JP2019537771A - 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム - Google Patents

少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム Download PDF

Info

Publication number
JP2019537771A
JP2019537771A JP2019516162A JP2019516162A JP2019537771A JP 2019537771 A JP2019537771 A JP 2019537771A JP 2019516162 A JP2019516162 A JP 2019516162A JP 2019516162 A JP2019516162 A JP 2019516162A JP 2019537771 A JP2019537771 A JP 2019537771A
Authority
JP
Japan
Prior art keywords
data
server
processing server
received
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019516162A
Other languages
English (en)
Other versions
JP6733052B2 (ja
Inventor
ダオ フレデリック
ダオ フレデリック
クレメント−ゴンザレス フレデリック
クレメント−ゴンザレス フレデリック
アレ ダビッド
アレ ダビッド
ダプレッツ ジェロム
ダプレッツ ジェロム
フグエニン ダビッド
フグエニン ダビッド
スクミット セバスティアン
スクミット セバスティアン
ネルセッシアン クリスティン
ネルセッシアン クリスティン
アロウチェ フィリップ
アロウチェ フィリップ
ダンデロット トーマス
ダンデロット トーマス
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2019537771A publication Critical patent/JP2019537771A/ja
Application granted granted Critical
Publication of JP6733052B2 publication Critical patent/JP6733052B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は少なくとも1つのデバイスにデータを送信する方法(20)に関する。本発明に係る方法は次のステップを含む。データ送信制御サーバ(12)が、少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求(22)を少なくとも1つのデータストレージサーバ(142)に送信する。少なくとも1つのデータストレージサーバは、少なくとも1つの所定の規則又は第1のデータ送信要求に基づいて、少なくとも1つのデータ処理サーバにデータを送信する(26)。データ送信制御サーバは、少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを少なくとも1つのデバイスに送信するための第2の要求(28)を少なくとも1つのデータ処理サーバ(16)に送信する。少なくとも1つのデータ処理サーバは、第2のデータ送信要求に基づいて、受信データを少なくとも1つのデバイスに送信する(212)。【選択図】 図2

Description

本発明は概して、少なくとも1つのデバイスにデータを送信する方法に関する。
本発明は特に、デバイスである(移動)電話機がチップと協働して、1つ又は複数のサービスにアクセス可能な移動体(無線通信)分野に適用可能である。チップは、例えばデバイス内に埋設汎用集積回路カード(すなわちeUICC)又は集積汎用集積回路カード(すなわちiUICC)のように埋設されるか、又はセキュアエレメント(すなわちSE)として加入者識別モジュール(すなわちSIM)型カードなどと呼ばれるスマートカード内に含まれるチップのようにチップホストデバイスから取り外し可能であってよい。
本明細書においてSEは、耐タンパ性を有するコンポーネントとして、格納データへのアクセスを保護するチップを含むスマートオブジェクトであり、例えば電話機、タブレット、マシンツーマシン(すなわちM2M)又はモノのインターネット(すなわちIoT)などのSEホストデバイスとデータ通信することが意図されている。
さらに本発明は、少なくとも1つのデバイスにデータを送信するためのデータ送信制御サーバ、データストレージサーバ、及びデータ処理サーバにも関する。
最後に本発明は、少なくとも1つのデバイスにデータを送信するためのシステムに関する。
それ自体が知られている、(クライアント)デバイスである一群のeUICCに、機密を保つ必要のあるデータであるサブスクリプションプロファイルを提供するのにサブスクリプション管理−データ処理(すなわちSM−DP)サーバが使用される。データはSM−DPサーバ自体(後にSM−DP+と呼ばれる)又はサブスクリプション管理−セキュアルーティング(すなわちSM−SR)サーバによって送信することができる。この後者のケースにおいて、SM−SRサーバは、データをセキュアに伝送するプロキシサーバとしてのみ機能し、データを暗号化又は変換することができない。
しかしながら、SM−DPサーバが格納しているデータを攻撃者が盗む可能性がある。
WO2015/153589A1には、過負荷を制御する及び/又は混雑状態を管理するために、M2Mサービス層及び3GPPネットワークを制御して調整する技術が記載されている。このような技術は、サービス能力サーバからの要求を受け、サービス能力サーバに要求応答としてデータを送信するユーザデータレポジトリを使用する。
しかしながら、攻撃者がサービス能力サーバのIDを奪うことにより、ユーザデータレポジトリに格納されているデータを盗む可能性がある。
WO2011/099911A1には、通信システムにおいて情報提供デバイスから加入者装置への情報送信をスケジューリングする技術が記載されている。記載されている技術は、情報提供デバイスからの情報を加入者装置にいつ送信すべきかを決定するアプリケーションサーバを使用する。決定されると、アプリケーションサーバは、加入者装置へのデータ送信要求を情報提供デバイスに送信する。しかしながら、攻撃者がアプリケーションサーバのIDを奪い、データを詐欺デバイスに転送することにより、情報提供デバイスに格納されているデータを盗む可能性がある。
攻撃者が外部からデータにアクセスすることを防ぐことができる解決策を提供する必要がある。
本発明は、少なくとも1つのデバイスにデータを送信する方法を提供することにより、上で特定したばかりの必要性を満たす解決策を提案する。本発明に係る方法は次のステップを含む。データ送信制御サーバが、少なくとも1つのデータストレージサーバに、少なくとも1つの、データ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求を送信する。少なくとも1つのデータストレージサーバは、少なくとも1つの所定の規則又は第1のデータ送信要求に基づいて、少なくとも1つのデータ処理サーバにデータを送信する。データ送信制御サーバは、少なくとも1つのデータ処理サーバにより、受信された又は受信されるデータを少なくとも1つのデバイスに送信するための第2の要求を少なくとも1つのデータ処理サーバに送信する。少なくとも1つのデータ処理サーバは、第2のデータ送信要求に基づいて、受信データを少なくとも1つのデバイスに送信する。
本発明の原理は、データ送信制御サーバが、1つ又は複数のデータストレージサーバに、データ処理サーバにデータを送信するための第1の要求又は1つ又は複数の所定の規則を提供することにある。(このように関連する)各データストレージサーバは、提供された第1の要求を実行しながら、又は提供されたデータ送信規則を満たしながらデータ処理サーバにデータを送信する。データ送信制御サーバは、データストレージサーバから受信した後に、データをデバイスにアドレスするための第2の要求をデータ処理サーバに提供する。データ処理サーバは、提供された第2の要求を実行しながら、該当する宛先又はターゲットデバイスに受信データを送信する。
データ送信制御サーバは、データ処理サーバに実際にそのような指示が行われ、該当するデータを受信した後にのみ、該当するデータがターゲットデバイスに送信されることを保証する。
したがって、データ送信制御サーバは、関連するデータストレージサーバ及びデータ処理サーバに個別に命令及び/又は指示しながら、該当するデータのターゲットデバイスへの送信を完全に制御し続ける。
このように個別に命令及び/又は指示することは、特に送信されるデータにのみ適用可能な場合に優先して該当データのターゲットデバイスへの送信をフィルタリングすることを可能にする。
データ処理サーバは、ターゲットデバイスに送信する必要があるデータに、好ましくは例えば予想される送信の前の1時間ないし数時間に緊密にアクセスするのみで、したがって、該当データへのアクセスが制限される。
本発明の解決策は、移動体ネットワークオペレータ(すなわちMNO)に関連するサーバなどのデータ送信制御サーバによる制御に基づいた限定的な方法でデータをターゲットデバイスにロードすることを可能にする。
上述の従来技術による解決策と異なり、本発明は、データ処理サーバが該当データにアクセスしないため、データ処理サーバ側で未だに受信されていないデータを攻撃者が盗むことを防止することができる。
別の態様によると、本発明はデータ送信制御サーバである。本発明によると、データ送信制御サーバは、少なくとも1つのデータストレージサーバに、少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求を送信するように構成される。また、データ送信制御サーバは、少なくとも1つのデータ処理サーバに、少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを少なくとも1つのデバイスに送信するための第2の要求を送信するように構成される。
データ送信制御サーバは、MNO、仮想移動体ネットワークオペレータ(すなわちMVNO)又はサービスプロバイダに関連するサーバを含んでよい。
さらに別の態様によると、本発明は、少なくとも1つのデバイスにデータを送信するためのデータストレージサーバである。本発明によると、データストレージサーバは、少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求を受信するように構成される。また、データストレージサーバは、少なくとも1つの所定の規則又は第1のデータ送信要求に基づいて、少なくとも1つのデータ処理サーバにデータを送信するように構成される。
追加の態様によると、本発明は、少なくとも1つのデバイスにデータを送信するためのデータ処理サーバである。本発明によると、データ処理サーバは、データを受信し、データ処理サーバにより受信された又は受信されるデータを少なくとも1つのデバイスに送信するための第2の要求を受信するように構成される。また、データ処理サーバは、第2のデータ送信要求に基づいて、少なくとも1つのデバイスに受信データを送信するように構成される。
さらに追加の態様によると、本発明は、少なくとも1つのデバイスにデータを送信するためのシステムである。本発明によると、システムは、データ送信制御サーバと、少なくとも1つのデータストレージサーバと、少なくとも1つのデータ処理サーバとを備える。データ送信制御サーバは、少なくとも1つのデータストレージサーバに、データを少なくとも1つのデータ処理サーバに送信するための少なくとも1つの所定の規則又は第1の要求を送信するように構成される。少なくとも1つのデータストレージサーバは、少なくとも1つの所定の規則又は第1のデータ送信要求に基づいて、少なくとも1つのデータ処理サーバにデータを送信するように構成される。データ送信制御サーバは、少なくとも1つのデータ処理サーバに、少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを少なくとも1つのデバイスに送信するための第2の要求を送信するように構成される。また、少なくとも1つのデータ処理サーバは、第2のデータ送信要求に基づいて、少なくとも1つのデバイスに受信データを送信するように構成される。
少なくとも1つのデバイスは、1つ又は複数のSE、1つ又は複数の端末、及び/又は1つ又は複数のユーザ端末を含んでよい。
(ユーザ)端末は、携帯電話、例えばパーソナルデジタルアシスタント(すなわちPDA)のようなハンドヘルドコンピュータなどのポータブルデバイス、パームトップコンピュータ、パーソナルコンピュータ(すなわちPC)、ボイスオーバーインターネットプロトコル(すなわちVOIP)ハンドセット、ネットブック、タブレット、セットアップボックス、メディアプレイヤー、ゲーム機、テレビ(すなわちTV)セット、車のコンピュータ及び/又はIoTデバイスなどのM2Mデバイスのマシンを含んでよい。
本発明の追加の特徴及び利点は、限定的ではなく例示的な例として与えられる本発明の好ましい実施形態の詳しい説明及び添付図面を読むことでより明確に理解できるだろう。
本発明に係る、1つのデータ送信制御サーバと、1つのデータストレージサーバと、1つのデータ処理サーバとを備えた、(ターゲット)デバイスにデータを送信するためのシステムの1つの実施形態の簡略図。 特に図1のサーバと1つの具体的なデバイスの間の1つのメッセージフローの実施形態を示す図であって、それぞれ、制御サーバがストレージサーバにデータを処理サーバに送信するように指示又は命令し、制御サーバが処理サーバにデータをデバイスに送信するように命令し、処理サーバが受信したデータをデバイスに送信する図。
以下では、本発明のデバイスにデータを送信する方法が、サーバ側の1つのデータ送信制御サーバ、1つのデータストレージサーバ、及び1つのデータ処理サーバと、クライアントデバイス側の一組のeUICCとを使用して実施される具体的な実施形態が考察される。
各eUICCは、チップホストデバイスであるユーザ端末又は端末のプリント基板(すなわちPCB)内に、場合により取り外し可能に組み入れられたチップを含む。
チップはまた、例えばiUICCなどのベースバンドプロセッサ、アプリケーションプロセッサ、及び/又は他の電子コンポーネントのような端末コンポーネントの少なくとも一部を内蔵することができる。
代替的に、チップは、eUICC又はiUICCの代わりに、端末プロセッサの保護領域及び保護されたランタイム環境である信頼できる実行環境(すなわちTEE)であってもこれを含んでもよい。
チップはSE内に含まれることが好ましい。
しかし、SEは異なるフォームファクタを有してもよい。
チップは、そのホストデバイス内に埋設される代わりに、スマートカードや、例えばユニバーサルシリアルバス(すなわちUSB)タイプのドングルのようなドングルなどの媒体に担持されてもよく、そのホストデバイスに通信可能に結合又は接続されている。
本発明は、存在するSEの種類について制約を課さない。
取り外し可能なSEは、USBタイプのスマートドングル、(マイクロ)セキュアデジタル(すなわちSD)タイプカード、マルチメディアタイプカード(すなわちMMC)、SIM型カード、又はチップホストデバイスに結合又は接続される任意のフォーマット媒体を含んでよい。
代替的に、SEはチップホストデバイスに固定されたチップを含む。
別の実施形態によると、本発明のデバイスにデータを送信する方法は、1つのデータ送信制御サーバ、2つ以上のデータストレージサーバ、1つ又は2つ以上のデータ処理サーバによって実施される。データ送信制御サーバは、各関連データストレージサーバ及び各関連データ処理サーバを制御して、デバイスに好ましくは限定及び選択された方法でデータを送信することにより優れた役割を果たす。このような実施形態(図示せず)によると、各サーバは、以下に記載された実施形態のデータ送信制御サーバ、データストレージサーバ、又はデータ処理サーバが実行した機能を実行するように適合される。
当然のことながら、記載される実施形態は単に例示目的であり、本発明の範囲を縮小するものとは考えられない。
図1は、縦線110の左側に、SE及びデバイスである一群のeUICCにデータを送信するためのシステム10を模式的に示している。
このシステムは、データ送信制御サーバ12と、データストレージサーバ142と、データ処理サーバ16とを備える。
簡単にするために、データ送信制御サーバ12、データストレージサーバ142、及びデータ処理サーバ16は、以下ではそれぞれCS12、SS142、及びPS16と呼ばれる。
CS12は、一方が第1のリンク13を介して、直接又は1つ又は複数のエンティティを通してSS142に接続され、他方が第2のリンク17を介して、直接又は1つ又は複数のエンティティを通してPS16に接続されることが好ましい。
1つの(又は各)SS142は、第3のリンク15を介して、直接又は1つ又は複数のエンティティを通してPS16に接続されることが好ましい。
線110の右側に、デバイスであるSE18が、クライアントデバイス側に明確化のために1つだけ示されていることに留意されたい。しかしながら、システム10が、CS12の制御下でSS142及びPS16を介してSE18と個々に共有されるデータを一群のデバイスに提供できることは明らかである。
SEの代わりに、デバイスは、外部とデータ交換するための有線、非接触(すなわちCTL)及び/又は無線通信手段を備える又はこれと接続されてよく、データを格納するための手段を備える又はこれと接続されてよい。
本明細書において、「CTL通信手段」という語句中で用いられている「CTL」という形容詞は、特に通信手段が1つ又は複数の短距離(すなわちSR)RFリンクを介して通信することを意味する。SR RFは、近距離通信(すなわちNFC)タイプ、Bluetooth(登録商標)タイプ又はWifiタイプの技術に関連する可能性がある。このような技術タイプの集合は網羅的なものではない。このようなSR RFリンクは、典型的には約20cm(NFCタイプの技術の場合)から約800m(Bluetooth又はBluetooth低エネルギー(すなわちBLE)タイプの技術の場合)のSR距離でデバイス18とPS16の間でデータ交換を行うのに使用することができる。SR RFリンクは、例えば最大範囲が約20cmのNFCの場合は13.56Mhzに、範囲が約10mから約100mでは(Zigbee(例えばIEEE 802.15.4)、Wifi及びBluetooth又はBLE(例えばIEEE 802.15.1)の場合)2.4から2.5GHzに、(超広帯域(すなわちUWB)、例えばIEEE 802.15.4aの場合)約2.4GHzから約10GHzに固定することができる。
本明細書において、「無線通信手段」という語句中で用いられている「無線の」という形容詞は、通信手段が1つ又は複数の長距離(すなわちLR)無線周波数(すなわちRF)リンクを介して通信することを意味する。LR RFは、数百MHz、例えば約850、900、1800、及び/又は1900MHzに固定することができる。
PS16は、1つ又は複数のサーバ、及び/又は、例えば移動体(無線通信)ネットワーク内に含まれるエンティティのようなネットワークエンティティ(図示せず)などの他のエンティティによってクライアント側から分離することができる。
移動体ネットワークには、グローバルシステムフォーモバイルコミュニケーションズ(すなわちGSM(登録商標))、汎用パケット無線サービス(すなわちGPRS)、ユニバーサルモバイルテレコミュニケーションズシステム(すなわちUMTS)、符号分割多重アクセス(すなわちCDMA)及び/又はロングタームエボリューション(すなわちLTE)タイプネットワークが含まれてよい。
移動体ネットワークの集合は網羅的なものではなく、あくまで例示である。
移動体ネットワークの代わりに又は追加的に、ネットワークには、場合によりCTLリンクを介して、例えばネットワークアクセスポイント(すなわちNAP)(図示せず)のような中間エンティティを通じてアクセス可能なインターネット型ネットワークが含まれる。
CS12は、オーバージエア(Over−The−Air、すなわちOTA)サーバ、オーバージインターネット(Over−The−Internet、すなわちOTI)サーバ、及び/又はオーバーザクラウド(Over The Cloud、すなわちOTC)サーバであってよい。
CS12は、MNO、MVNO、及び/又はサービスプロバイダであるその代理業者によって運営又は管理されてよい。
CS12、1つの(又は各)SS142、及び1つの(又は各)PC16は、データ処理手段である1つ又は複数のプロセッサ及び/又は1つ又は複数のコントローラ(図示せず)、及び1つ又は複数の入出力(すなわちI/O)インターフェイス(図示せず)を備えたコンピュータによりそれぞれホストされることが好ましい。
各サーバは、ユニフォームリソースアイデンティファイア(すなわちURI)、ユニフォームリソースロケータ(すなわちURL)、電子メールアドレス、及び/又は、該当するサーバに関連するインターネットプロトコル(すなわちIP)アドレスによって識別される。
CS12は、1つ又は複数のメモリ(図示せず)を含む又はこれに接続される。
CSメモリは、データであるサブスクリプションプロファイルを送信するための1つ又は複数の所定の規則を格納する。
CSメモリは、少なくともいくつかのターゲットデバイスに提供されるサブスクリプションプロファイルを格納してよい。
所定のデータ送信規則は、例えばPS16が該当デバイスにデータを送信しなければならない日付及び/又は時刻のような、発生するであろう、PS16から検出可能でPS16から該当デバイスへのデータ送信をトリガする1つ又は複数のイベントを含んでよい。
本発明の第1の本質的な特徴によると、CS12は、PS16にデータである1つ又は複数のサブスクリプションプロファイルを送信するための1つ又は複数の所定の規則又は第1の要求を1つ(又は複数)のSS142に送信し、例えばeUICC18のような1つ又は複数の1組のデバイスにデータを提供するように適合される。
CS12は、CS12側に格納されている1つ又は複数のサブスクリプションプロファイルを送信してよい。
本発明の第2の本質的な特徴によると、CS12は、1つ(又は複数)のPS16に、例えばeUICC18のようなデバイスにデータを送信するための第2の要求を送信するように構成される。該当するデータは、該当するデバイスへの送信前に関連するSS142から受信されなければならない。
1つの(又は各)SS142は、セキュアな環境14、すなわち、物理的アクセスが権限を与えられた人(人々)にのみ限定される、及び/又はデジタルアクセスが一部の特別に認定されたエンティティ、すなわちSS142側で管理されるデータへのアクセスを保護するために優先的にあらかじめ認証されたCS12にのみ限定される、MNO、MVNO又はサービスプロバイダインフラストラクチャなどの場所の内部に含まれるサーバであることが好ましい。
1つの(又は各)SS142は、1つ又は複数のメモリ144に接続される(又はこれを含む)。
1つの(又は各)SSメモリ144はまた、セキュアな環境14、又は別の、場合によってよりセキュアな環境(図示せず)内に含まれることが好ましい。
1つの(又は各)SS142は、該当データへのアクセスを保護するために、暗号化された方法で対話者とデータの送受信を行うサーバであることが好ましい。
SSメモリ144は、PS16からデバイスに送信されるデータを格納する。このように送信されるデータをSS142側に格納することで、該当するデータの外部からの隔離が可能になる。
1つのサブスクリプションプロファイルに関連する各データセットは、
‐加入者及び移動体ネットワークにアクセスするための(サービス)サブスクリプション識別子である国際移動電話加入者識別番号(すなわちIMSI)など、
‐該当する加入者の該当する移動体ネットワークへの認証を可能にする、ネットワーク認証キー(すなわちNAK)であるキーKi、
‐該当する加入者の該当する移動体ネットワークへの認証を可能にする、ネットワーク認証アルゴリズムであるミレナージュなど、
‐1つ又は複数の基本ファイル(すなわちEF)を含むファイルシステム、
‐例えば、データを暗号化/解読するためのキー、及び/又は機密データであるデータに署名するためのキーのような1つ又は複数のセキュリティキー、及び/又は
‐例えばユーザに関連するデータである、ユーザ名及び/又は加入者の識別子(すなわちID)のような1つ又は複数の認証情報
を含むことが好ましい。
複数のSSが存在する場合、各SSは、例えば1つのSSのためのIMSIなどのサブスクリプション/加入者に関連する識別子、及び少なくとも他のSSのために移動体ネットワークの加入者を認証するためのキーのような所定のデータタイプを格納することにのみ使用されてよい。
任意選択的に、1つの(又は各)SS142は、デバイスに送信されるデータの少なくとも一部を生成することができる。
SSメモリは、受信される指示/命令の送信者及び権限を与えられたCS12である1組の1つ又は複数の権限を与えられたサーバを格納することが好ましい。このような1組の権限を与えられた送信者サーバによって、詐欺(データ送信)制御サーバである偽装送信者から受信される指示/命令を受信することが回避可能となる。
SSメモリ144は、送信されるデータの受信者及び権限を与えられたPS16である1組の1つ又は複数の権限を与えられたサーバを格納することが好ましい。このような1組の権限を与えられた受信者サーバによって、詐欺(データ)処理サーバである偽装受信者に送信されるデータにアドレスすることが回避可能となる。
1つの(又は各)SS142は、例えばPS16のようなPSにデータを送信するための1つ又は複数の所定の規則又は第1の要求を受信するように構成される。該当するPSは、CS12により又はCS12を介して事前に定められる又は特定される。所定の規則又は第1のデータ送信要求は、CS12からしか生じないことが好ましい。
1つの(又は各)SS142は、所定の規則又は第1のデータ送信要求に基づいて、例えばPS16のような該当するPSにデータを送信するように適合される。
1つの(又は各)PS16は、例えばSM−SPタイプサーバ又はトラステッドサービスマネージャ(すなわちTSM)タイプサーバのような、OTAサーバ、OTIサーバ、及び/又はOTCサーバであってよい。
1つの(又は各)PS16は、サービスプロバイダによって運営又は管理されてよい。
1つの(又は各)PS16は、1つ又は複数のメモリ(図示せず)を備える又はこれと接続される。
1つの(又は各)PS16は、SS142からデータを受信し、(ターゲット)デバイスに送信するように適合される。該当するデータは、該当するデバイスへの送信前にSS142から受信されなければならない。
PSメモリは、SS142から受信され、デバイスに送信されるデータを格納する。
PSメモリは、受信される指示/命令の送信者及び権限を与えられたCS12である1組の1つ又は複数の権限を与えられたサーバを格納することが好ましい。このような1組の権限を与えられた送信者サーバによって、詐欺(データ送信)制御サーバである偽装送信者から受信される指示/命令を受信することが回避可能となる。
PSメモリは、受信されるデータの送信者及び権限を与えられたSS142である1組の1つ又は複数の権限を与えられたサーバを格納することが好ましい。このような1組の権限を与えられたサーバによって、詐欺(データ)ストレージサーバである偽装送信者から受信されるデータを受信することが回避可能となる。
1つの(又は各)PS16は、例えばeUICC18のようなデバイスに、PS16により受信された又は受信されるデータを送信するための第2の要求を受信するように構成される。ターゲットデバイスである該当するデバイスは、CS12により又はCS12を介して特定される。
1つの(又は各)PS16は、場合により1つ又は複数の中間エンティティ(図示せず)を通じて通信リンク19を介して、例えばeUICC18のようなデバイスに受信したデータを送信するように適合される。
1つの(又は各)PS16は、受信データが意図される各デバイスに適合した方法で受信データを処理してよい。
代替的又は付加的に、1つの(又は各)PS16は、該当する関連するPS16に特有の方法で受信データを処理してよい。
1つの(又は各)PS16は、それぞれの特定された個別の(ターゲット)デバイスに提供されるデータパッケージを作成するために、受信データをその送信前に結合してよい。
デバイス群の1つのデバイスである各デバイスは、CS12に関連又は結び付けられることが好ましい。
各デバイス18は、1つ又は複数のチップを備える。
各デバイス18は、1つの(マイクロ)プロセッサ(及び/又は1つの(マイクロ)コントローラ)182などのデータ処理手段を備えてよい。
デバイスプロセッサ182は、データの処理、制御、及び通信を、チップに内蔵された全ての他のコンポーネントと内部的に行い、チップ外部とはI/Oインターフェイス186を通じて行う。
各デバイス18は、1つ又は複数のメモリ184などのデータ格納手段と、全てが制御及びデータバス183によって結合された1つ又は複数のI/Oインターフェイス186とを備える。
デバイスメモリ184は、デバイス18に関連する識別子である、ネットワークアクセス識別子(すなわちNAI)、集積回路カード識別子(すなわちICCID)、チップ又はカードシリアル番号(すなわちCSN)、ユーザ識別モジュール識別子(すなわちUIMID)/拡張ユーザ識別モジュール識別子(すなわちEUIMID)、eUICC識別子(すなわちeID)、URL、URI、IPアドレス及び/又は電子メールアドレスを格納することが好ましい。デバイス18の識別子は、デバイス18を一意に識別することを可能にする。
各デバイスI/Oインターフェイス186は、内部チップコンポーネントからチップ外部への、及びその反対のデータ通信を可能にする。
デバイスメモリ184は、例えばSIMタイプアプリケーションのような1つ又は複数のアプリケーションを格納してよい。SIMタイプアプリケーションは、1つ又は複数の移動体ネットワークの識別及び認証を可能にする。
図2は、特にCS12と、1つ(又は複数)のSS142と、PS16と、デバイス18とが関与するメッセージフロー20の例示的な実施形態を示しており、CS12は、SS142及びPS16に個別にアドレスしながら、SS142及びPS16を介してデバイス18に転送されるデータの送信を制御する。
説明される実施形態では、CS12がデバイス18の管理者と、SS142及びPS16のコントローラとの2つの役割を果たすものとされる。
CS12は、データをPS16に送信するための1つ又は複数の所定の規則又は第1の要求を含むメッセージ22を、好ましくは主体的にSS142に送信する。
CS12は、好ましくはエントリポイントであるアプリケーションプログラミングインターフェイス(すなわちAPI)などを露出させず、SS142及びPS16にデータ送信指示及び/又は命令を送信するタイミングを決定する。
任意選択的に、メッセージ22は、PS16に送信されるデータの少なくとも一部を含む又は伴う。
メッセージ22は、各該当するターゲットデバイス18に関連する識別子を含む又は伴う。
1つの(又は各)SS142は、データをPS16に送信するための1つ又は複数の所定の規則又は第1の要求を含むメッセージ22を受信する。
任意選択的に、1つの(又は各)SS142は、メッセージ22を受信した後に、該当するターゲットデバイス18に転送されるデータの少なくとも一部を生成する(24)、又はあらかじめ生成している。
1つの(又は各)SS142は、データをPS16に送信するための所定の規則又は第1の要求に基づいて、SS142側又はCS12側であらかじめ生成されたデータを含む1つ又は複数のメッセージ26をPS16に送信する。
1つの(又は各)SS142は、好ましくはエントリポイントであるAPIなどを露出させず、PS16にデータを送信するタイミングを決定する。
CS12は、PS16により又はPS16を介して受信された又は受信されるデータをターゲットデバイスである該当するデバイス18に送信するための第2の要求を含む1つ又は複数のメッセージ28を、好ましくは主体的にPS16に送信する。
任意選択的に、PS16は、(受信した)データを連合及び収集し、各個別のターゲットデバイス18に対するデータパッケージを生成するために、PS16によりSS142から受信された又は受信されるデータを結合する(210)。PS16は、CS12が発信源の受信メッセージ28中でCS12が特定したデバイスにのみアドレスする。
権限を与えられた受信者と既に特定された、すなわちCS12により既に特定されている1つ又は複数のデバイスはまた、データ、更新データ又は次のデータの受信要求を含むメッセージ211をPS16、又はPS16に接続された別のサーバに送信してよい。
PS16は、PS16が受信したデータを該当するデバイス18に送信するための第2の要求に基づいて、受信データを含む1つ又は複数のメッセージ212を各該当するデバイス18に送信する。
有利には、できる限り該当データへのアクセスを制限するために、例えば1時間ないし数時間に1000個のサブスクリプションプロファイル群のような少量のデータしか一度に送信されない。このようにシステム10の外部からのデータの利用可能性が低いことで、潜在的な攻撃者から該当するデータを隔離することが可能になる。したがって、データは(常時ではなく)一定期間のみPS16によるアクセスが可能である。潜在的な攻撃者は、アクセスが十分に確保されない場合、PS16において利用可能かつ格納されているデータにのみアクセスする可能性がある。
任意選択的に、デバイス18は、データ受信確認を含むメッセージ(図示せず)をPS16、又はPS16に接続された別のサーバに送信する。
代替的又は付加的に、データがPS16から受信され、デバイス18によって初めて使用されると、デバイス18は、受信データの使用に関する情報を含むメッセージ(図示せず)をPS16に送信してもよい。
受信データがPS16からデバイス18に送信されると、PS16は、受信データの送信が行われたことに関する情報を含むメッセージ214をCS12に送信してよい。
代替的又は付加的に、受信データがPS16からデバイス18に送信されると、PS16は、次のデータの受信要求を含むメッセージ216をCS12に送信してよい。
CS12は、好ましくは前回のデータ送信キャンペーンの後に、上記の方法20を繰り返し、新たなデータ送信キャンペーンのために次のデータを同じデバイス及び/又は別のデバイスに送信してよい。
本発明の解決策は、既存のネットワークインフラストラクチャと互換性がある。
本発明の解決策は、例えば1分当たり1個のサブスクリプションプロファイルのような、任意の関連PSから送信されるデータに対するアクセスの時間ウィンドウを短縮することを可能にする。したがって、実際に使用されるデータのみが、短縮された時間ウィンドウの間にPS側に格納される。
本発明の解決策は、短縮された時間ウィンドウの間の露出によってデータへのアクセスを保証すること、及び好ましくはデバイス側で実際に使用されるデータのみを発行することを可能にする。

Claims (10)

  1. 少なくとも1つのデバイス(18)にデータを送信する方法(20)であって、
    前記方法が、
    −データ送信制御サーバ(12)が、少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求(22)を少なくとも1つのデータストレージサーバ(142)に送信するステップと、
    −前記少なくとも1つのデータストレージサーバが、前記少なくとも1つの所定の規則又は前記第1のデータ送信要求に基づいて、前記少なくとも1つのデータ処理サーバにデータを送信する(26)ステップと、
    −前記データ送信制御サーバが、前記少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを前記少なくとも1つのデバイスに送信するための第2の要求(28)を前記少なくとも1つのデータ処理サーバ(16)に送信するステップと、
    −前記少なくとも1つのデータ処理サーバが、前記第2のデータ送信要求に基づいて、前記受信データを前記少なくとも1つのデバイスに送信する(212)ステップと、
    を含むことを特徴とする方法。
  2. 前記データ処理サーバが、前記受信データを連合及び収集して前記少なくとも1つのデバイスのそれぞれに対するデータパッケージを生成するために、前記少なくとも1つのデータストレージサーバから受信したデータを結合する(210)、請求項1に記載の方法。
  3. 前記受信データが前記少なくとも1つのデータ処理サーバから前記少なくとも1つのデバイスに送信されると、前記少なくとも1つのデータ処理サーバが、前記受信データの送信が行われたことに関する情報(214)を前記データ送信制御サーバに送信する、請求項1又は2に記載の方法。
  4. 前記受信データが前記少なくとも1つのデータ処理サーバから前記少なくとも1つのデバイスに送信されると、前記少なくとも1つのデータ処理サーバが、次のデータの受信要求(216)を前記データ送信制御サーバに送信する、請求項1乃至3のいずれかに記載の方法。
  5. 前記データを前記少なくとも1つのデバイスに送信する前に、前記少なくとも1つのデバイスが、次のデータの受信要求(211)を前記少なくとも1つのデータ処理サーバに送信する、請求項1乃至4のいずれかに記載の方法。
  6. 少なくとも1つのデバイスにデータを送信するためのデータ送信制御サーバ(12)であって、
    前記データ送信制御サーバが、
    −少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求(22)を少なくとも1つのデータストレージサーバに送信し、
    −前記少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを、前記少なくとも1つのデバイスに送信するための第2の要求(28)を前記少なくとも1つのデータ処理サーバに送信する
    ように構成されることを特徴とするデータ送信制御サーバ(12)。
  7. 少なくとも1つのデバイスにデータを送信するためのデータストレージサーバ(142)であって、
    前記データストレージサーバが、
    −少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求(22)をデータ送信制御サーバから受信し、
    −前記少なくとも1つの所定の規則又は前記第1のデータ送信要求に基づいて、前記少なくとも1つのデータ処理サーバにデータを送信する(26)
    ように構成されることを特徴とするデータストレージサーバ(142)。
  8. 前記データストレージサーバがさらに、前記データの少なくとも一部を生成する(24)ように構成される、請求項7に記載のサーバ。
  9. 少なくとも1つのデバイスにデータを送信するためのデータ処理サーバ(16)であって、
    前記データ処理サーバが、
    −少なくとも1つのデータストレージサーバからデータを受信し(26)、
    −前記データ処理サーバにより受信された又は受信されるデータを、前記少なくとも1つのデバイスに送信するための第2の要求(28)をデータ送信制御サーバから受信し、
    −前記第2のデータ送信要求に基づいて、前記受信データを前記少なくとも1つのデバイスに送信する(212)
    ように構成されることを特徴とするデータ処理サーバ(16)。
  10. 少なくとも1つのデバイスにデータを送信するためのシステム(10)であって、
    前記システムが、データ送信制御サーバ(12)と、少なくとも1つのデータストレージサーバ(142)と、少なくとも1つのデータ処理サーバ(16)とを備え、前記データ送信制御サーバが、少なくとも1つのデータ処理サーバにデータを送信するための少なくとも1つの所定の規則又は第1の要求(22)を前記少なくとも1つのデータストレージサーバに送信するように構成され、
    前記少なくとも1つのデータストレージサーバが、前記少なくとも1つの所定の規則又は前記第1のデータ送信要求に基づいて、前記少なくとも1つのデータ処理サーバにデータを送信する(26)ように構成され、
    前記データ送信制御サーバが、前記少なくとも1つのデータ処理サーバにより受信された又は受信されるデータを前記少なくとも1つのデバイスに送信するための第2の要求(28)を前記少なくとも1つのデータ処理サーバに送信するように構成され、
    前記少なくとも1つのデータ処理サーバが、前記第2のデータ送信要求に基づいて、前記受信データを前記少なくとも1つのデバイスに送信する(212)ように構成される
    ことを特徴とするシステム(10)。
JP2019516162A 2016-10-03 2017-10-02 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム Active JP6733052B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306292.0A EP3301885A1 (en) 2016-10-03 2016-10-03 Method, data sending control server, storage server, processing server and system for sending data to at least one device
EP16306292.0 2016-10-03
PCT/EP2017/074997 WO2018065371A1 (en) 2016-10-03 2017-10-02 Method, data sending control server, storage server, processing server and system for sending data to at least one device

Publications (2)

Publication Number Publication Date
JP2019537771A true JP2019537771A (ja) 2019-12-26
JP6733052B2 JP6733052B2 (ja) 2020-07-29

Family

ID=57544361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019516162A Active JP6733052B2 (ja) 2016-10-03 2017-10-02 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム

Country Status (8)

Country Link
US (1) US11146653B2 (ja)
EP (2) EP3301885A1 (ja)
JP (1) JP6733052B2 (ja)
KR (1) KR102178624B1 (ja)
CN (1) CN109792459B (ja)
ES (1) ES2928733T3 (ja)
PL (1) PL3520366T3 (ja)
WO (1) WO2018065371A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235363B (zh) * 2020-09-28 2022-02-01 华云数据控股集团有限公司 数据处理方法、装置、电子设备、存储介质及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133867A (ja) * 2001-10-25 2007-05-31 Research In Motion Ltd エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2011100490A (ja) * 2006-09-07 2011-05-19 Research In Motion Ltd プッシュコンテンツ配信システムを用いるクライアントアプリケーションおよびコンテンツプロバイダの媒介プラグイン登録
WO2014009502A1 (fr) * 2012-07-12 2014-01-16 Gemalto Sa Procede d'enregistrement d'au moins une adresse publique dans un reseau ims et application correspondante
JP2016505929A (ja) * 2012-11-21 2016-02-25 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
JP5893197B1 (ja) * 2015-06-22 2016-03-23 ニフティ株式会社 判定方法、判定装置及び判定プログラム
JP2016058870A (ja) * 2014-09-09 2016-04-21 株式会社アイ・コミュニケーション 告知配信システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271400A (ja) * 2001-03-09 2002-09-20 Matsushita Electric Ind Co Ltd データ伝送方法
JP4127497B2 (ja) * 2002-09-27 2008-07-30 富士フイルム株式会社 ディジタル・サービス・システム
US20060095470A1 (en) * 2004-11-04 2006-05-04 Cochran Robert A Managing a file in a network environment
US8352539B2 (en) * 2005-03-03 2013-01-08 Denso It Laboratory, Inc. Content distributing system and content receiving and reproducing device
KR100869246B1 (ko) * 2007-07-10 2008-11-18 한국전자통신연구원 이동통신망에서의 이동단말 디바이스 프로파일 정보 관리 방법
JP5104246B2 (ja) * 2007-11-21 2012-12-19 日本電気株式会社 通信システム、加入者収容装置、トラフィック制御方法及びプログラム
CN102160402B (zh) * 2008-07-30 2016-04-13 Sk电信有限公司 提供对通信组的通信功能的方法、移动通信终端和现状服务器
US8966099B2 (en) * 2009-03-25 2015-02-24 Panasonic Intellectual Property Corporation Of America Session change method and session change device
JP2011114444A (ja) * 2009-11-25 2011-06-09 Fujitsu Ltd 情報処理装置,情報生成方法,およびプログラム
AU2010345759B2 (en) 2010-02-15 2014-08-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes in a communication system
KR101703931B1 (ko) * 2011-05-24 2017-02-07 한화테크윈 주식회사 감시 시스템
CN103731821B (zh) * 2012-10-12 2017-04-19 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
KR20140063159A (ko) * 2012-11-16 2014-05-27 삼성전기주식회사 경화도 측정장치
US9680953B2 (en) * 2013-04-15 2017-06-13 Verizon Patent And Licensing Inc. Cache and delivery based application data scheduling
US20140379835A1 (en) * 2013-06-21 2014-12-25 Jeffrey R. Foerster Predictive pre-caching of content
US9674674B2 (en) * 2013-10-23 2017-06-06 Qualcomm Incorporated Unicast and broadcast reception policy and enforcement
KR20150080722A (ko) * 2014-01-02 2015-07-10 주식회사 마이드라이브스 파일을 관리하기 위한 장치 및 이를 위한 방법
KR20160140827A (ko) * 2014-03-31 2016-12-07 콘비다 와이어리스, 엘엘씨 M2m 서비스 층과 3gpp 네트워크 사이의 과부하 제어 및 조율
EP3262819B1 (en) * 2015-02-26 2021-06-16 Nokia Solutions and Networks Oy Coordinated techniques to improve application, network and device resource utilization of a data stream
US10536455B2 (en) * 2015-10-30 2020-01-14 Electronics And Telecommunications Research Institute Three-way authentication apparatus and method in cloud environment and 3D printing apparatus and method using three-way authentication in cloud environment
US10820162B2 (en) * 2015-12-08 2020-10-27 At&T Intellectual Property I, L.P. Method and system for mobile user-initiated LTE broadcast

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007133867A (ja) * 2001-10-25 2007-05-31 Research In Motion Ltd エンコードされたメッセージの処理のための多段階システムおよびその方法
JP2011100490A (ja) * 2006-09-07 2011-05-19 Research In Motion Ltd プッシュコンテンツ配信システムを用いるクライアントアプリケーションおよびコンテンツプロバイダの媒介プラグイン登録
WO2014009502A1 (fr) * 2012-07-12 2014-01-16 Gemalto Sa Procede d'enregistrement d'au moins une adresse publique dans un reseau ims et application correspondante
JP2016505929A (ja) * 2012-11-21 2016-02-25 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
JP2016058870A (ja) * 2014-09-09 2016-04-21 株式会社アイ・コミュニケーション 告知配信システム
JP5893197B1 (ja) * 2015-06-22 2016-03-23 ニフティ株式会社 判定方法、判定装置及び判定プログラム

Also Published As

Publication number Publication date
JP6733052B2 (ja) 2020-07-29
EP3520366B1 (en) 2022-08-10
EP3520366A1 (en) 2019-08-07
KR102178624B1 (ko) 2020-11-13
PL3520366T3 (pl) 2022-11-21
WO2018065371A1 (en) 2018-04-12
KR20190044104A (ko) 2019-04-29
US20190313258A1 (en) 2019-10-10
ES2928733T3 (es) 2022-11-22
EP3301885A1 (en) 2018-04-04
CN109792459A (zh) 2019-05-21
CN109792459B (zh) 2022-04-15
US11146653B2 (en) 2021-10-12

Similar Documents

Publication Publication Date Title
CN113207118B (zh) 用于通信系统中传送简档的方法和设备
US9609458B2 (en) Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server
KR102013683B1 (ko) M2m 부트스트래핑
KR102293683B1 (ko) eSIM 접근 제어 방법 및 장치
KR102102741B1 (ko) 모바일 네트워크에 대해 인증하기 위한 방법, 디바이스 및 시스템, 그리고 모바일 네트워크에 대해 디바이스들을 인증하기 위한 서버
US11989543B2 (en) Method for interoperating between bundle download process and eSIM profile download process by SSP terminal
JP2018522492A (ja) 共用simパラメータを使用するマシンタイプ通信の確立
CN110475249B (zh) 一种认证方法、相关设备及系统
JP2016527738A (ja) サービスにアクセスする方法、アクセスするためのデバイスおよびシステム
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
KR20230014693A (ko) 전자 디바이스 및 전자 디바이스가 레인징 기반 서비스를 제공하는 방법
US9154949B1 (en) Authenticated delivery of premium communication services to untrusted devices over an untrusted network
EP3622736B1 (en) Privacy key in a wireless communication system
JP6733052B2 (ja) 少なくとも1つのデバイスにデータを送信するための方法、データ送信制御サーバ、データストレージサーバ、データ処理サーバ、及びシステム
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
KR20090106103A (ko) 스마트 카드 정보 관리 시스템 및 방법
JP6301638B2 (ja) メッセージのルーティング方法
US20170359721A1 (en) Method, second server and system for managing access to a first server
EP3133849A1 (en) Method, token and system for switching from a first to a second mobile operator according to a network access technology
CN116567677A (zh) 一种通信方法、装置、可读存储介质和芯片系统
EP3267651A1 (en) Method, device and system for storing securely data
KR20140067938A (ko) 목표된 운영체제에 의해 접근 가능한 메시지를 생성하는 전자 모듈
WO2017102249A1 (en) Authentication in wireless system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R150 Certificate of patent or registration of utility model

Ref document number: 6733052

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250