JP6920359B2 - セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント - Google Patents

セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント Download PDF

Info

Publication number
JP6920359B2
JP6920359B2 JP2018568270A JP2018568270A JP6920359B2 JP 6920359 B2 JP6920359 B2 JP 6920359B2 JP 2018568270 A JP2018568270 A JP 2018568270A JP 2018568270 A JP2018568270 A JP 2018568270A JP 6920359 B2 JP6920359 B2 JP 6920359B2
Authority
JP
Japan
Prior art keywords
security element
platform
request
psk
ota platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018568270A
Other languages
English (en)
Other versions
JP2019520002A (ja
Inventor
サラ シリル,ソレ
サラ シリル,ソレ
ヴァラ ジョルジュ,コルテス
ヴァラ ジョルジュ,コルテス
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2019520002A publication Critical patent/JP2019520002A/ja
Application granted granted Critical
Publication of JP6920359B2 publication Critical patent/JP6920359B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、電気通信の分野に係り、より具体的には、例えば電話機、スマートフォン、PDAやコンピュータなどの端末、携帯端末と相互作用するUICC(汎用集積回路カード)などのセキュリティエレメントのリモート管理の分野に関する。セキュリティエレメントは、M2M(マシンツーマシン)の領域におけるようなマシン内の集積回路の形をとってもよい。セキュリティエレメントは、必ずしも物理的に端末に接続されているわけではないが、セキュリティエレメントが遠隔で短距離チャネルを介して端末と通信する短距離リンク(例えばBluetooth(登録商標)又はWifi)を介して端末と通信することができる。
このようなセキュリティエレメントの管理は、一般的にセキュリティエレメントにおいてデータ又はプログラムを更新又はインストールするためにOTA(無線)で行われる。この種の管理は、httpプロトコル(ハイパーテキスト転送プロトコル)又はSMS(ショートメッセージサービス)を使用することができる。
セキュリティエレメントを管理する2つの方法がある。
第1の方法は、例えば更新キャンペーン中にデータ又はプログラムをOTAプラットフォームから目標のセキュリティエレメントに送信することを含む。この種の管理は「プッシュ(push)」として知られており、SMSモードでの伝送に基づいている。この方法に関する問題は、SMSをサポートしていない(これは完全にhttpである)純粋なLTEネットワークなどの新世代ネットワークに適合しないことである。さらに、SMSなどの信頼性が低いプロトコルを回避するために、httpによるRAM又はRFMタイプ管理が開発されている。
第2の方法は、利用できる更新があるかどうかを調べるために、例えば、定期的に又はイベントの発生時にOTAプラットフォームに問い合わせを行うことを含む。この問い合わせはセキュリティエレメントによって開始され、“ポーリング(polling)”又は“プル(pull)”と呼ばれている(セキュリティエレメントはOTAプラットフォームが送信すべきものを持っているかどうかを確認する)。問い合わせはhttpプロトコルを介して行われる。
図1は、この原理に基づいてセキュリティエレメントを管理するためのシステムを示している。
この図において、セキュリティエレメント10はOTAプラットフォーム11又はサーバによって管理される。
セキュリティエレメント10は、図示されていない電気通信端末と相互作用する。
プロセスは、セキュリティエレメント10の主導でOTAプラットフォーム11に問い合わせを行い、OTAプラットフォーム11がセキュリティエレメント10に送信すべきデータ又はプログラムを有しているかどうかを調べる段階12から始まる。図示されている全てのやりとりは、SCP81プロトコルに従って実行される。
段階13において、サーバ11は、セキュリティエレメント10の要求を受信した旨の応答をセキュリティエレメント10に対して行い、段階14においてこの受信を確認する。
段階15において、セキュリティエレメント10はサーバ11にPSK IDを送信する。PSK IDは、セキュリティエレメント10とサーバ11の間で共有され、アイデンティティ(ID)と関連付けられたあらかじめ設定された鍵(PSK)を指す。このPSK鍵によって、サーバ11はセキュリティエレメント10を識別する。
有利には、アドレスhttps://tools.ietf.org/html/rfc4279で入手可能なIETF勧告を参照すべきである。
段階16において、セキュリティエレメント10は暗号スイート、例えばAES128や3DESスイートを選択する。
サーバ11は、段階17において、提案された暗号スイートを受け入れた後、段階18において、セキュリティエレメント10とのハンドシェイクチャネルの確立を終了させる。
その後段階19は、このようにして確立されたセキュアなTLS−PSKチャネルでデータ交換を行うことを含む。特に、この段階19において、セキュリティエレメント10は、要求理由(単純なデータ更新、最初の使用の場合のセキュリティエレメント10のアクティブ化)に対応するURLをサーバ11に送信する。
この解決策に関する問題は、一般にセキュリティエレメント10が、OTAプラットフォーム11に問い合わせするためのイベントの発生を待たないことである。したがって、「ポーリング」は定期的、例えば15日毎又は月毎に行われ、ほとんどの時間、OTAプラットフォーム11はセキュリティエレメント10に対して送信すべきものを持っていない。例えば、出願人は、この分野でセキュリティエレメント10によるOTAプラットフォーム11への問い合わせの90%で、更新やプログラム又はデータがセキュリティエレメント10に送信されることはないということに気付いた。これは、不必要な無線トラフィックとOTAプラットフォームの過負荷とをもたらす(セキュリティエレメントの問い合わせ毎にTLS−PSKリンクがセキュリティエレメントとOTAプラットフォームの間に確立される)。したがって、通例、20で参照される段階12から18は、大抵の場合不必要である。
別の問題は、OTAプラットフォーム11が、全てが同じ緊急度を有するわけではない様々なタスクに常に使用されていることである。例えば、加入者が自身のPLMN(公衆陸上移動体ネットワーク−セキュリティエレメント10がローミングの際に接続するのが好ましい外国のネットワークのリスト)を更新するより、素早く呼び出しする(例えば自身の連絡帳をダウンロードする又は完全なサブスクリプションをダウンロードする)ことができるように、セキュリティエレメント10を(加入者が初めて端末に挿入したときに)初期化することが重要である。
したがって、緊急の要求とそうでないものの処理に区別がない。この場合、他のセキュリティエレメントからの緊急性が低い他の要求に圧倒される場合に、緊急に更新する必要があるセキュリティエレメント10からの接続要求をOTAサーバ11に拒否させる可能性がある。
また、データセンター(例えば移動体オペレータがともにそのサービスを位置付けるセキュリティエレメント製造業者のデータセンター)の内部ネットワークがセキュリティエレメントの更新に関与する場合、このネットワークにも不要な負担がかかることになる。さらに、このネットワークが物理的に分散されたサーバを使用する場合、追加の通信が付加されることになる。
第2の動作方法のこの欠点を克服するために、2つの解決策が可能である:
−2つのOTAプラットフォームの問い合わせ(「ポーリング」)間の期間を延長すること。(セキュリティエレメントのアプリケーションを更新してこの期間を延長する)。この欠点は、更新が前回の問い合わせの直後に利用可能となった場合に、セキュリティエレメントがずっと後になってようやく更新されることである。
−“プッシュ”モードに切替えること。この場合、前述の問題に再び直面する。
より詳細には、本発明はこれらの欠点を克服することを目的とする。
より具体的には、本発明は、特に電気通信端末と相互作用するセキュリティエレメントを更新する方法であって、更新がセキュリティエレメントの要求に基づいてOTAプラットフォームによって実行され、セキュリティエレメントがPSK IDをOTAプラットフォームに送信し、プロセスが、OTAプラットフォームにより要求が考慮されることを要求する優先順位を規定するアイデンティティ(ID)をセキュリティエレメントからOTAプラットフォームに送信することを含む方法に関する。
好ましい実施形態において、この方法は、PSK IDをプロキシサーバを介してOTAプラットフォームに送信することを含む。
有利には、プロキシサーバは、アイデンティティ(ID)がプロキシサーバに格納されている値より高い優先順位を有する場合に、OTAプラットフォームに転送する前にアイデンティティ(ID)に基づいて要求をフィルタリングする。
好ましくは、アイデンティティ(ID)は、IDを追加及び削除するだけでなく優先順位を変更するために、OTAで変更されてよい。
本発明はまた、電気通信端末と相互作用するセキュリティエレメントであって、セキュリティエレメントが、セキュリティエレメントとリモートプラットフォームの間にセキュアチャネルを確立するためにPSK IDをリモートプラットフォームに送信するように構成され、アイデンティティ(ID)が、リモートプラットフォームによって要求が考慮されることを要求する優先順位を規定するセキュリティエレメントに関する。
有利な実施形態において、リモートプラットフォームはOTAプラットフォームである。
別の実施形態において、リモートプラットフォームはセキュリティエレメントとOTAプラットフォームの間に配置されたプロキシである。
本発明はまた、端末と相互作用するセキュリティエレメントを管理するように設計されたOTAプラットフォームであって、セキュリティエレメントが更新要求をOTAプラットフォームに送信し、OTAプラットフォームがセキュリティエレメントを管理する手段を備え、プラットフォームが要求をフィルタリングする手段を備え、要求がPSK IDを含み、PSK IDのアイデンティティ(ID)が、OTAプラットフォームによって要求が考慮されることを要求する優先順位を規定し、フィルタリングする手段が、管理する手段が要求を発したセキュリティエレメントを管理できるように、PSK IDのアイデンティティ(ID)が基準値未満の要求のみを、セキュリティエレメントを管理する手段に送信するOTAプラットフォームに関する。
本発明の他の特徴及び利点は、非制限的な例として与えられ、添付の図面を参照する2つの好ましい実施形態の以下の説明を読めば明らかになるだろう。
技術水準を示す図。 本発明の第1の実施形態を示す図。 本発明の第2の実施形態を示す図。 セキュリティエレメントの管理要求が拒否された場合に本発明がどのように機能するかを示す図。 本発明に係るOTAプラットフォームを示す図。
図1は技術水準を参照して以上で説明された。図2は本発明の第1の実施形態を示す。
この第1の実施形態では、セキュリティエレメント30がプロキシサーバ32を介してOTAプラットフォーム31に問い合わせを行い、OTAプラットフォームにセキュリティエレメントに送信すべきデータがあるかどうかを尋ねる。ここでいう「データ」という用語は広い意味で用いられ、プログラム、サブスクリプションデータ(セキュリティドメインを含む新しいサブスクリプションのためのIMSI/Ki及び対応する鍵)の送信、又はデータやプログラムの単純な更新を含む場合がある。
段階33から36は、図1の段階12から15と同様である。すなわち
−セキュリティエレメント30はプロキシサーバ32に接触し(段階33);
−プロキシサーバ32は応答し(段階34);
−プロキシサーバ32は応答を確認し(段階35);
−セキュリティエレメント30はPSK IDをプロキシサーバ32に送信する(段階36)。
段階36の特徴は、セキュリティエレメント30とOTAプラットフォーム31との間で共有されるPSK鍵のアイデンティティ(ID)が、上記OTAプラットフォーム31によってその要求が考慮されることを要求する優先順位を規定することである。
セキュリティエレメントの各PSK鍵に対して、各々が優先順位に対応するいくつかのIDが提供される。
一例として、セキュリティエレメントのPSK鍵が12345である場合、複数のアイデンティティがこの同じ鍵に割り当てられる。したがって、例えば下記のPSK IDが得られる:
− 12345−1
− 12345−2
− 12345−3
− 12345−N
ここで、1は最も優先度が高いIDであり、Nは最も優先度が低いIDである。優先度は、OTAプラットフォーム31にセキュリティエレメント30が発した要求をより大きい順位のIDに優先して処理するように要求するアイデンティティ(ID)を意味する。
優先順位が第1位のアイデンティティ(ID)は、例えばサブスクリプションメンバーシップのためのオペレータパラメータを用いて初期化せよとのセキュリティエレメントの要求に関連する場合がある。そしてオペレータは、加入者にとって特に重要なこの要求を(後述するとおり)OTAプラットフォーム31を介して優先して処理する。
優先順位が第2位のアイデンティティ(ID)は、例えば加入者からの電話帳ダウンロード要求に対応する場合がある。この動作は上述の動作より重要性が低い。
優先順位が第3位のアイデンティティ(ID)は、セキュリティエレメント30がローミングの際に接続するのが好ましい推奨ネットワークのリストのダウンロード要求に対応する場合がある。
IDは、セキュリティエレメント30においてOTAで変更可能であることが好ましい。したがって、IDを追加及び削除するだけでなく優先順位を変更することも可能である。
プロキシサーバ32の機能は、セキュリティエレメントが発する要求のプレフィルタリングを実行することである。プロキシサーバ32は、所定の値を上回るIDを有するセキュリティエレメントが発した要求を体系的に拒否するように構成することができる。このため、プロキシサーバ32は、OTAプラットフォーム31の負荷状況を認識し、これに応じてセキュリティエレメントからの要求をフィルタリングする。プロキシサーバ32は、プラットフォームの負荷状況が分からない場合、その使用に関する統計を取ることによって負荷状況をシミュレーションすることができる。セキュリティエレメントからの要求の(そのIDによって規定される)優先度が十分に高い場合、プロキシサーバは、段階37において、段階36において受信したPSK IDをOTAサーバ31に送信する。
したがって、プロキシサーバ32は、アイデンティティ(ID)がプロキシサーバ32に格納されている値より高い優先順位を有する場合に、OTAプラットフォーム31に転送する前にアイデンティティ(ID)に基づいてセキュリティエレメントの要求をフィルタリングする。したがって、プロキシサーバ32は、OTAプラットフォーム31を「ポーリングする」セキュリティエレメント間のTLS−PSKセッションの確立に本質的に起因する不要なデータトラフィックを回避することを可能にする。
段階38において、セキュリティエレメント30は、暗号スイート、例えばAES128や3DESスイートを選択する。この段階は段階37に先行することもできる。
OTAプラットフォーム31が、セキュリティエレメント30が策定した要求を実行することを(その負荷レベル及びセキュリティエレメントの要求に割り当てられた優先度に応じて)認める場合、プラットフォームは、段階39においてセッション鍵をプロキシサーバ32に送信し、プロキシサーバ32は段階40においてセッション鍵をセキュリティエレメント30に転送する。
段階41において、プロキシサーバ32は、セキュリティエレメントとのTLS−PSKセッションを確立する段階を終了させ、セキュリティエレメントは、その後プロキシサーバ32を介してOTAサーバ31と対話可能になる(段階42及び43)。それからプロキシサーバ32は代理(仲介)のみを行う。これらの段階(42及び43)において、セキュリティエレメント30は、(図1の段階19と同様に)その要求に対応するURLを送信する。
代替的に、プロキシサーバ32は、段階33の後、OTAプラットフォーム31に問い合わせを行い、ビジーかどうかを確認することができる。OTAサーバはビジーである場合にその旨をプロキシサーバに伝える。次にプロキシサーバ32は、OTAサーバがプロキシサーバに利用可能であることを伝えるまで、その要求を繰り返すのを少し待つ。プロキシサーバ32は、その後段階35において、(段階36において送信されるPSK IDがプロキシサーバ32及びOTAプラットフォーム31に受け入れられるならば)その要求に応える用意があることをセキュリティエレメントに通知する。
図3は、本発明の第2の実施形態を示している。
この実施形態では、セキュリティエレメントは、プロキシサーバを介在させずにOTAプラットフォームに直接アクセスする。
セキュリティエレメント30は、参照される図2で参照した段階に従ってOTAプラットフォーム31と対話する。段階36においてセキュリティエレメント30のPSK IDを受信した後、以下で説明されるOTAプラットフォームに含まれたフィルタリング手段が要求のアイデンティティ(ID)を解析し、要求を発したセキュリティエレメント30を管理できるようにアイデンティティ(ID)が基準値未満である場合にのみこの要求を受け入れる。
したがって、例えばプラットフォーム31に送信されたアイデンティティ(ID)が2に等しく、基準値が3に等しい場合、セキュリティエレメントの管理要求は受け入れられ、プラットフォーム31は、段階39においてセキュリティエレメントにセッション鍵を送信する。逆に、プラットフォーム31に送信されたアイデンティティ(ID)が4に等しく、基準値が3に等しい場合、セキュリティエレメントの管理要求は拒否される(フィルタリング手段によりフィルタリングされ、セキュリティエレメント30を管理する機能を有するプラットフォームのエレメントに送信されない)。
図4は、セキュリティエレメントの管理要求が拒否される場合を示している。
この図では、段階33から36が図2及び3に示すものと同一である。
段階36においてアイデンティティ(ID)を受信すると、フィルタリング手段は、OTAプラットフォームのセキュリティエレメントを管理する手段はセキュリティエレメント30を管理できないと認め、段階43において、このセキュリティエレメントに管理が失敗したことを示すメッセージを返す。次にセキュリティエレメント30は、OTAプラットフォーム31に問い合わせを行う将来の「ポーリング」セッションを待つ(段階33)。
図5は、本発明に従うOTAプラットフォームを示している。
本発明に係るOTAプラットフォーム31は、フィルタリング手段50と、セキュリティエレメントを管理する手段51とを備える。フィルタリング手段は、特に、セキュリティエレメントのPSK IDを受信し、PSK IDからアイデンティティ(ID)を取り出し、受信したアイデンティティが基準値REFより小さいかどうか(又は場合により大きいかどうか)をチェックする。基準値REFは、例えば負荷状況(アクティビティ)に応じて管理手段51によりフィルタリング手段50に提供される。
基準値REFは、有利には、例えばトラフィックのピーク時(例えば販売期間)に低くなり、トラフィックレベルが低い期間(例えば夜)に高くなるように、OTAプラットフォーム又はプロキシの管理中に変更可能である。
フィルタリング手段50は、アイデンティティ(ID)が基準値未満の要求のみを、これらの管理手段51が要求を発したセキュリティエレメントを管理できるように、セキュリティエレメントを管理する手段51に送信する。したがって、フィルタリング手段50は「ファイアウォール」として機能する。
これに関して、フィルタリング手段50が受信したアイデンティティ(ID)が基準値REF未満である場合、要求は、管理手段51が段階39においてこのPSK IDを発したセキュリティエレメントにセッション鍵を送信できるように、受信したPSK IDを段階52において管理手段51に送信するフィルタリング手段50により受け入れられる。そうでない場合、フィルタリング手段50は、管理が失敗したことを示すメッセージをセキュリティエレメントに送信する(図4の段階43参照)。
したがって、フィルタリング手段は、受信したアイデンティティ(ID)を基準値REFと比較する簡易な比較器を備える。
本発明はまた、それ自身のニーズ及び/又はユーザのニーズに応じて異なるIDを生成可能な、SIM、UICC又はeUICCカードなどのセキュリティエレメントに関する。
UICCのニーズは、例えばその所有者が初めてこれを端末に挿入し、確定的なサブスクリプションを含まない(オペレータネットワーク、又はオペレータへの完全なサブスクリプションを提供できる専用プラットフォームに接続することを可能にする、いわゆる「ブートストラップ」アプリケーションしか含まない)場合に検出可能である。セキュリティエレメントが海外にあることを検出すると、推奨ネットワークのリストの自動要求を生成することもできる。
これらの異なるIDはセキュリティエレメントに格納されており、各IDは、その要求がリモートプラットフォームによって考慮される優先順位を規定する。このリモートプラットフォームは、例えばOTAプラットフォーム(図3)や、セキュリティエレメントとOTAプラットフォームの間に配置されたプロキシ(図2)である。

Claims (6)

  1. 電気通信端末と相互作用するセキュリティエレメント(30)を更新する方法であって、前記更新が前記セキュリティエレメント(30)からの要求に基づいてOTAプラットフォーム(31)により実行され、前記セキュリティエレメント(30)がPSK IDをプロキシサーバ(32)を介して前記OTAプラットフォーム(31)に送信し、前記PSK IDがアイデンティティ(ID)を含み、
    前記アイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された、前記OTAプラットフォーム(31)への前記要求が考慮されるべき優先順位規定され、前記優先順位が前記プロキシサーバ(32)に格納されている基準値より高い場合には、前記プロキシサーバ(32)は、前記要求を前記OTAプラットフォーム(31)に送信する前に前記アイデンティティ(ID)の前記優先順位に基づいてフィルタリングすることを特徴とする方法。
  2. 記OTAプラットフォーム(31)は、前記アイデンティティ(ID)の追加及び削除だけでなく、前記優先順位の変更をも可能とする請求項1に記載の方法。
  3. 電気通信端末と相互作用するセキュリティエレメント(30)であって、前記セキュリティエレメント(30)が、前記セキュリティエレメント(30)とリモートプラットフォーム(31、32)の間にセキュアチャネルを確立するために、PSK IDを前記リモートプラットフォーム(31、32)に送信するように構成され、
    前記PSK IDのアイデンティティ(ID)には、前記セキュリティエレメント(30)によって策定された前記リモートプラットフォーム(31、32)への要求が考慮されることを要求する優先順位規定されることを特徴とする請求項1に記載の方法に使用するセキュリティエレメント(30)。
  4. 前記リモートプラットフォームがOTAプラットフォーム(31)である、請求項に記載のセキュリティエレメント(30)。
  5. 前記リモートプラットフォームが、前記セキュリティエレメント(30)とOTAプラットフォーム(31)の間に配置されたプロキシサーバ(32)である、請求項に記載のセキュリティエレメント(30)。
  6. 端末と相互作用するセキュリティエレメント(30)を管理するように設計されたOTAプラットフォーム(31)であって、前記セキュリティエレメント(30)が前記OTAプラットフォーム(31)に更新要求を送信し、前記OTAプラットフォーム(31)が前記セキュリティエレメント(30)を管理する手段(51)を備え、
    前記OTAプラットフォーム(31)が前記要求をフィルタリングする手段(50)を備え、前記要求がPSK IDを含み、前記PSK IDのアイデンティティ(ID)には、前記OTAプラットフォーム(31)によって前記要求が考慮されるべき優先順位規定され、前記フィルタリングする手段(50)が、前記管理する手段(51)が前記要求を発した前記セキュリティエレメント(30)を管理できるように、前記PSK IDの前記アイデンティティ(ID)の前記優先順位が基準値未満の前記要求のみを、前記セキュリティエレメント(30)を管理する手段(51)に送信することを特徴とするOTAプラットフォーム(31)。
JP2018568270A 2016-06-28 2017-06-21 セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント Active JP6920359B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305780.5 2016-06-28
EP16305780.5A EP3264812A1 (fr) 2016-06-28 2016-06-28 Procédé de mise à jour d'éléments de sécurité, plate-forme ota et élément de sécurité correspondants
PCT/EP2017/065300 WO2018001835A1 (fr) 2016-06-28 2017-06-21 Procede de mise a jour d'elements de securite, plate-forme ota et element de securite correspondants

Publications (2)

Publication Number Publication Date
JP2019520002A JP2019520002A (ja) 2019-07-11
JP6920359B2 true JP6920359B2 (ja) 2021-08-18

Family

ID=56896480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018568270A Active JP6920359B2 (ja) 2016-06-28 2017-06-21 セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント

Country Status (5)

Country Link
US (1) US20190155595A1 (ja)
EP (2) EP3264812A1 (ja)
JP (1) JP6920359B2 (ja)
KR (1) KR20190021399A (ja)
WO (1) WO2018001835A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109254789B (zh) * 2018-09-30 2023-06-20 美的集团股份有限公司 智能设备电控固件烧写方法、系统、智能设备及服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003052074A (ja) * 2001-08-06 2003-02-21 Sony Corp 通信システム及び方法,通信事業者サーバ,通信事業者サーバの処理方法,コンピュータプログラム,記憶媒体
JP4261796B2 (ja) * 2001-12-20 2009-04-30 日本電信電話株式会社 Sbcモデルを用いたコラボレーション方法及びシステム装置
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
JP6248713B2 (ja) * 2014-03-07 2017-12-20 富士通株式会社 通信制御システム、情報処理装置及び通信制御方法
US9900801B2 (en) * 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
EP2986043A1 (fr) * 2014-08-13 2016-02-17 Gemalto Sa Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants

Also Published As

Publication number Publication date
EP3476145B1 (fr) 2020-12-02
EP3476145A1 (fr) 2019-05-01
KR20190021399A (ko) 2019-03-05
JP2019520002A (ja) 2019-07-11
US20190155595A1 (en) 2019-05-23
WO2018001835A1 (fr) 2018-01-04
EP3264812A1 (fr) 2018-01-03

Similar Documents

Publication Publication Date Title
EP2661864B1 (en) System and method for communicating data between an application server and an m2m device
JP5678014B2 (ja) オープンマーケット無線デバイスのネットワーク識別のための装置及び方法
EP2599340B1 (en) Machine-type communication subscription control
KR101590783B1 (ko) 비 액세스 계층(nas) 시그널링을 사용하는 네트워크들에서의 머신형 통신들(mtc)
EP1829413B1 (en) A default subscription profile for a roaming terminal device in a packet data based mobile communication network
CN117793952A (zh) 一种通信方法及装置
JPWO2007058241A1 (ja) サーバモードにおける(u)simカードとクライアントとの通信方法
CN102045897B (zh) 群组标识上报方法及装置
EP3269084B1 (en) Subscriber identity pattern
EP3266225B1 (en) System and method for a global wireless indirect internet connect system
JP7247337B2 (ja) 使用量監視データ制御
AU2013293605B2 (en) Device connectivity management for machine type communications
US20070217435A1 (en) Method and apparatus to provide network event messages
US9374710B2 (en) Mediation server, control method therefor, communication device, control method therefor, communication system, and computer program
JP6377837B2 (ja) 端末とotaサーバとの間でotaセッションを確立する方法、対応するotaサーバ及びリバース・プロキシ・サーバ
JP6920359B2 (ja) セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント
CN105684511A (zh) 从移动无线电通信设备的数据传输
KR102610862B1 (ko) 이동 통신 네트워크에서의 근접 서비스 액세스
EP4149127A1 (en) A method for updating a secure element cooperating with a telecommunication terminal
WO2023188025A1 (ja) 通信装置、基地局、通信方法、及び非一時的なコンピュータ可読媒体
JP2018174404A (ja) 通信制御装置、通信制御方法、及びプログラム
JP2007142989A (ja) Pdpコンテキスト制御システム、方法、プログラム及び携帯端末
EP3163844B1 (en) Method, system and device for establishing an http-ota session between a secure element and an http-ota platform
WO2023072428A1 (en) Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy
CN113850984A (zh) 一种支持蓝牙协议设备自动采集设备数据的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190926

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191225

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200911

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200924

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200929

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20201113

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20201117

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210105

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210413

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20210518

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210608

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210713

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210726

R150 Certificate of patent or registration of utility model

Ref document number: 6920359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150