JP2017531358A - 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ - Google Patents
端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ Download PDFInfo
- Publication number
- JP2017531358A JP2017531358A JP2017507762A JP2017507762A JP2017531358A JP 2017531358 A JP2017531358 A JP 2017531358A JP 2017507762 A JP2017507762 A JP 2017507762A JP 2017507762 A JP2017507762 A JP 2017507762A JP 2017531358 A JP2017531358 A JP 2017531358A
- Authority
- JP
- Japan
- Prior art keywords
- server
- ota
- reverse proxy
- proxy server
- ota server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2895—Intermediate processing functionally located close to the data provider application, e.g. reverse proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
Abstract
Description
この種の管理は、httpプロトコルを使用し、‘RFM’ (遠隔ファイル管理)又はhttp(ハイパーテキスト伝送プロトコル)を介した‘RAM’(遠隔管理)とも呼ばれている。
−第1の方法は、OTAプラットフォームからデータ又はプログラムを例えば更新キャンペーン中に目標の保全素子に送信する方法である。
このタイプの管理は“プッシュ(push)”と呼ばれ、SMSモードでの送信に基づいている。
この方法の問題点は、SMSをサポートしていないLTEネットワーク(これは完全にhttpである)のような新世代ネットワークには適合しないことである。更に、httpを介したRAM又はRFMタイプ管理がSMSのような信頼性のないプロトコルを回避するために開発されてきた。
この問いかけは保全素子によって開始され、“polling(ポーリング)”又は“pull(プル)”と呼ばれている(保全素子はプラットフォームが送信すべきものを持っているか否かをチェックする。)。
この方法の問題点は、一般に、保全素子はOTAプラットフォームに問いかけるためのイベントの発生を待たないことである。
“polling”は定期的、例えば毎2週間又は月毎に行われる。
ほどんどの時間、OTAプラットフォームは保全素子に対して送信するものを持っていない。例えば、出願人は、この分野で保全素子によるOTAへの問いかけの90%で、更新やプログラム又はデータが保全素子に送信されることはないということに気付いた。
その上、データセンタの内部ネットワークが保全素子の更新に関与している時(例えば、携帯電話オペレータがそのサービスに信頼している、保全素子の製造者のデータセンタ)、そのネットワークも不必要に問いかけられる。加えて、ネットワークが物理的に分散されたサーバを使用していると、追加の通信を付加しなくてはならない。
−OTAプラットフォームの2つの問いかけ“polling”間の時間を延長すること(保全素子のアプリケーションを更新して時間を延長する)。欠点は、更新が前回の問いかけの直後に利用可能となったとき、保全素子はずっと後になってやっと更新されることである。
−“push”モードに切替えること。前述の問題点が再現される。
特に本発明の1つの目的は、“polling”(問いかけ)をしている保全素子とサーバ又はOTAプラットフォームとの間で、該プラットフォームが送信すべきデータを保有しているのか又はデータ又はプログラムの単なる更新なのかを知るための不必要なデータトラフィックの発生を防止することにある。ここで「データ」なる用語は広い意味で用いられており、プログラムや加入者情報(保全領域と対応キーとを持つ新たな加入者情報:IMSI/Ki)又はデータ又はプログラムの単なる更新を含む。この不必要なデータトラフィックは、主として“polling”を行っている保全素子とOTAプラットフォームとの間でTLS-PSKセッションが確立されることに起因する。
前記目的及び後に明らかになる他の目的は、通信ネットワーク内で複数の端末とOTAサーバとの間でOTAセッションを確立するプロセスを通して実現される。
また、OTAサーバ(12)は、リバース・プロキシ・サーバ(11)に、料金レベルを提供する手段を具備する。
また、リストはOTAサーバ(12)によって更新される。
図1は、通信ネットワーク内で複数の端末とOTAサーバとの間でOTAセッションを確立する本発明の方法を説明する図である。
この問いかけに、従来はリバース・プロキシ・サーバ11が関与していた。リバース・プロキシ・サーバ11は保全素子10とOTAサーバ12との間にTLS−PSKリンクを確立するのに使用される。
このフィルタの作用により、OTAサーバ12が保全素子10に送信すべきデータを持っていないときには、保全素子10とOTAサーバ12との間の安全なセッションは確立されないという結果になる。
ステップ20で、保全素子10はOTAサーバ12に対して“polling”要請を開始する。この“polling”要請は、従来通りリバース・プロキシ・サーバ11に届く。
本発明では、リバース・プロキシ・サーバ11は、ステップ21において前もってOTAサーバ12から、OTAサーバ12に接続を許可される保全素子10のリスト又は更新のリストを受け取っておく。
このリストは、通常、OTAサーバ12において更新が利用可能な保全素子10の識別子(好ましくは、PSK−ID又はICCID)を含んでいる(データは広義で使用される。)。
ステップ22において、リバース・プロキシ・サーバ11は、受信した識別子から“polling”ステップ20を開始した保全素子10がOTAサーバ12での更新の資格があるか否かをチェックする。
受信した識別子が更新データが利用できる識別子に合致していると、リバース・プロキシ・サーバ11は、ステップ23において、保全素子10はOTAサーバ12からデータを受け取ることが出来、保全素子10とOTAサーバ12との間にリバース・プロキシ・サーバ11を介して安全なセッション、好ましくはTLS−PSKセッションが確立されるという情報をOTAサーバ12に送信する。
これに対し、リバース・プロキシ・サーバ11が受信した識別子が、更新データが利用出来る保全素子10の識別子と合致しないときには、リバース・プロキシ・サーバ11は、ステップ24で、保全素子10にOTAサーバ12から保全素子10に対して送信されるべきデータは存在せず、保全素子10とOTAサーバ12との間には安全なセッションは確立されない旨の情報を送信する。
−リバース・プロキシ・サーバ11のフィルタリングは、TLS−PSKセッションの確立に先立って実行される。
PSK−IDは、OTAサーバ12中でサービスが実行される保全フィールドを含んでいるため、アクションが取られるべき対象(保全素子10)をまさに代表するものである。選択ステップ26では、リバース・プロキシ・サーバ11に料金の状態を通知する。仮に料金が高すぎる場合、リバース・プロキシ・サーバ11は、更新すべきデータの利用可能性について問いただし、OTAサーバ12と保全素子10との間の安全なリンクを組織的に禁止するか、保全素子から更新要請を取り扱うことの出来るサーバへの要請を再指示する。
これにより、OTAサーバ12の動作が過負荷とならないようにし、不必要なトラフィックを発生させないようにしている。リバース・プロキシ・サーバ11は、TLS−PSKリンクの確立に先立って、アップストリームで、更新されるべきではない保全素子10からの要請を拒否する。これにより、OTAサーバ12とオペレータのネットワークに接続されるデータセンタのワークロードを90%削減することが可能となる。
優先度に基づくフィルタリングポリシ(例えば重要な更新)、アプリケーション(他のアプリケーションや更新に対しての優先度を有する)の有効期間又はリバース・プロキシ・サーバ11にその識別子と共に提供されるリスト中で優先度を持ち更新されるアプリケーションの有効期間の満期も同様に提供される。
11・・・リバース・プロキシ・サーバ
12・・・OTAサーバ
Claims (9)
- 通信ネットワーク内で複数の端末とOTAサーバ(12)との間でOTAセッションを確立する方法であって、
前記端末の各々は、保全素子(10)と協同して前記OTAサーバ(12)に問いかけ、リバース・プロキシ・サーバ(11)を介して前記OTAサーバ(12)から前記保全素子(10)を更新するためにデータをダウンロードするために、安全なセッションを確立し、
前記方法は、
−前記OTAサーバ(12)が前記リバース・プロキシ・サーバ(11)に、更新が利用可能な前記保全素子(10)の識別子のリストを提供し、
−前記保全素子(10)と前記OTAサーバ(12)との間で、前記リストに含まれる識別子を有する前記保全素子(10)に限り、安全なセッションを確立することを特徴とする方法。 - 前記保全素子(10)が更新されると、前記リストから保全素子(10)の前記識別子を除去することを特徴とする請求項1に記載の方法。
- 前記識別子はPSK−IDであることを特徴とする請求項1又は2に記載の方法。
- 前記安全なセッションはTLS-PSKセッションであることを特徴とする請求項1乃至3のいずれかに記載の方法。
- 前記OTAサーバ(12)はその料金レベルを前記リバース・プロキシ・サーバ(11)に提供することを特徴とする請求項1乃至4のいずれかに記載の方法。
- 通信ネットワーク内で、複数の端末と相互に作用する保全素子(10)を更新するよう意図されたOTAサーバ(12)であって、
前記保全素子(10)の各々は、リバース・プロキシ・サーバ(11)を介して前記OTAサーバ(12)からデータをダウンロードし、前記保全素子(10)を更新するために、保全セッションを確立するよう前記OTAサーバ(12)に問いかけることができ、
前記リバース・プロキシ・サーバ(11)に更新が利用可能な前記保全素子(10)の識別子のリストを提供することを特徴とするOTAサーバ。 - 前記OTAサーバ(12)は、前記リバース・プロキシ・サーバ(11)に、料金レベルを提供する手段を具備することを特徴とする請求項6に記載のOTAサーバ。
- 通信ネットワーク内のリバース・プロキシ・サーバ(11)であって、
前記リバース・プロキシ・サーバ(11)は、前記リバース・プロキシ・サーバ(11)を介しての前記保全素子(10)の要請に基づき、一方で、保全素子(10)と協同する複数の端末と協同し、他方で、前記保全素子(10)を更新することのできるOTAサーバ(12)と協同し、
前記リバース・プロキシ・サーバ(11)は、
更新が利用可能な前記保全素子(10)の識別子のリストを備え、前記リストは前記OTAサーバ(12)によって更新されるものであり、
前記リバース・プロキシ・サーバ(11)は、
前記OTAサーバ(12)と前記リストに含まれている前記識別子を持った前記保全素子(10)との間に安全なセッションの確立を許可する手段と、前記OTAサーバ(12)と前記リストに含まれていない前記識別子を持った前記保全素子(10)との間に安全なセッションの確立を禁止する手段と、を備えたことを特徴とするリバース・プロキシ・サーバ。 - 前記リストは前記OTAサーバ(12)によって更新されることを特徴とする請求項8に記載のリバース・プロキシ・サーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14306272.7A EP2986043A1 (fr) | 2014-08-13 | 2014-08-13 | Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants |
EP14306272.7 | 2014-08-13 | ||
PCT/EP2015/068034 WO2016023800A1 (fr) | 2014-08-13 | 2015-08-05 | Procédé d'établissement de sessions ota entre des terminaux et un serveur ota, serveur ota et serveur proxy inverse correspondants |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017531358A true JP2017531358A (ja) | 2017-10-19 |
JP6377837B2 JP6377837B2 (ja) | 2018-08-22 |
Family
ID=51987096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017507762A Expired - Fee Related JP6377837B2 (ja) | 2014-08-13 | 2015-08-05 | 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180219966A1 (ja) |
EP (2) | EP2986043A1 (ja) |
JP (1) | JP6377837B2 (ja) |
KR (1) | KR101946444B1 (ja) |
CA (1) | CA2957300C (ja) |
WO (1) | WO2016023800A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023501665A (ja) * | 2019-11-14 | 2023-01-18 | 華為技術有限公司 | 車両のアップグレードパッケージを処理するための方法および装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3264812A1 (fr) * | 2016-06-28 | 2018-01-03 | Gemalto Sa | Procédé de mise à jour d'éléments de sécurité, plate-forme ota et élément de sécurité correspondants |
US10728219B2 (en) * | 2018-04-13 | 2020-07-28 | R3 Ltd. | Enhancing security of communications during execution of protocol flows |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523105A (ja) * | 2008-05-23 | 2011-08-04 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 |
JP2012531636A (ja) * | 2009-06-30 | 2012-12-10 | ゼットティーイー コーポレイション | データダウンロード方法及び端末 |
JP2013026819A (ja) * | 2011-07-21 | 2013-02-04 | Mitsubishi Electric Corp | アクセスポイント |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8767931B2 (en) * | 2003-07-14 | 2014-07-01 | Orative Corporation | Provisioning in communications systems |
EP2453377A1 (en) * | 2010-11-15 | 2012-05-16 | Gemalto SA | Method of loading data into a portable secure token |
US8631239B2 (en) * | 2012-01-12 | 2014-01-14 | Facebook, Inc. | Multiple system images for over-the-air updates |
-
2014
- 2014-08-13 EP EP14306272.7A patent/EP2986043A1/fr not_active Withdrawn
-
2015
- 2015-08-05 JP JP2017507762A patent/JP6377837B2/ja not_active Expired - Fee Related
- 2015-08-05 KR KR1020177006790A patent/KR101946444B1/ko active IP Right Grant
- 2015-08-05 WO PCT/EP2015/068034 patent/WO2016023800A1/fr active Application Filing
- 2015-08-05 EP EP15744613.9A patent/EP3180931A1/fr not_active Withdrawn
- 2015-08-05 CA CA2957300A patent/CA2957300C/fr not_active Expired - Fee Related
- 2015-08-05 US US15/503,312 patent/US20180219966A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011523105A (ja) * | 2008-05-23 | 2011-08-04 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 |
JP2012531636A (ja) * | 2009-06-30 | 2012-12-10 | ゼットティーイー コーポレイション | データダウンロード方法及び端末 |
JP2013026819A (ja) * | 2011-07-21 | 2013-02-04 | Mitsubishi Electric Corp | アクセスポイント |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023501665A (ja) * | 2019-11-14 | 2023-01-18 | 華為技術有限公司 | 車両のアップグレードパッケージを処理するための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
KR20170043568A (ko) | 2017-04-21 |
EP3180931A1 (fr) | 2017-06-21 |
EP2986043A1 (fr) | 2016-02-17 |
JP6377837B2 (ja) | 2018-08-22 |
WO2016023800A1 (fr) | 2016-02-18 |
CA2957300C (fr) | 2019-09-03 |
KR101946444B1 (ko) | 2019-02-12 |
CA2957300A1 (fr) | 2016-02-18 |
US20180219966A1 (en) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3691206B1 (en) | Policy update method and apparatus | |
JP7349984B2 (ja) | 認証有効化期間を使用するための方法、システム、およびコンピュータ読取可能媒体 | |
EP2599340B1 (en) | Machine-type communication subscription control | |
JP5678014B2 (ja) | オープンマーケット無線デバイスのネットワーク識別のための装置及び方法 | |
US10721616B2 (en) | Subscription information download method, related device, and system | |
JP2020520172A (ja) | ネットワークスライス選択ポリシー更新方法および装置 | |
US11659621B2 (en) | Selection of IP version | |
US10070343B2 (en) | Mobile device traffic management | |
JP7247337B2 (ja) | 使用量監視データ制御 | |
CN106797539B (zh) | 建立和配置动态订阅 | |
US20190281116A1 (en) | Data Transmission Method, Apparatus, and System, and Storage Medium | |
JP2022507032A (ja) | セッション管理のための方法および装置 | |
JP6377837B2 (ja) | 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ | |
US20190364425A1 (en) | Updating policy for a video flow during transitions | |
JP7384920B2 (ja) | 加入プロファイル、加入者idモジュール、および加入サーバを提供する方法 | |
JP6920359B2 (ja) | セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント | |
US8423625B2 (en) | Session management using a customized pilot packet for stateful devices | |
US20220255996A1 (en) | Systems and methods for exposing user equipment identities to applications | |
WO2018090988A1 (zh) | 一种控制终端网络数据的方法、装置和路由设备 | |
WO2022012674A1 (en) | Method and apparatus for event monitoring | |
CN114788313B (zh) | 按需网络连接 | |
WO2023072428A1 (en) | Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy | |
US9832129B1 (en) | Reducing reauthorization request messages in communications networks | |
KR20140065727A (ko) | 서비스 품질 제어 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180725 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6377837 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |