JP2017531358A - 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ - Google Patents

端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ Download PDF

Info

Publication number
JP2017531358A
JP2017531358A JP2017507762A JP2017507762A JP2017531358A JP 2017531358 A JP2017531358 A JP 2017531358A JP 2017507762 A JP2017507762 A JP 2017507762A JP 2017507762 A JP2017507762 A JP 2017507762A JP 2017531358 A JP2017531358 A JP 2017531358A
Authority
JP
Japan
Prior art keywords
server
ota
reverse proxy
proxy server
ota server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017507762A
Other languages
English (en)
Other versions
JP6377837B2 (ja
Inventor
ベラール グザヴィエ
ベラール グザヴィエ
アミエル パトリス
アミエル パトリス
トレソル リュドヴィ
トレソル リュドヴィ
ヴァレ グレゴリー
ヴァレ グレゴリー
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2017531358A publication Critical patent/JP2017531358A/ja
Application granted granted Critical
Publication of JP6377837B2 publication Critical patent/JP6377837B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2895Intermediate processing functionally located close to the data provider application, e.g. reverse proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)

Abstract

本発明は通信分野に係り、特に、電話機、スマートフォン、PDA又はコンピュータなどの例えば携帯端末のような端末と相互作用するUICC(搬用集積回路カード)のような保全素子の遠隔管理の分野に係り、本発明の方法は、端末各々は、保全素子(10)と協同してOTAサーバ(12)に問いかけ、リバース・プロキシ・サーバ(11)を介してOTAサーバ(12)から保全素子(10)を更新するためにデータをダウンロードするために安全なセッションを確立し、OTAサーバ(12)がリバース・プロキシ・サーバ(11)に、更新が利用可能な保全素子(10)の識別子のリストを提供し、保全素子(10)とOTAサーバ(12)との間で、リストに含まれる識別子を有する保全素子(10)に限り、安全なセッションを確立する。【選択図】 図1

Description

本発明は、通信分野に係り、特に、電話機、スマートフォン、PDA又はコンピュータなどの例えば携帯端末のような端末と相互作用するUICC(搬用集積回路カード)のような保全素子の遠隔管理の分野に関する。保全素子は例えばM2M(マシーントゥマシーン)の分野のように、機械に集積された回路の形で存在する。保全素子は必ずしも物理的に端末に接続されている必要はなく、近距離接続を通して端末と通信することができ、保全素子は分離され近距離チャネル(例えば、ブルートゥース(登録商標)又はWiFi)を介して端末と通信する。
このような保全素子管理は、保全素子を更新又はデータやプログラムをインストールするために、従来、OTA(Over The Air)を介して提供されてきた。
この種の管理は、httpプロトコルを使用し、‘RFM’ (遠隔ファイル管理)又はhttp(ハイパーテキスト伝送プロトコル)を介した‘RAM’(遠隔管理)とも呼ばれている。
保全素子は二つの方法で管理されうる。
−第1の方法は、OTAプラットフォームからデータ又はプログラムを例えば更新キャンペーン中に目標の保全素子に送信する方法である。
このタイプの管理は“プッシュ(push)”と呼ばれ、SMSモードでの送信に基づいている。
この方法の問題点は、SMSをサポートしていないLTEネットワーク(これは完全にhttpである)のような新世代ネットワークには適合しないことである。更に、httpを介したRAM又はRFMタイプ管理がSMSのような信頼性のないプロトコルを回避するために開発されてきた。
−第2の方法は、更新が利用できるか否かを知るために、例えば、定期的に又はイベントの発生時にOTAプラットフォームに問いかける方法である。
この問いかけは保全素子によって開始され、“polling(ポーリング)”又は“pull(プル)”と呼ばれている(保全素子はプラットフォームが送信すべきものを持っているか否かをチェックする。)。
この方法の問題点は、一般に、保全素子はOTAプラットフォームに問いかけるためのイベントの発生を待たないことである。
“polling”は定期的、例えば毎2週間又は月毎に行われる。
ほどんどの時間、OTAプラットフォームは保全素子に対して送信するものを持っていない。例えば、出願人は、この分野で保全素子によるOTAへの問いかけの90%で、更新やプログラム又はデータが保全素子に送信されることはないということに気付いた。
これは、不必要なマイクロ波トラフィックとOTAプラットフォームの過負荷とを招来している(保全素子の問いかけ毎にTLS−PSKリンクが保全素子とOTAプラットフォームとの間に確立されるからである。)。
その上、データセンタの内部ネットワークが保全素子の更新に関与している時(例えば、携帯電話オペレータがそのサービスに信頼している、保全素子の製造者のデータセンタ)、そのネットワークも不必要に問いかけられる。加えて、ネットワークが物理的に分散されたサーバを使用していると、追加の通信を付加しなくてはならない。
第2の方法の運用における欠点を解決するために、2つの方法が可能である。
−OTAプラットフォームの2つの問いかけ“polling”間の時間を延長すること(保全素子のアプリケーションを更新して時間を延長する)。欠点は、更新が前回の問いかけの直後に利用可能となったとき、保全素子はずっと後になってやっと更新されることである。
−“push”モードに切替えること。前述の問題点が再現される。
以上から、保全素子によるOTAプラットフォームへの規則的な問いかけは決して満足できるものではなく、非常に否定的なインパクトを特にOTAプラットフォームに与えるということに気付く。即ち、OTAプラットフォームは保全素子の更新に結びつかないhttp要請にアクセスするよう常に要請され、不必要なトラフィックを発生させるからである。
本発明は上記欠点を解決することを意図している。
特に本発明の1つの目的は、“polling”(問いかけ)をしている保全素子とサーバ又はOTAプラットフォームとの間で、該プラットフォームが送信すべきデータを保有しているのか又はデータ又はプログラムの単なる更新なのかを知るための不必要なデータトラフィックの発生を防止することにある。ここで「データ」なる用語は広い意味で用いられており、プログラムや加入者情報(保全領域と対応キーとを持つ新たな加入者情報:IMSI/Ki)又はデータ又はプログラムの単なる更新を含む。この不必要なデータトラフィックは、主として“polling”を行っている保全素子とOTAプラットフォームとの間でTLS-PSKセッションが確立されることに起因する。
前記目的及び後に明らかになる他の目的は、通信ネットワーク内で複数の端末とOTAサーバとの間でOTAセッションを確立するプロセスを通して実現される。
本発明では、端末各々は、保全素子と協同してOTAサーバに問いかけ、リバース・プロキシ・サーバを介してOTAサーバから保全素子を更新するためにデータをダウンロードするために安全なセッションを確立し、前記OTAサーバが前記リバース・プロキシ・サーバに、更新が利用可能な前記保全素子の識別子のリストを提供し、前記保全素子と前記OTAサーバとの間で、前記リストに含まれる識別子を有する前記保全素子に限り、安全なセッションを確立する。
保全素子(10)が更新されると、リストから保全素子(10)の識別子を除去する。また、識別子はPSK−IDであり、安全なセッションはTLS-PSKセッションである。また、OTAサーバ(12)はその料金レベルをリバース・プロキシ・サーバ(11)に提供する。
本発明のOTAサーバは、通信ネットワーク内で、複数の端末と相互に作用する保全素子(10)を更新するよう意図されたOTAサーバ(12)であって、保全素子(10)の各々は、リバース・プロキシ・サーバ(11)を介してOTAサーバ(12)からデータをダウンロードし、保全素子(10)を更新するために、保全セッションを確立するようOTAサーバ(12)に質問することができ、リバース・プロキシ・サーバ(11)に更新が利用可能な保全素子(10)の識別子のリストを提供する。
また、OTAサーバ(12)は、リバース・プロキシ・サーバ(11)に、料金レベルを提供する手段を具備する。
本発明のリバース・プロキシ・サーバは、通信ネットワーク内のリバース・プロキシ・サーバ(11)であって、リバース・プロキシ・サーバ(11)は、リバース・プロキシ・サーバ(11)を介しての保全素子(10)の要請に基づき、一方で、保全素子(10)と協同する複数の端末と協同し、他方で、保全素子(10)を更新することのできるOTAサーバ(12)と協同し、リバース・プロキシ・サーバ(11)は、更新が利用可能な保全素子(10)の識別子のリストを備え、リストはOTAサーバ(12)によって更新されるものであり、リバース・プロキシ・サーバ(11)は、OTAサーバ(12)とリストに含まれている識別子を持った保全素子(10)との間に安全なセッションの確立を許可する手段と、OTAサーバ(12)とリストに含まれていない識別子を持った保全素子(10)との間に安全なセッションの確立を禁止する手段と、を備えている。
また、リストはOTAサーバ(12)によって更新される。
本発明の通信ネットワーク内で複数の端末OTAサーバとの間でOTAセッションを確立する方法を説明する図。
本発明の他の特徴及び利点は以下の好ましい実施例についての詳細な説明を読むことにより明らかになるであろう。なお好ましい実施例は図1に図示されているが、これに限定されるものではない。
図1は、通信ネットワーク内で複数の端末とOTAサーバとの間でOTAセッションを確立する本発明の方法を説明する図である。
図1では、保全素子10、リバース・プロキシ・サーバ11、及びOTAサーバ12が図示されている。保全素子10は、ここではSIM又はUICCとして示されており、例えばスマートフォン(図示しない)のような端末と相互作用(協同)する。“pull”モードでは、保全素子10は、典型的には時間ベース(例えば15日)で、OTAサーバ12が送信すべきデータを有しているかを知るためにOTAサーバ12(アプリケーションサーバ)に問いかけを行うことを決定する。
この問いかけに、従来はリバース・プロキシ・サーバ11が関与していた。リバース・プロキシ・サーバ11は保全素子10とOTAサーバ12との間にTLS−PSKリンクを確立するのに使用される。
本発明は、このリバース・プロキシ・サーバ11を保全素子10とOTAサーバ12との間のフィルタとして使用することを提案している。
このフィルタの作用により、OTAサーバ12が保全素子10に送信すべきデータを持っていないときには、保全素子10とOTAサーバ12との間の安全なセッションは確立されないという結果になる。
本発明の方法はより詳細には、以下のように動作する。
ステップ20で、保全素子10はOTAサーバ12に対して“polling”要請を開始する。この“polling”要請は、従来通りリバース・プロキシ・サーバ11に届く。
本発明では、リバース・プロキシ・サーバ11は、ステップ21において前もってOTAサーバ12から、OTAサーバ12に接続を許可される保全素子10のリスト又は更新のリストを受け取っておく。
このリストは、通常、OTAサーバ12において更新が利用可能な保全素子10の識別子(好ましくは、PSK−ID又はICCID)を含んでいる(データは広義で使用される。)。
リバース・プロキシ・サーバ11はこれより更新が利用できる保全素子10を知る。
ステップ22において、リバース・プロキシ・サーバ11は、受信した識別子から“polling”ステップ20を開始した保全素子10がOTAサーバ12での更新の資格があるか否かをチェックする。
受信した識別子が更新データが利用できる識別子に合致していると、リバース・プロキシ・サーバ11は、ステップ23において、保全素子10はOTAサーバ12からデータを受け取ることが出来、保全素子10とOTAサーバ12との間にリバース・プロキシ・サーバ11を介して安全なセッション、好ましくはTLS−PSKセッションが確立されるという情報をOTAサーバ12に送信する。
そこで、OTAプラットフォーム12から保全素子10へ送信されるべきデータは安全なチャネル上で送信される。セッションが終了するとチャネルは閉じられる。
これに対し、リバース・プロキシ・サーバ11が受信した識別子が、更新データが利用出来る保全素子10の識別子と合致しないときには、リバース・プロキシ・サーバ11は、ステップ24で、保全素子10にOTAサーバ12から保全素子10に対して送信されるべきデータは存在せず、保全素子10とOTAサーバ12との間には安全なセッションは確立されない旨の情報を送信する。
ステップ25で、保全素子10にデータの更新が行なわれると、リバース・プロキシ・サーバ11はリストをリフレッシュし、更新されたばかりの保全素子10の識別子を取り除く。この動作は上述したステップ21(更新されるべき保全素子のリストのリフレッシュ)でも実行することができる。
リバース・プロキシ・サーバ11において、PSK−IDをフィルタ基準として使用することには2つの利点がある。
−リバース・プロキシ・サーバ11のフィルタリングは、TLS−PSKセッションの確立に先立って実行される。
PSK−IDは、OTAサーバ12中でサービスが実行される保全フィールドを含んでいるため、アクションが取られるべき対象(保全素子10)をまさに代表するものである。選択ステップ26では、リバース・プロキシ・サーバ11に料金の状態を通知する。仮に料金が高すぎる場合、リバース・プロキシ・サーバ11は、更新すべきデータの利用可能性について問いただし、OTAサーバ12と保全素子10との間の安全なリンクを組織的に禁止するか、保全素子から更新要請を取り扱うことの出来るサーバへの要請を再指示する。
本発明は、また、通信ネットワーク内で複数の端末と相互作用する保全素子10を更新する様に意図されたOTAサーバ12に関する。保全素子10は、それぞれ、保全素子10を更新するために、リバース・プロキシ・サーバ11を介してOTAサーバ12からデータをダウンロードする安全なセッションを確立するためにOTAサーバ12に問いかけすることが可能である。OTAサーバ12は、更新が利用できる保全素子10の識別子のリストをリバース・プロキシ・サーバ11に提供する手段を備えている。OTAサーバ12はリバース・プロキシ・サーバ11に料金レベルを提供する手段も備えている。
本発明は、また、一方で保全素子10と相互作用する複数の端末と相互作用し、他方で、リバース・プロキシ・サーバ11を介しての要請に基づいて保全素子10を更新することの出来るOTAサーバ12と相互作用(協同)するリバース・プロキシ・サーバ11に関する。
リバース・プロキシ・サーバ11は、更新が利用できる保全素子10の識別子のリストを備えている。リストはOTAサーバ12により更新される(ステップ21)。リバース・プロキシ・サーバ11は、OTAサーバ12と保全素子10との間に安全なセッションの確立を許可する手段を備え、その識別子はリスト中に含まれている。またリバース・プロキシ・サーバ11は、OTAサーバ12と保全素子10との間の安全なセッションの確立を禁止する手段を備え、その識別子はリスト中には含まれていない。
従って本発明では、更新する必要のない保全素子をリバース・プロキシ・サーバ11においてOTAサーバ12のアップストリームをフィルタリングするように構成される。
これにより、OTAサーバ12の動作が過負荷とならないようにし、不必要なトラフィックを発生させないようにしている。リバース・プロキシ・サーバ11は、TLS−PSKリンクの確立に先立って、アップストリームで、更新されるべきではない保全素子10からの要請を拒否する。これにより、OTAサーバ12とオペレータのネットワークに接続されるデータセンタのワークロードを90%削減することが可能となる。
保全素子10において新しいアプリケーションがインストール又は変更される毎に、アプリケーションサーバ又はOTAサーバ12は、リバース・プロキシ・サーバ11において、関連する保全素子10の識別子のリストを更新する。
優先度に基づくフィルタリングポリシ(例えば重要な更新)、アプリケーション(他のアプリケーションや更新に対しての優先度を有する)の有効期間又はリバース・プロキシ・サーバ11にその識別子と共に提供されるリスト中で優先度を持ち更新されるアプリケーションの有効期間の満期も同様に提供される。
10・・・保全素子
11・・・リバース・プロキシ・サーバ
12・・・OTAサーバ

Claims (9)

  1. 通信ネットワーク内で複数の端末とOTAサーバ(12)との間でOTAセッションを確立する方法であって、
    前記端末の各々は、保全素子(10)と協同して前記OTAサーバ(12)に問いかけ、リバース・プロキシ・サーバ(11)を介して前記OTAサーバ(12)から前記保全素子(10)を更新するためにデータをダウンロードするために、安全なセッションを確立し、
    前記方法は、
    −前記OTAサーバ(12)が前記リバース・プロキシ・サーバ(11)に、更新が利用可能な前記保全素子(10)の識別子のリストを提供し、
    −前記保全素子(10)と前記OTAサーバ(12)との間で、前記リストに含まれる識別子を有する前記保全素子(10)に限り、安全なセッションを確立することを特徴とする方法。
  2. 前記保全素子(10)が更新されると、前記リストから保全素子(10)の前記識別子を除去することを特徴とする請求項1に記載の方法。
  3. 前記識別子はPSK−IDであることを特徴とする請求項1又は2に記載の方法。
  4. 前記安全なセッションはTLS-PSKセッションであることを特徴とする請求項1乃至3のいずれかに記載の方法。
  5. 前記OTAサーバ(12)はその料金レベルを前記リバース・プロキシ・サーバ(11)に提供することを特徴とする請求項1乃至4のいずれかに記載の方法。
  6. 通信ネットワーク内で、複数の端末と相互に作用する保全素子(10)を更新するよう意図されたOTAサーバ(12)であって、
    前記保全素子(10)の各々は、リバース・プロキシ・サーバ(11)を介して前記OTAサーバ(12)からデータをダウンロードし、前記保全素子(10)を更新するために、保全セッションを確立するよう前記OTAサーバ(12)に問いかけることができ、
    前記リバース・プロキシ・サーバ(11)に更新が利用可能な前記保全素子(10)の識別子のリストを提供することを特徴とするOTAサーバ。
  7. 前記OTAサーバ(12)は、前記リバース・プロキシ・サーバ(11)に、料金レベルを提供する手段を具備することを特徴とする請求項6に記載のOTAサーバ。
  8. 通信ネットワーク内のリバース・プロキシ・サーバ(11)であって、
    前記リバース・プロキシ・サーバ(11)は、前記リバース・プロキシ・サーバ(11)を介しての前記保全素子(10)の要請に基づき、一方で、保全素子(10)と協同する複数の端末と協同し、他方で、前記保全素子(10)を更新することのできるOTAサーバ(12)と協同し、
    前記リバース・プロキシ・サーバ(11)は、
    更新が利用可能な前記保全素子(10)の識別子のリストを備え、前記リストは前記OTAサーバ(12)によって更新されるものであり、
    前記リバース・プロキシ・サーバ(11)は、
    前記OTAサーバ(12)と前記リストに含まれている前記識別子を持った前記保全素子(10)との間に安全なセッションの確立を許可する手段と、前記OTAサーバ(12)と前記リストに含まれていない前記識別子を持った前記保全素子(10)との間に安全なセッションの確立を禁止する手段と、を備えたことを特徴とするリバース・プロキシ・サーバ。
  9. 前記リストは前記OTAサーバ(12)によって更新されることを特徴とする請求項8に記載のリバース・プロキシ・サーバ。
JP2017507762A 2014-08-13 2015-08-05 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ Expired - Fee Related JP6377837B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14306272.7A EP2986043A1 (fr) 2014-08-13 2014-08-13 Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants
EP14306272.7 2014-08-13
PCT/EP2015/068034 WO2016023800A1 (fr) 2014-08-13 2015-08-05 Procédé d'établissement de sessions ota entre des terminaux et un serveur ota, serveur ota et serveur proxy inverse correspondants

Publications (2)

Publication Number Publication Date
JP2017531358A true JP2017531358A (ja) 2017-10-19
JP6377837B2 JP6377837B2 (ja) 2018-08-22

Family

ID=51987096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017507762A Expired - Fee Related JP6377837B2 (ja) 2014-08-13 2015-08-05 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ

Country Status (6)

Country Link
US (1) US20180219966A1 (ja)
EP (2) EP2986043A1 (ja)
JP (1) JP6377837B2 (ja)
KR (1) KR101946444B1 (ja)
CA (1) CA2957300C (ja)
WO (1) WO2016023800A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023501665A (ja) * 2019-11-14 2023-01-18 華為技術有限公司 車両のアップグレードパッケージを処理するための方法および装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3264812A1 (fr) * 2016-06-28 2018-01-03 Gemalto Sa Procédé de mise à jour d'éléments de sécurité, plate-forme ota et élément de sécurité correspondants
US10728219B2 (en) * 2018-04-13 2020-07-28 R3 Ltd. Enhancing security of communications during execution of protocol flows

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523105A (ja) * 2008-05-23 2011-08-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
JP2012531636A (ja) * 2009-06-30 2012-12-10 ゼットティーイー コーポレイション データダウンロード方法及び端末
JP2013026819A (ja) * 2011-07-21 2013-02-04 Mitsubishi Electric Corp アクセスポイント

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8767931B2 (en) * 2003-07-14 2014-07-01 Orative Corporation Provisioning in communications systems
EP2453377A1 (en) * 2010-11-15 2012-05-16 Gemalto SA Method of loading data into a portable secure token
US8631239B2 (en) * 2012-01-12 2014-01-14 Facebook, Inc. Multiple system images for over-the-air updates

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011523105A (ja) * 2008-05-23 2011-08-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
JP2012531636A (ja) * 2009-06-30 2012-12-10 ゼットティーイー コーポレイション データダウンロード方法及び端末
JP2013026819A (ja) * 2011-07-21 2013-02-04 Mitsubishi Electric Corp アクセスポイント

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023501665A (ja) * 2019-11-14 2023-01-18 華為技術有限公司 車両のアップグレードパッケージを処理するための方法および装置

Also Published As

Publication number Publication date
KR20170043568A (ko) 2017-04-21
EP3180931A1 (fr) 2017-06-21
EP2986043A1 (fr) 2016-02-17
JP6377837B2 (ja) 2018-08-22
WO2016023800A1 (fr) 2016-02-18
CA2957300C (fr) 2019-09-03
KR101946444B1 (ko) 2019-02-12
CA2957300A1 (fr) 2016-02-18
US20180219966A1 (en) 2018-08-02

Similar Documents

Publication Publication Date Title
EP3691206B1 (en) Policy update method and apparatus
JP7349984B2 (ja) 認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体
EP2599340B1 (en) Machine-type communication subscription control
JP5678014B2 (ja) オープンマーケット無線デバイスのネットワーク識別のための装置及び方法
US10721616B2 (en) Subscription information download method, related device, and system
JP2020520172A (ja) ネットワークスライス選択ポリシー更新方法および装置
US11659621B2 (en) Selection of IP version
US10070343B2 (en) Mobile device traffic management
JP7247337B2 (ja) 使用量監視データ制御
CN106797539B (zh) 建立和配置动态订阅
US20190281116A1 (en) Data Transmission Method, Apparatus, and System, and Storage Medium
JP2022507032A (ja) セッション管理のための方法および装置
JP6377837B2 (ja) 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ
US20190364425A1 (en) Updating policy for a video flow during transitions
JP7384920B2 (ja) 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法
JP6920359B2 (ja) セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント
US8423625B2 (en) Session management using a customized pilot packet for stateful devices
US20220255996A1 (en) Systems and methods for exposing user equipment identities to applications
WO2018090988A1 (zh) 一种控制终端网络数据的方法、装置和路由设备
WO2022012674A1 (en) Method and apparatus for event monitoring
CN114788313B (zh) 按需网络连接
WO2023072428A1 (en) Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy
US9832129B1 (en) Reducing reauthorization request messages in communications networks
KR20140065727A (ko) 서비스 품질 제어 시스템 및 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180725

R150 Certificate of patent or registration of utility model

Ref document number: 6377837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees