ES2700589T3 - Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor - Google Patents
Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor Download PDFInfo
- Publication number
- ES2700589T3 ES2700589T3 ES15763879T ES15763879T ES2700589T3 ES 2700589 T3 ES2700589 T3 ES 2700589T3 ES 15763879 T ES15763879 T ES 15763879T ES 15763879 T ES15763879 T ES 15763879T ES 2700589 T3 ES2700589 T3 ES 2700589T3
- Authority
- ES
- Spain
- Prior art keywords
- response
- electronic device
- command
- secure electronic
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 16
- 230000004044 response Effects 0.000 claims abstract description 89
- 230000008901 benefit Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0 caracterizado porque dicho método comprende los pasos: - el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2), - en respuesta al segundo comando (C2), el dispositivo electrónico seguro (TK) confecciona un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida por la capa de seguridad proporcionada por el servidor OTA (SV2) y envía el paquete de respuesta segura (R2S) al servidor OTA (SV2) quien, a su vez, envía la respuesta (R1) al servidor aplicativo (SV1).
Description
DESCRIPCION
Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor
(Campo de la invención)
La presente invención se refiere a métodos de envío de datos desde un dispositivo electrónico seguro a un servidor remoto. Se refiere particularmente a métodos para enviar de forma segura una respuesta correspondiente a un comando iniciado por un servidor aplicativo.
(Antecedentes de la invención)
Un dispositivo electrónico seguro es un componente inviolable capaz de almacenar datos y proporcionar servicios de manera segura. En general, un dispositivo electrónico seguro es un componente físico que tiene una cantidad limitada de memoria, un procesador con capacidades limitadas y que está desprovisto de batería. Por ejemplo, una UICC (Tarjeta Universal de Circuito Integrado) es un dispositivo electrónico seguro que integra aplicaciones SIM/USIM para fines de telecomunicaciones. Un dispositivo electrónico seguro se puede instalar, de forma fija o no, en un terminal, como un teléfono móvil por ejemplo. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (Machine to Machine).
Un dispositivo electrónico seguro puede tener el formato de una tarjeta inteligente. Un dispositivo electrónico seguro puede ser un chip soldado a la placa madre del dispositivo huésped y constituye un elemento seguro integrado (eSE).
Un dispositivo electrónico seguro puede contener varias UICC emuladas.
Un dispositivo electrónico seguro puede comprender una aplicación destinada a comunicarse con un servidor aplicativo remoto. La mayoría de las soluciones de telecomunicaciones dependen de un protocolo de comunicación basado en un comando/respuesta entre un servidor aplicativo y una aplicación integrada en un dispositivo electrónico seguro. Este protocolo está mapeado en un Paquete de Comandos seguro en un SM (mensaje corto) MT (móvil terminado) y un paquete de respuesta segura en un SM MO (móvil originado) para la comunicación. Tal diseño puede beneficiarse de la capa de seguridad del canal de comunicación del operador de telecomunicaciones para que el servidor aplicativo envíe un comando y para que la aplicación en el dispositivo electrónico envíe una respuesta. Los dispositivos electrónicos seguros involucrados en esta invención pueden utilizar dicho canal de comunicación seguro.
De acuerdo con ETSI TS 143.019 V6.0.0, las respuestas son gestionadas por un controlador especializado, denominado EnvelopeResponseHandler, en la UICC.
El ETSI TS 102 223 describe el principio de una sesión proactiva que permite a una UICC enviar comandos proactivos a su dispositivo huésped. Los comandos proactivos se gestionan en la UICC a través de un controlador específico llamado ProactiveHandler.
Desafortunadamente, según el §6.6 del ETSI TS 143.019 V6.0.0, el EnvelopeResponseHandler ya no se encuentra disponible tras la primera invocación del ProactiveHandler. Por lo tanto, cuando el servidor aplicativo envía un comando solicitando la apertura de una sesión proactiva, el dispositivo electrónico no puede enviar su respuesta como de costumbre.
Existe la necesidad de proporcionar una solución que permita que un dispositivo electrónico seguro envíe una respuesta al servidor aplicativo de manera segura tras una invocación del ProactiveHandler.
(Sumario de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente.
El objeto de la presente invención es un método para gestionar una respuesta generada por una aplicación que está incorporada en un dispositivo electrónico seguro que actúa como una UICC en respuesta a un primer comando que solicita la apertura de una sesión proactiva. Un servidor aplicativo cuenta con un servidor OTA para enviar el primer comando al dispositivo electrónico. El primer comando está protegido con una capa de seguridad por el servidor OTA. El método comprende los pasos de:
- el servidor aplicativo envía un segundo comando al dispositivo electrónico seguro, solicitando dicho segundo comando el envío de dicha respuesta y encontrándose protegido por la capa de seguridad proporcionada por el servidor OTA,
- en respuesta al segundo comando, el dispositivo electrónico seguro confecciona un paquete de respuesta segura que comprende la respuesta protegida con la capa de seguridad proporcionada por el servidor OTA y
envía el paquete de respuesta segura al servidor OTA quien, a su vez, envía la respuesta al servidor aplicativo. Ventajosamente, el dispositivo electrónico seguro puede enviar al servidor aplicativo una respuesta intermedia a dicho primer comando, comprendiendo dicha respuesta intermedia una petición de extensión de tiempo y estando protegida dicha respuesta intermedia con la capa de seguridad proporcionada por el servidor OTA.
Ventajosamente, la petición puede comprender una extensión de tiempo expresada como una duración fijada, una duración indefinida o el acaecimiento de un evento especificado.
Ventajosamente, el dispositivo electrónico seguro puede enviar al servidor aplicativo un mensaje indicando que la respuesta puede ser recuperada.
Ventajosamente, el mensaje puede ser enviado directamente al servidor aplicativo sin utilizar la capa de seguridad proporcionada por el servidor OTA.
Otro objeto de la presente invención es un dispositivo electrónico seguro que actúa como una UICC y que incluye una aplicación capaz de ejecutar un primer comando que solicita la apertura de una sesión proactiva. El primer comando es iniciado por un servidor aplicativo y protegido con una capa de seguridad proporcionada por un servidor OTA. La aplicación está configurada para generar una respuesta correspondiente con el primer comando. El dispositivo electrónico seguro está configurado para gestionar un segundo comando que solicita el envío de la respuesta. El dispositivo electrónico seguro está configurado para confeccionar un paquete de respuesta segura que comprende la respuesta protegida con la capa de seguridad proporcionada por el servidor OTA y para enviar el paquete de respuesta segura al servidor OTA en respuesta al segundo comando.
Ventajosamente, el dispositivo electrónico seguro puede estar configurado para enviar al servidor aplicativo una respuesta intermedia a dicho primer comando, comprendiendo dicha respuesta intermedia una petición de extensión de tiempo, estando protegida dicha respuesta intermedia con la capa de seguridad proporcionada por el servidor OTA.
Ventajosamente, el dispositivo electrónico seguro puede ser configurado para enviar al servidor aplicativo un mensaje indicando que la respuesta puede ser recuperada.
Otro objeto de la presente invención es un sistema que incluye un servidor aplicativo y un dispositivo electrónico seguro de acuerdo con la invención, en el que el servidor aplicativo está configurado para enviar el segundo comando después de un evento y para obtener la respuesta del servidor OTA en respuesta al envío del segundo comando.
Ventajosamente, el evento se puede seleccionar de entre un conjunto que comprende la recepción de un mensaje indicando que la respuesta puede ser recuperada, una duración específica después de la recepción de una petición de extensión de tiempo por la parte del servidor aplicativo y una duración predefinida después del envío del primer comando.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente a partir de una lectura de la siguiente descripción de varias realizaciones preferidas de la invención con referencia a los correspondientes dibujos adjuntos en los que:
- La Figura 1 representa un primer ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet (es decir, una aplicación) incorporado en un dispositivo electrónico seguro según el estado la técnica anterior; - la Figura 2 representa un segundo ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet incorporado en un dispositivo electrónico seguro según el estado de la técnica anterior; y
- La Figura 3 representa un ejemplo de intercambio de mensajes entre un servidor aplicativo y un applet incorporado en un dispositivo electrónico según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de dispositivo electrónico seguro configurado para actuar como una UICC. Por ejemplo, el dispositivo electrónico seguro puede ser una tarjeta inteligente, una UICC, una UICC integrada (eUlCC), una SIM integrada o una UICC implementada por software.
El dispositivo electrónico seguro se puede acoplar a cualquier tipo de máquina huésped que tenga una banda base y que pueda establecer una sesión de comunicación con el dispositivo electrónico seguro. Por ejemplo, la máquina huésped puede ser un teléfono móvil, una tableta, un PC, un vehículo, un medidor, una máquina tragaperras, un televisor o un ordenador.
A modo de ilustración, la figura 1 muestra un primer ejemplo de intercambio de mensajes entre un servidor aplicativo SV0 y un applet A0 incorporado en un dispositivo electrónico seguro de acuerdo con la técnica anterior.
El mecanismo Over The Air (también conocido como OTA) se define, entre otros, por los estándares GSM 03.40, GSM 03.48 y ETSI/SCP-3GPP-3GPP2. Estos documentos detallan protocolos específicos y una capa de seguridad conocida como "capa de seguridad 03.48".
El servidor aplicativo SV0 envía un comando a través de un mensaje al servidor OTA SV2. Entonces, el servidor OTA SV2 compone un SM MT que contiene el mensaje. El servidor OTA SV2 protege el contenido de SM MT utilizando la capa de seguridad 03.48. Luego, el applet descifra el SM MT recibido, ejecuta el comando, genera una respuesta y proporciona la respuesta al EnvelopeResponseHandler. Entonces, el sistema operativo del dispositivo electrónico seguro crea un SM MO y lo envía al servidor OTA a través de la capa de seguridad 03.48. Luego, el servidor OTA descifra el SM MO, recupera la respuesta y envía la respuesta al servidor aplicativo SV0.
En el estado de la técnica, el envío del comando y su respuesta correspondiente están protegidos por la misma capa de seguridad.
La figura 2 muestra un segundo ejemplo de intercambio de mensajes entre el servidor aplicativo SV0 y el applet A0 incorporado en un dispositivo electrónico seguro de acuerdo con la técnica anterior.
En este ejemplo, el comando iniciado por el servidor aplicativo SV0 solicita al applet A0 que abra una sesión proactiva. El comando se envía desde el servidor aplicativo SV0 al applet A0 de manera similar al ejemplo de la Figura 1. Por ejemplo, la sesión proactiva puede esperar los datos seleccionados por el usuario del teléfono móvil que aloja el dispositivo electrónico seguro. Cuando el applet A0 debe enviar la respuesta correspondiente al comando recibido, la capa de seguridad 03.48 ya no está disponible. El contenido del EnvelopeResponseHandler debe ser enviado antes de la primera invocación de un método ProactiveHandler.send o antes de la finalización de processToolkit, de modo que el Applet pueda ofrecer estos datos al equipo móvil (p.ej. 9Fxx/9Exx/91xx). Después de la primera invocación del método ProactiveHandler.send, el EnvelopeResponseHandler ya no se encuentra disponible. El SM MO que contiene la respuesta no se puede transmitir de la misma manera que se envió en el ejemplo de la Figura 1. La línea de puntos muestra que el mensaje no puede ser enviado.
La figura 3 muestra un ejemplo de intercambio de mensajes entre un servidor aplicativo SV1 y un applet A1 incorporado en un dispositivo electrónico seguro de acuerdo con la invención.
En este ejemplo, el comando C1 iniciado por el servidor aplicativo SV1 solicita al applet A1 que abra una sesión proactiva. El comando C1 es enviado desde el servidor aplicativo SV1 al applet Al de una manera similar al ejemplo de la Figura 1. La sesión proactiva puede mostrar datos al usuario a través de la pantalla del teléfono móvil. Por ejemplo, se puede ejecutar el comando proactivo “Mostrar Texto”.
Una vez que el applet A1 ha iniciado la sesión proactiva, se cierra la sesión segura establecida entre el servidor OTA SV2 y el dispositivo electrónico seguro.
El applet genera una respuesta R1 correspondiente a la ejecución del comando C1.
Cuando acontece un evento EV, el servidor aplicativo SV1 envía otro comando C2 al dispositivo electrónico seguro TK. El comando C2 solicita el envío de la respuesta R1. El comando C2 está protegido por la capa de seguridad proporcionada por el servidor OTA SV2. En otras palabras, el servidor aplicativo SV1 envía el comando C2 al servidor OTA SV2, quien a su vez confecciona un SM MT que comprende el comando C2 y envía el SM MT al dispositivo electrónico seguro TK.
Entonces, el dispositivo electrónico seguro TK genera un paquete de respuesta segura R2S que comprende la respuesta R1 protegida con la capa de seguridad proporcionada por el servidor OTA SV2. Por ejemplo, el paquete de respuesta seguro R2S puede ser un SM MO protegido con el mecanismo de seguridad 0348.
Seguidamente, el paquete de respuesta segura R2S es enviado desde el dispositivo electrónico seguro al servidor OTA SV2, quien a su vez recupera la respuesta R1 del paquete de respuesta segura R2S y envía la respuesta R1 al servidor aplicativo SV1.
En este punto, el servidor aplicativo es capaz de asociar la respuesta R1 recibida con el primer comando C1.
Ventajosamente, el dispositivo electrónico seguro TK puede enviar una respuesta intermedia IR al servidor aplicativo SV1 para solicitar tiempo adicional antes de abrir la sesión proactiva. Tal como se muestra con la línea de puntos en la Figura 3, el envío de esta respuesta intermedia IR es opcional. Debido a que no se ha iniciado aun la sesión proactiva, la respuesta intermedia IR puede enviarse de forma segura a través del servidor OTA SV2 utilizando la capa de seguridad proporcionada por el servidor OTA SV2. La respuesta intermedia IR comprende una petición RQ de extensión de tiempo. La extensión de tiempo se puede expresar como una duración fijada por el dispositivo electrónico seguro tK, una duración que será determinada por el servidor aplicativo SV1 (por ejemplo, duración
indefinida) o el acaecimiento de un evento especificado. Por ejemplo, el evento especificado puede ser la recepción de un mensaje adicional indicando que la respuesta R1 puede ser recuperada del dispositivo electrónico seguro TK o el hecho de que se debe establecer una nueva sesión de comunicación con el dispositivo electrónico seguro TK por cualquier motivo.
Ventajosamente, el dispositivo electrónico seguro TK puede enviar un mensaje MG al servidor aplicativo SV1 para indicar que la respuesta R1 está disponible en el lado del dispositivo electrónico seguro y puede ser recuperado. Como se muestra en la línea de puntos en la Figura 3, el envío de este mensaje MG es opcional. Por ejemplo, el dispositivo electrónico seguro TK puede enviar directamente al servidor aplicativo SV1 el mensaje MG encapsulado en SM MO. En este caso, el mensaje MG no está protegido por la capa de seguridad proporcionada por el servidor OTA SV2. Al recibir el mensaje MG, el servidor aplicativo SV1 enviará el comando C2 de la manera que se describió anteriormente.
Una ventaja de la invención es reutilizar la capa de seguridad de ETSI TS 102 225 para el envío del comando aplicativo al dispositivo electrónico seguro. Permite aprovechar el mecanismo de mensajería segura ya diseñado para dispositivos electrónicos seguros que actúan como una UICC. En comparación con las aplicaciones existentes, la aplicación A1 no tiene que implementar una función adicional para gestionar su propia capa de seguridad.
La invención evita la gestión de un conjunto adicional de claves (para asegurar el envío de la respuesta R1) por parte del servidor aplicativo y una flota de dispositivos electrónicos seguros.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. En particular, el dispositivo electrónico seguro puede comprender cualquier cantidad de UICC virtual y la aplicación no ser necesariamente un applet.
Claims (10)
1. Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0
caracterizado porque dicho método comprende los pasos:
- el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2),
- en respuesta al segundo comando (C2), el dispositivo electrónico seguro (TK) confecciona un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida por la capa de seguridad proporcionada por el servidor OTA (SV2) y envía el paquete de respuesta segura (R2S) al servidor OTA (SV2) quien, a su vez, envía la respuesta (R1) al servidor aplicativo (SV1).
2. Un método de acuerdo con la reivindicación 1, en el que el dispositivo electrónico seguro (TK) envía al servidor aplicativo (SV1) una respuesta intermedia (IR) a dicho primer comando (C1), comprendiendo dicha respuesta intermedia (IR) una solicitud (RQ) de extensión de tiempo, estando protegida dicha respuesta intermedia (IR) por la capa de seguridad proporcionada por el servidor OTA (SV2).
3. Un método de acuerdo con la reivindicación 2, en el que la solicitud (RQ) comprende una extensión de tiempo expresada como una duración fijada, una duración indefinida o el acaecimiento de un evento especificado.
4. Un método de acuerdo con la reivindicación 1, en el que el dispositivo electrónico seguro (TK) envía al servidor aplicativo (SV1) un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada.
5. Un método de acuerdo con la reivindicación 4, en el que dicho mensaje (MG) es enviado directamente al servidor aplicativo (SV1) sin utilizar la capa de seguridad proporcionada por el servidor OTA (SV2).
6. Un dispositivo electrónico seguro (TK) que actúa como una UICC y que incluye una aplicación (A1) capaz de ejecutar un primer comando (C1) que solicita la apertura de una sesión proactiva, siendo iniciado dicho primer comando (C1) por un servidor aplicativo (SV1) y protegido con una capa de seguridad proporcionada por un servidor OTA (SV2), siendo la aplicación (A1) capaz de generar una respuesta (R1) correspondiente al primer comando (C1), caracterizado porque el dispositivo electrónico seguro (TK) está configurado para controlar un segundo comando (C2) solicitando el envío de la respuesta (R1),
y porque el dispositivo electrónico seguro (TK) está configurado para confeccionar un paquete de respuesta segura (R2S) que comprende la respuesta (R1) protegida con la capa de seguridad proporcionada por el servidor OTA (SV2) y para enviar el paquete de respuesta segura (R2S) al servidor OTA (SV2) en respuesta al segundo comando (C2).
7. Un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el dispositivo electrónico seguro (TK) está configurado para enviar al servidor aplicativo (SV1) una respuesta intermedia (IR) a dicho primer comando (C1), comprendiendo dicha respuesta intermedia (IR) una solicitud (RQ) de extensión de tiempo, estando dicha respuesta intermedia (IR) protegida con la capa de seguridad proporcionada por el servidor OTA (SV2).
8. Un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el dispositivo electrónico seguro (TK) está configurado para enviar al servidor aplicativo (SV1) un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada.
9. Un sistema que incluye un servidor aplicativo (SV1) y un dispositivo electrónico seguro (TK) de acuerdo con la reivindicación 6, en el que el servidor aplicativo (SV1) está configurado para enviar el segundo comando (C2) después de un evento (EV) y para obtener la respuesta (R1) del servidor OTA (SV2) en contestación al envío del segundo comando (C2).
10. Un sistema de acuerdo con la reivindicación 8, en el que el evento (EV) se selecciona de entre un conjunto que comprende la recepción de un mensaje (MG) indicando que la respuesta (R1) puede ser recuperada, una duración específica tras la recepción de una solicitud (RQ) de extensión de tiempo y una duración predefinida después del envío del primer comando (C1).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP14306684.3A EP3013085A1 (en) | 2014-10-23 | 2014-10-23 | Method of sending data from a secure token to a distant server |
| PCT/EP2015/070765 WO2016062452A1 (en) | 2014-10-23 | 2015-09-10 | Method of sending data from a secure token to a distant server |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2700589T3 true ES2700589T3 (es) | 2019-02-18 |
Family
ID=51897211
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES15763879T Active ES2700589T3 (es) | 2014-10-23 | 2015-09-10 | Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US10587599B2 (es) |
| EP (2) | EP3013085A1 (es) |
| ES (1) | ES2700589T3 (es) |
| WO (1) | WO2016062452A1 (es) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016108096A1 (en) * | 2014-12-30 | 2016-07-07 | Stmicroelectronics S.R.L. | Methods for providing a response to a scp80 command requesting the execution of a proactive command, related universal integrated circuit card, mobile device, server and computer program product |
| US10715513B2 (en) * | 2017-06-30 | 2020-07-14 | Microsoft Technology Licensing, Llc | Single sign-on mechanism on a rich client |
| CN114244887B (zh) * | 2021-12-16 | 2023-05-12 | 中国联合网络通信集团有限公司 | 通道管理方法、装置和电子设备 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2810841B1 (fr) * | 2000-06-22 | 2005-07-29 | Bull Cp8 | Procede pour le traitement et la transmission de donnees numeriques sur un reseau de telephonie mobile, notamment a la norme "gsm", et systeme embarque a puce electronique |
| US8589282B1 (en) * | 2005-09-14 | 2013-11-19 | OneDemand.com, Inc. | System and method and for valuing loans and settlement offers associated with security interest enforcement actions |
| US8346853B2 (en) * | 2010-05-27 | 2013-01-01 | Robert Paul Morris | Methods, systems, and computer program products for processing an attached command response |
| DE102011075257B4 (de) * | 2011-05-04 | 2013-11-21 | Vodafone Holding Gmbh | Beantwortung von Anfragen mittels des Kommunikationsendgeräts eines Nutzers |
-
2014
- 2014-10-23 EP EP14306684.3A patent/EP3013085A1/en not_active Withdrawn
-
2015
- 2015-09-10 ES ES15763879T patent/ES2700589T3/es active Active
- 2015-09-10 WO PCT/EP2015/070765 patent/WO2016062452A1/en not_active Ceased
- 2015-09-10 EP EP15763879.2A patent/EP3210403B1/en not_active Not-in-force
- 2015-10-09 US US15/519,669 patent/US10587599B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| WO2016062452A1 (en) | 2016-04-28 |
| EP3013085A1 (en) | 2016-04-27 |
| US20170244691A1 (en) | 2017-08-24 |
| US10587599B2 (en) | 2020-03-10 |
| EP3210403B1 (en) | 2018-07-04 |
| EP3210403A1 (en) | 2017-08-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR102484367B1 (ko) | UICC와 eUICC의 제어 방법 및 시스템 | |
| KR102425368B1 (ko) | 가상 sim 운용 방법 및 그 장치 | |
| ES2754216T3 (es) | Método de aprovisionamiento de un perfil de abonado para un módulo asegurado | |
| US8745187B2 (en) | System and method for installing smart card applet | |
| US20230188519A1 (en) | Method and system for invoking application programming interface, and apparatus | |
| US8744406B2 (en) | Proactive commands over secure channel between a mobile equipment and a UICC | |
| EP2645665A1 (en) | Bluetooth loe energy privacy | |
| KR20170109467A (ko) | 전자 장치 및 전자 장치의 제어 방법 | |
| KR20160120598A (ko) | 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치 | |
| CN108352989A (zh) | 电子设备和用于认证其标识信息的方法 | |
| KR102221021B1 (ko) | 전자 장치 및 인터넷 프로토콜 기반의 네트워크에서 패킷을 처리하는 방법 | |
| CA3042304C (en) | Authentication for next generation systems | |
| ES2700589T3 (es) | Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor | |
| KR20150084284A (ko) | 전자 장치의 상태 메시지 서비스 제공 방법 및 그 전자 장치 | |
| US10136283B2 (en) | Methods for providing a response to a command requesting the execution of a proactive command | |
| KR102227488B1 (ko) | 통신 환경에 기반한 메시지 송신 방법 및 그 장치 | |
| US10306463B2 (en) | Secure data link for subscriber identification module (SIM)-based processor | |
| CN107852595A (zh) | 对用户识别模块(sim)访问配置文件(sap)的改进 | |
| EP2595420A1 (en) | Method of sending a message to a secure element | |
| US20140315600A1 (en) | Communication interface method for se equipped on mobile terminal and se using the same | |
| JP2014112370A (ja) | メッセージのルーティング方法 | |
| ES2928733T3 (es) | Método, servidor de control de envío de datos, servidor de almacenamiento, servidor de procesamiento y sistema de envío de datos a al menos un dispositivo | |
| ES2700109T3 (es) | Método de transmisión de datos desde un token seguro a un servidor | |
| WO2015029559A1 (en) | Communications system | |
| JP2014075796A (ja) | ホストと無線インターネットアクセスモジュールとの間の通信方法、及びホスト通信モジュール |