KR20190021399A - 보안 요소들을 업데이트하기 위한 방법, 대응하는 ota 플랫폼 및 보안 요소 - Google Patents

보안 요소들을 업데이트하기 위한 방법, 대응하는 ota 플랫폼 및 보안 요소 Download PDF

Info

Publication number
KR20190021399A
KR20190021399A KR1020197002261A KR20197002261A KR20190021399A KR 20190021399 A KR20190021399 A KR 20190021399A KR 1020197002261 A KR1020197002261 A KR 1020197002261A KR 20197002261 A KR20197002261 A KR 20197002261A KR 20190021399 A KR20190021399 A KR 20190021399A
Authority
KR
South Korea
Prior art keywords
platform
ota platform
security element
requests
ota
Prior art date
Application number
KR1020197002261A
Other languages
English (en)
Inventor
호르헤 코르테스 바라
시릴 솔레 살라
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190021399A publication Critical patent/KR20190021399A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/61Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources taking into account QoS or priority requirements
    • H04W12/004
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/182Network node acting on behalf of an other network entity, e.g. proxy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 특히 전기통신 단말기들과 상호 작용하는 보안 요소들(30)을 업데이트하는 방법에 관한 것으로, 업데이트들은 보안 요소들(30)에 의해 형성된 쿼리들에 기초하여 OTA 플랫폼(31)에 의해 수행되고, 보안 요소들(30)은 OTA 플랫폼(31)으로 PSK-ID들을 전송하고, 방법은 OTA 플랫폼(31)에 의해 동일한 쿼리들을 처리하기 위한 요청들의 우선 순위를 정의하는 아이덴티티들(ID)을 보안 요소들(30)로부터 OTA 플랫폼(31)에 전송하는 것을 포함한다.

Description

보안 요소들을 업데이트하기 위한 방법, 대응하는 OTA 플랫폼 및 보안 요소
본 발명은 전기통신의 분야에 관한 것으로, 구체적으로 단말기, 예를 들어 전화, 스마트폰, PDA 또는 컴퓨터와 같은 이동식 단말기와 상호 작용하는 UICC(Universal Integrated Circuit Card, 범용 집적 회로 카드)와 같은 보안 요소의 원격 관리의 분야에 관한 것이다. 보안 요소들은 M2M(Machine to Machine) 분야에서와 같이, 머신들 내의 집적 회로의 형태일 수도 있다. 보안 요소들은 단말기에 반드시 물리적으로 연결되어 있지는 않으며 단거리 링크(short-haul link)를 통해 단말기와 통신할 수 있으며, 여기서 보안 요소는 멀리 떨어져 있으면서 단거리 채널을 통해 단말기와 통신한다(예를 들어 블루투스 또는 Wifi).
보안 요소들의 이러한 관리는 일반적으로 OTA(Over The Air)로 수행되어 보안 요소들의 데이터 또는 프로그램들을 업데이트하거나 설치한다. 이러한 종류의 관리는 http 프로토콜들(HyperText Transfer Protocol) 또는 SMS(Short Message Service)를 사용할 수 있다.
보안 요소들의 관리에 두 가지 방법이 있다:
첫 번째 방법은 예를 들어 업데이트 캠페인 동안, 데이터 또는 프로그램들을 OTA 플랫폼으로부터 대상 보안 요소들로 전송하는 것을 포함한다. 이러한 관리 유형은 "푸시(push)"로 알려져 있으며 SMS 모드의 전송을 기반으로 한다. 이 방법의 문제점은 순수한 LTE 네트워크와 같이 SMS를 지원하지 않는 차세대 네트워크에는 적합하지 않다는 것이다(그러한 네트워크는 완전히 http이다). 더욱이, SMS와 같은 신뢰할 수 없는 프로토콜을 피하기 위해 http에 의한 RAM 또는 RFM 유형의 관리가 설정되었다.
두 번째 방법은 예를 들어 정기적으로 또는 이벤트가 발생할 때, OTA 플랫폼에 쿼리하여 사용 가능한 임의의 업데이트들이 있는지 확인하는 것을 포함한다. 이 쿼리는 보안 요소에 의해 개시되며 "폴링(polling)" 또는 "풀(pull)"이라 불린다(보안 요소는 OTA 플랫폼이 보안 요소에 전송할 항목이 있는지 여부를 관찰한다). 질의는 http 프로토콜을 통해 수행된다.
도 1은 이 이론을 기반으로 하여 보안 요소들을 관리하기 위한 시스템을 나타낸다.
이 도면에서, 보안 요소(10)는 OTA 플랫폼(11) 또는 서버에 의해 관리된다.
보안 요소(10)는 도시되지 않은 전기통신 단말기(telecommunications terminal)와 상호 작용한다.
프로세스는 보안 요소(10)의 개시로, OTA 플랫폼(11)이 보안 요소에 전송할 데이터 또는 프로그램들을 갖는지 확인하기 위해, OTA 플랫폼(11)에 쿼리하는 것을 포함하는 단계(12)로 시작한다. 도시된 모든 교환은 SCP 81 프로토콜에 따라 수행된다.
단계(13) 동안, 서버(11)는 보안 요소(10)에 상기의 요청을 수신했다는 것을 응답하고, 단계(14) 동안 이 수신을 확인한다.
단계(15) 동안, 보안 요소(10)는 PSK ID를 서버(11)에 보낸다. PSK ID는 아이덴티티(ID)와 연관하여 보안 요소(10)와 서버(11) 사이에 공유된 미리 구축된 키(PSK)를 참조한다. 이 PSK 키를 이용하여, 서버(11)는 보안 요소(10)를 인식한다.
유리하게는, 다음 주소에서 사용 가능한 IETF 권고안을 참조해야 한다: https://tools.ietf.org/html/rfc4279.
단계(16) 동안, 보안 요소(10)는 암호 스위트(cipher suite), 예를 들어 AES 128 또는 3DES 스위트를 선택한다.
서버(11)는 단계(17) 동안 제안된 암호 스위트를 허용하고, 이어서 단계(18) 동안 보안 요소(10)와의 핸드셰이크 채널(handshake channel)의 확립을 마무리한다.
단계(19)는 이어서 이렇게 확립된 보안 TLS-PSK 채널상에서 데이터를 교환하는 단계를 포함한다. 특히, 이 단계(19) 동안, 보안 요소(10)는 URL을 서버(11)에 전송하며, 이 URL은 요청에 대한 이유(간단한 데이터 업데이트, 보안 요소의 최초 사용인 경우 보안 요소(10)의 활성화, ...)에 대응한다.
이 솔루션의 문제점은 일반적으로, 보안 요소(10)가 OTA 플랫폼(11)을 쿼리하기 위해 이벤트가 발생하기를 기다리지 않는다는 사실에 있다. 따라서 "폴링"은 정기적으로, 예를 들어 매15일마다 또는 매월 수행되며, 그리고 대부분의 시간에 OTA 플랫폼(11)은 보안 요소(10)에 전송할 것이 아무것도 없다. 본 출원인은 예를 들어 현장의 보안 요소들(10)에 의한 OTA 플랫폼(11)의 90%의 쿼리에서, 보안 요소들(10)에 업데이트, 프로그램 또는 데이터가 전송되지 않을 것임을 인지했다. 이것은 OTA 플랫폼의 불필요한 무선 트래픽 및 과부하를 야기한다(보안 요소가 쿼리될 때마다 보안 요소와 OTA 플랫폼 사이에 TLS-PSK 링크가 확립된다). 따라서 일반적으로 단계(20)로 참조되는 단계들(12 내지 18)은 대부분의 경우 불필요하다.
또 다른 문제점은 OTA 플랫폼(11)이 모두 동일한 정도의 긴급성을 가지지 않는 다양한 태스크에 지속적으로 사용된다는 것이다. 예를 들어, 가입자가 자신의 PLMN(Public Land Mobile Network - 로밍할 때 보안 요소(10)가 연결하는 것이 바람직한 외부 네트워크 목록)을 업데이트하는 대신, 보안 요소(10)를 초기화하여(가입자가 보안 요소를 단말기에 최초로 삽입 할 때) 가입자가 신속하게 전화를 걸 수 있도록 하는 것이 더 중요하다(예를 들어, 자신의 연락처 디렉토리 다운로드 또는 전체 가입(full subscription) 다운로드).
결과적으로, 긴급한 요청과 그렇지 않은 요청의 처리에는 차이가 없다. 이 경우, 긴급하게 업데이트될 필요가 있는 보안 요소들(10)로부터의 접속 요청들이 다른 보안 요소들로부터의 다른 덜 긴급한 요청들에 의해 압도된다면, OTA 서버(11)는 그러한 접속 요청들을 거부하게 될 수 있다.
또한, 데이터 센터의 내부 네트워크가 보안 요소들의 업데이트에 관련될 때(예를 들어, 모바일 운영자(mobile operator)가 자신의 서비스를 위치시킨 보안 요소 제조업자의 데이터 센터), 불필요한 부담이 이 네트워크에도 또한 가해질 것이다. 더욱이, 이 네트워크가 물리적으로 분산된 서버들(physically decentralised server)을 사용하면 추가적인 통신이 추가될 것이다.
두 번째 운영 방식의 단점을 극복하기 위해, 두 가지 솔루션이 가능하다.
- 두 개의 OTA 플랫폼 쿼리("폴링") 사이의 기간 연장(보안 요소의 응용 프로그램이 이 기간을 연장하도록 업데이트됨). 단점은 마지막 쿼리 바로 다음에 업데이트가 이용 가능한 경우, 보안 요소는 훨씬 나중이 되어야만 업데이트된다는 것이다.
- "푸시" 모드로 전환. 이 경우 위에서 언급된 문제점들에 다시 직면한다.
본 발명은 특히 이러한 결점들을 극복하는 것을 목적으로 한다.
보다 상세하게는, 본 발명은 특히 전기통신 단말기들과 상호 작용하는 보안 요소들을 업데이트하는 방법에 관한 것으로, 업데이트들은 보안 요소들에 의해 이루어진 요청들에 기초하여 OTA 플랫폼에 의해 수행되며, 보안 요소들은 PSK ID들을 OTA 플랫폼에 전송하고, 프로세스는 OTA 플랫폼에 의해 자신들의 요청들이 고려될 것을 요청하기 위한 우선 순위를 정의하는 보안 요소들로부터 아이덴티티들(ID)을 OTA 플랫폼에 전송하는 것을 포함한다.
바람직한 실시예에서, 이 방법은 프록시 서버를 통해 PSK ID들을 OTA 플랫폼에 전송하는 것을 포함한다.
유리하게는, 아이덴티티들(ID)이 프록시 서버에 저장된 값보다 높은 우선 순위를 갖는 경우, 프록시 서버는 요청들을 OTA 플랫폼으로 포워딩하기 전에 아이덴티티들(ID)에 기초하여 요청들을 필터링한다.
바람직하게는, 아이덴티티들(ID)은 우선 순위들을 변경하고 ID들을 추가 및 삭제하기 위해, OTA로 수정될 수 있다.
또한, 본 발명은 전기통신 단말기와 상호 작용하는 보안 요소에 관한 것으로, 보안 요소는 보안 요소와 원격 플랫폼 사이에 보안 채널을 확립하기 위해 원격 플랫폼에 PSK ID를 전송하도록 구성되며, 아이덴티티(ID)는 원격 플랫폼에 의해 자신의 요청이 고려될 것을 요청하기 위한 우선 순위를 정의한다.
유리한 실시예에서, 원격 플랫폼은 OTA 플랫폼이다.
다른 실시예에서, 원격 플랫폼은 보안 요소와 OTA 플랫폼 사이에 배치된 프록시이다.
본 발명은 또한 단말기들과 상호 작용하는 보안 요소들을 관리하도록 설계된 OTA 플랫폼에 관한 것으로, 보안 요소들은 업데이트 요청들을 OTA 플랫폼에 전송하며, OTA 플랫폼은 보안 요소들의 관리 수단을 포함하며, 플랫폼은 요청들을 필터링하는 수단을 포함하고, 요청들은 PSK ID들을 포함하며, 그 아이덴티티들(ID)은 OTA 플랫폼에 의해 자신들의 요청들이 고려될 것을 요청하기 위한 우선 순위를 정의하며, 필터링하는 수단은 보안 요소들의 관리 수단에 참조값 아래에 있는 아이덴티티들을 갖는 요청들만을 전송하여, 관리 수단이 그러한 요청들이 발생한 보안 요소들을 관리할 수 있게 한다.
본 발명의 다른 특징들 및 이점들은 첨부 도면들을 참조하여 비제한적인 예시로서 제시된 2가지 바람직한 실시예에 대한 다음의 설명을 읽음으로써 드러날 것이다.
도 1은 종래 기술을 도시한다.
도 2는 본 발명의 제1 실시예를 도시한다.
도 3은 본 발명의 제2 실시예를 도시한다.
도 4는 보안 요소의 관리 요청이 거부되는 경우에 본 발명이 어떻게 기능 하는지를 도시한다.
도 5는 본 발명에 따른 OTA 플랫폼을 도시한다.
도 1은 종래 기술을 참조하여 상기 설명되었다.
도 2는 본 발명의 제1 실시예를 도시한다.
이러한 제1 실시예에서, 보안 요소(30)는 프록시 서버(32)를 통하여 OTA 플랫폼(31)에 쿼리하여 보안 요소에 전송할 데이터를 갖는지를 OTA 플랫폼에 문의한다. 여기서 "데이터"라는 용어는 가장 넓은 의미로 의도되며, 프로그램, 가입 데이터(보안 도메인들 및 해당 키들이 있는 새로운 가입에 대한 IMSI/Ki), 또는 데이터나 프로그램들의 간단한 업데이트들의 전송을 포함할 수 있다.
단계(33) 내지 단계(36)는 도 1의 단계(12) 내지 단계(15)와 유사하다. 즉:
- 보안 요소(30)는 프록시 서버(32)와 접촉한다(단계(33));
- 프록시 서버(32)가 응답한다(단계(34));
- 프록시 서버(32)는 그 응답을 확인한다(단계(35));
- 보안 요소(30)는 PSK ID를 프록시 서버(32)에 보낸다(단계(36)).
단계(36)의 특수성은 보안 요소(30)와 OTA 플랫폼(31) 사이에서 공유되는 PSK 키의 아이덴티티(ID)가 상기 OTA 플랫폼(31)에 의해 그것의 요청이 고려될 것을 요청하기 위한 우선 순위를 정의한다는 것이다.
보안 요소의 각각의 PSK 키에 대해, 수 개의 ID가 제공되며, 각각의 ID는 우선 순위에 대응한다.
예를 들어, 보안 요소의 PSK 키가 12345이면, 복수의 아이덴티티가 이 동일한 키에 할당된다. 예를 들어 다음 PSK ID들을 얻을 수 있다:
- 12345-1
- 12345-2
- 12345-3
- 12345-N
여기서 1은 가장 높은 우선 순위를 갖는 ID이고 N은 가장 낮은 우선 순위를 갖는 ID이다. 우선 순위는 보안 요소(30)로부터 발생하는 요청을 큰 차수(order)의 ID들보다 우선 처리하도록 OTA 플랫폼(31)에 요청하는 아이덴티티(ID)를 의미한다:
1차 우선 순위를 갖는 아이덴티티(ID)는 예를 들어 가입 멤버쉽(subscription membership)에 대한 운영자 파라미터들(operator parameter)로 초기화될 보안 요소의 요청과 관련될 수 있다. 운영자는 이어서 자신의 OTA 플랫폼(31)을 통해 이 요청을 우선 처리하는데(후속하여 볼 수 있듯이), 이는 가입자에게 특히 중요하기 때문이다.
2차 아이덴티티(ID)는 예를 들어 가입자로부터의 전화 디렉토리 다운로드 요청에 대응할 수 있다. 이 동작은 위에서 언급한 동작보다 덜 중대하다.
3차 아이덴티티(ID)는 보안 요소(30)가 로밍할 때 양호하게 연결할 바람직한 네트워크들의 리스트에 대한 다운로드 요청에 대응할 수 있다.
ID들은 보안 요소(30)에서 OTA로 수정 가능한 것이 바람직하다. 따라서 우선 순위들을 수정하고, ID들을 추가 및 삭제하는 것도 가능하다.
프록시 서버(32)의 기능은 보안 요소들로부터 발생한 요청들의 사전 필터링(pre-filtering)을 수행하는 것이다. 그것은 보안 요소들에서 발생하는 요청들 중 주어진 값보다 큰 ID들을 가진 요청들을 체계적으로 거부하도록 구성될 수 있다. 이 목적을 위해, 프록시 서버는 OTA 플랫폼(31)의 로드 상태(load status)를 인식하고 그에 따라 보안 요소들로부터의 요청들을 필터링한다. 플랫폼 로드 상태를 모르는 경우에는, 사용과 관련된 통계를 유지함으로써 로드 상태를 시뮬레이트할 수 있다. 보안 요소로부터의 요청이 충분히 높은 우선 순위이면(자신의 ID에 의해 정의됨), 프록시 서버는 단계(37) 동안, 단계(36) 동안 수신된 PSK ID를 OTA 서버(31)로 전송한다.
따라서, 프록시 서버(32)는 아이덴티티들(ID)이 프록시 서버(32)에 저장된 값보다 높은 우선 순위를 갖는 경우 OTA 플랫폼(31)에 포워딩하기 전에 아이덴티티들(ID)에 기초하여 보안 요소들의 요청들을 필터링한다. 따라서 프록시 서버(32)는 OTA 플랫폼(31)을 "폴링(poll)"하는 보안 요소들 간의 TLS-PSK 세션들의 확립으로부터 본질적으로 발생하는 불필요한 데이터 트래픽을 피할 수 있게 한다.
단계(38) 동안, 보안 요소(30)는 암호 스위트(cipher suite), 예를 들어 AES 128 또는 3DES 스위트를 선택한다. 이 단계는 단계(37)에도 선행할 수 있다.
OTA 플랫폼(31)이 보안 요소(30)에 의해 형성된 요청의 수행을(보안 요소의 요청에 할당된 우선 순위와 그것의 로드 레벨에 따라) 허용하면, 플랫폼은 단계(39) 동안 프록시 서버(32)에 세션 키들을 보내며, 프록시 서버는 단계(40) 동안 그 세션 키들을 보안 요소(30)로 포워딩한다.
단계(41)에서, 프록시 서버(32)는 보안 요소와의 TLS-PSK 세션을 확립하는 단계를 마무리하며, 이는 후속적으로 프록시 서버(32)를 통해 OTA 서버(31)와 대화할 수 있다(단계들(42 및 43)). 그리고 나서 프록시 서버(32)는 오직 프록시(중간(intermediate))로서 동작한다. 이 단계들(42 및 43) 동안, 보안 요소(30)는 자신의 요청에 대응하는 URL을 전송한다(그리고, 도 1의 단계(19) 동안 유사하게).
다르게는, 단계(33) 후에, 프록시 서버(32)는 OTA 서버(31)가 비지(busy)인지를 알기 위해 OTA 서버에 쿼리할 수 있다. 그렇다면 OTA 서버는 프록시 서버에 이를 알려준다. 그리고 나서 프록시 서버(32)는 OTA 서버가 자신이 이용 가능함을 그것에 알릴 때까지, 자신의 요청을 반복하기 전에 잠시 대기한다. 이어서 프록시 서버(32)는 단계(35) 동안, 보안 요소에게 자신이 그것의 요청을 수행할 준비가 되었음을 알린다(만약 단계(36) 동안 그것에 전송될 PSK ID가 프록시 서버(32) 및 OTA 플랫폼(31)에 의해 허용된다면).
도 3은 본 발명의 제2 실시예를 도시한다.
이 실시예에서, 보안 요소는 어떠한 중간 프록시 서버(intermediate proxy server)도 없이 OTA 플랫폼에 직접 액세스한다.
보안 요소(30)는 참조가 이루어질 도 2에서 참조되는 단계들에 따라 OTA 플랫폼(31)과 대화한다. 단계(36) 동안 보안 요소(30)의 PSK ID를 수신한 후, 아래에 설명될 OTA 플랫폼에 포함된 필터링 수단은, 요청의 아이덴티티(ID)를 분석하고, 아이덴티티(ID)가 참조값보다 낮은 경우에만 이 요청을 허용하여, 플랫폼이 그 요청이 발생한 보안 요소(30)를 관리할 수 있게 한다.
따라서, 예를 들어, 플랫폼(31)에 전송된 아이덴티티(ID)가 2이고 참조값이 3인 경우, 보안 요소의 관리 요청이 허용될 것이고, 플랫폼(31)은 단계(39) 동안 세션 키들을 보안 장치로 보낼 것이다. 반대로, 플랫폼(31)에 전송된 아이덴티티(ID)가 4이고 참조값이 3인 경우, 보안 요소의 관리 요청은 거부될 것이다(필터링 수단에 의해 필터링되고, 보안 요소(30)를 관리하는 기능을 하는 플랫폼의 요소들에 전송되지 않는다).
도 4는 보안 요소의 관리 요청이 거부된 경우를 보여준다.
이 도면에서, 단계(33) 내지 단계(36)는 도 2 및 도 3의 단계들과 동일하다.
단계(36)에서 아이덴티티(ID)를 수신하면, 필터링 수단은 OTA 플랫폼의 보안 요소들의 관리 수단이 보안 요소(30)를 관리할 수 없다고 여기고, 단계(43) 동안, 관리가 실패했음을 나타내는 메시지를 이 보안 요소에 리턴한다. 보안 요소(30)는 이어서 OTA 플랫폼(31)에 쿼리하기 위해 장래의 "폴링" 세션을 기다릴 것이다(단계(33)).
도 5는 본 발명에 따른 OTA 플랫폼을 도시한다.
본 발명에 따른 OTA 플랫폼(31)은 필터링 수단(50) 및 보안 요소들의 관리 수단(51)을 포함한다. 필터링 수단은 특히 보안 요소들의 PSK ID들을 수신하고, 보안 요소들의 아이덴티티들(ID)을 추출하고, 수신된 아이덴티티들이 참조값(REF)보다 아래(또는 경우에 따라 위)인지 여부를 검사한다. 참조값(REF)은 예를 들어 그것들의 로드 상태(그 활동)에 따라 관리 수단(51)에 의해 필터링 수단(50)에 제공된다.
참조값(REF)은 예를 들어 최고 트래픽 기간들(예를 들어 판매 기간들) 동안 이 참조값을 감소시키고 트래픽 수준이 낮은 기간들(예를 들어 야간)에 참조값을 증가시키기 위해, OTA 플랫폼의 관리 또는 프록시의 관리 동안 유리하게 변경될 수 있다.
필터링 수단(50)은 아이덴티티들(ID)이 참조값보다 낮은 요청들만을 보안 요소들의 관리 수단(51)에 전송하여, 이러한 관리 수단(51)이 그 요청들이 발생한 보안 요소들을 관리할 수 있게 한다. 따라서 필터링 수단은 "방화벽"으로서 기능한다.
이와 관련하여, 필터링 수단(30)에 의해 수신된 아이덴티티(ID)가 참조값(REF)보다 낮으면, 요청은 필터링 수단(50)에 의해 허용될 것이고, 단계(52) 동안 필터링 수단은 수신된 PSK ID를 관리 수단(51)에 전송하여, 관리수단이 단계(39) 동안 이 PSK ID가 발생한 보안 요소에 세션 키들을 보낼 수 있도록 한다. 그렇지 않으면, 필터링 수단(50)은 관리가 실패했음을 나타내는 메시지를 보안 요소에 보낸다(도 4의 단계(43) 참조).
따라서, 필터링 수단은 참조값(REF)과 함께 수신된 아이덴티티(ID)의 간단한 비교기(comparator)를 포함한다.
본 발명은 또한 자기 자신의 필요들 및/또는 자신의 사용자의 필요들에 따른 상이한 ID들의 생성을 허용하는 SIM, UICC 또는 eUICC 카드와 같은 보안 요소에 관한 것이다.
UICC의 필요들은 예를 들어 소유자가 그것을 단말기에 최초로 삽입할 때 감지될 수 있으며, 그것은 최종 가입(definitive subscription)을 포함하지 않는다(그것은 운영자에게 완전한 가입을 제공할 수 있는 전용 플랫폼(dedicated platform) 또는 운영자 네트워크에 연결하게 할 수 있게 하는 소위 "부트 스트랩" 응용프로그램만 포함한다). 보안 요소가 해외에 있다는 사실을 감지하면, 선호되는 네트워크들의 목록에 대한 자동 요청을 생성할 수도 있다.
이러한 서로 다른 ID들은 보안 요소에 저장되며, 각각의 ID는 원격 플랫폼에 의해 고려되도록 그것의 요청에 대한 우선 순위를 정의하며, 이 원격 플랫폼은 예를 들어 OTA 플랫폼(도 3)이거나, 보안 요소와 OTA 플랫폼 사이에 배치된 프록시(도 2)이다.

Claims (8)

  1. 전기통신 단말기들과 상호 작용하는 보안 요소들(30)을 업데이트하기 위한 방법으로서, 상기 업데이트들은 상기 보안 요소들(30)에 의해 이루어진 요청들에 기초하여 OTA 플랫폼(31)에 의해 수행되며, 상기 보안 요소들(30)은 상기 OTA 플랫폼(31)에 PSK ID들을 전송하고, 상기 PSK ID들은 아이덴티티들(ID)을 포함하며, 상기 아이덴티티들(ID)은 상기 OTA 플랫폼(31)에 대해 상기 보안 요소들에 의해 형성된 요청들의 우선 순위를 정의하는 것을 특징으로 하는, 방법.
  2. 제1항에 있어서, 프록시 서버(32)를 통해서 상기 OTA 플랫폼(31)에 상기 PSK ID들을 전송하는 단계를 포함하는 것을 특징으로 하는, 방법.
  3. 제2항에 있어서, 상기 프록시 서버(32)는 상기 아이덴티티들(ID)이 상기 프록시 서버(32)에 저장된 값보다 높은 우선 순위를 갖는 경우 상기 OTA 플랫폼(31)에 상기 요청들을 포워딩하기 전에 상기 아이덴티티들(ID)에 기초하여 상기 요청들을 필터링하는 것을 특징으로 하는, 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 아이덴티티들(ID)은 상기 우선 순위를 수정하고 ID들을 추가 및 삭제하기 위해 OTA(31)로 수정될 수 있는 것을 특징으로 하는, 방법.
  5. 전기통신 단말기와 상호 작용하는 보안 요소(30)로서, 상기 보안 요소(30)는 상기 보안 요소(30)와 원격 플랫폼(31, 32) 사이에 보안 채널을 확립하기 위해 PSK ID를 상기 원격 플랫폼(31, 32)에 전송하도록 배열되며, 상기 PSK ID의 아이덴티티(ID)는 상기 원격 플랫폼(31, 32)에 대해 상기 보안 요소에 의해 형성된 요청이 고려될 것을 요청하기 위한 우선 순위를 정의하는 것을 특징으로 하는, 보안 요소(30).
  6. 제5항에 있어서, 상기 원격 플랫폼은 OTA 플랫폼(31)인 것을 특징으로 하는, 보안 요소(30).
  7. 제5항에 있어서, 상기 원격 플랫폼은 상기 보안 요소(30)와 OTA 플랫폼(31) 사이에 배치된 프록시(32)인 것을 특징으로 하는, 보안 요소(30).
  8. 단말기들과 상호 작용하는 보안 요소들(30)을 관리하도록 설계된 OTA 플랫폼(31)으로서, 상기 보안 요소들(30)은 업데이트 요청들을 상기 OTA 플랫폼(31)에 전송하고, 상기 OTA 플랫폼(31)은 상기 보안 요소들(30)의 관리 수단(51)을 포함하며, 상기 OTA 플랫폼은 상기 요청들을 필터링하는 수단(50)을 포함하는 것을 특징으로 하고, 상기 요청들은 PSK ID들을 포함하고, 상기 PSK ID들의 아이덴티티들(ID)은 상기 OTA 플랫폼(31)에 의해 그들의 요청들이 고려될 것을 요청하기 위한 우선 순위를 정의하며, 상기 필터링하는 수단(50)은 상기 보안 요소들(30)의 상기 관리 수단(51)에, 참조값 아래에 있는 아이덴티티들(ID)을 갖는 요청들만을 전송하여, 상기 관리 수단(51)이 그것들이 발생한 보안 요소들(30)을 관리할 수 있게 하는, OTA 플랫폼(31).
KR1020197002261A 2016-06-28 2017-06-21 보안 요소들을 업데이트하기 위한 방법, 대응하는 ota 플랫폼 및 보안 요소 KR20190021399A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16305780.5 2016-06-28
EP16305780.5A EP3264812A1 (fr) 2016-06-28 2016-06-28 Procédé de mise à jour d'éléments de sécurité, plate-forme ota et élément de sécurité correspondants
PCT/EP2017/065300 WO2018001835A1 (fr) 2016-06-28 2017-06-21 Procede de mise a jour d'elements de securite, plate-forme ota et element de securite correspondants

Publications (1)

Publication Number Publication Date
KR20190021399A true KR20190021399A (ko) 2019-03-05

Family

ID=56896480

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197002261A KR20190021399A (ko) 2016-06-28 2017-06-21 보안 요소들을 업데이트하기 위한 방법, 대응하는 ota 플랫폼 및 보안 요소

Country Status (5)

Country Link
US (1) US20190155595A1 (ko)
EP (2) EP3264812A1 (ko)
JP (1) JP6920359B2 (ko)
KR (1) KR20190021399A (ko)
WO (1) WO2018001835A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109254789B (zh) * 2018-09-30 2023-06-20 美的集团股份有限公司 智能设备电控固件烧写方法、系统、智能设备及服务器

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003052074A (ja) * 2001-08-06 2003-02-21 Sony Corp 通信システム及び方法,通信事業者サーバ,通信事業者サーバの処理方法,コンピュータプログラム,記憶媒体
JP4261796B2 (ja) * 2001-12-20 2009-04-30 日本電信電話株式会社 Sbcモデルを用いたコラボレーション方法及びシステム装置
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
JP6248713B2 (ja) * 2014-03-07 2017-12-20 富士通株式会社 通信制御システム、情報処理装置及び通信制御方法
US9900801B2 (en) * 2014-08-08 2018-02-20 Parallel Wireless, Inc. Congestion and overload reduction
EP2986043A1 (fr) * 2014-08-13 2016-02-17 Gemalto Sa Procédé d'établissement de sessions OTA entre des terminaux et un serveur OTA, serveur OTA et serveur proxy inverse correspondants

Also Published As

Publication number Publication date
JP6920359B2 (ja) 2021-08-18
EP3476145B1 (fr) 2020-12-02
EP3476145A1 (fr) 2019-05-01
JP2019520002A (ja) 2019-07-11
US20190155595A1 (en) 2019-05-23
WO2018001835A1 (fr) 2018-01-04
EP3264812A1 (fr) 2018-01-03

Similar Documents

Publication Publication Date Title
EP2599340B1 (en) Machine-type communication subscription control
US9549311B2 (en) System and methods for data communications in a wireless communication system
EP1829413B1 (en) A default subscription profile for a roaming terminal device in a packet data based mobile communication network
CA3029084C (en) Access control in communications network comprising slices
US8811170B2 (en) Common quality of service enforcement for a group of mobile entities
US11337139B2 (en) Enforcement of service exemption on a per access network technology type
CN102045897B (zh) 群组标识上报方法及装置
KR101830200B1 (ko) 이동통신 망의 디바이스 트리거링 제어 장치 및 방법
US20230379853A1 (en) Core network system
EP3058774B1 (en) Data transmission from mobile radio communications device
US10321449B2 (en) Remote controlled selection of network bearer
KR101946444B1 (ko) 단말기와 ota 서버 간에 ota 세션을 확립하기 위한 방법, 대응하는 ota 서버 및 리버스 프록시 서버
KR20190021399A (ko) 보안 요소들을 업데이트하기 위한 방법, 대응하는 ota 플랫폼 및 보안 요소
US11343751B2 (en) Securing the choice of the network visited during roaming
EP3869877B1 (en) Configuring usage of a communication network
US20220394596A1 (en) Enforcement of maximum number of admitted terminals per network slice
EP4149127A1 (en) A method for updating a secure element cooperating with a telecommunication terminal
JP2018174404A (ja) 通信制御装置、通信制御方法、及びプログラム
KR20240036088A (ko) 로밍 스티어링 방법 및 시스템
CN113850984A (zh) 一种支持蓝牙协议设备自动采集设备数据的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application