ES2700589T3 - Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor - Google Patents

Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor Download PDF

Info

Publication number
ES2700589T3
ES2700589T3 ES15763879T ES15763879T ES2700589T3 ES 2700589 T3 ES2700589 T3 ES 2700589T3 ES 15763879 T ES15763879 T ES 15763879T ES 15763879 T ES15763879 T ES 15763879T ES 2700589 T3 ES2700589 T3 ES 2700589T3
Authority
ES
Spain
Prior art keywords
response
electronic device
command
secure electronic
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15763879T
Other languages
English (en)
Inventor
Xavier Berard
Antoine Galland
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Application granted granted Critical
Publication of ES2700589T3 publication Critical patent/ES2700589T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0 caracterizado porque dicho método comprende los pasos: - el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2), - en respuesta al segundo comando (C2), el dispositivo electrónico seguro (TK) confecciona un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida por la capa de seguridad proporcionada por el servidor OTA (SV2) y envía el paquete de respuesta segura (R2S) al servidor OTA (SV2) quien, a su vez, envía la respuesta (R1) al servidor aplicativo (SV1).

Description

DESCRIPCION
Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor
(Campo de la invención)
La presente invención se refiere a métodos de envío de datos desde un dispositivo electrónico seguro a un servidor remoto. Se refiere particularmente a métodos para enviar de forma segura una respuesta correspondiente a un comando iniciado por un servidor aplicativo.
(Antecedentes de la invención)
Un dispositivo electrónico seguro es un componente inviolable capaz de almacenar datos y proporcionar servicios de manera segura. En general, un dispositivo electrónico seguro es un componente físico que tiene una cantidad limitada de memoria, un procesador con capacidades limitadas y que está desprovisto de batería. Por ejemplo, una UICC (Tarjeta Universal de Circuito Integrado) es un dispositivo electrónico seguro que integra aplicaciones SIM/USIM para fines de telecomunicaciones. Un dispositivo electrónico seguro se puede instalar, de forma fija o no, en un terminal, como un teléfono móvil por ejemplo. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (Machine to Machine).
Un dispositivo electrónico seguro puede tener el formato de una tarjeta inteligente. Un dispositivo electrónico seguro puede ser un chip soldado a la placa madre del dispositivo huésped y constituye un elemento seguro integrado (eSE).
Un dispositivo electrónico seguro puede contener varias UICC emuladas.
Un dispositivo electrónico seguro puede comprender una aplicación destinada a comunicarse con un servidor aplicativo remoto. La mayoría de las soluciones de telecomunicaciones dependen de un protocolo de comunicación basado en un comando/respuesta entre un servidor aplicativo y una aplicación integrada en un dispositivo electrónico seguro. Este protocolo está mapeado en un Paquete de Comandos seguro en un SM (mensaje corto) MT (móvil terminado) y un paquete de respuesta segura en un SM MO (móvil originado) para la comunicación. Tal diseño puede beneficiarse de la capa de seguridad del canal de comunicación del operador de telecomunicaciones para que el servidor aplicativo envíe un comando y para que la aplicación en el dispositivo electrónico envíe una respuesta. Los dispositivos electrónicos seguros involucrados en esta invención pueden utilizar dicho canal de comunicación seguro.
De acuerdo con ETSI TS 143.019 V6.0.0, las respuestas son gestionadas por un controlador especializado, denominado EnvelopeResponseHandler, en la UICC.
El ETSI TS 102 223 describe el principio de una sesión proactiva que permite a una UICC enviar comandos proactivos a su dispositivo huésped. Los comandos proactivos se gestionan en la UICC a través de un controlador específico llamado ProactiveHandler.
Desafortunadamente, según el §6.6 del ETSI TS 143.019 V6.0.0, el EnvelopeResponseHandler ya no se encuentra disponible tras la primera invocación del ProactiveHandler. Por lo tanto, cuando el servidor aplicativo envía un comando solicitando la apertura de una sesión proactiva, el dispositivo electrónico no puede enviar su respuesta como de costumbre.
Existe la necesidad de proporcionar una solución que permita que un dispositivo electrónico seguro envíe una respuesta al servidor aplicativo de manera segura tras una invocación del ProactiveHandler.
(Sumario de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente.
El objeto de la presente invención es un método para gestionar una respuesta generada por una aplicación que está incorporada en un dispositivo electrónico seguro que actúa como una UICC en respuesta a un primer comando que solicita la apertura de una sesión proactiva. Un servidor aplicativo cuenta con un servidor OTA para enviar el primer comando al dispositivo electrónico. El primer comando está protegido con una capa de seguridad por el servidor OTA. El método comprende los pasos de:
- el servidor aplicativo envía un segundo comando al dispositivo electrónico seguro, solicitando dicho segundo comando el envío de dicha respuesta y encontrándose protegido por la capa de seguridad proporcionada por el servidor OTA,
- en respuesta al segundo comando, el dispositivo electrónico seguro confecciona un paquete de respuesta segura que comprende la respuesta protegida con la capa de seguridad proporcionada por el servidor OTA y envía el paquete de respuesta segura al servidor OTA quien, a su vez, envía la respuesta al servidor aplicativo. Ventajosamente, el dispositivo electrónico seguro puede enviar al servidor aplicativo una respuesta intermedia a dicho primer comando, comprendiendo dicha respuesta intermedia una petición de extensión de tiempo y estando protegida dicha respuesta intermedia con la capa de seguridad proporcionada por el servidor OTA.
Ventajosamente, la petición puede comprender una extensión de tiempo expresada como una duración fijada, una duración indefinida o el acaecimiento de un evento especificado.
Ventajosamente, el dispositivo electrónico seguro puede enviar al servidor aplicativo un mensaje indicando que la respuesta puede ser recuperada.
Ventajosamente, el mensaje puede ser enviado directamente al servidor aplicativo sin utilizar la capa de seguridad proporcionada por el servidor OTA.
Otro objeto de la presente invención es un dispositivo electrónico seguro que actúa como una UICC y que incluye una aplicación capaz de ejecutar un primer comando que solicita la apertura de una sesión proactiva. El primer comando es iniciado por un servidor aplicativo y protegido con una capa de seguridad proporcionada por un servidor OTA. La aplicación está configurada para generar una respuesta correspondiente con el primer comando. El dispositivo electrónico seguro está configurado para gestionar un segundo comando que solicita el envío de la respuesta. El dispositivo electrónico seguro está configurado para confeccionar un paquete de respuesta segura que comprende la respuesta protegida con la capa de seguridad proporcionada por el servidor OTA y para enviar el paquete de respuesta segura al servidor OTA en respuesta al segundo comando.
Ventajosamente, el dispositivo electrónico seguro puede estar configurado para enviar al servidor aplicativo una respuesta intermedia a dicho primer comando, comprendiendo dicha respuesta intermedia una petición de extensión de tiempo, estando protegida dicha respuesta intermedia con la capa de seguridad proporcionada por el servidor OTA.
Ventajosamente, el dispositivo electrónico seguro puede ser configurado para enviar al servidor aplicativo un mensaje indicando que la respuesta puede ser recuperada.
Otro objeto de la presente invención es un sistema que incluye un servidor aplicativo y un dispositivo electrónico seguro de acuerdo con la invención, en el que el servidor aplicativo está configurado para enviar el segundo comando después de un evento y para obtener la respuesta del servidor OTA en respuesta al envío del segundo comando.
Ventajosamente, el evento se puede seleccionar de entre un conjunto que comprende la recepción de un mensaje indicando que la respuesta puede ser recuperada, una duración específica después de la recepción de una petición de extensión de tiempo por la parte del servidor aplicativo y una duración predefinida después del envío del primer comando.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente a partir de una lectura de la siguiente descripción de varias realizaciones preferidas de la invención con referencia a los correspondientes dibujos adjuntos en los que:
- La Figura 1 representa un primer ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet (es decir, una aplicación) incorporado en un dispositivo electrónico seguro según el estado la técnica anterior; - la Figura 2 representa un segundo ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet incorporado en un dispositivo electrónico seguro según el estado de la técnica anterior; y
- La Figura 3 representa un ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet incorporado en un dispositivo electrónico según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de dispositivo electrónico seguro configurado para actuar como una UICC. Por ejemplo, el dispositivo electrónico seguro puede ser una tarjeta inteligente, una UICC, una UICC integrada (eUlCC), una SIM integrada o una UICC implementada por software.
El dispositivo electrónico seguro se puede acoplar a cualquier tipo de máquina huésped que tenga una banda base y que pueda establecer una sesión de comunicación con el dispositivo electrónico seguro. Por ejemplo, la máquina huésped puede ser un teléfono móvil, una tableta, un PC, un vehículo, un medidor, una máquina tragaperras, un televisor o un ordenador.
A modo de ilustración, la figura 1 muestra un primer ejemplo de intercambio de mensajes entre un servidor aplicativo SV0 y un applet A0 incorporado en un dispositivo electrónico seguro de acuerdo con la técnica anterior.
El mecanismo Over The Air (también conocido como OTA) se define, entre otros, por los estándares GSM 03.40, GSM 03.48 y ETSI/SCP-3GPP-3GPP2. Estos documentos detallan protocolos específicos y una capa de seguridad conocida como "capa de seguridad 03.48".
El servidor aplicativo SV0 envía un comando a través de un mensaje al servidor OTA SV2. Entonces, el servidor OTA SV2 compone un SM MT que contiene el mensaje. El servidor OTA SV2 protege el contenido de SM MT utilizando la capa de seguridad 03.48. Luego, el applet descifra el SM MT recibido, ejecuta el comando, genera una respuesta y proporciona la respuesta al EnvelopeResponseHandler. Entonces, el sistema operativo del dispositivo electrónico seguro crea un SM MO y lo envía al servidor OTA a través de la capa de seguridad 03.48. Luego, el servidor OTA descifra el SM MO, recupera la respuesta y envía la respuesta al servidor aplicativo SV0.
En el estado de la técnica, el envío del comando y su respuesta correspondiente están protegidos por la misma capa de seguridad.
La figura 2 muestra un segundo ejemplo de intercambio de mensajes entre el servidor aplicativo SV0 y el applet A0 incorporado en un dispositivo electrónico seguro de acuerdo con la técnica anterior.
En este ejemplo, el comando iniciado por el servidor aplicativo SV0 solicita al applet A0 que abra una sesión proactiva. El comando se envía desde el servidor aplicativo SV0 al applet A0 de manera similar al ejemplo de la Figura 1. Por ejemplo, la sesión proactiva puede esperar los datos seleccionados por el usuario del teléfono móvil que aloja el dispositivo electrónico seguro. Cuando el applet A0 debe enviar la respuesta correspondiente al comando recibido, la capa de seguridad 03.48 ya no está disponible. El contenido del EnvelopeResponseHandler debe ser enviado antes de la primera invocación de un método ProactiveHandler.send o antes de la finalización de processToolkit, de modo que el Applet pueda ofrecer estos datos al equipo móvil (p.ej. 9Fxx/9Exx/91xx). Después de la primera invocación del método ProactiveHandler.send, el EnvelopeResponseHandler ya no se encuentra disponible. El SM MO que contiene la respuesta no se puede transmitir de la misma manera que se envió en el ejemplo de la Figura 1. La línea de puntos muestra que el mensaje no puede ser enviado.
La figura 3 muestra un ejemplo de intercambio de mensajes entre un servidor aplicativo SV1 y un applet A1 incorporado en un dispositivo electrónico seguro de acuerdo con la invención.
En este ejemplo, el comando C1 iniciado por el servidor aplicativo SV1 solicita al applet A1 que abra una sesión proactiva. El comando C1 es enviado desde el servidor aplicativo SV1 al applet Al de una manera similar al ejemplo de la Figura 1. La sesión proactiva puede mostrar datos al usuario a través de la pantalla del teléfono móvil. Por ejemplo, se puede ejecutar el comando proactivo “Mostrar Texto”.
Una vez que el applet A1 ha iniciado la sesión proactiva, se cierra la sesión segura establecida entre el servidor OTA SV2 y el dispositivo electrónico seguro.
El applet genera una respuesta R1 correspondiente a la ejecución del comando C1.
Cuando acontece un evento EV, el servidor aplicativo SV1 envía otro comando C2 al dispositivo electrónico seguro TK. El comando C2 solicita el envío de la respuesta R1. El comando C2 está protegido por la capa de seguridad proporcionada por el servidor OTA SV2. En otras palabras, el servidor aplicativo SV1 envía el comando C2 al servidor OTA SV2, quien a su vez confecciona un SM MT que comprende el comando C2 y envía el SM MT al dispositivo electrónico seguro TK.
Entonces, el dispositivo electrónico seguro TK genera un paquete de respuesta segura R2S que comprende la respuesta R1 protegida con la capa de seguridad proporcionada por el servidor OTA SV2. Por ejemplo, el paquete de respuesta seguro R2S puede ser un SM MO protegido con el mecanismo de seguridad 0348.
Seguidamente, el paquete de respuesta segura R2S es enviado desde el dispositivo electrónico seguro al servidor OTA SV2, quien a su vez recupera la respuesta R1 del paquete de respuesta segura R2S y envía la respuesta R1 al servidor aplicativo SV1.
En este punto, el servidor aplicativo es capaz de asociar la respuesta R1 recibida con el primer comando C1.
Ventajosamente, el dispositivo electrónico seguro TK puede enviar una respuesta intermedia IR al servidor aplicativo SV1 para solicitar tiempo adicional antes de abrir la sesión proactiva. Tal como se muestra con la línea de puntos en la Figura 3, el envío de esta respuesta intermedia IR es opcional. Debido a que no se ha iniciado aun la sesión proactiva, la respuesta intermedia IR puede enviarse de forma segura a través del servidor OTA SV2 utilizando la capa de seguridad proporcionada por el servidor OTA SV2. La respuesta intermedia IR comprende una petición RQ de extensión de tiempo. La extensión de tiempo se puede expresar como una duración fijada por el dispositivo electrónico seguro tK, una duración que será determinada por el servidor aplicativo SV1 (por ejemplo, duración indefinida) o el acaecimiento de un evento especificado. Por ejemplo, el evento especificado puede ser la recepción de un mensaje adicional indicando que la respuesta R1 puede ser recuperada del dispositivo electrónico seguro TK o el hecho de que se debe establecer una nueva sesión de comunicación con el dispositivo electrónico seguro TK por cualquier motivo.
Ventajosamente, el dispositivo electrónico seguro TK puede enviar un mensaje MG al servidor aplicativo SV1 para indicar que la respuesta R1 está disponible en el lado del dispositivo electrónico seguro y puede ser recuperado. Como se muestra en la línea de puntos en la Figura 3, el envío de este mensaje MG es opcional. Por ejemplo, el dispositivo electrónico seguro TK puede enviar directamente al servidor aplicativo SV1 el mensaje MG encapsulado en SM MO. En este caso, el mensaje MG no está protegido por la capa de seguridad proporcionada por el servidor OTA SV2. Al recibir el mensaje MG, el servidor aplicativo SV1 enviará el comando C2 de la manera que se describió anteriormente.
Una ventaja de la invención es reutilizar la capa de seguridad de ETSI TS 102 225 para el envío del comando aplicativo al dispositivo electrónico seguro. Permite aprovechar el mecanismo de mensajería segura ya diseñado para dispositivos electrónicos seguros que actúan como una UICC. En comparación con las aplicaciones existentes, la aplicación A1 no tiene que implementar una función adicional para gestionar su propia capa de seguridad.
La invención evita la gestión de un conjunto adicional de claves (para asegurar el envío de la respuesta R1) por parte del servidor aplicativo y una flota de dispositivos electrónicos seguros.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. En particular, el dispositivo electrónico seguro puede comprender cualquier cantidad de UICC virtual y la aplicación no ser necesariamente un applet.

Claims (10)

REIVINDICACIONES
1. Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0
caracterizado porque dicho método comprende los pasos:
- el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2),
- en respuesta al segundo comando (C2), el dispositivo electrónico seguro (TK) confecciona un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida por la capa de seguridad proporcionada por el servidor OTA (SV2) y envía el paquete de respuesta segura (R2S) al servidor OTA (SV2) quien, a su vez, envía la respuesta (R1) al servidor aplicativo (SV1).
2. Un método de acuerdo con la reivindicación 1, en el que el dispositivo electrónico seguro (TK) envía al servidor aplicativo (SV1) una respuesta intermedia (IR) a dicho primer comando (C1), comprendiendo dicha respuesta intermedia (IR) una solicitud (RQ) de extensión de tiempo, estando protegida dicha respuesta intermedia (IR) por la capa de seguridad proporcionada por el servidor OTA (SV2).
3. Un método de acuerdo con la reivindicación 2, en el que la solicitud (RQ) comprende una extensión de tiempo expresada como una duración fijada, una duración indefinida o el acaecimiento de un evento especificado.
4. Un método de acuerdo con la reivindicación 1, en el que el dispositivo electrónico seguro (TK) envía al servidor aplicativo (SV1) un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada.
5. Un método de acuerdo con la reivindicación 4, en el que dicho mensaje (MG) es enviado directamente al servidor aplicativo (SV1) sin utilizar la capa de seguridad proporcionada por el servidor OTA (SV2).
6. Un dispositivo electrónico seguro (TK) que actúa como una UICC y que incluye una aplicación (A1) capaz de ejecutar un primer comando (C1) que solicita la apertura de una sesión proactiva, siendo iniciado dicho primer comando (C1) por un servidor aplicativo (SV1) y protegido con una capa de seguridad proporcionada por un servidor OTA (SV2), siendo la aplicación (A1) capaz de generar una respuesta (R1) correspondiente al primer comando (C1), caracterizado porque el dispositivo electrónico seguro (TK) está configurado para controlar un segundo comando (C2) solicitando el envío de la respuesta (R1),
y porque el dispositivo electrónico seguro (TK) está configurado para confeccionar un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida con la capa de seguridad proporcionada por el servidor OTA (SV2) y para enviar el paquete de respuesta segura (R2S) al servidor OTA (SV2) en respuesta al segundo comando (C2).
7. Un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el dispositivo electrónico seguro (TK) está configurado para enviar al servidor aplicativo (SV1) una respuesta intermedia (IR) a dicho primer comando (C1), comprendiendo dicha respuesta intermedia (IR) una solicitud (RQ) de extensión de tiempo, estando dicha respuesta intermedia (IR) protegida con la capa de seguridad proporcionada por el servidor OTA (SV2).
8. Un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el dispositivo electrónico seguro (TK) está configurado para enviar al servidor aplicativo (SV1) un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada.
9. Un sistema que incluye un servidor aplicativo (SV1) y un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el servidor aplicativo (SV1) está configurado para enviar el segundo comando (C2) después de un evento (EV) y para obtener la respuesta (R1) del servidor OTA (SV2) en contestación al envío del segundo comando (C2).
10. Un sistema de acuerdo con la reivindicación 8, en el que el evento (EV) se selecciona de entre un conjunto que comprende la recepción de un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada, una duración específica tras la recepción de una solicitud (RQ) de extensión de tiempo y una duración predefinida después del envío del primer comando (C1).
ES15763879T 2014-10-23 2015-09-10 Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor Active ES2700589T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP14306684.3A EP3013085A1 (en) 2014-10-23 2014-10-23 Method of sending data from a secure token to a distant server
PCT/EP2015/070765 WO2016062452A1 (en) 2014-10-23 2015-09-10 Method of sending data from a secure token to a distant server

Publications (1)

Publication Number Publication Date
ES2700589T3 true ES2700589T3 (es) 2019-02-18

Family

ID=51897211

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15763879T Active ES2700589T3 (es) 2014-10-23 2015-09-10 Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor

Country Status (4)

Country Link
US (1) US10587599B2 (es)
EP (2) EP3013085A1 (es)
ES (1) ES2700589T3 (es)
WO (1) WO2016062452A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016108096A1 (en) * 2014-12-30 2016-07-07 Stmicroelectronics S.R.L. Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product
US10715513B2 (en) * 2017-06-30 2020-07-14 Microsoft Technology Licensing, Llc Single sign-on mechanism on a rich client
CN114244887B (zh) * 2021-12-16 2023-05-12 中国联合网络通信集团有限公司 通道管理方法、装置和电子设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2810841B1 (fr) * 2000-06-22 2005-07-29 Bull Cp8 Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique
US8589282B1 (en) * 2005-09-14 2013-11-19 OneDemand.com, Inc. System and method and for valuing loans and settlement offers associated with security interest enforcement actions
US8346853B2 (en) * 2010-05-27 2013-01-01 Robert Paul Morris Methods, systems, and computer program products for processing an attached command response
DE102011075257B4 (de) * 2011-05-04 2013-11-21 Vodafone Holding Gmbh Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers

Also Published As

Publication number Publication date
WO2016062452A1 (en) 2016-04-28
EP3013085A1 (en) 2016-04-27
US20170244691A1 (en) 2017-08-24
US10587599B2 (en) 2020-03-10
EP3210403B1 (en) 2018-07-04
EP3210403A1 (en) 2017-08-30

Similar Documents

Publication Publication Date Title
KR102484367B1 (ko) UICC와 eUICC의 제어 방법 및 시스템
KR102425368B1 (ko) 가상 sim 운용 방법 및 그 장치
ES2754216T3 (es) Método de aprovisionamiento de un perfil de abonado para un módulo asegurado
US8745187B2 (en) System and method for installing smart card applet
US20230188519A1 (en) Method and system for invoking application programming interface, and apparatus
US8744406B2 (en) Proactive commands over secure channel between a mobile equipment and a UICC
EP2645665A1 (en) Bluetooth loe energy privacy
KR20170109467A (ko) 전자 장치 및 전자 장치의 제어 방법
KR20160120598A (ko) 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
CN108352989A (zh) 电子设备和用于认证其标识信息的方法
KR102221021B1 (ko) 전자 장치 및 인터넷 프로토콜 기반의 네트워크에서 패킷을 처리하는 방법
CA3042304C (en) Authentication for next generation systems
ES2700589T3 (es) Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor
KR20150084284A (ko) 전자 장치의 상태 메시지 서비스 제공 방법 및 그 전자 장치
US10136283B2 (en) Methods for providing a response to a command requesting the execution of a proactive command
KR102227488B1 (ko) 통신 환경에 기반한 메시지 송신 방법 및 그 장치
US10306463B2 (en) Secure data link for subscriber identification module (SIM)-based processor
CN107852595A (zh) 对用户识别模块(sim)访问配置文件(sap)的改进
EP2595420A1 (en) Method of sending a message to a secure element
US20140315600A1 (en) Communication interface method for se equipped on mobile terminal and se using the same
JP2014112370A (ja) メッセージのルーティング方法
ES2928733T3 (es) Método, servidor de control de envío de datos, servidor de almacenamiento, servidor de procesamiento y sistema de envío de datos a al menos un dispositivo
ES2700109T3 (es) Método de transmisión de datos desde un token seguro a un servidor
WO2015029559A1 (en) Communications system
JP2014075796A (ja) ホストと無線インターネットアクセスモジュールとの間の通信方法、及びホスト通信モジュール