BR112013025279B1 - Método para atualização de elementos seguros incluídos em terminais de uma rede de telecomunicações e servidor de atualização correspondente - Google Patents

Método para atualização de elementos seguros incluídos em terminais de uma rede de telecomunicações e servidor de atualização correspondente Download PDF

Info

Publication number
BR112013025279B1
BR112013025279B1 BR112013025279-0A BR112013025279A BR112013025279B1 BR 112013025279 B1 BR112013025279 B1 BR 112013025279B1 BR 112013025279 A BR112013025279 A BR 112013025279A BR 112013025279 B1 BR112013025279 B1 BR 112013025279B1
Authority
BR
Brazil
Prior art keywords
secure elements
update
server
elements
secure
Prior art date
Application number
BR112013025279-0A
Other languages
English (en)
Other versions
BR112013025279A2 (pt
Inventor
Franck Mosse
Lionel Mallet
Richard Pico
Original Assignee
Gemalto Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto Sa filed Critical Gemalto Sa
Publication of BR112013025279A2 publication Critical patent/BR112013025279A2/pt
Publication of BR112013025279B1 publication Critical patent/BR112013025279B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0889Techniques to speed-up the configuration process
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

MÉTODO PARA ATUALIZAÇÃO DE ELEMENTOS SEGUROS INCLUÍDOS EM TERMINAIS DE UMA REDE DE TELECOMUNICAÇÕES E SERVIDOR DE ATUALIZAÇÃO CORRESPONDENTE. A invenção refere-se, em particular, a um método para atualizar os elementos de segurança (102) incluídos nos terminais de uma rede de telecomunicações. Os terminais de ligação, para as alterações recorrentes e de acordo com uma primeira ordem (50), para um servidor (100) da rede de modo que o referido servidor pode transmitir dados aos mesmos. No contexto de um processo de atualização dos elementos de segurança (102), o método compreende a transmissão de mensagens (116) que solicitam a conexão dos elementos de segurança (102) de tal forma que este último se conectam ao servidor (100). De acordo com a invenção, o método compreende a transmissão prioritária das mensagens (116) que solicitam a ligação dos elementos de segurança (102) numa ordem (51), que é o inverso da primeira ordem (50), a fim de atualizar, em numa base prioritária, os últimos elementos de segurança (102) que foram atualizados pelas atualizações recorrentes desde o início (DC) do processo de atualização.

Description

[0001] A presente invenção refere-se ao campo de telecomunicações e, mais particularmente, refere-se a um método para a atualização de elementos seguros incluídos nos terminais de uma rede de telecomunicações, por exemplo, do tipo celular. Os terminais são, por exemplo, os terminais móveis, como telefones portáteis, veículos ou PDAs.
[0002] A partir do pedido de patente FR-2892837, é conhecido o download dos dados em elementos seguros existentes numa rede de rádio-comunicação durante um processo. O download é realizado a partir de um servidor de atualização ligado à rede de telecomunicações.
[0003] Os elementos seguros são cartões com chip, como cartões MMC (Multi-Media Card), SD (Secure Digital) ou UICC (Universal Integrated Circuit card). O cartão com chip UICC é, por exemplo, um cartão fornecido com uma aplicação SIM (Subscriber Identity Module), quando o terminal é um telefone móvel dos tipos GSM ou GPRS, ou um USIM (Universal Subscriber Identity Module), um RUIM (Removable User Identity Module), ou aplicativo ISIM (IP Subscuver Identity Module) associado com terminais móveis que operam com um acesso múltiplo por divisão de código CDMA (Coded Division Multiple Access) da terceira geração (3GPP), do tipo UMTS (Universal Mobile Telecommunications System) ou UTRAN (UMTS Terrestrial Radio Access Network), da terceira geração (3GPP2) do tipo CDMA 2000 ou da quarta geração (LTE).
[0004] O servidor de atualização, também chamado de servidor ativo ou uma plataforma de administração de cartão OTA (Over the Air) inclui software que permite ao operador gerenciar a rede de rádio-comunicação para manter o controle dos cartões com chip nos terminais móveis e para modificar o seu conteúdo. Tais operações iniciadas pelo operador (modo push) dizem respeito, por exemplo, ao download de um arquivo em cartões pré-determinados na população gerida pelo operador, ou o download ou o apagamento de uma determinada aplicação, ou a modificação de dados em um arquivo ou uma determinada aplicação em cartões geridos pelo operador.
[0005] Em uma rede de telecomunicações convencional, atualizações recorrentes de elementos seguros estão previstas, a partir dos processos de atualização em massa. Essas atualizações periódicas consistem em programação dos elementos de seguros, de modo que os mesmos se conectam ao servidor de atualização através dos terminais móveis, em que eles são integrados. Um determinado elemento de segurança assim liga-se ao servidor de atualização, por exemplo, regularmente (a cada semana, por exemplo). O servidor de atualização, em seguida, faz o download dos dados no elemento seguro, se assim for necessário. O servidor de atualização pode também informar o elemento seguro quando o último terá de se conectar ao servidor novamente.
[0006] Nas redes IP existentes, um elemento seguro se conecta ao servidor de acordo com o protocolo http: ele abre uma ligação segura com o servidor e este último transmite os dados de atualização usando este link. Na prática, o elemento seguro faz um "canal aberto" em https e o servidor responde, se disponível. O servidor pode gerenciar simultaneamente milhares de conexões seguras, em paralelo, a fim de responder a tantos elementos seguros e executar as respectivas atualizações.
[0007] Um servidor de atualização pode gerenciar, assim, uma população de vários milhões, ou mesmo de várias centenas de milhões de elementos seguros ao longo do tempo.
[0008] Um dos problemas que se reuniu com os servidores de atualização existentes é que o acionamento é, por vezes, necessário para os processos de atualização de servidores ativos, quando é necessária uma atualização rápida dos elementos seguros, ou seja, sem esperar por uma recorrente, ou seja, a conexão automática dos mesmos para o servidor. Essas atualizações rápidas podem consistir, por exemplo, na correção de um erro ("patcher"), do sistema operacional do elemento seguro, ou na substituição de um applet do banco por outro, se a falha foi encontrada em medidas de segurança. Essa atualização não pode esperar que os elementos seguros se conectem ao servidor, por iniciativa própria, e é, portanto, necessário iniciar um processo de atualização do elemento seguro. O lançamento de um tal processo convencional consiste no envio de uma mensagem solicitando a ligação a cada elemento de segurança, de modo que o último ligue-se ao servidor. Tal processo, por exemplo, consiste em enviar para um lote de alguns milhares de elementos seguros uma mensagem SMS ou E-SMS (ou seja, uma mensagem SMS, incluindo um comando), informando ao mesmo que eles devem se conectar ao servidor de atualização. Uma vez que as ligações estão estabelecidas, como mencionado acima, o servidor transmite os dados de atualização (patch do sistema operacional ou a substituição de um pedido por um outro, por exemplo) para os elementos seguros ligados ao servidor.
[0009] No entanto, esta solução apresenta muitas desvantagens.
[00010] Uma primeira desvantagem desta solução é que o número de SMS ou de e-SMS a ser transmitido é muito grande e resulta na rede ser sobrecarregada.
[00011] A segunda desvantagem é que os contatos do servidor não só os elementos seguros que são realmente ativos na rede, mas também aqueles que foram previstos no HLR (Home Location Register) da operadora de rede. Na realidade, alguns de tais elementos seguros não podem estar ativos, por exemplo, ainda não distribuídos aos usuários finais destes. É, então, feita uma tentativa de abordar elementos seguros que não estão no campo e, portanto, não vai ser capaz de responder a inspiração das mensagens solicitando conexão.
[00012] Uma terceira desvantagem desta solução é que, como muitas possibilidades de abertura de canais de https deve ser previsto como existem mensagens requerendo ligação, além do necessário para as atualizações recorrentes. Isto pode implicar uma sobrecarga do servidor e, portanto, não necessita de muitos elementos seguros a ser solicitado ao mesmo tempo, o que resulta numa redução do número de atualizações dos elementos seguros pelo processo.
[00013] A presente invenção visa mais particularmente remediar esses inconvenientes.
[00014] Mais precisamente, um dos objetivos da invenção consiste em proporcionar um método para a atualização de elementos seguros que limitam o número de mensagens que requerem ligação transmitida pelo servidor de tais elementos seguros, no caso de um processo de atualização, com tal método endereçando apenas os elementos realmente seguros ativos no campo e garantindo uma carga equilibrada do servidor.
[00015] Este objetivo, bem como outros os quais serão mencionados na seguinte descrição, são alcançados por um método para a atualização elementos seguros incluídos nos terminais de uma rede de telecomunicações, com os ditos terminais de ligação, para atualizações e recorrentes de acordo com uma primeira ordem, para uma servidor da rede de tal modo que o servidor pode transmitir dados para o mesmo, com o método que consiste, no contexto de um processo de atualização para os referidos elementos seguros, na transmissão de mensagens que requerem ligação aos referidos elementos seguros, tal que este último se conectar ao servidor, com a método que consiste na transmissão de prioridade das ditas mensagens de solicitação de ligação para os elementos seguros em uma ordem que é a inversa da primeira ordem, a fim de atualizar, numa base de prioridade, os últimos elementos seguros que foram atualizadas pelo referido atualizações periódicas a partir da início do processo de atualização.
[00016] Com vantagem, os elementos seguros são cartões SIM.
[00017] Numa outra concretização, os elementos seguros são ESE.
[00018] Os terminais são, de preferência, telefones móveis.
[00019] As mensagens que requerem ligação são vantajosamente compostas por ESMS.
[00020] O método de acordo com a invenção consiste preferivelmente em transmissão, a partir do servidor para os elementos seguros, uma data de uma futura atualização recorrentes, durante o processo de atualização.
[00021] A invenção também se refere a um servidor para atualizar elementos seguros incluídos nos terminais de uma rede de telecomunicações, com o servidor que compreende um controlador de fluxo ligado a uma base de dados dos elementos seguros que atualiza datas, com o controlador de fluxo controlando a transmissão de mensagens requerendo conexão para os elementos seguros de acordo com a última data de atualização dos elementos seguros a partir da data de atualização mais recente para a data de atualização mais antiga, a partir do início de um processo de atualização.
[00022] A invenção será melhor compreendida após a leitura da seguinte descrição de uma concretização preferida, que é dada como uma ilustração e não uma restrição e os desenhos em anexo, em que:
[00023] - A Figura 1 mostra o progresso de um processo de atualização dos elementos seguros;
[00024] - A Figura 2 mostra um sistema que inclui um servidor de acordo com a presente invenção;
[00025] A Figura 1 mostra o progresso de um processo de atualização de elementos seguro. O valor inclui três escalas de tempo 1A, 1B e 1C.
[00026] Escala 1A mostra a condição de atualização dos elementos seguros recorrentes em um tempo Dc correspondente ao início de um processo de atualização. Neste exemplo, considera-se que 20 milhões de elementos seguros foram atualizados durante um tempo de atualização com uma duração T, a partir de um momento t0.
[00027] A Escala 1B mostra o progresso de um processo de atualização de acordo com a presente invenção. Os lotes de elementos seguros sob o eixo do tempo são aqueles para os quais atualizações recorrentes são executadas, o que significa que nenhuma ação específica foi realizada no servidor de atualização (sem envio de mensagens solicitando conexão do servidor para os elementos seguros). Os lotes de elementos seguros acima do eixo de tempo são aqueles para os quais as atualizações são executadas dentro do contexto do processo de atualização, o que significa que o servidor envia mensagens requerendo ligação para tais elementos seguros.
[00028] Como mostrado na escala 1B, os elementos seguros abrangidos pelo processo de atualização são, primeiro, os últimos elementos seguros que foram atualizados pelas atualizações recorrentes, desde o início DC do processo de atualização. Se um lote portando a referência 1 foi atualizado dentro do contexto de uma atualização periódica, o lote 20, que é o último tendo sido atualizado no contexto de tal atualização recorrente é, portanto, o primeiro a ser referenciado pelo processo. As mensagens que requerem ligação são, assim, transmitidas para os elementos seguros do lote, a partir do servidor. Uma vez ligado ao servidor, os dados referentes ao processo de atualização são transmitidos ao mesmo. Em seguida, um lote de elementos seguros 2 é automaticamente atualizado dentro do contexto de atualizações periódicas. O processo de atualização, então, visa em um lote 19 de elementos seguros, e assim por diante, até ao final do processo mostrado na Figura 1 e portando a referência FC.
[00029] Pode notar-se que, se os lotes de elementos seguros no início do processo os números portam os números 1 a 20, são agora cronologicamente referenciados 1 - 20 - 2 - 19-3 - 18-4 - 17 - ... - 12 - 8 - 11 e que o processo terminará provavelmente com lote 10 por uma atualização periódica do lote 9.
[00030] Pode ser visto que, se os elementos seguros conectam-se ao servidor numa primeira ordem (de 1 a 20), dentro do contexto de um processo de atualização, com essa primeira ordem a ser simbolizada por uma seta 50, tal processo de atualização, em primeiro lugar, endereça as mensagens que exigem conexão com os elementos seguros em uma ordem que é o inverso da primeira ordem. Isto resulta na transmissão de um número limitado de pedidos de ligação, uma vez que apenas os lotes 10 e 20 estão envolvidos no processo, enquanto que os lotes 1 a 9 são atualizados dentro do contexto de uma atualização recorrentes que não requer a transmissão de pedidos de ligação.
[00031] Além disso, como os lotes 10 e 20 são os lotes que foram atualizados recorrentemente de antemão (escala 1A), as mensagens que requerem ligação são transmitidas para os elementos seguros que, na verdade, estão no campo, uma vez que foram previamente relatados.
[00032] Finalmente, endereçando, em primeiro lugar, os elementos seguros que apenas foram recorrentemente atualizados, torna possível não esperar até o final do tempo de atualização recorrente T (t0 + 2T) para os elementos a serem atualizados.
[00033] A Figura 2 mostra um sistema que inclui um servidor de acordo com a presente invenção.
[00034] O sistema da figura 2 inclui um servidor 100 para atualizar os elementos seguros, com uma parte de uma rede de telecomunicações sendo composta por um centro de serviço de mensagens curtas (SMSC) 101, bem como uma população de elementos seguros 102 incluídos em terminais móveis ou fixos, que podem ser administrados pelo servidor 100. O sistema também compreende um usuário 104 capaz de conectar-se ao servidor 100 para comandar um processo de atualização dos elementos seguros 102.
[00035] O servidor 100 compreende uma unidade de criação de processo 104, um controlador de fluxo de servidor 105, uma base de dados 106 que contém a história de atualizações dos elementos seguros 102, bem como um módulo de https 107. O módulo de https 107 contém uma aplicação de Internet, a execução da qual é realizada em um modo seguro. Este pode ser, por exemplo, um módulo de guerra implantado num servidor de aplicações.
[00036] De acordo com a invenção, dois processos são executados em paralelo: a atualização periódica (por exemplo a cada tempo T) dos elementos seguros 102 e uma atualização de tais elementos seguros por um processo (por exemplo, um processo considerado como urgente, que não pode esperar o final do tempo T para atualizar os elementos seguros 102).
[00037] A atualização recorrente dos elementos seguros 102, em primeiro lugar, consiste na programação dos elementos seguros 102, durante uma fase de inicialização, de modo que os mesmos se conectam regularmente ao servidor 100. Os elementos seguros cooperam com terminais fornecidos compreendendo relógios. Os elementos seguros 102 consultam regularmente os relógios dos terminais aos quais estão conectados e, quando o momento em que eles devem se conectar ao servidor 100 chega, eles enviam ao módulo de https 107 um pedido 110 para a abertura de um canal seguro. Esse pedido 110 consiste, por exemplo, no caso de uma rede IP (por exemplo, do tipo LTE), na transmissão de um comando de "canal aberto" para o módulo de https 107. Um servidor de http do tipo Apache pode ser utilizado como um intermediário entre os elementos seguros 102 e o módulo de https 107 para proteger o canal de comunicação. Uma vez que este canal é estabelecido, o módulo de https 107 executa a atualização dos elementos seguros 102 (não mostrados) e armazena a atualização mais recente dos elementos seguros 102 que se conectaram à base de dados de 106, durante uma etapa 111.
[00038] A atualização dos elementos seguros 102 por um processo é decidida pelo cliente 103. O cliente 103 é, por exemplo, um TSM (Gerente da parte confiável) ou uma entidade autorizada a decidir que uma atualização urgente dos elementos seguros 102 é necessária.
[00039] Para esta finalidade, o cliente 103 transmite um comando 112 para a unidade de criação do processo 104, com os elementos necessários para o processo a ser realizado (patch do sistema operacional dos elementos seguros 102, novos programas a serem instalados nos elementos seguros 102, cenário das tarefas a serem executadas, ...).
[00040] A unidade de criação do processo 104 envia, então, um pedido de transmissão 113 de uma mensagem solicitando conexão com o controlador de fluxo de 105, por exemplo, do tipo "enviar um trig. Sms aos elementos seguros 102”.
[00041] Mediante recepção de tal comando, o controlador de fluxo 105 questiona, durante uma etapa 114, a base de dados 106, para solicitar-lhe que forneça, durante uma etapa 115, a história das atualizações dos elementos seguros 102. A partir desta história, e muito mais precisamente a partir das datas das últimas atualizações, o controlador de fluxo 105 que sabe o número máximo de conexões simultâneas que podem ser aceitas pelo servidor 100, transmite, durante uma etapa 116, as mensagens solicitando conexão ("trig SMS") para o SMSC 101. O número de mensagens transmitidas para o SMSC 101 leva em consideração a carga do servidor 100 resultante das atualizações recorrentes. O SMSC 101, em seguida, transmite comandos (SMS ou E-SMS) para a abertura de canais de HTTP (por exemplo, do tipo "canal aberto") para os elementos seguros 102, durante uma etapa 117. Os elementos seguros contatadas, então, abrem os canais de comunicação, com o módulo de https 107 (etapa 118), que executa a atualização dos mesmos com os elementos necessários armazenados na unidade de criação de processos 104 e transmite as datas das atualizações (etapa 119) para a base de dados 106.
[00042] Os elementos seguros atualizados são tipicamente cartões SIM ou UICC. Também é possível integrar funcionalidades do SIM em elementos integrados com os terminais em que estão acomodados. Eles são chamados de ESE (Elemento seguro incorporado) então.
[00043] A invenção também se aplica às comunicações M2M, onde os elementos seguros são incluídos em máquinas tais como veículos, máquinas automáticas de venda ou câmeras.

Claims (7)

1. Método para atualização de elementos seguros (102) incluídos nos terminais de uma rede de telecomunicações, com os ditos terminais de ligação, para as alterações recorrentes e de acordo com uma primeira ordem (50), para um servidor (100) da referida rede de telecomunicações de modo que o referido servidor transmite dados aos mesmos, o método caracterizado pelo fato de que compreende: em paralelo com uma atualização recorrente dos referidos elementos seguros (102) de acordo com a primeira ordem, transmitir, pelo referido servidor, aos elementos seguros, mensagens (116) que solicitam conexão aos referidos elementos seguros (102) tais que os elementos seguros se conectem ao servidor, em que o referido servidor transmite as referidas mensagens de maneira prioritária de modo que as mensagens solicitam conexão aos elementos seguros (102) numa ordem (51), que é um inverso da primeira ordem (50), a fim de atualizar em paralelo com a referida atualização recorrente de acordo com a primeira ordem, em uma base priorizada, os elementos seguros (102) que são os últimos nas atualizações recorrentes desde o início (DC) do processo de atualização.
2. Método, de acordo com a reivindicação 1, caracterizado por os referidos elementos seguros (102) serem cartões de Módulo de Identidade de Assinante (SIM).
3. Método, de acordo com a reivindicação 1, caracterizado por os referidos elementos seguros (102) serem Elementos Seguros Embarcados (ESE).
4. Método, de acordo com uma das reivindicações 1 a 3, caracterizado pelo fato de que os ditos terminais são telefones celulares.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado por a dita mensagem (116) que solicitam conexão são Serviços Eletrônicos de Mensagem Curta (ESMS).
6. Método, de acordo com uma das reivindicações 1 a 5, caracterizado pelo fato de que também consiste em transmitir, a partir do referido servidor (100) para os referidos elementos seguros (102) uma data de uma futura atualização periódica, durante o referido processo de atualização.
7. Servidor (100), para atualizar os elementos seguros (102) incluídos nos terminais de uma rede de telecomunicações, o referido servidor (100) compreendendo: uma base de dados de dados de atualização para os referidos elementos seguros (102); e um controlador de fluxo (105), conectado a referida base de dados (106) dos referidos elementos seguros (102), que atualiza datas, o dito controlador de fluxo (105) configurado para comandar, em paralelo a uma atualização recorrente, a transmissão de mensagens (116) solicitando conexão com os referidos elementos seguros (102), em que as referidas mensagens são transmitidas para os referidos elementos seguros, de acordo com o último processo de atualização dos elementos seguros (102), a partir da data de atualização mais recente dos elementos seguros para a data de atualização mais antiga dos elementos seguros, de modo a atualizar em paralelo com uma atualização recorrente, em uma base priorizada, os elementos seguros que são os últimos na atualização recorrente, do início (DC) do processo de atualização.
BR112013025279-0A 2011-03-30 2012-03-23 Método para atualização de elementos seguros incluídos em terminais de uma rede de telecomunicações e servidor de atualização correspondente BR112013025279B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11305358.1 2011-03-30
EP11305358A EP2506532A1 (fr) 2011-03-30 2011-03-30 Procédé de mise à jour d'éléments sécurisés compris dans des terminaux d'un réseau de télécommunication et serveur de mise à jour correspondant
PCT/EP2012/055182 WO2012130748A1 (fr) 2011-03-30 2012-03-23 Procede de mise a jour d'elements securises compris dans des terminaux d'un reseau de telecommunication et serveur de mise a jour correspondant

Publications (2)

Publication Number Publication Date
BR112013025279A2 BR112013025279A2 (pt) 2016-12-13
BR112013025279B1 true BR112013025279B1 (pt) 2022-05-31

Family

ID=44140943

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013025279-0A BR112013025279B1 (pt) 2011-03-30 2012-03-23 Método para atualização de elementos seguros incluídos em terminais de uma rede de telecomunicações e servidor de atualização correspondente

Country Status (5)

Country Link
US (1) US9179293B2 (pt)
EP (2) EP2506532A1 (pt)
JP (1) JP5613350B2 (pt)
BR (1) BR112013025279B1 (pt)
WO (1) WO2012130748A1 (pt)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014205803A1 (zh) * 2013-06-28 2014-12-31 深圳市掌讯通讯设备有限公司 一种汽车远程控制系统及其方法
CN104423993B (zh) * 2013-09-03 2018-10-16 比亚迪股份有限公司 汽车电子设备软件的更新方法、更新终端及汽车电子系统
US20150106456A1 (en) * 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for managing communications
US10019605B2 (en) * 2015-03-30 2018-07-10 Square, Inc. Systems, methods and apparatus for secure peripheral communication
US11050726B2 (en) 2016-04-04 2021-06-29 Nxp B.V. Update-driven migration of data

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6580909B1 (en) * 1999-08-26 2003-06-17 International Business Machines Corporation Communications system and method based on the relative positions of mobile units
JP3851071B2 (ja) * 2000-09-27 2006-11-29 富士通株式会社 携帯端末遠隔制御方法
WO2004031961A1 (en) * 2002-09-30 2004-04-15 Insignia Solutions Plc Efficient system and method for updating a memory device
SG141225A1 (en) * 2003-03-24 2008-04-28 Starhome Gmbh Preferred network selection
US7565160B2 (en) * 2003-11-07 2009-07-21 Alcatel-Lucent Usa Inc. System and method of handling prioritized wireless calls for mobile devices operating in an analog or TDMA mode
WO2006045343A1 (en) * 2004-10-29 2006-05-04 Telecom Italia S.P.A. System and method for remote security management of a user terminal via a trusted user platform
FR2892837B1 (fr) 2005-10-31 2008-01-18 Gemplus Sa Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
JP2010233027A (ja) * 2009-03-27 2010-10-14 Docomo Technology Inc 端末ソフトウェア更新装置、端末ソフトウェア更新システム、及び端末ソフトウェア更新方法

Also Published As

Publication number Publication date
JP5613350B2 (ja) 2014-10-22
US9179293B2 (en) 2015-11-03
EP2506532A1 (fr) 2012-10-03
BR112013025279A2 (pt) 2016-12-13
EP2692113A1 (fr) 2014-02-05
JP2014515211A (ja) 2014-06-26
US20140080444A1 (en) 2014-03-20
EP2692113B1 (fr) 2015-09-30
WO2012130748A1 (fr) 2012-10-04

Similar Documents

Publication Publication Date Title
US11617073B2 (en) Method enabling migration of a subscription
US10595193B2 (en) Method of provisioning a subscriber profile for a secure module
CN110267254B (zh) eUICC的管理方法、eUICC、SM平台和系统
CN106537957B (zh) 管理配置文件的方法和服务器
EP3387853B1 (en) Method for configuring a wireless device for using voice over lte
BR112013025279B1 (pt) Método para atualização de elementos seguros incluídos em terminais de uma rede de telecomunicações e servidor de atualização correspondente
WO2004021680A2 (en) Management of parameters in a removable user identity module
EP3606119B1 (en) Method for managing subscription profiles, subscription managing server and uicc
WO2020127999A1 (en) Portable secure elements for subscription manager roles
EP3413600B1 (en) Communication device and method of managing profiles
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
BRPI0516165B1 (pt) Método para inibir operações de unidade de realizar o download de dados de um meio servidor para objetos de comunicação portáteis através de uma rede de radiocomunicações durante uma campanha e servidor para realizar o dito método
US11012830B2 (en) Automated activation and onboarding of connected devices
US20070174348A1 (en) Databases synchronization
EP3758396B1 (en) Communication control device, communication setting method, communication setting program, and communication system
EP3499931A1 (en) Method for managing profiles of a smart card used in mobile devices
EP4114056A1 (en) Backlog mechanism for subscriber profiles on euiccs
EP4301021A1 (en) A method for informing a mobile network operator server which profile of a profile type should be downloaded from a sm-dp+ to a secure element
CN114363891B (zh) 能够迁移订阅的方法
EP3684087A1 (en) On-demand provisioning of uiccs and server components
WO2023072428A1 (en) Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy
CN116088885A (zh) 操作系统更新方法、装置、通用集成电路卡及存储介质
JP2018110351A (ja) 無線端末およびその制御方法
GB2457645A (en) Access control

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 23/03/2012, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.