ES2334367T3 - Conversion de protocolo "protocolo independiente de soporte" (bip) - tcp/ip para la comunicacion entre un modulo sim y un terminal. - Google Patents
Conversion de protocolo "protocolo independiente de soporte" (bip) - tcp/ip para la comunicacion entre un modulo sim y un terminal. Download PDFInfo
- Publication number
- ES2334367T3 ES2334367T3 ES05750686T ES05750686T ES2334367T3 ES 2334367 T3 ES2334367 T3 ES 2334367T3 ES 05750686 T ES05750686 T ES 05750686T ES 05750686 T ES05750686 T ES 05750686T ES 2334367 T3 ES2334367 T3 ES 2334367T3
- Authority
- ES
- Spain
- Prior art keywords
- electronic device
- http
- tcp
- server
- protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
- H04L69/085—Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
Método de ofrecer los servicios de un servidor HTTP o HTTPS, el servidor siendo implementado por o ejecutado en un primer dispositivo electrónico portátil (1), a una aplicación (23) ejecutada en un segundo dispositivo electrónico, en dónde el primer dispositivo electrónico intercambia mensajes HTTP con el segundo dispositivo electrónico a través de un canal de comunicación entre el primer y segundo dispositivo electrónico según el Protocolo Independiente del Portador, caracterizado en que el segundo dispositivo electrónico (2) es un terminal lector que aloja el dispositivo portátil (1).
Description
Conversión de protocolo "protocolo
independiente de soporte" (BIP) - TCP/Ip para la comunicación
entre un módulo SIM y un terminal.
En términos generales, el presente invento trata
del intercambio de datos entre un primer dispositivo electrónico y
un segundo dispositivo electrónico, y especialmente del intercambio
de mensajes HTTP (Protocolo de Transferencia de Hipertexto) entre un
servidor web implementado por o ejecutado en el primer dispositivo
electrónico y un navegador web que opera en el segundo dispositivo
electrónico.
De conformidad con el invento, el primer
dispositivo electrónico es portátil y el segundo dispositivo
electrónico es externo al dispositivo portátil.
En la aplicación principal del invento, el
primer dispositivo electrónico o dispositivo portátil será una
tarjeta de circuito integrado o tarjeta inteligente, en concreto la
compatible con ISO 7816-4, que incluye plataformas
(U) SIM ((U) Módulo de Identificación del Suscriptor), UICC,
R-UIM (Módulo de Identidad de Usuario Desmontable) y
WIM (Módulo de Identidad Inalámbrica); el segundo dispositivo
electrónico será un terminal lector de tarjeta inteligente en forma
de teléfono móvil. A lo largo de esta descripción, utilizaremos el
ejemplo de una tarjeta inteligente y un terminal. No obstante, el
invento puede aplicarse a otros casos en los que el dispositivo
portátil sea una tarjeta de memoria
Multimedia Card o el dispositivo externo sea un PDA (Asistente Personal Digital) o un PC (Ordenador Personal).
Multimedia Card o el dispositivo externo sea un PDA (Asistente Personal Digital) o un PC (Ordenador Personal).
Los servidores web como HTTP o HHTPS pueden
estar integrados en dispositivos portátiles al igual que las
tarjetas inteligentes. Los recursos incluidos en las tarjetas
inteligentes pueden ser accedidos por el HHTP a través de una
aplicación ejecutada en el terminal donde está conectada la tarjeta
inteligente. Además, debido a que el HTTP está diseñado para
transmitir páginas de hipertexto, para aplicaciones de la tarjeta
inteligente, puede ser utilizado un navegador web en el terminal
como una interfaz de usuario.
El nivel de aplicación del protocolo de Internet
HTTP está diseñado para ser utilizado sobre TCP/IP (Protocolo de
Control de Transmisión/Protocolo de Internet) y los navegadores
estándares utilizan TCP/IP para transmitir mensajes HTTP. Sin
embargo, para la transmisión de datos entre una tarjeta inteligente
y un terminal, se utilizan otros protocolos diferentes al TCP en el
nivel de capa transporte. Específicamente, las actuales soluciones
de tarjeta inteligente que alojan un servidor web utilizan
protocolos patentados para la transmisión de mensajes HHTP.
Documento:
BADRA M ET AL: "Toward SSL integration
in SIM smartcards" CONFERENCIA SOBRE CONEXIÓN DE REDES Y
COMUNICACIONES INALÁMBRICAS, 2004. WCNC. 2004 IEEE ATLANTA, GA, USA
21-25 MARZO 2004, PISCATAWAY, NJ, USA, IEEE, vol.
2, 21 marzo 2004, páginas 889-894, ISBN:
0-7803-8344-3,
revela el uso de un canal BIP para la comunicación entre una
tarjeta inteligente y un servidor remoto.
Por lo tanto, el objetivo del invento es
proporcionar mecanismos para el intercambio de mensajes HTTP entre
un servidor web integrado en un dispositivo portátil, como una
tarjeta inteligente, y una aplicación ejecutada en un dispositivo
externo, como un navegador web ejecutado en un terminal lector de
tarjeta inteligente, por medio de la utilización de capas
transporte existentes en la tarjeta inteligente.
Además, el invento tiene como objeto permitir
que la aplicación ejecutada en el dispositivo externo utilice
TCP/IP para el intercambio de menajes HTTP como si hubiera una
conexión TCP/IP entre esta aplicación y el servidor web integrado
en el dispositivo portátil.
El objetivo se consigue a través de los métodos
y dispositivos definidos en las afirmaciones independientes 1 y 17.
Las nuevas formas de realización preferentes están definidas en las
afirmaciones dependientes.
De conformidad con la realización preferente del
invento, se consigue el objetivo mediante un método consistente en
ofrecer los servicios de los servidores HTTP o HTPPS, siendo el
servidor implementado por o ejecutado en el primer dispositivo
electrónico, a un segundo dispositivo electrónico en dónde el
primer dispositivo electrónico intercambia mensajes HTTP con el
segundo dispositivo electrónico a través de un canal de comunicación
entre el primer y segundo dispositivo electrónico, según el
Protocolo Independiente del Portador.
La ventaja consiste en que los mecanismos y
comandos estándar definidos por entidades de estandarización como
el 3GPP (Proyecto de Asociación para la Tercera Generación) y el
ETSI (Instituto Europeo de Normas de Telecomunicaciones), pueden
utilizarse para intercambiar mensajes HTTP entre el primer y el
segundo dispositivo electrónico.
Según una realización preferente adicional del
invento, los mensajes HTTP transmitidos desde el primer dispositivo
electrónico al segundo a través del canal de comunicación, serán
asimismo transmitidos dentro del segundo dispositivo electrónico a
una aplicación ejecutada en el segundo dispositivo electrónico a
través de TCP/IP, y los mensajes HTTP recibidos por el primer
dispositivo electrónico desde el segundo dispositivo electrónico han
sido comunicados dentro del segundo dispositivo electrónico a través
de TCP/IP.
Esto tiene la ventaja de que la aplicación de
intercambio de mensajes HTTP con el servidor puede utilizar TCP/IP,
lo cual es un protocolo estándar para el intercambio de mensajes
HTTP.
Según una realización preferente adicional del
invento, la aplicación ejecutada en el segundo dispositivo
electrónico es un navegador web y el servidor HTPP o HTTPS
transfiere páginas HTML, xHTML, cHTML o WML a este navegador
web.
Por lo tanto, las páginas de hipertexto se
pueden utilizar para crear la interfaz de usuario de una aplicación
ejecutada en el primer dispositivo electrónico.
Según una realización preferente adicional del
invento, se utiliza la orden de DECLARE SERVICE (declaración de
servicio) para notificar al segundo dispositivo electrónico acerca
de los servicios del servidor HTTP o HTTPS ofrecidos por el primer
dispositivo electrónico.
Esto permite al primer dispositivo electrónico
descargar en la base de datos del segundo dispositivo electrónico
la información proporcionada por el primer dispositivo electrónico a
los servicio del servidor web.
Según una realización preferente adicional del
invento, el usuario puede ser autenticado con un encabezado HTTP
estándar de WWW-Authenticate enviando atributos de
PIN-Type y/o PIN-Value.
Esto permite identificar al usuario únicamente
usando mensajes HTTP descifrables por un navegador web,
convirtiendo en totalmente innecesario el uso de otras unidades
como APDU (Unidad de Datos del Protocolo de Aplicación).
En una realización preferente del invento, el
primer dispositivo electrónico es una tarjeta inteligente.
En otra realización preferente del invento, el
primer dispositivo electrónico es una tarjeta de memoria Multimedia
Card.
Una realización preferente del invento es un
programa informático que incluye elementos de programas
informáticos de codificación para hacer que el primer dispositivo
electrónico ejecute el método descrito anteriormente.
Otra realización preferente del invento es un
dispositivo electrónico el cual implementa o ejecuta un servidor
HTTP o HTTPS y efectúa el método descrito anteriormente.
Una realización preferente adicional del invento
consiste en método por el cual se permite que una aplicación
ejecutada en un segundo dispositivo electrónico utilice el
protocolo TCP/IP para intercambiar mensajes con un servidor HTTP o
HTTPS implementado o ejecutado en un primer dispositivo electrónico,
a través de un canal de comunicación según el Protocolo
Independiente del Portador para el intercambio de mensajes entre el
segundo y primer dispositivo electrónico. En el segundo dispositivo
electrónico (2), el canal de comunicación está gestionado por un
gateway (pasarela) que convierte los protocolos del Protocolo
Independiente del Portador -TCP/IP en mensajes recibidos por el
servidor HTTP o HTTPS, así como la conversión de
TCP/IP-Protocolo Independiente del Portador en
mensajes enviados al servidor HTTP o HTTPS.
La aplicación ejecutada en el segundo
dispositivo electrónico podrá establecer una conexión TCP/IP con el
gateway como si la conexión estuviera establecida directamente con
el servidor HTTP, lo que hace el uso del Protocolo Independiente del
Portador transparente a la aplicación.
Según una realización preferente adicional del
invento, se asignan una dirección IP interna y un nombre de dominio
interno al gateway y el nombre de dominio interno es mapeado a la
dirección IP interna, y el nombre de dominio interno es utilizado en
Identificadores de Recursos Uniformes para indicar que el
identificador de Recurso Uniforme identifica un recurso en el primer
dispositivo electrónico.
Cuando la aplicación ejecutada en el segundo
dispositivo electrónico intenta acceder al recurso identificado por
el Localizador de Recurso Uniforme, su solicitud HTTP a través del
TCP/IP será dirigido al gateway donde podrá ser remitido al
servidor de tarjeta inteligente.
Según una realización preferente adicional del
invento, el primer dispositivo electrónico es una tarjeta
inteligente y el identificador de Recurso Uniforme constituye
información para acceder a las aplicaciones estándar de la tarjeta
inteligente como las aplicaciones (U) SIM y WIM.
De esta manera, la aplicación ejecutada en el
segundo dispositivo electrónico puede ser utilizada para visualizar
una interfaz de usuario de hipertexto de la aplicación de tarjeta
inteligente.
Según una realización preferente adicional del
invento, se envía una orden al primer dispositivo electrónico para
abrir un canal de comunicación cuando la aplicación ejecutada en el
segundo dispositivo electrónico abre un socket TCP/IP al
gateway.
\newpage
El canal de comunicación entre el gateway y el
servidor HTTP puede ser utilizado como una continuación de una
conexión TCP/IP entre la aplicación ejecutada en el segundo
dispositivo electrónico y el gateway.
Según una realización preferente adicional del
invento, el socket TCP/IP es mapeado al canal abierto.
Cada canal de comunicación puede ser utilizado
como un canal dedicado para cada conexión de socket, simplificando
el reenvío de mensajes HTTP en el gateway.
Según una realización preferente adicional del
invento, el segundo dispositivo electrónico es el navegador web.
Un navegador web es una aplicación estándar para
visualizar páginas de hipertexto y acceder a un servidor web
mediante HTTP.
Según una realización preferente adicional del
invento, el segundo dispositivo electrónico es un teléfono
móvil.
Según una realización preferente adicional del
invento, el segundo dispositivo electrónico es un PDA.
Según una realización preferente adicional del
invento, el segundo dispositivo electrónico es un PC.
Una realización preferente del invento es un
programa informático que incluye elementos de programas
informáticos de codificación para hacer que el primer dispositivo
electrónico ejecute el método descrito anteriormente.
Otra realización preferente del invento es un
dispositivo que ejecuta una aplicación y realiza el método descrito
anteriormente.
Todo lo anteriormente descrito y demás objetos,
aspectos y ventajas del invento pueden entenderse mejor a partir de
las siguientes descripciones detalladas de las realizaciones
preferentes del invento efectuadas en relación con los dibujos, en
los que:
La Figura 1 es un diagrama esquemático que
muestra cómo se transmite la información entre una tarjeta
inteligente y un servidor remoto utilizando el Protocolo
Independiente del Portador y el TCP/IP.
La Figura 2 es un diagrama esquemático que
muestra una realización preferente del invento, particularmente los
componentes utilizados para la transmisión de datos en el
dispositivo externo.
La Figura 3 es una diagrama esquemático que
ilustra la forma en que se intercambia la información entre un
servidor web de tarjeta inteligente y un cliente web utilizando una
tabla de enrutamiento.
La Figura 4 es un diagrama que muestra la
secuencia de comandos para la declaración de servicio entre la
tarjeta inteligente y el terminal.
La Figura 5 es un diagrama que muestra la
secuencia de comandos para abrir un canal de comunicación entre la
tarjeta inteligente y el terminal.
La figura 6 es un diagrama que muestra la
secuencia de comandos para enviar información desde el navegador
web a la tarjeta inteligente.
Según el invento, los comandos proactivos de la
tarjeta UICC según el Protocolo Independiente del Portador de la
forma definida en ETSI TS 102 233 (e.g. sección 4.11 y sección 6),
los siguientes llamados "comandos BIP" son utilizados para
transmitir mensajes HTTP entre el primer dispositivo electrónico y
el dispositivo externo. El Protocolo Independiente del Portador
consiste en la serie de comandos (ABRIR CANAL, CERRAR CANAL, ENVIAR
DATOS, RECIBIR DATOS, y OBTENER ESTADO DEL CANAL) y eventos (Datos
disponibles, Estado del canal) lo cual permite que una tarjeta
inteligente establezca un canal de comunicación con un terminal, y
a través de dicho terminal con un servidor remoto o dispositivo
remoto en la red. Se utilizan niveles de protocolo más bajos para
intercambiar información entre la tarjeta inteligente y el terminal
en el canal de comunicación. Para hacer el uso de Protocolo
Independiente del Portador transparente al servidor remoto o
dispositivo remoto, es posible utilizar diferentes protocolos entre
estos y el terminal.
La figura 1 muestra un ejemplo de una
comunicación establecida entre la tarjeta inteligente 1 y el
servidor remoto 13 a través de un terminal 2, utilizando TCP/IP
entre el terminal y el servidor remoto. En el paso 100, el canal
de comunicación se establece entre la tarjeta inteligente 1 y el
terminal 2. En el paso 101, el terminal 2 recibe información de la
tarjeta inteligente 1 a través del comando de ENVIAR, el cual el
terminal introduce en paquetes TCP en el paso 102 y los envía al
servidor remoto 13 a través de una conexión TCP/IP previamente
establecida. En el paso 103, el terminal 2 recibe información del
servidor remoto 13 a través de la conexión TCP/IP, separa la
información de los paquetes TCP y la envía a la tarjeta 1 en el
paso 104, donde la tarjeta 1 es avisada por el terminal 2
utilizando un evento disponible de Datos, con lo cual la tarjeta 1
obtiene la información del terminal 2 enviando un comando de
RECIBIR.
Sin embargo, mientras que el Protocolo
Independiente del Portador ha sido diseñado para facilitar la
comunicación entre una tarjeta inteligente y un servidor remoto o
dispositivo remoto externo al terminal, los comandos BIP también
pueden ser utilizados para la comunicación entre una tarjeta
inteligente y una aplicación ejecutada localmente en el terminal
lector. La Figura 2 muestra cómo se transmiten, según el invento,
los mensajes HTTP entre un servidor operativo, a un primer
dispositivo electrónico 1, como un servidor web operativo en una
tarjeta inteligente, y una aplicación 23 ejecutada por un
dispositivo externo 2, como un navegador web en un terminal lector
de tarjeta inteligente. Este navegador puede ser, por ejemplo, un
navegador de visualización de páginas HTML (Lenguaje de Marcas de
Hipertexto), cHTML (HTML extensible), cHTML (HTML compacto) o WML
(Lenguaje de Marcas
Inalámbrico).
Inalámbrico).
Los mensajes no se transmiten entre el servidor
y el navegador 23 directamente a través de la conexión TCP/IP, en
cambio se transmiten a través del gateway 24 localizado en el
terminal 2. Los mensajes HTTP son transmitidos entre el servidor y
el gateway 24 a través de canales de comunicación utilizando
comandos BIP. Los mensajes entre el gateway 24 y el navegador 23 son
transmitidos a través de los sockets TCP/IP.
En otras palabras, en lugar de establecer una
conexión TCP/IP con el servidor, el navegador establece esta
conexión con el gateway 24. El gateway 24 reenvía los mensajes HTTP
recibidos a través de la conexión TCP/IP desde el navegador 23 hasta
el servidor a través del canal de comunicación. En otra dirección,
reenvía los mensajes HTTP recibidos del servidor a través del canal
de comunicación al navegador 23 a través de la conexión TCP/IP.
En las solicitudes HTTP, los Identificadores de
Recursos Uniformes (URI) se usan para identificar un recurso
solicitado. Véase especificación del Protocolo de Transmisión de
Hipertexto versión 1.1 en RFC 2616, sección 5. Para acceder a la
tarjeta inteligente, se utilizarán URIs como http://localsmartcard.
El nombre de dominio referente a la tarjeta inteligente en el
ejemplo "localsmartcard", es mapeado a una dirección interna de
IP la cual es asignada al gateway. Este mapeo se fijará en una ruta
estática y tabla DNS 25 localizada dentro de la tarjeta
inteligente. Cuando el navegador web 23 quiere acceder a un recurso
de tarjeta inteligente identificado por un URI, se dirige al
gateway 24 por la ruta asignada y la tabla DNS 25. Esta
configuración se ilustra en la Figura 3, mostrando la comunicación
entre un navegador web 23 y un servidor web de tarjeta inteligente 4
consultando una tabla de ruta 25.
El gateway debe encargarse de gestionar los
canales de comunicación y realizar conversiones de protocolo entre
el Protocolo Independiente del Portador y el TCP/IP, como se
explica a continuación.
Como fase inicial, una tarjeta inteligente 1 que
ejecuta un servidor web de tarjeta inteligente 4 de conformidad con
una realización preferente del invento, puede asignar este servicio
al terminal utilizando el comando "DECLARE SERVICE", por
ejemplo con la secuencia de comandos propuesta en el ETSI TS 102 223
(anexo M) y de la forma ilustrada en la Figura 4. Normalmente, la
declaración de servicio se realizará al iniciar.
La primera vez que se conecte el navegador web
al gateway a fin de acceder el servidor HTTP, el gateway acciona la
apertura de un canal de comunicación, por ejemplo utilizando la
secuencia de comandos propuesta en el ETSI TS 102 223, anexo M, y
como muestra la Figura 5. El gateway envía un ENVELOPE (conexión
local) para hacer que la tarjeta inteligente 1 envíe un comando de
CANAL ABIERTO al terminal 2. El comando ENVELOPE es un comando APDU
utilizado para transmitir información a una aplicación operativa en
una tarjeta inteligente 1. Ver ejemplo ETSI 102 221, sección
7.4.2.2. El comando de CANAL ABIERTO es un comando BIP según
definido en el ETSI 102 223, sección 6.4.27.
En una realización preferente del invento, el
gateway abre un nuevo canal de comunicación cada vez que el
navegador web abre un socket TCP/IP al gateway. El socket representa
un extremo de la comunicación donde se puede establecer una
conexión. Entonces, el gateway mapea preferentemente el socket
abierto al canal abierto, de manera que para cada socket que el
navegador web pretende abrir al servidor web de tarjeta inteligente
4, se pueda crear un canal de comunicación entre el servidor web 4
y el gateway 25.
Una vez se establezca el canal de comunicación,
se puede intercambiar información entre el navegador web 23 y el
servidor web 4. El gateway realiza conversiones de protocolo entre
el Protocolo Independiente del Portador y el TCP/IP enviando los
mensajes HTTP recibidos a través del socket TCP/IP del navegador
web 23, al servidor web 4 a través del canal de comunicación; y
enviando los mensajes HTTP recibidos del servidor web 4 a través
del canal de comunicación, al navegador web 23 a través del socket
TCP/IP.
La figura 6 muestra un ejemplo de la secuencia
de comandos para el envío de información desde el navegador web 23
al servidor web 4, de conformidad con el anexo M del ETSI TS
102.223.
El gateway, después de haber recibido la
información del navegador web 23, envía un comando ENVELOPE a la
tarjeta inteligente para informar de si los datos han sido recibidos
y hacer que se envíe un comando de RECIBIR DATOS.
El comando de RECIBIR DATOS es un comando BIP
según la definición del ETSI TS 102 223, sección 6.4.29. El comando
ordena al gateway la longitud máxima de información que la tarjeta
inteligente puede recibir. A continuación, el gateway transmite la
información utilizando un comando de RESPUESTA DEL TERMINAL. Este
comando es un comando APDU según la definición del ETSI TS 102 221,
sección 10.1. Destacar que un canal identificador que identifica un
canal de comunicación en el que se realiza una comunicación, es
transmitido como parámetro en los comandos ENVELOPE y RECIBIR
DATOS.
\global\parskip0.970000\baselineskip
Para transmitir mensajes HTTP en la otra
dirección, por ejemplo desde el servidor web 4 al navegador web 23,
se emplea un mecanismo similar. En vez del comando RECIBIR DATOS,
la tarjeta inteligente 1 envía el comando ENVIAR DATOS al gateway
24. El comando ENVIAR DATOS es un comando BIP según la definición
del ETSI TS 102 223, sección 6.4.30. Se utilizará para transmitir
el mensaje HTTP desde el servidor web 4 al gateway 24 de forma que
este último pueda reenviarlo al navegador web 23 a través del
TCP/IP.
A continuación, se explica con mayor
detenimiento la sintaxis de una tarjeta inteligente URI cuyo uso en
las solicitudes HTTP ha sido mencionado anteriormente. La sintaxis
general del URI se define en el RFC 2396 de la siguiente manera:
- <scheme>:<scheme-specific-part>
En el contexto del presente invento, se utiliza
el esquema de codificación "http".
En un gran número de URIs, la sintaxis general
de
<scheme>:<scheme-specific-part>
es
- //<authority><path>?<query>
en donde cada uno de los componentes
<authority>, <path> y ?<query> pueden no aparecer
en un URI en particular.
<authority>, denota un elemento jerárquico
principal para un naming authority (autoridad de asignación de
nombres). En el contexto del presente invento, el uso previsto de
la tarjeta inteligente URI generalmente corresponde al contenido
local de la tarjeta inteligente accedido por un terminal navegador
web 23. Por lo tanto, el componente <authority> puede ser un
nombre de dominio como "locasmartcard".
El componente <path> identifica el recurso
dentro del marco del esquema de configuración y el
<authority>. Una sintaxis completa del componente
<path> para la tarjeta inteligente local se puede representar
de la manera:
"df" se refiere a un Archivo Dedicado
(Dedicated File) de la tarjeta inteligente el cual corresponde a un
directorio en el sistema de archivos de la tarjeta inteligente;
"ef" se refiere a un Archivo Elemental (Elementary File) el
cual corresponde a un archivo de datos de la tarjeta
inteligente.
"USIM" y "WM" se refieren a USIM
(Módulo Universal de Identificación del Suscriptor, véase 3GPP TS
31.102) y WIM (Módulo de Identidad Inalámbrica), Aplicación de
Archivo Dedicado (ADF) cuando una tarjeta inteligente contiene
dicha aplicación.
Ejemplos de URIs con los componentes de
<authority> y <path> descritos arriba son:
- http://localsmartcard/USIM/12A1
- http://localsmartcard/3F00
El componente <query> es una cadena de
información que debe ser interpretada por el recurso. Una sintaxis
propuesta es:
- \quad
- <query> \hskip1,7cm =<htpp_query>|<state>
- \quad
- <htpp_query> \hskip1cm = n*[BYTE]
\global\parskip1.000000\baselineskip
El componente <state> es un una cadena de
caracteres que puede ser usada como indicación para el marco de
trabajo de la tarjeta inteligente en cuyo punto de entrada se
inicia la ejecución de una aplicación que crea un contenido
dinámico como respuesta a una solicitud HTTP.
Dentro de un componente <query>, los
caracteres
";","/","?",":","@","&","=","+",",",
y "\textdollar" deben estar reservados.
Ejemplos de URIs con componentes de consulta
(query) de acuerdo a la definición anterior son:
- http://localsmartcard/3F00/2F24?record=02
- http://localsmartcard/12121215199764382564579867542734/?state=entryl
\vskip1.000000\baselineskip
A continuación, se desarrolla de forma general
algunas consideraciones para acceder a recursos en la tarjeta
inteligente a través de un servidor web.
Si la tarjeta inteligente requiere una condición
de acceso que no ha sido cumplida, el servidor de tarjeta
inteligente 4 podrá proporcionar medios para permitir estas
condiciones de seguridad de la forma definidas por los protocolos
APDU referente a terminales-aplicaciones. Por
ejemplo, podrá emitir una solicitud para preguntar al usuario un
número PIN (Número de Identificación Personal).
La autorización se realiza entre la aplicación
23 del cliente y el servidor de tarjeta inteligente 4, utilizando
la autorización estándar de intercambio de HTTP, descrito
brevemente a continuación:
El servidor de tarjeta inteligente 4 responderá
a una solicitud HTTP con un mensaje de respuesta HTTP que incluye
una Línea de Estado con un código de estado "401" (No
autorizado) y un encabezado WWW-Authenticate que
consiste de al menos un desafío que indica el(los)
esquema(s) de autenticación y los parámetros aplicables para
la Solicitud-URI.
En una realización preferente del invento, el
servidor de tarjeta inteligente 4 desafía con la solicitud de un
número PIN utilizando un encabezado WWW-Authenticate
como se muestra a continuación:
- WWW-Authenticate: Digest realm=<PINName>
Nota: la cadena <PINName> puede tener
diferentes valores dependiendo del tipo de PIN que se solicite (e.g.
"PIN1", "CHV1").
La respuesta se enviará a la aplicación 23 del
cliente. La aplicación 23 del cliente desarrollará el diálogo
correspondiente con el usuario (e.g. solicitud de PIN o contraseña)
y devolverá la solicitud incluyendo un encabezado de solicitud de
Autorización que incluye los credenciales de Autorización.
Nota: para el uso del PIN, el valor del PIN es
pasado al campo de datos de respuesta. El nombre de usuario, si es
de aplicación, puede ser ignorado por el carserver 23.
A continuación, se muestra un ejemplo de un
mensaje HTTP entre un navegador web 23 y un carserver.
El navegador 23 muestra la siguiente página
HTML:
- <HTML><BODY>
- <A HREF="http://localsmartcard/7F40/5F30"> Test the smartcard-URI </A>
- <BODY><HTML>
El usuario hace click en el enlace.
En este caso, la verificación de acceso es
verificación de PIN. El comando VERIFICAR PIN debe ser enviado junto
con la siguiente información:
\newpage
El navegador envía la siguiente solicitud HTTO
GET a la tarjeta inteligente:
- GET http://localsmartcard/7F40/5F30 HTTP/1.1
El gateway de la tarjeta inteligente envía la
solicitud en forma de comandos BIP. La información del comando
corresponde a:
\vskip1.000000\baselineskip
Por lo tanto, el servidor de tarjeta inteligente
4 podrá recuperar el recurso correspondiente (e.g. contenido de un
archivo) y enviarlo de vuelta con la siguiente Respuesta HTTP a
través de comandos BIP:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Al recibir la respuesta, el gateway 24
encapsulará el paquete TCP/IP y lo enviará al navegador como un
paquete de respuesta HTTP.
A continuación, se proporciona la definición del
mínimo perfil HTTP necesitado para acceder a un servidor web 4 de
una tarjeta inteligente 1. El perfil se define como un subconjunto
de HTTP 1.1. Aplican las siguientes restricciones:
El campo URI puede ser de forma absoluta (e.g.
http://localsmartcard/12A1) respetando las reglas para las tarjetas
inteligentes de URIs según la forma definida en este documento.
La versión HTTP que debe ser implementada en un
navegador web 4 es HTTP/1.1. Por lo tanto, según la especificación
HTTP 1.1. en el RFC 2616, el valor del campo
Versión-HTTP debe ser "HTTP/1.1".
La siguiente tabla indica los métodos HTTP que
deben ser respaldados por un servidor web de tarjeta inteligente 4
junto con las recomendaciones indicando si el respaldo es
obligatorio u opcional:
Al recibir una respuesta entrante no respaldada,
el servidor de tarjeta inteligente 4 deberá responder con un
mensaje de respuesta HTTP con el Código de Estado = 405 (Método no
permitido).
La siguiente tabla muestra los encabezados
GENERALES que deben ser respaldadas por un servidor web de tarjeta
inteligente junto con las recomendaciones indicando si el respaldo
es obligatorio u opcional:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Acciones específicas durante la recepción:
El servidor web de la tarjeta inteligente
ignorará los campos sin respaldo.
Los siguientes campos de encabezados de REQUEST
para cada mensaje de solicitud HTTP deberá ser respaldado por el
servidor web de la tarjeta inteligente 4.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Acciones específicas durante la recepción:
- Se deberá omitir el campo de "Host" ya
que el URI solicitado siempre se encuentra en forma absoluta.
- El campo de "Authorization" se describe
arriba.
\vskip1.000000\baselineskip
El servidor web de tarjeta inteligente 4
respalda lo siguientes códigos de estado:
Código de Estado exitoso:
200 OK
| 201 Creado
| 204 Sin Contenido
| 205 Restaurar Contenido
\vskip1.000000\baselineskip
Errores de Código de Estado del Cliente =
401 Sin autorización
| 403 Prohibido
| 404 No se encuentra
| 405 Método no permitido
| 413 Entidad de Solicitud
Demasiado Grande
| 414 URI de Solicitud Demasiado
Grande
\vskip1.000000\baselineskip
Errores de Código de Estado del Servidor =
500 Error Interno del Servidor
| 500 HTTP Versión no
respaldada
\vskip1.000000\baselineskip
La siguiente tabla muestra los campos de
encabezados RESPONSE para cada mensaje de solicitud HTTP que debe
ser respaldado por las correspondientes entidades
remitentes/receptoras.
Acciones específicas durante la recepción:
Ninguna.
El servidor de tarjeta inteligente respalda los
siguientes campos de encabezado ENTITY para cada mensaje de
solicitud HTTP.
Acciones especificas de las entidades
remitentes:
El campo de encabezado HTTP de
"Content-Type" deberá ser incluido por el
servidor de tarjeta inteligente dependiendo del recurso que está
siendo transferido dentro de la respuesta HTTP.
Claims (17)
1. Método de ofrecer los servicios de un
servidor HTTP o HTTPS, el servidor siendo implementado por o
ejecutado en un primer dispositivo electrónico portátil (1), a una
aplicación (23) ejecutada en un segundo dispositivo electrónico, en
dónde el primer dispositivo electrónico intercambia mensajes HTTP
con el segundo dispositivo electrónico a través de un canal de
comunicación entre el primer y segundo dispositivo electrónico según
el Protocolo Independiente del Portador, caracterizado en que
el segundo dispositivo electrónico (2) es un terminal lector que
aloja el dispositivo portátil (1).
2. Método según la reivindicación 1,
caracterizado en que los mensajes HTTP transmitidos desde el
primer dispositivo electrónico (1) al segundo dispositivo
electrónico (2) a través del canal de comunicación, serán además
transmitidos dentro del segundo dispositivo electrónico a una
aplicación ejecutada en el segundo dispositivo electrónico a través
de TCP/IP, y en que los mensajes HTTP recibidos por el primer
dispositivo electrónico desde el segundo dispositivo electrónico han
sido comunicados dentro del segundo dispositivo electrónico a
través de
TCP/IP.
TCP/IP.
3. Método según la reivindicación 2,
caracterizado en que la aplicación ejecutada en el segundo
dispositivo electrónico es un navegador web y en que el servidor
HTPP o HTTPS transfiere páginas HTML, xHTML, cHTML o WML a este
navegador web (23).
4. Método según alguna de las reivindicaciones
previas, caracterizado en que se utiliza la orden de DECLARE
SERVICE para notificar al segundo dispositivo electrónico (2) acerca
de los servicios del servidor HTTP o HTTPS ofrecidos por el primer
dispositivo electrónico (1).
5. Método según alguna de las reivindicaciones
previas, caracterizado en que el usuario puede ser
autenticado con un encabezado HTTP estándar de
WWW-Authenticate enviando atributos de
PIN-Type y/o PIN-Value.
6. Método según alguna de las reivindicaciones
previas, caracterizado en que el primer dispositivo
electrónico es una tarjeta inteligente (1).
7. Método según alguna de las reivindicaciones
1 a 5, caracterizado en que el primer dispositivo electrónico
(1) es una tarjeta de memoria Multimedia Card.
8. Método según alguna de las reivindicaciones
previas, caracterizado en que el segundo dispositivo
electrónico (2) es un teléfono móvil.
9. Método según alguna de las reivindicaciones
1 a 7, caracterizado en que el segundo dispositivo
electrónico (2) es un PDA (Asistente Personal Digital).
10. Método según alguna de las reivindicaciones
1 a 7, caracterizado en que el segundo dispositivo
electrónico (2) es un PC.
11. Método según cualquiera de las
reivindicaciones previas caracterizado en que en el segundo
dispositivo electrónico (2), el canal de comunicación está
gestionado por un gateway (24) el cual convierte los protocolos del
Protocolo Independiente del Portador -TCP/IP a mensajes recibidos
por el servidor HTTP o HTTPS, así como la conversión de TCP/IP-
Protocolo Independiente del Portador a mensajes enviado al servidor
HTTP o HTTPS.
12. Método según la reivindicación 11,
caracterizado en que una dirección IP interna y un nombre de
dominio interno son asignados al gateway (24) y en que el nombre de
dominio interno es mapeado a la dirección IP interna, y en que el
nombre de dominio interno es utilizado en Identificadores de
Recursos Uniformes para indicar que el identificador de Recurso
Uniforme identifica un recurso en el primer dispositivo
electrónico.
13. Método según la reivindicación 11 cuando
depende de la reivindicación 6, caracterizado en que el
primer dispositivo electrónico (1) es una tarjeta inteligente, y en
que el Identificador de Recurso Uniforme incluye información para
acceder a las aplicaciones estándares de la tarjeta inteligente como
(U)SIM y WIM.
14. Método según alguna de las reivindicaciones
11 a 13, caracterizado en que se envía una orden al primer
dispositivo electrónico para abrir un canal de comunicación cuando
la aplicación ejecutada en el segundo dispositivo electrónico (2)
abre un socket TCP/IP al gateway.
15. Método según la reivindicación 14,
caracterizado en que el socket TCP/IP es mapeado al canal de
comunicación abierto.
16. Método según alguna de las reivindicaciones
11 a 15, caracterizado en que la aplicación ejecutada en el
segundo dispositivo electrónico es un navegador web.
\newpage
17. Un sistema incluyendo un primer dispositivo
electrónico el cual corresponde a un dispositivo portátil (1) y un
segundo dispositivo electrónico (2), el primer dispositivo
electrónico ofreciendo los servicios de servidores HTTP o HTPPS,
siendo el servidor implementado por o ejecutado en el primer
dispositivo electrónico, el primer dispositivo electrónico
intercambiando mensajes HTTP con el segundo dispositivo electrónico
a través de un canal de comunicación entre el primer y segundo
dispositivo electrónico según el Protocolo Independiente del
Portador, caracterizado en que el segundo dispositivo
electrónico es un terminal lector que aloja un dispositivo
portátil.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04291503 | 2004-06-15 | ||
EP04291503 | 2004-06-15 | ||
EP04292033A EP1608123A1 (en) | 2004-06-15 | 2004-08-11 | Method and device for communicating HTTP messages with portable devices |
EP04292033 | 2004-08-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2334367T3 true ES2334367T3 (es) | 2010-03-09 |
Family
ID=34970683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05750686T Active ES2334367T3 (es) | 2004-06-15 | 2005-06-10 | Conversion de protocolo "protocolo independiente de soporte" (bip) - tcp/ip para la comunicacion entre un modulo sim y un terminal. |
Country Status (6)
Country | Link |
---|---|
US (1) | US8447836B2 (es) |
EP (2) | EP1608123A1 (es) |
AT (1) | ATE440436T1 (es) |
DE (1) | DE602005016109D1 (es) |
ES (1) | ES2334367T3 (es) |
WO (1) | WO2005125154A1 (es) |
Families Citing this family (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005024122A1 (de) * | 2005-05-25 | 2006-11-30 | Infineon Technologies Ag | Funk-Kommunikationseinrichtung, funkbasiertes Kommunikationsendgerät und Chipkarte |
US8532136B1 (en) * | 2005-10-19 | 2013-09-10 | American Megatrends, Inc. | Communication with a handset via a private network |
FR2893803A1 (fr) * | 2005-11-21 | 2007-05-25 | Nec Technologies Uk Ltd | Methode de communication entre une cartre (u)sim en mode serveur et un client |
US8559987B1 (en) * | 2005-12-31 | 2013-10-15 | Blaze Mobile, Inc. | Wireless bidirectional communications between a mobile device and associated secure element |
DE102006024882A1 (de) * | 2006-05-24 | 2007-11-29 | Sagem Orga Gmbh | Chipkarte |
DE102006041526A1 (de) * | 2006-09-05 | 2008-03-20 | Giesecke & Devrient Gmbh | Portabler Datenträger zur Kommunikation mit einem Telekommunikationsendgerät |
EP1903465A1 (en) * | 2006-09-20 | 2008-03-26 | Axalto SA | A SIP communication with a secure personal token for interacting with personal data |
EP1903466A1 (en) * | 2006-09-20 | 2008-03-26 | Axalto SA | A method for communicating with a personal token, comprising encapsulating a request inside a response |
EP1933528B9 (fr) * | 2006-12-12 | 2018-05-23 | Orange | Sécurisation d'accès à des services depuis un équipement communicant avec une entité personnelle |
CN101325592B (zh) | 2007-06-14 | 2011-04-20 | 华为技术有限公司 | 一种建立承载连接的方法、装置及系统 |
DE102007050836A1 (de) * | 2007-10-24 | 2009-04-30 | Giesecke & Devrient Gmbh | Internet-Smart-Card |
US8316150B2 (en) | 2007-10-31 | 2012-11-20 | Time Warner Cable Inc. | System and method for remotely accessing cablecard |
US7882249B2 (en) * | 2008-01-07 | 2011-02-01 | Sandisk Il Ltd. | Methods and systems for communicating with storage systems using slim IP stacks |
US8028122B2 (en) * | 2008-01-07 | 2011-09-27 | Sandisk Il Ltd. | Methods and systems for classifying storage systems using fixed static-IP addresses |
DE102008004384A1 (de) * | 2008-01-15 | 2009-07-16 | Giesecke & Devrient Gmbh | Sichere Datenkommunikation |
DE102008004693A1 (de) | 2008-01-16 | 2009-08-13 | Giesecke & Devrient Gmbh | Portabler Datenträger mit CAT-Interpreter |
EP2107807A1 (en) | 2008-04-04 | 2009-10-07 | Irdeto Access B.V. | Conditional access system and smartcard for use in conditional access system |
DE102009004181A1 (de) * | 2008-04-11 | 2009-10-15 | Giesecke & Devrient Gmbh | Verarbeiten von Client-Anfragen |
EP2299747A4 (en) * | 2008-07-10 | 2014-06-25 | Sk Planet Co Ltd | PERSONALIZED SERVICE SYSTEM BASED ON USE OF INTELLIGENT CARD, METHOD AND INTELLIGENT CARD THEREFOR |
CN101335758B (zh) * | 2008-07-24 | 2011-09-21 | 中兴通讯股份有限公司 | 双处理器终端访问sim卡中服务的方法及系统 |
EP2182696A1 (fr) | 2008-10-31 | 2010-05-05 | Gemalto SA | Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS |
GB0821236D0 (en) * | 2008-11-20 | 2008-12-31 | Nec Corp | Client-server communications in mobile radio communications device |
CN101600263B (zh) * | 2009-06-30 | 2011-05-11 | 中兴通讯股份有限公司 | 数据传输方法及终端 |
CN101594614B (zh) * | 2009-06-30 | 2011-07-13 | 中兴通讯股份有限公司 | 数据下载方法以及终端 |
UY32806A (es) * | 2009-08-04 | 2010-09-30 | Telefonica Sa | Sistema y procedimiento para control de acceso a contenidos |
EP2293525A1 (en) * | 2009-09-02 | 2011-03-09 | Gemalto SA | Method for a secure device to resolve an IP address of a target server |
KR101166797B1 (ko) * | 2009-09-22 | 2012-07-26 | 에스케이플래닛 주식회사 | 스마트카드 기반 브라우징 시스템 및 그 방법, 그리고 이에 적용되는 스마트카드 |
US9497632B2 (en) * | 2009-10-01 | 2016-11-15 | T-Mobile Usa, Inc. | System and method for pairing a UICC card with a particular mobile communications device |
EP2395427A1 (en) * | 2010-06-08 | 2011-12-14 | Gemalto SA | Method for connecting to a remote server from a browser enabled with a browser's extension on a host device |
FR2963518B1 (fr) * | 2010-07-29 | 2012-09-07 | Myriad France | Procede de connexion entre une carte mmsim et une application |
EP2445170B1 (en) * | 2010-10-19 | 2014-10-08 | Vodafone Holding GmbH | Device and method for contactless short range communication |
US8983541B2 (en) | 2010-10-20 | 2015-03-17 | Blackberry Limited | Card application toolkit support for IP multimedia subsystem |
JP5722452B2 (ja) | 2010-10-20 | 2015-05-20 | ブラックベリー リミテッド | Ipマルチメディアシステム用のカードアプリケーションツールキットサポート |
KR101863677B1 (ko) * | 2010-10-27 | 2018-07-13 | 에스케이플래닛 주식회사 | 단말기와 스마트카드 간 인터페이스 시스템 및 그 방법 |
EP2461613A1 (en) | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
JP5719452B2 (ja) * | 2010-12-23 | 2015-05-20 | ブラックベリー リミテッド | Ipマルチメディアサブシステムのためのカードツールキットサポート |
EP2661697B1 (en) * | 2011-01-07 | 2018-11-21 | Seven Networks, LLC | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
WO2012145817A1 (en) | 2011-04-26 | 2012-11-01 | Research In Motion Limited | Transmission of the pdp content activation rejection cause codes to the uicc |
CN102594892B (zh) * | 2012-02-22 | 2018-08-24 | 南京中兴新软件有限责任公司 | 数据访问方法及装置 |
US8964973B2 (en) | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
CN102724315B (zh) * | 2012-06-21 | 2016-06-08 | 惠州Tcl云创科技有限公司 | 基于智能卡网页服务器实现智能卡远程操作的方法及系统 |
US9094433B2 (en) * | 2012-06-27 | 2015-07-28 | Qualcomm Incorporated | Systems and methods for bearer independent protocol gateway optimization |
US9172544B2 (en) * | 2012-10-05 | 2015-10-27 | General Electric Company | Systems and methods for authentication between networked devices |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
EP3055978B1 (en) * | 2013-10-10 | 2019-02-27 | Google LLC | Systems, methods, and computer program products for managing communications |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9197717B2 (en) | 2013-11-27 | 2015-11-24 | At&T Intellectual Property I, Lp | Server-side scheduling for media transmissions according to client device states |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
WO2016029384A1 (zh) | 2014-08-27 | 2016-03-03 | 华为技术有限公司 | 一种资源下载方法、电子设备及装置 |
KR102264992B1 (ko) | 2014-12-31 | 2021-06-15 | 삼성전자 주식회사 | 무선 통신 시스템에서 서버 할당 방법 및 장치 |
EP3076701A1 (en) * | 2015-03-31 | 2016-10-05 | Gemalto Sa | Method and chip for detecting a corruption of at least one configuration parameter |
US10135790B2 (en) | 2015-08-25 | 2018-11-20 | Anchorfree Inc. | Secure communications with internet-enabled devices |
CN107454058A (zh) * | 2017-06-29 | 2017-12-08 | 广州视源电子科技股份有限公司 | 一种数据发送方法、系统、可读存储介质及计算机设备 |
CN111464550B (zh) * | 2020-04-10 | 2021-12-28 | 南京铱迅信息技术股份有限公司 | 一种用于报文处理设备的https透明防护方法 |
CN114430548B (zh) * | 2020-10-15 | 2023-07-21 | 中移互联网有限公司 | 业务处理方法、装置及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2823408B1 (fr) * | 2001-04-09 | 2003-05-30 | Gemplus Card Int | Procede de transmission de donnees par une station mobile comportant une etape de determination de la mds |
DE10139745A1 (de) * | 2001-08-13 | 2003-02-27 | Siemens Ag | Verfahren und Vorrichtung zum Herstellen einer Kommunikationsverbindung |
JP2006505992A (ja) * | 2002-11-08 | 2006-02-16 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データネットワークにおいてリモートアクセスを許可する方法及び装置 |
JP2006518140A (ja) * | 2003-01-31 | 2006-08-03 | アクサルト・エス・アー | スマートカードとサーバとの間の通信 |
WO2004086676A1 (en) * | 2003-03-19 | 2004-10-07 | Way Systems, Inc. | System and method for mobile transactions using the bearer independent protocol |
US20050138004A1 (en) * | 2003-12-17 | 2005-06-23 | Microsoft Corporation | Link modification system and method |
US20050259673A1 (en) * | 2004-05-18 | 2005-11-24 | Axalto Inc. | Method and system for end-to-end communication between a universal integrated circuit card and a remote entity over an IP-based wireless wide area network and the internet |
-
2004
- 2004-08-11 EP EP04292033A patent/EP1608123A1/en not_active Withdrawn
-
2005
- 2005-06-10 AT AT05750686T patent/ATE440436T1/de not_active IP Right Cessation
- 2005-06-10 ES ES05750686T patent/ES2334367T3/es active Active
- 2005-06-10 US US11/629,546 patent/US8447836B2/en not_active Expired - Fee Related
- 2005-06-10 WO PCT/IB2005/001621 patent/WO2005125154A1/en active Application Filing
- 2005-06-10 DE DE602005016109T patent/DE602005016109D1/de active Active
- 2005-06-10 EP EP05750686A patent/EP1757070B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
EP1757070A1 (en) | 2007-02-28 |
EP1757070B1 (en) | 2009-08-19 |
ATE440436T1 (de) | 2009-09-15 |
WO2005125154A1 (en) | 2005-12-29 |
US8447836B2 (en) | 2013-05-21 |
US20070239857A1 (en) | 2007-10-11 |
EP1608123A1 (en) | 2005-12-21 |
DE602005016109D1 (de) | 2009-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2334367T3 (es) | Conversion de protocolo "protocolo independiente de soporte" (bip) - tcp/ip para la comunicacion entre un modulo sim y un terminal. | |
US6937588B2 (en) | System and method for providing wireless application protocol service through internet | |
CN102333306B (zh) | 一种蜂窝移动设备以及一种用于蜂窝移动设备的系统和方法 | |
KR100723006B1 (ko) | 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드 | |
CN102333110B (zh) | 用于移动设备的具有动态翻译用户主页的vpn网络客户端 | |
CN102333075B (zh) | 用于移动设备的具有动态故障转移的多服务vpn网络客户端 | |
CN102316094B (zh) | 用于移动设备的具有集成加速的多服务vpn网络客户端 | |
CN102316153B (zh) | 对网页邮件本地接入动态构造显示的vpn网络客户端 | |
US8676260B2 (en) | Method of managing information by a large capacity UICC | |
US8745187B2 (en) | System and method for installing smart card applet | |
US8370461B2 (en) | Mobile broadband device and method for managing mobile broadband device | |
US20040152446A1 (en) | Method for providing network access to a mobile terminal and corresponding network | |
CN102316092A (zh) | 用于移动设备的具有快速重新连接的vpn网络客户端 | |
CN102316093A (zh) | 用于移动设备的双模式多服务vpn网络客户端 | |
CN101010927A (zh) | 用于sim和终端之间的通信的协议转换“载体无关协议”-tcp/ip | |
US20090119364A1 (en) | Method and system for exchange of data between remote servers | |
ES2551301T3 (es) | Método y aparato para comunicar datos entre dispositivos de ordenador | |
CN1437811A (zh) | 一种信息交换平台 | |
JP2003110596A (ja) | データ通信サービス提供方法 | |
US7698747B2 (en) | Applet download in a communication system | |
EP2377293A1 (en) | Method and system for authentication of network nodes of a peer-to-peer network | |
US20030214970A1 (en) | Method and apparatus for ensuring capability to send information to a wireless device using hybrid network capability | |
US20140280853A1 (en) | Mobile Broadband Device and Method for Processing Mobile Broadband Service of the Mobile Broadband Device | |
US20100223462A1 (en) | Method and device for accessing services and files | |
US20130052994A1 (en) | Pairing of subscriber identity module and domain management functions in a secure environment |