KR101946444B1 - 단말기와 ota 서버 간에 ota 세션을 확립하기 위한 방법, 대응하는 ota 서버 및 리버스 프록시 서버 - Google Patents
단말기와 ota 서버 간에 ota 세션을 확립하기 위한 방법, 대응하는 ota 서버 및 리버스 프록시 서버 Download PDFInfo
- Publication number
- KR101946444B1 KR101946444B1 KR1020177006790A KR20177006790A KR101946444B1 KR 101946444 B1 KR101946444 B1 KR 101946444B1 KR 1020177006790 A KR1020177006790 A KR 1020177006790A KR 20177006790 A KR20177006790 A KR 20177006790A KR 101946444 B1 KR101946444 B1 KR 101946444B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- ota
- reverse proxy
- proxy server
- security elements
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2895—Intermediate processing functionally located close to the data provider application, e.g. reverse proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/63—Routing a service request depending on the request content or context
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Communication Control (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 특히 통신 네트워크에서 단말기들과 OTA 서버(12) 간에 OTA 세션들을 확립하기 위한 방법에 관한 것으로, 단말기들 각각은 보안 요소(10)를 업데이트하기 위해 리버스 프록시 서버(11)를 통해 OTA 서버(12)로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 OTA 서버(12)에 질의할 수 있는 보안 요소(10)와 상호 작용한다. 본 발명에 따르면, 이 방법은, OTA 서버(12)에 의해, 업데이트가 사용 가능한 보안 요소들(10)의 식별자들의 리스트를 리버스 프록시 서버(11)에 제공하는 단계; 보안 요소들(10)과, 상기 리스트에만 포함된 식별자들을 갖는 보안 요소들(10)에 대한 OTA 서버(12) 사이에 보안 세션을 확립하는 단계를 포함한다.
Description
본 발명은 통신 분야에 관한 것으로, 더 구체적으로는 단말기들, 예를 들어 전화들, 스마트폰들, PDA들 또는 컴퓨터들과 같은 휴대용 단말기들과 상호 작용하는 범용 집적 회로 카드(Universal Integrated Circuit Card)(UICC)들과 같은 보안 요소들의 원격 관리의 분야에 관한 것이다. 보안 요소들은, 예를 들어 M2M(Machine to Machine) 분야와 같은 머신들에 통합된 회로들의 형태일 수도 있다. 그들은 반드시 단말기들에 물리적으로 접속될 필요가 없이 단거리 접속을 통해 단말기들과 통신할 수 있으며, 보안 요소는 단거리 채널(예를 들어, Bluetooth 또는 WiFi)을 통해 오프셋되고 단말기와 통신한다.
그러한 보안 요소 관리는 보안 요소에/내에 데이터 또는 프로그램을 업데이트 또는 설치하기 위해 통상적으로 OTA(Over the Air)를 통해 제공된다. 이러한 종류의 관리는 http 프로토콜을 사용하며, http(HyperText Transfer Protocol)를 통한 'RFM'(Remote File Management) 또는 'RAM'(Remote Administration Management)이라고도 불린다.
보안 요소들은 2가지 방식으로 관리될 수 있다:
- 첫 번째 방식은, 예를 들어 캠페인을 업데이트하는 중에, OTA 플랫폼으로부터 데이터 또는 프로그램을 타겟 보안 요소들에 송신하는 것으로 구성된다. 이러한 타입의 관리는 "푸시(push)"라고 불리며 SMS 모드에서의 송신을 기초로 한다. 문제는, 이 방법이 SMS를 지원하지 않는 LTE 네트워크들(이들은 완전히 http임)과 같은 차세대 네트워크들에 적합하지 않다는 점에 있다. 또한, SMS와 같은 신뢰할 수 없는 프로토콜을 회피하기 위해 http를 통한 RAM 또는 RFM 타입 관리가 개발되었다.
- 두 번째 방식은 업데이트가 사용 가능한지 여부를 알기 위해 OTA 플랫폼을, 예를 들어 규칙적으로 또는 이벤트 발생시에 질의하는 것으로 구성된다. 이러한 질의는 보안 요소에 의해 개시되며, "폴링(polling)" 또는 "풀(pull)"로 불린다(보안 요소는 플랫폼이 송신할 것을 가졌는지를 체크한다). 질의는 http 모드에서 수행된다.
이런 해결책의 문제점은, 일반적으로 보안 요소가 OTA 플랫폼에 질의하기 위해 이벤트의 발생을 기다리지 않는다는 점에 있다. 따라서, "폴링"은 규칙적으로, 예를 들어 2주마다 또는 매월 수행된다. 그리고 대부분, OTA 플랫폼은 보안 요소로 송신할 것이 없다. 출원인은 예를 들어, 그 필드의 보안 요소에 의한 OTA 질의의 90%가 업데이트되지 않거나 프로그램 또는 데이터가 보안 요소에 송신되지 않는 것에 주목했다. 이는 불필요한 마이크로웨이브 트래픽을 초래하고 OTA 플랫폼의 과부하를 초래한다(보안 요소의 각각의 질의시 보안 요소와 OTA 플랫폼 간에 TLS-PSK 링크가 확립된다). 게다가, 데이터 센터(예를 들어, 이동 전화 사업자가 서비스를 신뢰하는 보안 요소의 제조업체의 데이터 센터)의 내부 네트워크가 보안 요소들을 업데이트하는 것에 관련되어 있을 때, 네트워크에도 불필요하게 질의된다. 또한, 네트워크가 물리적으로 분산된 서버들을 사용할 때, 추가적인 통신이 추가되어야 한다.
제2 동작 모드의 이러한 단점을 극복하기 위해, 2가지 해결책이 가능하다:
- OTA 플랫폼의 2개의 질의 간의 시간 "폴링"을 연장하는 해결책(이 시간을 연장하기 위해 보안 요소 내의 애플리케이션이 업데이트된다). 마지막 질의 직후에 업데이트가 사용 가능한 경우, 보안 요소가 훨씬 뒤에서만 업데이트 된다는 단점이 있다.
- "푸시" 모드로 전환하는 해결책. 전술한 문제가 다시 나타난다.
따라서, 보안 요소에 의한 OTA 플랫폼의 규칙적인 질의는 전혀 만족스럽지 않고, 그런 보안 요소의 업데이트를 초래하지 않는 http 요청을 평가하도록 영구적으로 요청되는 OTA 플랫폼에 특히 매우 부정적인 영향을 미치고, 불필요한 트래픽을 생성한다는 점이 지적될 수 있다.
본 발명은 이러한 단점들을 치유하기 위한 것이다.
특히, 본 발명의 일 목적은, 플랫폼이 송신할 데이터를 가졌는지 알기 위해 서버 또는 OTA 플랫폼에 "폴링"(질의)하는 보안 요소 간에 불필요한 데이터 트래픽을 회피하는 것이다("데이터"라는 용어는 본 명세서에서 가장 넓은 의미로 이해되어야 하며, 이는 프로그램, 가입 데이터(보안 필드 및 대응하는 키를 갖는 새로운 가입의 경우 IMSI/Ki), 또는 데이터 또는 프로그램의 간단한 업데이트의 송신일 수 있다). 이러한 불필요한 데이터 트래픽은 주로 "폴링" 보안 요소들과 OTA 플랫폼 간에 TLS-PSK 세션의 확립으로 인해 발생한다.
이 목적뿐만 아니라, 뒤에 나타날 다른 목적은 통신 네트워크에서 단말기들과 OTA 서버 간에 OTA 세션을 확립하는 프로세스를 통해 달성되며, 단말기들 각각은 보안 요소들을 업데이트하기 위해 리버스 프록시 서버를 통해 OTA 서버로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 OTA 서버에 질의할 수 있는 보안 요소와 상호 작용하며, 이런 방법은,
- OTA 서버에 의해, 업데이트가 사용 가능한 보안 요소의 식별자들의 리스트를 리버스 프록시 서버에 제공하는 단계;
보안 요소들과, 상기 리스트에만 포함된 식별자들을 갖는 보안 요소에 대한 OTA 서버 사이에 보안 세션을 확립하는 단계를 포함한다.
바람직하게, 이 방법은 보안 요소가 업데이트되면 리스트로부터 보안 요소의 식별자들을 제거하는 단계로 구성된다.
식별자는 바람직하게 PSK-ID이고, 보안 세션은 TLS-PSK 세션이다.
하나의 바람직한 실시예에서, OTA 서버는 또한 그 충전 레벨을 리버스 프록시 서버에 제공한다.
본 발명은 또한, 통신 네트워크에서 단말기들과 상호 작용하는 보안 요소들을 업데이트하기 위해 의도된 OTA 서버에 관한 것으로, 보안 요소들 각각은 보안 요소들을 업데이트하기 위해 리버스 프록시 서버를 통해 OTA 서버로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 OTA 서버에 질의할 수 있고, 그런 OTA 서버는 업데이트가 사용 가능한 보안 요소들의 식별자들의 리스트를 리버스 프록시 서버에 제공하기 위한 수단을 포함한다.
바람직하게, OTA 서버는 그 충전 레벨을 리버스 프록시 서버에 제공하기 위한 수단을 포함한다.
본 발명은 또한 통신 네트워크 상의 리버스 프록시 서버에 관한 것이며, 리버스 프록시 서버는, 한편으로는 보안 요소들과 상호 작용하는 단말기들과 상호 작용하고, 다른 한편으로는 리버스 프록시 서버를 통해 상기 보안 요소들로부터의 요청시 보안 요소를 업데이트할 수 있는 OTA 서버와 상호 작용하고, 그런 프록시 서버는 업데이트가 사용 가능한 보안 요소들의 식별자들의 리스트를 포함하고, 그 리스트는 OTA 서버에 의해 업데이트되고, 그 리버스 프록시 서버는 OTA 서버와 보안 요소들 간에 보안 세션들의 확립을 인가하기 위한 수단(식별자들은 리스트에 포함됨), 및 OTA 서버와 보안 요소들 간에 보안 세션들의 확립을 방지하기 위한 수단(식별자들은 리스트에 포함되지 않음)을 포함한다.
이 리스트는 바람직하게 OTA 서버에 의해 업데이트된다.
본 발명의 다른 특징 및 이점은 제한이 아닌 예시를 위해 주어진 바람직한 실시예의 다음의 설명 및 본 발명의 필수 단계들을 나타내는 첨부된 단일 도면을 읽을 때 나타날 것이다.
도면은 3가지 요소를 도시한다.
- 보안 요소(10);
- 리버스 프록시 서버(11);
- OTA 서버(12).
- 보안 요소(10);
- 리버스 프록시 서버(11);
- OTA 서버(12).
본 명세서에서 SIM 또는 UICC 카드로서 도시된 보안 요소(10)는 단말기, 예를 들어 도시되지 않은 스마트폰과 상호 작용한다. "풀(pull)" 모드에서, 이 보안 요소(10)는 전형적으로, OTA 서버(12)(애플리케이션 서버)가 송신할 데이터를 가졌는지 알기 위해 OTA 서버(12)에게 질의하기 위한 시간 기반(예를 들어, 15일)을 결정한다.
이러한 질의는, 종래 기술에서 보안 요소(10)와 OTA 서버(12) 간에 TLS-PSK 링크를 확립하기 위해 사용되는 리버스 프록시 서버(11)를 통상 수반한다.
본 발명은 이러한 리버스 프록시 서버(11)를 보안 요소(10)와 OTA 서버(12) 사이의 필터로서 사용하는 것을 제안한다. 필터 기능은 보안 요소(10)와 OTA 서버(12) 간에 보안 세션을 초래하며, 이는 OTA 서버가 송신할 데이터를 갖지 않는 경우 확립되지 않는다.
보다 구체적으로, 본 발명에 따른 방법은 다음과 같이 동작한다:
단계 20 동안, 보안 요소(10)는 OTA 서버(12)와의 "폴링" 요청을 개시한다. 이 요청은 종래 기술에서와 같이, 리버스 프록시 서버(11)에 도달한다.
본 발명에 따르면, 리버스 프록시 서버(11)는 단계 21 동안 OTA 서버(12)에 접속하도록 인가된 보안 요소들(10)의 리스트 또는 리스트의 업데이트를 OTA 서버(12)로부터 이전에 수신했다. 그런 리스트는 업데이트(가장 넓은 의미에서는 데이터)가 OTA 서버(12)에서 사용 가능한 보안 요소들(10)의 식별자, 바람직하게는 PSK-ID들 또는 ICCID들을 포함한다. 따라서, 리버스 프록시 서버(11)는 업데이트가 사용 가능한 보안 요소(10)를 알게 된다.
단계 22 동안, 리버스 프록시 서버(11)는 수신된 식별자 덕분에 "폴링" 단계 20를 개시한 보안 요소(10)가 업데이트에 적합한지를 체크한다. 수신된 식별자가 업데이트 데이터가 사용 가능한 보안 요소(10)의 식별자와 일치하면, 리버스 프록시 서버(11)는 단계 23 동안, 보안 요소(10)가 OTA 서버(12)로부터 데이터를 수신할 수 있으며 보안 세션, 바람직하게는 TLS-PSK 세션이 리버스 프록시 서버(11)를 통해 보안 요소(10)와 OTA 서버(12) 사이에 확립되었다는 것을 알리는 정보를 OTA 서버(12)에 송신한다. 그 후, OTA 플랫폼(12)으로부터 보안 요소(10)로 송신될 데이터는 보안 채널을 통해 송신된다. 세션이 완료되면 채널은 닫힌다.
반대로, 리버스 프록시 서버(11)에 의해 수신된 식별자가 업데이트 데이터가 사용 가능한 보안 요소(10)의 식별자와 일치하지 않으면, 리버스 프록시 서버(11)는 단계 24 동안, OTA 서버(12)로부터 송신될 데이터가 없고 보안 요소(10)와 OTA 서버(12) 사이에 보안 세션이 확립되지 않았다는 것을 알리는 정보를 보안 요소(10)에 송신한다.
단계 25 동안, 데이터의 업데이트가 보안 요소(10)에 대해 수행되면, 리버스 프록시 서버(11)는 방금 업데이트된 보안 요소(10)의 식별자를 이들로부터 제거하기 위해 그 리스트를 리프레시한다. 이 동작은 위에서 언급한 단계 21 동안 실행될 수도 있다(업데이트될 보안 요소들의 리스트를 리플레시한다).
리버스 프록시(11)에서 필터 기준으로서 PSK-ID를 사용하는 것은 2가지 이점을 갖는다:
- 리버스 프록시(11)의 필터링은 TLS-PSK 세션의 임의의 확립 이전에 실행된다;
- PSK-ID는, 서비스들이 OTA 서버(12)에서 실행될 보안 필드를 포함하기 때문에 액션이 취해져야 하는 엔티티(보안 요소(10))의 매우 대표적인 것이다.
선택적 단계 26은 리버스 프록시 서버(11)에게 그 충전 상태를 통지하는 것으로 구성된다. 충전 상태가 너무 높은 경우, 리버스 프록시 서버(11)는 OTA 서버(12)와, 업데이트될 데이터의 가용성에 대해 문의하는 보안 요소(10) 간에 보안 링크를 체계적으로 금지하거나, 보안 요소로부터 그런 업데이트 요청을 처리할 수 있는 서버로 요청을 재송신한다.
본 발명은 또한 통신 네트워크에서 단말기들과 상호 작용하는 보안 요소들(10)을 업데이트하기 위해 의도된 OTA 서버(12)에 관한 것이며, 보안 요소들(10) 각각은 보안 요소들(10)을 업데이트하기 위해 리버스 프록시 서버(11)를 통해 OTA 서버(12)로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 OTA 서버(12)에 질의할 수 있으며, OTA 서버(12)는 업데이트가 사용 가능한 보안 요소들(10)의 식별자들의 리스트를 리버스 프록시 서버(11)에 제공하는 수단을 포함한다.
OTA 서버(12)는 또한 리버스 프록시 서버(11)에 그 충전 레벨을 제공하기 위한 수단을 포함한다.
본 발명은 또한, 한편으로는 보안 요소들(10)과 상호 작용하는 단말기들과 상호 작용하고, 다른 한편으로는 리버스 프록시 서버(11)를 통해 보안 요소들(10)로부터의 요청시 보안 요소들(10)을 업데이트할 수 있는 OTA 서버(12)와 상호 작용하는 리버스 프록시 서버(11)에 관한 것이며, 그런 리버스 프록시 서버(11)는 업데이트가 사용 가능한 보안 요소들(10)의 식별자들의 리스트를 포함하고, 그 리스트는 OTA 서버에 의해 업데이트되고(단계 21), 리버스 프록시 서버(11)는 OTA 서버(12)와 보안 요소(10) 간에 보안 세션의 확립을 인가하기 위한 수단(식별자들은 리스트에 포함됨), 및 OTA 서버(12)와 보안 요소(10) 간에 보안 세션의 확립을 방지하기 위한 수단(식별자들은 리스트에 포함되지 않음)을 포함한다.
따라서, 본 발명은 업데이트할 필요가 없는 보안 요소들을, 리버스 프록시 서버(11)에서 OTA 서버(12)의 업스트림으로 필터링하는 것으로 구성된다. 이는 OTA 서버(12)의 동작을 과부하시키지 않고 불필요한 트래픽을 생성하지 않게 할 수 있다. 리버스 프록시 서버(11)는 TLS-PSK 링크의 임의의 확립 이전에 업데이트될 필요가 없는 보안 요소(10)로부터의 요청을 업스트림으로 거부한다. 이것은 OTA 서버(12), 및 운영자의 네트워크에 접속되는 데이터 센터의 작업 부하를 90%만큼 감소시킬 수 있게 한다.
새로운 애플리케이션이 보안 요소(10)에 설치되거나 수정되어야 할 때마다, 애플리케이션 서버 또는 OTA 서버(12)는 리버스 프록시 서버(11)에서 관련 보안 요소들(10)의 식별자들의 리스트를 업데이트한다.
우선 순위들(예를 들어, 중요한 업데이트들), 애플리케이션의 유효 기간(다른 애플리케이션들 또는 업데이트들과 관련하여 우선순위를 가질 것임) 또는 그들의 식별자들을 갖는 리버스 프록시 서버(11)에 제공된 리스트에서 또한 업데이트되고 우선순위를 가질 애플리케이션의 유효 만료 기간에 기초하는 필터링 정책은 리버스 프록시 서버에 제공될 수도 있다.
Claims (9)
- 통신 네트워크에서 단말기들과 OTA 서버(12) 간에 OTA 세션들을 확립하기 위한 방법으로서,
상기 단말기들 각각은 보안 요소들(10)을 업데이트하기 위해 리버스 프록시 서버(reverse proxy server)(11)를 통해 상기 OTA 서버(12)로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 상기 OTA 서버(12)에 질의할 수 있는 보안 요소(10)와 상호 작용하고, 상기 방법은,
OTA 서버(12)에 의해, 업데이트가 사용 가능한 상기 보안 요소들(10)의 식별자들의 리스트를 상기 리버스 프록시 서버(11)에 제공하는 단계;
상기 보안 요소들(10)과, 상기 리스트에만 포함된 식별자들을 갖는 상기 보안 요소들(10)에 대한 상기 OTA 서버(12) 사이에 보안 세션을 확립하는 단계
를 포함하는 것을 특징으로 하는 방법. - 제1항에 있어서, 상기 보안 요소(10)가 업데이트되면, 상기 리스트로부터 보안 요소(10)의 상기 식별자를 제거하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항 또는 제2항에 있어서, 상기 식별자는 PSK-ID인 것을 특징으로 하는 방법.
- 제1항 또는 제2항에 있어서, 상기 보안 세션은 TLS-PSK 세션인 것을 특징으로 하는 방법.
- 제1항 또는 제2항에 있어서, 상기 OTA 서버(12)는 또한 자신의 충전 레벨을 상기 리버스 프록시 서버(11)에 제공하는 것을 특징으로 하는 방법.
- 통신 네트워크에서 단말기들과 상호 작용하는 보안 요소들(10)을 업데이트하기위해 의도된 OTA 서버(12)로서,
상기 보안 요소들(10) 각각은 상기 보안 요소들(10)을 업데이트하기 위해 리버스 프록시 서버(11)를 통해 상기 OTA 서버(12)로부터 데이터를 다운로드하기 위한 보안 세션을 확립하기 위해 상기 OTA 서버(12)에 질의할 수 있으며, 업데이트가 사용 가능한 상기 보안 요소들(10)의 식별자들의 리스트를 상기 리버스 프록시 서버(11)에 제공하기 위한 수단을 포함하는 것을 특징으로 하는 OTA 서버(12). - 제6항에 있어서, 자신의 충전 레벨을 상기 리버스 프록시 서버(11)에 제공하기 위한 수단을 포함하는 것을 특징으로 하는 OTA 서버(12).
- 통신 네트워크에서의 리버스 프록시 서버(11)로서,
상기 리버스 프록시 서버(11)는, 한편으로는 보안 요소들(10)과 상호 작용하는 단말기들과 상호 작용하고, 다른 한편으로는 상기 리버스 프록시 서버(11)를 통해 상기 보안 요소들(10)로부터의 요청시 상기 보안 요소들(10)을 업데이트할 수 있는 OTA 서버(12)와 상호 작용하고,
상기 리버스 프록시 서버는 업데이트가 사용 가능한 상기 보안 요소들(10)의 식별자들의 리스트를 포함하고, 상기 리스트는 상기 OTA 서버(12)에 의해 업데이트되고, 상기 리버스 프록시 서버(11)는 상기 OTA 서버(12)와 상기 보안 요소들(10) 사이에 보안 세션들의 확립을 인가하기 위한 수단 - 상기 식별자들은 상기 리스트에 포함됨 -, 및 상기 OTA 서버(12)와 상기 보안 요소들(10) 사이에 보안 세션들의 확립을 방지하기 위한 수단 - 상기 식별자들은 상기 리스트에 포함되지 않음 - 을 포함하는 것을 특징으로 하는 리버스 프록시 서버(11). - 제8항에 있어서, 상기 리스트는 상기 OTA 서버(12)에 의해 업데이트되는 것을 특징으로 하는 리버스 프록시 서버(11).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14306272.7A EP2986043A1 (fr) | 2014-08-13 | 2014-08-13 | Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants |
EP14306272.7 | 2014-08-13 | ||
PCT/EP2015/068034 WO2016023800A1 (fr) | 2014-08-13 | 2015-08-05 | Procédé d'établissement de sessions ota entre des terminaux et un serveur ota, serveur ota et serveur proxy inverse correspondants |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170043568A KR20170043568A (ko) | 2017-04-21 |
KR101946444B1 true KR101946444B1 (ko) | 2019-02-12 |
Family
ID=51987096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177006790A KR101946444B1 (ko) | 2014-08-13 | 2015-08-05 | 단말기와 ota 서버 간에 ota 세션을 확립하기 위한 방법, 대응하는 ota 서버 및 리버스 프록시 서버 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180219966A1 (ko) |
EP (2) | EP2986043A1 (ko) |
JP (1) | JP6377837B2 (ko) |
KR (1) | KR101946444B1 (ko) |
CA (1) | CA2957300C (ko) |
WO (1) | WO2016023800A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3264812A1 (fr) * | 2016-06-28 | 2018-01-03 | Gemalto Sa | Procédé de mise à jour d'éléments de sécurité, plate-forme ota et élément de sécurité correspondants |
US10728219B2 (en) * | 2018-04-13 | 2020-07-28 | R3 Ltd. | Enhancing security of communications during execution of protocol flows |
CN112799706A (zh) * | 2019-11-14 | 2021-05-14 | 华为技术有限公司 | 车辆升级包处理方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130185563A1 (en) | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
JP2014504389A (ja) | 2010-11-15 | 2014-02-20 | ジェムアルト エスアー | ポータブルセキュアトークンにデータをロードする方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8767931B2 (en) * | 2003-07-14 | 2014-07-01 | Orative Corporation | Provisioning in communications systems |
US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
CN101594614B (zh) * | 2009-06-30 | 2011-07-13 | 中兴通讯股份有限公司 | 数据下载方法以及终端 |
JP5589983B2 (ja) * | 2011-07-21 | 2014-09-17 | 三菱電機株式会社 | アクセスポイント |
-
2014
- 2014-08-13 EP EP14306272.7A patent/EP2986043A1/fr not_active Withdrawn
-
2015
- 2015-08-05 WO PCT/EP2015/068034 patent/WO2016023800A1/fr active Application Filing
- 2015-08-05 KR KR1020177006790A patent/KR101946444B1/ko active IP Right Grant
- 2015-08-05 EP EP15744613.9A patent/EP3180931A1/fr not_active Withdrawn
- 2015-08-05 CA CA2957300A patent/CA2957300C/fr not_active Expired - Fee Related
- 2015-08-05 US US15/503,312 patent/US20180219966A1/en not_active Abandoned
- 2015-08-05 JP JP2017507762A patent/JP6377837B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014504389A (ja) | 2010-11-15 | 2014-02-20 | ジェムアルト エスアー | ポータブルセキュアトークンにデータをロードする方法 |
US20130185563A1 (en) | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
Also Published As
Publication number | Publication date |
---|---|
JP2017531358A (ja) | 2017-10-19 |
WO2016023800A1 (fr) | 2016-02-18 |
CA2957300C (fr) | 2019-09-03 |
EP2986043A1 (fr) | 2016-02-17 |
CA2957300A1 (fr) | 2016-02-18 |
US20180219966A1 (en) | 2018-08-02 |
EP3180931A1 (fr) | 2017-06-21 |
KR20170043568A (ko) | 2017-04-21 |
JP6377837B2 (ja) | 2018-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113286290B (zh) | 用于群组设备的配置文件下载的方法和装置 | |
KR102546956B1 (ko) | 3gpp 네트워크들에서의 소량 데이터 사용 가능 | |
US10542482B2 (en) | Access control to services in a network | |
EP2599340B1 (en) | Machine-type communication subscription control | |
US9439069B2 (en) | Subscriber identity module provider apparatus for over-the-air provisioning of subscriber identity module containers and methods | |
EP3824594B1 (en) | Apparatus and method for ssp device and server to negotiate digital certificates | |
CN109155910B (zh) | 一种下载签约信息的方法、相关设备及系统 | |
EP3099097B1 (en) | Trigger management method and apparatus for cse, cse and network element of bearer network | |
EP3297338B1 (en) | Method for realizing network access, terminal and computer storage medium | |
JP2022511662A (ja) | 使用量監視データ制御 | |
KR101946444B1 (ko) | 단말기와 ota 서버 간에 ota 세션을 확립하기 위한 방법, 대응하는 ota 서버 및 리버스 프록시 서버 | |
EP2779782B1 (en) | Method and device for controlling delivery of packet data protocol context | |
WO2013179531A1 (ja) | 通信端末、管理サーバ、通信システム、通信方法、およびプログラム | |
WO2022012674A1 (en) | Method and apparatus for event monitoring | |
US10362495B2 (en) | Communications system, service common apparatus, mobile network node apparatus, and data communication method | |
CN108966229A (zh) | 一种登陆无线路由器的方法及终端 | |
JP6920359B2 (ja) | セキュリティエレメントを更新する方法、対応するotaプラットフォーム及びセキュリティエレメント | |
EP4175337A1 (en) | Method for managing at least one euicc information set (eis) of a euicc and intermediate buffer proxy | |
EP4149127A1 (en) | A method for updating a secure element cooperating with a telecommunication terminal | |
KR101412966B1 (ko) | 서비스 품질 제어 시스템 및 방법 | |
CN116112925A (zh) | 签约更新的方法、装置、网元及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |