de processamento seguro 42 pode ser chamado um Ambiente MÓvel de DLUSIM ou
DLUSIME). Em um exemplo de tal processamento, o su'bsistenia de credenciainento 24 envia um.a mensagem ao HSS 60 por uma ligação de comunicação segura estabeleeida pela interface de entidade de credenciamento 30, pedindo que o IíSS 60 ligue um par de chaves de MSI e IMSI, denotadas como {IMSI, K}, para o DLUSIME do dispositivo 40. Em particular, o HSS 60 pode "embrulhar" criptograficamente as credenciais e assinar as credenciais embrulhadas com uina chave associada com o operador de rede que possui ou controla o HSS 60 e o servidor de credenciamento 10. Em uma concretização particular, as credenciais são XML criptografadas com a chave pública do módulo de coínputação confiado 42 no dispositivo de coinunicação 40, e XML assinado com a chave secret.a do operador.
Certamente, outros arranjos de criptografiajassinatura são contemplados e, em tôdo caso, deveria ser entendido que o HSS 60 vantajosamente pode prover as credenciais de assinatura pretendidas para o dispositivo 40 ao servidor de credenciamento 10 em forma criptografada, que reduz exigências de processamento e riscos de segurança no servidor de credenciamento 10 e no servidor de provisão 30. O servidor de credencianiento 10 envia uina mensagem ao dispositivo 40 que suas credenciais estão prontas (Etapa 6), e, preferivelmente, que transmissão de mensagem inclui informação de 'nonce' que o dispositivo 40 verifica contra a informação de 'nonce' que recebeu primeiro do servidor de registro 14 ou do servidor de credenciamento lO como parte de processamento de verificação ao início de credenciamento de assinatura.
Tal infomação de 'nonce' guarda contra ataques de retomada, e impede a emissão de credenciais de assinatura adicionais.
Como parte ou além de tal tra.nsmissão de mensagem, o subsistema de credenciamento 24 refere o dispositivo 40 ao servidor de provisão 30, por exemplo, provê informação de roteamento ao dispositivo 40 que identifica ou caso contrário dirige o dispositivo 40 ao servidor de provisão 30. Como notado, o servidor de provisão 30 é, um exemplo não limitante, mas vantajoso, um servidor de administração de dispositivo OMA,
que é coníigurado para prover uina gama de serviços de provisão para dispositivos do mesmo tipo tal como o dispositivo 40 (e, possivelmente, para muitos tipos de dispositivos e/ou muitas versões de sofbvare de dispositivo diferentes). É vantajoso nesta consideração que as credenciais de assinatura são, em uina ou mais concretizações, transferidas do servidor de credenciamento lO para o servidor de provisão 30 em forma criptografada,
significando que o servidor de provisão 30 não precisa implementar protocolos de segurança ou restrição além daqueles que implementa normahnente para adininistrar uma gama de operações de provisão de dispositivo.
Certamente, a vmtagem adicional é que adimdo a transferência atual das credenciais de assinatura ao servidor de provisão 30, que por definição já sabe eomo conduzir transações de provisão com o dispositivo 40, protocolos de provisão detalhados não precisam ser implementados no servidor de credenciamento lO.
Subsequente ao servidor de credenciamento lO referir o dispositivo 40 ao servidor de provisão 30, o dispositivo 40 ativa o servidor de provisão 30 para prover as credenciais de assinatura a ele (Etapa 7). Em resposta, o servidor de provisão 30 estabelece uma sessão de provisão com o dispositivo 40 e envia uma mensagem ao servidor de credenciamento, pedindo as credenciais de assinatura (criptografadas) para o dispositivo 40 (Etapa 8). O servidor de credenciamento 10 transfere as credenciais de assinatura criptografadas para o servidor de provisão 30 em resposta ao pedido (Etapa 9), que então provê as credenciais de assinatura criptografadas ao dispositivo 40, para decifiração e verificação pelo inÓdulo de computação confiado 42 do dispositivo 40 (Etapa LO). Por exemplo, o módulo de computação confiado 42 verifica a informação de assinatura de credencial e a informação de 'nonce' incluída.
O módulo de computação confiado 42 adicionahnente verifica o certincado do operador (usando os serviços de
OCSP e PKI do servidor de OSCP 20 (Etapa ll). Assumindo que todas as verificações têin êxito, o mÓdulo de computação confiado 42 decifla as credenciais criptografadas {MSI, K}, e as armazena dentro de seu ambiente de processamento seguro (Etapa 12). O processamento anterior e variações disso provêem um método eficiente e arrojado de "iniciar" credenciamento de assinatura para dispositivos de comunicação.
Tais eficiências são vantajosas com re.speito à distribuição de varejo de dispositivos de consumidor, por exemplo, telefones, radiolocalizadores, PDAs, etc., coíno tainbém em aplicações de máquina para máquina ÇM2M). Com M2M, os dispositivos de comunicação podem ser módulos de modem celulares, configurados para uso de sistema embutido, por exemplo, distribuidores automáticos, medidores elétricos, várias estações de monitoração, etc.
Tais dispositivos podem ser comprados por um usuário a granel, e instalados individuahnente a momentos posteriores, em potencialmente muitos locais diferentes.
Vantajosamente, o comprador de dispositivo de M2M entra em um acordo de serviço com um dado operador de rede, e o processamento de registro e credenciamento descrito aciina podem ser executados para qualquer número de dispositivos de M2M.
Alguém pode assumir que um PKI padrão,
lO usando certificados X.509 por exemplo, é usado e que um certificado de Autoridade de Certificado (CA) correspondente é conhecido a todas as partes que precisam executar verificação de certificado de certificados pertencendo ao PKI.
Adicionalmente, alguém pode assumir que a revogação de certificados é executada pelo servidor de OSCP 20 (mais que um servidor de
OSCP poderia estar envolvido). Um fabricante de dispositivos de M2M aprovados obtém um certificado de dispositivo dentro do PKI comum, e armazena esse certificado, sua chave secreta correspondente, e o certificado de raiz do CA no módulo de computação confiado 42 de cada dispositivo de M2M.
O fabricante de dispositivo M2M também armazena credenciais preliminares (credenciais de acesso temporárias) em cada dispositivo de M2M., por exemplo, a chave PIMSI e AKA correspondente, K_ PIMSI, discutida anteriormente.
Estas credenciais preliniinares pertencem ao operador escolhido, e é assumido que esse operador provê acesso ao servidor de registro 14, tal como mantendo
PHLRs 50 (da Figura 3) para suportar acesso de rede temporário para dispositivos preliminarmente credenciados e/ou mantendo acordos de deslocamento coin um ou mais operadores que provêem tais PHLRs.
Os dispositivos de M2M podem ser pré-configurados com o endereço de rede de um ou niais servidores de registro 14.
Devido à estrutura anterior, um usuário entra em um acordo de serviço com um operador, e o operador inicia uma transação eletrÔnica com seu servidor de credenciamento 10 para o um ou mais dispositivos de comunicação do usuário. O servidor de credenciamento 10 se eonecta ao servidor de registro 14 e o instrui para dirigir o contato de iniciação para este um ou mais dispositivos de comunicação ao servidor de credenciamento 10. Um dado dispositivo é ativado, ganha acesso temporário de rede de comunicaç.ão, contata um servidor de registro, e é referido a um dado servidor de credenciamento. O servidor de credenciarnento usa um CA independente para verificar o certificado do dispositivo, isto é, para determinar se o dispositivo pode se.r confiado pelo operador. Se- verificado, o servidor de credenciainento pede credenciais de assinatura para o dispositivo, e refere o dispositivo a um servidor de provisão, por exemplo, uni servidor de administração de dispositivo de OMA padrão. O dispositivo contata esse servidor de provisão, que por sua vez, contata o servidor de credenciamento. O servidor de credenciamento, por sua vez, transfere as credenciais de assinatura do dispositivo para o servidor de provisão para provisão atual ao dispositivo. (O servidor de provisão também pode prover outros itens de dados ao dispositivo). Notavehnente, as credenciais de assinatura transferidas estão preferivelmente em fomia criptografada, como recebidas através de uma ligação segura do HSS do operador ou outra entidade de credenciamento, e são transferidas ao servidor de provisão em fonna criptografada. Fazendo assim, pennite uso de um servidor de provisão padrão, e simplifica preocupações de segurança.
Assim, os ensinamentos aqui provêem um sistema e método para facilitar a provisão de dispositivo de comunicação, usando conexões através do ar (OTA) e/ou com baqe em IP, em que um servidor de credenciamento que preferivelmente está sob o controle de um dado operador é usado para verincar que um dispositivo pedindo credenciais de assinatura é confiado, enquanto ainda permitindo o uso de qualquer número de servidores de registro e servidores de provisão, que podem ou não serem possuídos ou controlados pelo operador de rede.
Uso do servidor de credenciamento como um intermediário entre o HSS de um operador, que é uma entidade altamente sensível, e vários servidores de registro, provisão, autenticação, permite estes vários servidores serem usados, sem expor os aspectos de núcleo de geração de credenciais e verificação de dispositivo confiado a entidades que podem ser compartilhadas com outros operadores ou terceiros, ou que estão caso contrário fora do controle direto do operador.
Porém, deveria. ser entendido que a descrição preeedente e os desenhos acoinpanhantes representam exemplos não limitantes dos métodos, sistemas e aparelhos individuais ensinados aqui.
Como tal, a presente invenção não está limitada pela descrição precedente e desenhos acompanhantes.
Ao invés, a presente invenção está limitada só pelas reivindicações seguintes e seus equivalentes legais.

Claims (18)

REIVINDICAÇÕES
1. Servidor de credenciamento configu.rado para suportar descarregamento de credenciais de assinante a dispositivos de comunicação não credenciados, caracterizado pelo fato de compreender: um subsistema de registro configurado para registrar dispositivos de comunicação a serein credenciados coin um servidor de registro extemo provendo informação de registro para os dispositivos de comunicação ao servidor de registro; um subsistema de autenticação para interrogar dispositivos de comunicação registrados para seus certificados de dispositivo e submeter os certincados de dispositivo a um servidor de autenticação extemo para verificação, ditos dispositivos de comunicação registrados sendo referidos ao servidor de credenciamento pelo servidor de registro; e um subsistema de credenciamento para pedir credenciais de assinatura de uma entidade de credenc-iamento de operador para dispositivos de comunicação verificados, referir os dispositivos de comunicação verificados a um servidor de provisão exlemo para provisão de credenciais de assinatura, e transferir as credenciais de assinatura ao servidor de provisão para provisão de credenciais de assinatura dos dispositivos de coniunicação verificados.
2. Servidor de credenciamento de acordo com reivindieação 1, caracterizado pelo fato de que o subsistema de registro inclui uma interfaee de servidor de registro com base em Protocolo de Intemet, [p, para acoplar con1unicativarne11te o servidor de credeneiamento ao servidor de registro.
3. Servidor de credenciamento de acordo com reivindieação 1, caracterizado pelo fato de que o subsistema de autenticação inclui uma interface de servidor de autenticação com base em protocolo de estado de certificado em linha, OCSP, para acoplar comunicativamente o servidor de credenciamento ao servidor de autenticação.
4. Servidor de Credenciamento de acordo com reivindieação I, caracterizado pelo fato de que o subsistema de credenciamento inclui uma interface de rede segura para acoplar comunicativamente o servidor de credenciamento a um servidor de assinante doméstico, HSS, servindo como a entidade de credenciamento de operador.
5. Servidor de credenciamento de acordo com reivindicação 1, caracterizado pelo fato de que o subsiste.ma de registro é configurado para registrar um dado dispositivo de comunicação gerando um 'nonce' de registro, que é único para o dado dispositivo de comunicação, e enviar o 'nonce' de registro ao servidor de registro como parte da informação de registro.
6. Servidor de credenciamento de acordo com reivi.ndicação 5, caracterizado pelo fato de que o subsistema de registro é adicionahnente configurado para incluir informação de roteamento de servidor de credenciamento como parte da informação de registro, para uso pelo servidor de registro em referir dispositivos de comunicação registrados ao servidor de credenciamento.
7. Servidor de credenciamento de acordo com reivindicação 5, caracterizado pelo fato de que, para um dado dispositivo de comunicação, o subsistema de autenticação é configurado para verificar que o dispositivo de comunicação é um dispositivo de comunicação registrado verifIcando que um 'nonce' de sessão de registro provido pelo dispositivo de comunicação é derivado do 'nonce' de registro gerado unicamente pelo subsistema de registro para o dispositivo de comumcação- B.
Servidor de credenciamento de acordo coni reivindicação 1, caracterizado pelo fato de que, para cada dado dispositivo de comunicação a ser credenciado, o subsistema de registro gera um 'nonce' de registro único como parte da informação de registro enviada ao servidor de registro para registrar esse dado dispositivo de comunicação, e em que, como parte de interrogar um dado dispositivo de comunicação, o subsistema de autenticação veriftca que um 'nonce' de sessão de registro provido pelo dado dispositivo de comunicação deriva corretamente de um 'nonce' de registro correspondente.
9. Servidor de credenciamento de acordo com reivindicação 1, caracterizado pelo fato de que o servidor de credenciamento é configurado para armazenar ou caso contrário manter certificados de autenticação que fazem parte de uma inhaestrutura de chave pública (PKI) tanibém abrangendo a entidade de credenciamento de operador e os dispositivos de comunicação a serem eredenciados.
10. Servidor de credeneiamento de acordo com reivindicação 1, earacterizado pelo fato de que a entidade de credenciamento de operador é um servidor de assinante doméstieo, HSS, e em que o subsistema de credenciamento inclui uma Iigação de comunicação com o HSS, e é configurado para receber credenciais de assinatura criptog'rafadas do HSS, para transferência em forma criptografada para o servidor de provisão.
11. Método para prover credenciais de assinante que descarregam a dispositivos de comunicação, caracterizado pelo fato de eompreender: registrar dispositivos de coinunicação a serem credenciados a um servidor de registro provendo infonnação de registro para os dispositivos de comunicação ao servidor de registro; receber pedidos de credenciais de dispositivos de comunicação registrados referidos pelo servidor de registro e, em resposta, intelTogar os dispositivos de comunicação registrados para seu certificados de dispositivo; submeter os cenificados de dispositivo a uma autoridade de autenticação extema para verificação, em que dispositivos de comunicação registrados tendo certificados de dispositivo verificados são julgados sereni dispositivos de comunicação verificados; pedir credenciais de assinatura de uma entidade de credenciamento de operador para dispositivos de comunicação verificados e referir correspondentemente dispositivos verificados a uin servidor de provisão extemo para provisão de credenciais de assinatura; e transferir subsequentemente credenciais de assinatura recebidas da entidade de credenciamento de operador para os dispositivos verificados ao servidor de provisão externo.
12. Método de acordo eom reivindicação 11, caracterizado pelo fato de prover informação de registro para os dispositivos de comunicação ao servidor de registro inclui comunicar a informação de registro ao servidor de registro por coinunicações de Protocolo de Intemet, IP.
13. Método de acordo com reivindicação 11, caracterizado pelo fato de subnieter os certificados de dispositivo a uma autoridade de autenticação extema para verificação inclui submeter certificados de dispositivo a um servidor de protocolo de estado de certificação em linha.
14. Método de acordo coin reivindicação 11, caracterizado pelo fato de registrar dispositivos de comunicação a serem credenciados a um servidor de registro provendo informação de registro para os dispositivos de comunicação ao servidor de registro compreende, para um dado dispositivo de comunicação a ser credenciado, gerar um 'nonce' de registro que é únieo para o dado dispositivo de comunicação, e enviar o 'nonce' de registro ao servidor de registro como parte da informação de registro enviada para esse dado dispositivo de comunicação.
15. Método de acordo com reivindicação 14, caracterizado pelo fato de registrar dispositivos de comunicação a serem credenciados a um servidor de registro provendo informação de registro para os dispositivos de comunicação ao servidor de registro compreende, para o dado dispositivo de eomunicação, enviar informação de roteamento de servidor de credenciamento como parte da informação de registro, para uso pelo servidor de registro em referir o dado dispositivo de comunicação ao servidor de credenciamento.
16. Método de acordo com reivindicação 14, caracterizado pelo fato de compreender adicionalmente, para um dado dispositivo de comunicação pedindo credenciais, verificar que o dispositivo de comunicação que pede é um dispositivo de comunicação registrado verificando que urn 'nonce' de sessão de registro provido pelo dispositivo de comunicação que pede é derivado exclusivamente do 'nonce' de registro gerado pelo subsistema de registro para o dispositivo de comunieação que pede.
17. Método de acordo com reivindicação 11, caracterizado pelo fato de compreender adicionahnente, para cada dado dispositivo de comunicação a ser credenciado, gerar um 'nonce' de registro único como parte da informação de registro enviada ao servidor de registro para registrar esse dado dispositivo de comunicação, e, como parte de interrogar um dado dispositivo de comunieação, verificar que um 'nonce' de sessão de registro provido pelo determinado dispositivo de coniunicaç.ão deriva corretamente de um 'nonce' de registro correspondente.
18. Método de acordo com reivindicação 11, caracterizado pelo fato de compreender adicionalmente receber credenciais de assinatura da entidade de credenciamento operacional como credenciais de assinatura criptografa.d.as, e em que transferir subsequentemente as eredenciais de assmatura ao servidor de provisão extemo compreende transferir as credenciais de assinatura em forma criptografada.
BRPI0907489-9A 2008-02-07 2009-01-26 servidor de credenciamento, e, método para prover credenciais de assinante BRPI0907489B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US2676808P 2008-02-07 2008-02-07
US61/026768 2008-02-07
US12/256,908 US8516133B2 (en) 2008-02-07 2008-10-23 Method and system for mobile device credentialing
US12/256908 2008-10-23
PCT/EP2009/050829 WO2009098130A2 (en) 2008-02-07 2009-01-26 Method and system for mobile device credentialing

Publications (2)

Publication Number Publication Date
BRPI0907489A2 true BRPI0907489A2 (pt) 2020-08-18
BRPI0907489B1 BRPI0907489B1 (pt) 2021-03-02

Family

ID=40940035

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0907489-9A BRPI0907489B1 (pt) 2008-02-07 2009-01-26 servidor de credenciamento, e, método para prover credenciais de assinante

Country Status (7)

Country Link
US (1) US8516133B2 (pt)
EP (1) EP2243311B1 (pt)
CN (1) CN101940016B (pt)
AT (1) ATE531216T1 (pt)
BR (1) BRPI0907489B1 (pt)
WO (1) WO2009098130A2 (pt)
ZA (1) ZA201004613B (pt)

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9733625B2 (en) 2006-03-20 2017-08-15 General Electric Company Trip optimization system and method for a train
US10308265B2 (en) 2006-03-20 2019-06-04 Ge Global Sourcing Llc Vehicle control system and method
US10569792B2 (en) 2006-03-20 2020-02-25 General Electric Company Vehicle control system and method
US9950722B2 (en) 2003-01-06 2018-04-24 General Electric Company System and method for vehicle control
US8924049B2 (en) * 2003-01-06 2014-12-30 General Electric Company System and method for controlling movement of vehicles
US9828010B2 (en) 2006-03-20 2017-11-28 General Electric Company System, method and computer software code for determining a mission plan for a powered system using signal aspect information
GB2452427B (en) * 2006-04-14 2010-12-08 Aicent Inc Fixed mobile roaming service solution
US9451450B2 (en) 2007-09-01 2016-09-20 Apple Inc. Postponed carrier configuration
US8401244B2 (en) * 2007-12-21 2013-03-19 General Instrument Corporation Method and system for securely authenticating user identity information
US9834237B2 (en) 2012-11-21 2017-12-05 General Electric Company Route examining system and method
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8626802B2 (en) 2009-07-24 2014-01-07 Apple Inc. Dynamic media content previews
US8725139B2 (en) * 2009-09-08 2014-05-13 Movirtu Limited Method and system to enable multiple virtual numbers across different mobile networks
KR101657442B1 (ko) * 2009-10-15 2016-09-13 인터디지탈 패튼 홀딩스, 인크 가입 기반 서비스에 액세스하기 위한 등록 및 크리덴셜 롤 아웃
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US8606234B2 (en) * 2009-12-31 2013-12-10 Symantec Corporation Methods and apparatus for provisioning devices with secrets
JP5446922B2 (ja) * 2010-01-25 2014-03-19 ソニー株式会社 電力管理装置、電子機器及び電子機器登録方法
JP2011155710A (ja) * 2010-01-25 2011-08-11 Sony Corp 電力管理装置、電子機器及び電力管理方法
EP2556644B1 (en) 2010-04-05 2017-10-11 Google Technology Holdings LLC Locating network resources for an entity based on its digital certificate
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
KR101705279B1 (ko) * 2010-06-01 2017-02-09 삼성전자 주식회사 단말 관리 서비스를 제공하는 서버 및 방법 그리고 상기 단말 관리 서비스를 제공받는 단말
BR112013004094A2 (pt) 2010-08-31 2016-06-14 Ericsson Telefon Ab L M isim transferível por download.
CN103141126B (zh) * 2010-09-29 2016-06-29 诺基亚技术有限公司 用于访问证书供应的方法和装置
EP2437530B1 (en) * 2010-10-01 2019-01-30 Giesecke+Devrient Mobile Security GmbH Method for provisioning of a network access for a mobile communication device
US8627083B2 (en) 2010-10-06 2014-01-07 Motorala Mobility LLC Online secure device provisioning with online device binding using whitelists
CN103155613B (zh) * 2010-10-21 2016-09-07 诺基亚技术有限公司 用于提供访问证书的方法和装置
US9525548B2 (en) 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US9723481B2 (en) 2010-10-29 2017-08-01 Apple Inc. Access data provisioning apparatus and methods
WO2012068462A2 (en) * 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
CN103339974B (zh) * 2011-01-31 2016-08-31 诺基亚技术有限公司 用户识别模块供应
US20120203824A1 (en) 2011-02-07 2012-08-09 Nokia Corporation Method and apparatus for on-demand client-initiated provisioning
US9450759B2 (en) 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9009475B2 (en) * 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
KR102051492B1 (ko) * 2011-04-15 2020-01-08 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
US8887257B2 (en) 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
US10271213B2 (en) 2011-05-06 2019-04-23 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
PL2533485T3 (pl) * 2011-06-08 2015-08-31 Giesecke & Devrient Mobile Security Gmbh Sposoby i urządzenia do zarządzania w oparciu o platformę OTA modułami identyfikacji abonenta
EP2536095B1 (en) * 2011-06-16 2016-04-13 Telefonaktiebolaget LM Ericsson (publ) Service access authentication method and system
EP2538707B1 (en) * 2011-06-21 2019-08-28 Alcatel Lucent Method for uploading subscriber credentials and associated equipment
WO2013036011A2 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 프로파일 관리방법 및 그를 이용한 내장 uicc, 내장 uicc 탑재 단말과, 프로비저닝 방법 및 mno 변경 방법
KR102001869B1 (ko) 2011-09-05 2019-07-19 주식회사 케이티 eUICC의 프로파일 관리방법 및 그를 이용한 eUICC, eUICC 탑재 단말과, 프로비저닝 방법 및 MNO 변경 방법
US9014023B2 (en) 2011-09-15 2015-04-21 International Business Machines Corporation Mobile network services in a mobile data network
US8989806B2 (en) * 2011-09-16 2015-03-24 Alcatel Lucent Network operator-neutral provisioning of mobile devices
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
CN103051593B (zh) * 2011-10-12 2016-09-14 国民技术股份有限公司 一种数据安全摆渡的方法及系统
US8806196B2 (en) * 2011-11-04 2014-08-12 Motorola Solutions, Inc. Method and apparatus for authenticating a digital certificate status and authorization credentials
US8971192B2 (en) 2011-11-16 2015-03-03 International Business Machines Corporation Data breakout at the edge of a mobile data network
US8793504B2 (en) * 2012-02-22 2014-07-29 International Business Machines Corporation Validating a system with multiple subsystems using trusted platform modules and virtual platform modules
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
US9094774B2 (en) 2012-05-14 2015-07-28 At&T Intellectual Property I, Lp Apparatus and methods for maintaining service continuity when transitioning between mobile network operators
US9148785B2 (en) 2012-05-16 2015-09-29 At&T Intellectual Property I, Lp Apparatus and methods for provisioning devices to utilize services of mobile network operators
US9473929B2 (en) * 2012-06-19 2016-10-18 At&T Mobility Ii Llc Apparatus and methods for distributing credentials of mobile network operators
CA2810360C (en) * 2012-06-27 2016-05-10 Rogers Communications Inc. System and method for remote provisioning of embedded universal integrated circuit cards
WO2014042701A1 (en) * 2012-09-17 2014-03-20 Motorola Mobility Llc Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
EP2731370B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication between a communication device and a server
EP2731309B1 (en) * 2012-11-12 2018-04-11 Alcatel Lucent Secured authentication for community services
US9669851B2 (en) 2012-11-21 2017-06-06 General Electric Company Route examination system and method
DE102013203101A1 (de) * 2013-02-26 2014-08-28 Siemens Aktiengesellschaft Erweitern der Attribute einer Credentialanforderung
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
US9479923B2 (en) * 2013-04-17 2016-10-25 Nokia Technologies Oy Provisioning wireless subscriptions using software-based subscriber identity modules
US9860747B2 (en) * 2013-06-07 2018-01-02 Apple Inc. System and method for cloud synchronizing known networks
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
US9392446B1 (en) 2013-08-05 2016-07-12 Sprint Communications Company L.P. Authenticating environmental sensor systems based on security keys in communication systems
GB2526619A (en) * 2014-05-30 2015-12-02 Vodafone Ip Licensing Ltd Service provisioning
WO2016093912A2 (en) 2014-09-19 2016-06-16 Pcms Holdings, Inc. Systems and methods for secure device provisioning
WO2016114842A1 (en) * 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
GB2535165B (en) * 2015-02-09 2021-09-29 Arm Ip Ltd A method of establishing trust between a device and an apparatus
EP3082355A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa A method for controlling remotely the permissions and rights of a target secure element
CN106332063A (zh) * 2015-06-18 2017-01-11 中兴通讯股份有限公司 一种实现虚拟用户身份识别模块业务的方法和装置
US9955353B2 (en) * 2015-08-14 2018-04-24 Microsoft Technology Licensing, Llc Delegated profile and policy management
US11455621B2 (en) * 2015-11-25 2022-09-27 Idemia Identity & Security USA LLC Device-associated token identity
US20170302663A1 (en) * 2016-04-14 2017-10-19 Cisco Technology, Inc. BLOCK CHAIN BASED IoT DEVICE IDENTITY VERIFICATION AND ANOMALY DETECTION
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
US12499220B2 (en) * 2022-03-15 2025-12-16 Mellanox Technologies, Ltd Secure remote reset
US12231585B2 (en) 2022-05-17 2025-02-18 Mellanox Technologies, Ltd Multi-destination challenge-response security tokens

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2190045C (en) * 1995-12-06 2006-12-12 David William James Holmes Customer activation system for cellular network
US6980660B1 (en) * 1999-05-21 2005-12-27 International Business Machines Corporation Method and apparatus for efficiently initializing mobile wireless devices
FI20021833A0 (fi) * 2002-10-09 2002-10-15 Nokia Corp Sertifikaattien toimittamisen kontrollointi matkaviestinjärjestelmässä
DE60314601T2 (de) * 2003-05-30 2008-02-28 Research In Motion Ltd., Waterloo System und Verfahren zur Dienstbereitsstellung für ein Kommunikationsgerät
US7565141B2 (en) * 2003-10-08 2009-07-21 Macaluso Anthony G Over the air provisioning of mobile device settings
CN1674497A (zh) 2004-03-26 2005-09-28 华为技术有限公司 Wlan终端接入移动网络的认证方法
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US8280354B2 (en) * 2005-10-27 2012-10-02 Research In Motion Limited Method and system for provisioning wireless services
US20070283427A1 (en) * 2006-06-01 2007-12-06 Microsoft Corporation Simplified identity management of a common area endpoint
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US20080108321A1 (en) * 2006-11-08 2008-05-08 Pouya Taaghol Over-the-air (OTA) device provisioning in broadband wireless networks
EP2245829B1 (en) 2008-01-18 2016-01-06 InterDigital Patent Holdings, Inc. Method for enabling machine to machine communication
US20090191857A1 (en) * 2008-01-30 2009-07-30 Nokia Siemens Networks Oy Universal subscriber identity module provisioning for machine-to-machine communications
US20090239503A1 (en) * 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8929521B2 (en) * 2008-04-02 2015-01-06 At&T Intellectual Property I, Lp System and method for authenticating a communication device

Also Published As

Publication number Publication date
ZA201004613B (en) 2011-10-26
EP2243311B1 (en) 2011-10-26
US8516133B2 (en) 2013-08-20
EP2243311A2 (en) 2010-10-27
CN101940016B (zh) 2014-06-11
WO2009098130A3 (en) 2009-12-03
WO2009098130A2 (en) 2009-08-13
ATE531216T1 (de) 2011-11-15
CN101940016A (zh) 2011-01-05
BRPI0907489B1 (pt) 2021-03-02
US20090205028A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
BRPI0907489A2 (pt) servidor de credenciamento, e, método para prover credenciais de assinante
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
US7386721B1 (en) Method and apparatus for integrated provisioning of a network device with configuration information and identity certification
JP6533203B2 (ja) 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法
US8392702B2 (en) Token-based management system for PKI personalization process
CN103999496B (zh) 用于将安全模块的控制从第一实体转移到第二实体的方法
US20200322171A1 (en) Method and apparatus for providing secure communication among constrained devices
US9160723B2 (en) Framework for provisioning devices with externally acquired component-based identity data
US20100266128A1 (en) Credential provisioning
CN101663903A (zh) 安全的软件sim证书传送
CN114547583A (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
US20110138177A1 (en) Online public key infrastructure (pki) system
CN101919220A (zh) 虚拟用户标识模块
CN108352982B (zh) 通信装置、通信方法及记录介质
US20190173880A1 (en) Secure node management using selective authorization attestation
KR20240042059A (ko) 위임 eUICC 프로파일 관리
CN114978698A (zh) 网络接入方法、目标终端、凭证管理网元及验证网元
CN119233256A (zh) 智能家居设备的用户身份认证方法
WO2021136683A1 (en) Method, ledger and system for establishing a secure connection from a chip to a network and corresponding network

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04W 8/22 , H04W 12/04

Ipc: H04L 9/32 (2006.01), H04W 12/04 (2009.01), G06F 21

B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/03/2021, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 16A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2812 DE 26-11-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.