FR3046017A1 - Procede de gestion des connexions entre un ensemble d'elements securises et un serveur - Google Patents

Procede de gestion des connexions entre un ensemble d'elements securises et un serveur Download PDF

Info

Publication number
FR3046017A1
FR3046017A1 FR1562873A FR1562873A FR3046017A1 FR 3046017 A1 FR3046017 A1 FR 3046017A1 FR 1562873 A FR1562873 A FR 1562873A FR 1562873 A FR1562873 A FR 1562873A FR 3046017 A1 FR3046017 A1 FR 3046017A1
Authority
FR
France
Prior art keywords
parameter
secure element
connection
server
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1562873A
Other languages
English (en)
Other versions
FR3046017B1 (fr
Inventor
Jean-Francois Deprun
Eric Alzai
David Segalou
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR1562873A priority Critical patent/FR3046017B1/fr
Publication of FR3046017A1 publication Critical patent/FR3046017A1/fr
Application granted granted Critical
Publication of FR3046017B1 publication Critical patent/FR3046017B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Le procédé de gestion des connexions entre un ensemble d'éléments sécurisés et un serveur d'un réseau de communication, comporte les étapes suivantes mises en œuvre par chaque élément sécurisé de l'ensemble d'éléments sécurisés : - détermination (E4) des instants de connexion au serveur en fonction d'un paramètre d'identification unique associé à l'élément sécurisé, et - établissement d'une connexion (E3) avec le serveur à chaque instant de connexion déterminé.

Description

La présente invention concerne un procédé de gestion des connexions entre un ensemble d’éléments sécurisés et un serveur d’un réseau de communication.
Elle concerne en particulier un procédé de gestion des connexions dites « Over-The-Air » ou connexions OTA.
Un élément sécurisé, tel qu’une carte à puce par exemple, est incorporé dans un dispositif hôte. Le dispositif hôte est par exemple un téléphone portable, une tablette numérique ou tout autre équipement électronique tel qu’un compteur électrique, un véhicule, une machine à café, etc.
Un élément sécurisé peut être par exemple une carte de type UICC (pour « Universal Integrated Circuit Card ») visée dans la norme ETSI TS 102 221, et regroupe les cartes à puce classiques, type carte SIM (ou USIM -pour « Universal Subscriber Identity Module »), mais également des jetons (itoken) sécurisés, ou par exemple une carte de type eUlCC (pour « embeded Universal Integrated Circuit Card ») et visée dans la norme ETSI TS 103 383 ou un élément sécurisé embarqué de type eSE connu en terminologie anglo-saxonne comme « embedded Secure Elément ».
Le serveur auquel l’ensemble d’éléments sécurisés se connecte fait partie d’un réseau de communication comportant un ensemble d’équipements d’un opérateur permettant la connexion et la connectivité de ses abonnés.
Lorsqu’une connexion entre un élément sécurisé et le serveur est établie, des données concernant l’élément sécurisé ou le dispositif hôte sont mises à jour.
Par exemple des données stockées ou des applications installées dans l’élément sécurisé ou dans le dispositif hôte sont mises à jour avec des nouvelles données, des nouvelles fonctionnalités ou des nouveaux services proposés par l’opérateur.
La connexion entre un élément sécurisé et un serveur peut être mise en œuvre à l’initiative du serveur ou de l’élément sécurisé. Lorsque la connexion est mise en œuvre à l’initiative du serveur (connu comme « mode Push »), le serveur envoie un message au dispositif hôte, par exemple de type SMS, l’élément sécurisé initiant alors une connexion OTA avec le serveur à réception du SMS dans le dispositif de connexion. Lorsque la connexion est mise en œuvre à l’initiative de l’élément sécurisé (connu comme « mode Pull »), l’élément sécurisé initie la connexion avec le serveur à travers le dispositif hôte.
Les nouvelles générations de réseaux de communication mobiles, comme par exemple les réseaux de communication LTE (« Long Term Evolution », connus comme réseau 4G) n’utilisent pas nécessairement les SMS et par conséquent ne peuvent pas mettre en œuvre le mode de connexion dit « mode Push ». Dans de tels réseaux de communication, les connexions entre les éléments sécurisés et le serveur sont ainsi établies à l’initiative des éléments sécurisés.
Des instants de connexion ainsi qu’une période de temps écoulé entre deux instants de connexion consécutifs sont associés à chaque élément sécurisé.
Lorsqu’une grande quantité d’éléments sécurisés établissent une connexion avec le serveur en même temps, le serveur peut être saturé.
Afin d’éviter la saturation du serveur, les instants de connexion dans lesquels les éléments sécurisés établissent des connexions, par exemple des connexions OTA avec le serveur doivent être étalés dans le temps. Pour cela, les instants de connexion et la période de temps entre deux instants de connexion consécutifs associés aux éléments sécurisés doivent être respectivement différentes.
Il est connu de stocker la période de temps entre deux instants de connexion consécutifs lors de la fabrication de l’élément sécurisé. Néanmoins, cette valeur n’est pas modifiable. Dans d’autres cas, le serveur détermine les périodes de temps entre deux instants de connexion consécutifs pour chaque élément sécurisé et la transmet aux éléments sécurisés. Toutefois, les éléments sécurisés doivent attendre la réception des périodes de temps entre deux instants de connexion consécutifs déterminées par le serveur.
La présente invention propose d’optimiser la gestion des connexions entre les éléments sécurisés et le serveur d’un réseau de communication. A cet effet, la présente invention propose selon un premier aspect, un procédé de gestion des connexions entre un ensemble d’éléments sécurisés et un serveur d’un réseau de communication comportant les étapes suivantes mises en œuvre par chaque élément sécurisé dudit ensemble : - détermination des instants de connexion au serveur en fonction d’un paramètre d’identification unique (ICCID) associé à l’élément sécurisé, et - établissement d’une connexion avec le serveur à chaque instant de connexion déterminé.
Ainsi, chaque élément sécurisé détermine des instants de connexion auxquels l’élément sécurisé établit des connexions avec le serveur de sa propre initiative, sans nécessiter aucune action de la part du serveur, et en particulier sans attendre que le serveur calcule les instants de connexion qui lui sont associés.
En outre, les éléments sécurisés mettant en œuvre la détermination des instants de connexion, le serveur se trouve moins sollicité.
On notera que le procédé est particulièrement avantageux lors de la première connexion entre l’élément sécurisé et le serveur une fois que le dispositif hôte est allumé, dès lors que l’élément sécurisé détermine les instants de connexion sans attendre que le serveur lui notifie. Le serveur peut par la suite prendre en charge la détermination des instants de connexion et l’initiative dans les établissements des connexions avec l’élément sécurisé.
Par ailleurs, grâce à la détermination des instants de connexion en fonction d’un paramètre d’identification unique associée à l’élément sécurisé, les instants de connexion sont différents pour chaque élément sécurisé.
Ainsi, les instants de connexion entre les éléments sécurisés et le serveur sont étalés dans le temps, évitant ainsi la saturation du serveur.
Selon une caractéristique, les instants de connexion sont en outre déterminés en fonction d’un premier paramètre, d’un second paramètre et d’un intervalle d’accès associé à un dispositif hôte incorporant l'élément sécurisé et représentant le temps écoulé entre deux accès consécutifs du dispositif hôte à l'élément sécurisé. L’utilisation des premier et second paramètres dans la détermination des instants de connexion permet de modifier les instants de connexion pour un même élément sécurisé (même paramètre d’identification unique).
Les valeurs des premier et second paramètres sont stockées dans l’élément sécurisé lors de sa fabrication. L’intervalle d’accès est connu par l’homme du métier comme « Poil Interval » (« intervalle d’interrogation ») en terminologie anglo-saxonne. L’intervalle d’accès présente une valeur prédéterminée et est aussi stockée dans l'élément sécurisé lors de sa fabrication.
La valeur de l’intervalle d’accès, étant propre au dispositif hôte incorporant l’élément sécurisé, est connue dans certains cas, par exemple lorsqu’il est connu dans quel dispositif hôte l’élément sécurisé va être incorporé.
Dans le cas où l’intervalle d’accès n’est pas connu, une valeur prédéterminée standard est stockée dans l’élément sécurisé. Cette valeur est par exemple de 30 secondes.
Selon une caractéristique, la détermination des instants de connexion comporte des étapes de : - détermination d’un paramètre n dont la valeur est fonction du paramètre d’identification unique, du premier paramètre et du second paramètre, - comptage d’un nombre d’intervalles d’accès, ledit nombre ayant la valeur dudit paramètre n déterminé, ladite étape d’établissement d’une connexion étant mise en œuvre lorsqu’un nombre d’intervalles d’accès équivalent à ladite valeur du paramètre n déterminée sont comptés.
Ainsi, les instants de connexion sont déterminés au moyen du comptage d’un nombre équivalant à la valeur du paramètre n, d’intervalles d’accès.
La période de temps écoulée entre deux instants de connexion consécutifs est ainsi représentée par l’intervalle d’accès répété un certain nombre de fois, le nombre de fois étant déterminé en fonction du paramètre d’identification unique de l’élément sécurisé et des premier et second paramètres.
Le paramètre d’identification unique étant différent pour chaque élément sécurisé, fait que pour un ensemble d’éléments sécurisés ayant le même intervalle d’accès, les instants de connexion sont différents.
Selon une caractéristique, les valeurs du premier paramètre et du second paramètre sont modifiées à des instants prédéfinis.
Par exemple, les valeurs du premier paramètre et du second paramètre sont modifiées à chaque connexion entre l’élément sécurisé et le serveur.
Les instants de connexion sont ainsi modifiés après chaque connexion entre l’élément sécurisé et le serveur, et peuvent être difficilement déduits par des dispositifs tiers.
Par conséquent, la sécurité dans les connexions entre les éléments sécurisés de l’ensemble et le serveur est davantage améliorée.
Par exemple, la valeur du premier paramètre est incrémentée après chaque connexion de l’élément sécurisé avec le serveur. Le second paramètre est une constante dont la valeur peut être modifiée par le serveur. La modification de la valeur du second paramètre par le serveur permet de rendre plus robuste la sécurité des connexions du fait de l’imprévisibilité de cette valeur.
Selon une caractéristique, la détermination des instants de connexion est en outre mise en œuvre par le serveur d’un réseau de communication.
Ainsi, les instants de connexion associés à chaque élément sécurisé de l’ensemble sont déterminés par l’élément sécurisé et par le serveur.
Le serveur est ainsi au courant des instants auxquels les éléments sécurisés de l’ensemble vont établir des connexions avec lui et peut surveiller si chaque élément sécurisé établit des connexions aux instants attendus.
Par ailleurs, dès lors que les instants de connexion sont déterminés en fonction du paramètre d’identification unique associé à l’élément sécurisé, l’instant de connexion auquel un élément sécurisé établie une connexion peut être considéré comme une preuve de son identité. Ainsi, des connexions établies à des instants non attendus par le serveur peuvent être signe de connexions frauduleuses ou de disfonctionnements.
Par conséquent, la sécurité des connexions entre les éléments sécurisés et le serveur est améliorée. L’invention concerne selon un deuxième aspect, un élément sécurisé comprenant des moyens de gestion des connexions avec un serveur d’un réseau de communication et comportant en outre : - des moyens de détermination des instants de connexion au serveur en fonction d’un paramètre d’identification unique associé à l'élément sécurisé, et - des moyens d’établissement d’une connexion avec le serveur à chaque instant de connexion déterminé. L’élément sécurisé peut être par exemple un élément sécurisé de type U ICC, un élément sécurisé de type UICC embarqué (eUlCC), ou un élément sécurisé embarqué (eSE).
Selon une caractéristique, les moyens de détermination sont configurés pour en outre déterminer les instants de connexion en fonction d’un premier paramètre, d’un second paramètre et d’un intervalle d’accès associé à un dispositif hôte incorporant ledit élément sécurisé et représentant le temps écoulé entre deux accès consécutifs dudit dispositif hôte audit élément sécurisé.
Selon une caractéristique, lesdits moyens de détermination des instants de connexion comportent : - des moyens de détermination d’un paramètre n dont la valeur est fonction dudit paramètre d’identification unique, d’un premier paramètre et d’un second paramètre, et - des moyens de comptage d’un nombre d’intervalles d’accès, ledit nombre ayant la valeur dudit paramètre n déterminé, lesdits moyens d’établissement d’une connexion étant configurés pour mettre en oeuvre une connexion avec un serveur lorsqu’un nombre d’intervalles d’accès équivalant à ladite valeur du paramètre n déterminée sont comptés par les moyens de comptage.
Selon une caractéristique, l’élément sécurisé comporte des moyens de modification configurés pour modifier la valeur du premier paramètre et du second paramètre à des instants prédéfinis. L’invention concerne selon un troisième aspect, un serveur d’un réseau de communication comportant des moyens de connexion avec un ensemble d’éléments sécurisés, et des moyens de détermination, pour chaque élément sécurisé, des instants de connexion au serveur en fonction d’un paramètre d’identification unique associé à l'élément sécurisé.
Selon une caractéristique, les moyens de détermination sont configurés pour déterminer les instants de connexion en outre en fonction d’un premier paramètre, d’un second paramètre et d’un intervalle d’accès associé à un dispositif hôte incorporant l’élément sécurisé et représentant le temps écoulé entre deux accès consécutifs du dispositif hôte à l’élément sécurisé.
Selon une caractéristique, les moyens de détermination des instants de connexion dans le serveur comportent : - des moyens de détermination d’un paramètre n dont la valeur est fonction du paramètre d’identification unique, du premier paramètre et du second paramètre, et - des moyens de détermination des instants de connexion théorique de l’élément sécurisé avec le serveur, les instants de temps étant déterminés par la multiplication d’un intervalle d’accès théorique associé à un dispositif hôte incorporant l'élément sécurisé et représentant le temps écoulé théorique entre deux accès consécutifs du dispositif hôte à l'élément sécurisé, par ladite valeur du paramètre n déterminée.
Selon une caractéristique, le serveur comporte en outre des moyens de comptage de la période de temps théorique.
Le serveur détermine ainsi de son côté les instants de connexion auxquels l’élément sécurisé établit une connexion. Lorsque la période de temps entre deux instants de connexion n’est pas connue pour le serveur, il détermine une période de temps théorique. Ceci est particulièrement avantageux lorsqu’aucune connexion n’a été établie ou lorsqu’une seule connexion a été établie.
Selon une caractéristique, le serveur comporte des moyens de modification configurés pour modifier la valeur dudit premier paramètre et dudit second paramètre à des instants prédéfinis.
Ainsi, les instants de connexion déterminés peuvent être modifiés pour un même élément sécurisé. Par exemple, comme indiqué ci-dessus, les instants de connexion peuvent ainsi être modifiés après chaque connexion entre l’élément sécurisé et le serveur, et peuvent être difficilement déduits par des dispositifs tiers.
La sécurité dans les connexions entre les éléments sécurisés de l’ensemble et le serveur est, par conséquent, davantage améliorée.
La modification des premier et second paramètres par le serveur est particulièrement avantageuse dans le cas d’un dispositif hôte qui ne respecterait pas une demande, de la part et en provenance d’un élément sécurisé, d’utiliser une valeur d’intervalle d’accès (« Polling Interval value») transmise par une requête de demande de modification de l’intervalle d’accès, bien connue de l’homme du métier par commande proactive « Poil Interval ». Dans ce cas, le serveur modifie les premier et second paramètres de sorte que les instants de connexion déterminés soient en adéquation avec les caractéristiques du dispositif hôte et avec les attentes du serveur. L’invention concerne selon un quatrième aspect, un dispositif hôte comportant un élément sécurisé conforme à l’invention.
Dans un mode de réalisation, le dispositif hôte est un terminal mobile de communication. L’élément sécurisé, le serveur et le dispositif hôte présentent des caractéristiques et avantages analogues à ceux décrits précédemment en relation avec le procédé de gestion des connexions.
Dans un mode particulier de réalisation, les différentes étapes du procédé précité sont déterminées par des instructions de programmes d'ordinateurs.
En conséquence, l'invention vise aussi un programme d'ordinateur sur un support d'informations, ce programme étant susceptible d'être mis en œuvre par un microprocesseur, ce programme comprenant des instructions adaptées à la mise en œuvre des étapes du procédé tel que mentionné ci-dessus.
Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un microprocesseur, et comprenant des instructions d'un programme d'ordinateur tel que mentionné ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comprendre un moyen de stockage, tel qu'une ROM, par exemple une ROM de microcircuit, ou encore un moyen d'enregistrement magnétique, par exemple un disque dur, ou encore une mémoire flash. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur une plateforme de stockage d’un réseau de type Internet.
Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
Le support d'informations et le programme d'ordinateur précités présentent des caractéristiques et avantages analogues au procédé qu'ils mettent en œuvre. D'autres particularités et avantages de l'invention apparaîtront encore dans la description ci-après.
Aux dessins annexés, donnés à titre d'exemples non limitatifs : - la figure 1 représente schématiquement un contexte dans lequel un mode de réalisation de la présente invention est mis en œuvre ; - la figure 2 représente schématiquement un dispositif hôte comprenant un élément sécurisé conforme à un mode de réalisation de l'invention ; - la figure 3 représente un schéma dans lequel des connexions dans le temps sont représentées ; et - la figure 4 représente schématiquement des étapes d'un procédé de gestion de connexion entre un élément sécurisé et un serveur selon un mode de réalisation de l'invention.
La Figure 1 représente un ensemble de dispositifs hôte 10, chacun des dispositifs hôte comportant un élément sécurisé 20.
Bien entendu, chaque dispositif hôte 10 peut comporter un nombre différent d'éléments sécurisés 20.
Les dispositifs hôte 10 sont par exemple des téléphones portables, des tablettes numériques ou tout autre équipement électronique tel qu'un compteur électronique, un véhicule, une machine à café, etc.
Cet ensemble de dispositifs hôte peut comporter différents types d’éléments sécurisés, c'est-à-dire il peut comporter par exemple un sous-ensemble de téléphones portables, un sous-ensemble de tablettes, ainsi que d’autres sous-ensembles d’un autre équipement électronique. L'élément sécurisé 20 est par exemple une carte à circuit intégré universelle (UICC) ou une carte à circuit intégré universelle et embarquée (eUlCC) ou bien encore un élément sécurisé de type eSE.
Les éléments sécurisés 20 de l’ensemble peuvent communiquer avec un réseau de communication 300 comportant un ensemble d'équipements d'un opérateur permettant la connexion et la connectivité de ses abonnés.
En particulier, l'ensemble d'équipements de l'opérateur comporte un serveur 30 avec lequel communiquent les éléments sécurisés 20 de l’ensemble et à partir duquel des données concernant les éléments sécurisés 20 ou les dispositifs hôtes 10 sont mises à jour.
La Figure 2 représente schématiquement un dispositif hôte 10 comprenant un élément sécurisé 20 conforme à un mode de réalisation de l’invention.
Le dispositif hôte 10 comprend un bus de communication 100 auquel sont reliées : - une unité de traitement 11, nommée sur la figure CPU (pour « Central Processing Unit ») et pouvant comporter un ou plusieurs processeurs ; - une mémoire non volatile 12, par exemple ROM (pour « Read Only Memory»), EEPROM (pour « Electrically Erasable Read Only Memory») ou une mémoire Flash; - une mémoire vive 13 ou RAM (pour « Random Access Memory ») ; - une interface 14 d’entrée/sortie, nommée sur la figure I/O (pour « Input/Output »), par exemple un écran, un clavier, une souris ou un autre dispositif de pointage tel qu’un écran tactile ou une télécommande permettant à un utilisateur d’interagir avec le système via une interface graphique ; et - une interface de communication 15, nommée COM sur la figure, adaptée à échanger des données par exemple avec un serveur via un réseau, ou une interface de lecture/écriture. L’élément sécurisé 20 comprend un bus de communication 200 auquel sont reliées : - une unité de traitement 21 ou microprocesseur, nommée sur la figure CPU (pour « Central Processing Unit») ; - une mémoire non volatile 22, par exemple ROM (pour « Read Only Memory»), EEPROM (pour « Electrically Erasable Read Only Memory ») ou mémoire Flash; - une mémoire vive 23 ou RAM (pour « Random Access Memory ») ; et - une interface de communication 24, nommée COM sur la figure, adaptée à échanger des données avec le processeur 11 du dispositif hôte 10.
La mémoire vive 23 comprend des registres adaptés à l’enregistrement des variables et paramètres créés et modifiés au cours de l'exécution d’un programme informatique comprenant des instructions pour la mise en œuvre d’un procédé selon l’invention. Les codes d’instructions du programme stocké en mémoire non-volatile 22 sont chargés en mémoire RAM 23 en vue d’être exécutés par l’unité de traitement CPU 21.
La mémoire non-volatile 22 est par exemple une mémoire réinscriptible de type EEPROM ou mémoire Flash pouvant constituer un support au sens de l’invention, c’est-à-dire pouvant comprendre un programme informatique comprenant des instructions pour la mise en œuvre des procédés selon l’invention.
La Figure 3 représente une ligne de temps dans laquelle des instants de connexion d’un élément sécurisé 20 à un serveur 30 sont représentés.
Cette figure illustre des instants de connexion ti, t2,... tn, en particulier un premier instant de connexion ti et un deuxième instant de connexion t2, les instants de connexion ti, t2 correspondant à deux connexions consécutives établies entre un élément sécurisé 20 de l’ensemble et le serveur 30.
Le temps écoulé entre les deux connexions consécutives ou deux instants de connexion t-ι, t2 consécutifs correspond à une période de temps réelle qui sera nommée dans le document période de connexion T.
Lorsque le dispositif hôte 10 est allumé et que sa phase d’allumage et d’initialisation est mise en œuvre, le dispositif hôte 10 accède périodiquement à l’élément sécurisé 20. Par exemple, lors d’un accès, le dispositif hôte 10 envoie une commande (commande « STATUS ») à l’élément sécurisé 20. Ainsi, l’élément sécurisé 20 reçoit périodiquement la commande « STATUS » de la part du dispositif hôte 10.
Le temps écoulé entre l’envoi de deux commandes « STATUS » consécutives par le dispositif hôte 10 correspond à l’intervalle d’accès tacc (nommé en terminologie anglo-saxonne « Polling Interval »). L’intervalle d’accès tacc est associé au dispositif hôte 10, et sa valeur varie d’un dispositif hôte à un autre. Ainsi, un dispositif hôte 10 peut être caractérisé par rapport à cette valeur. D’une manière générale, l’intervalle d’accès tacc présente une valeur de 30 secondes, c’est-à-dire que 30 secondes s’écoulent entre deux accès du dispositif hôte 10 à l’élément sécurisé 20, ou entre l’envoi des deux commandes STATUS du dispositif hôte 10 à l’élément sécurisé 20. L’intervalle d’accès tacc peut être enregistré dans l’élément sécurisé 20 par exemple lors de sa fabrication.
Comme représenté sur la figure 3, un nombre déterminé d’intervalles d’accès tacc est présent entre le moment où le dispositif hôte 10 va commencer à envoyer ses commandes STATUS (après sa phase d’allumage et d’initialisation, instant représenté par 0 sur la figure 3) et le premier instant de connexion ti. Le temps écoulé entre l’instant 0 et le premier instant de connexion h représente une période de temps nommée Ti. On notera qu’un nombre déterminé d’intervalles d’accès tacc est présent entre l’instant 0 et le premier instant de connexion ti, dans cet exemple le nombre étant de neuf intervalles d’accès.
En outre, un nombre déterminé d’intervalles d’accès tacc sont présents entre le premier instant de connexion ti et le deuxième instant de connexion i2, le temps écoulé entre le premier instant de connexion h et le deuxième instant de connexion t2 représente une période de temps nommée T-ι’. Ainsi, la période de temps T-ι’ comprend un nombre déterminé d’intervalles d’accès tacc. Dans l’exemple représenté, la période de temps réelle écoulée entre deux instants de connexion consécutifs ti et t2 ou période de connexion TT comporte cinq intervalles d’accès tacc.
Ainsi, un intervalle d’accès tacc représente le temps écoulé entre deux accès consécutifs du dispositif hôte 10 à l’élément sécurisé 20.
Dans l’exemple de réalisation représenté à la figure 3, les instants de temps tacci, tacc2 représentent respectivement un premier accès et un second accès du dispositif hôte 10 à l’élément sécurisé 20.
Dans certains dispositifs hôte 10, la valeur de l’intervalle d’accès tacc associée peut être modifiée à la demande de l’élément sécurisé 20 qu’il incorpore.
Pour que l’intervalle d’accès tacc puisse être modifié, le dispositif hôte 10 doit supporter une fonctionnalité permettant la modification de la valeur de l’intervalle d’accès tacc.
Lorsqu’un élément sécurisé 20 souhaite modifier et proposer une modification de la valeur de l’intervalle d’accès tacc, il envoie une commande, par exemple une commande proactive du type « Intervalle d’accès » (« Poil Interval » en terminologie anglo-saxonne), au dispositif hôte 10.
On notera qu’une commande proactive correspond à une commande adressée par un élément sécurisé vers un dispositif hôte incorporant l’élément sécurisé.
Si le dispositif hôte 10 supporte une fonctionnalité permettant la modification de la valeur de l’intervalle d’accès tacc, il répond à l’élément sécurisé en lui envoyant une commande nommée « Terminal Response Command» dans laquelle la valeur maximale de l’intervalle d’accès supportée par le dispositif hôte 10 est incluse.
On notera que la valeur de l’intervalle d’accès tacc est uniquement modifiée si le dispositif hôte supporte une fonctionnalité permettant cette modification.
Dans certains cas, lorsque le dispositif hôte ne modifie pas la valeur de l’intervalle d’accès, il en informe l’élément sécurisé et celui-ci peut à son tour en informer le serveur.
Comme décrit ci-dessus, on notera que la période de temps réelle entre deux instants de connexion consécutifs ou période de connexion est différente pour chaque élément sécurisé 20 de l’ensemble. Cette période de temps ou période de connexion étant déterminée entre autre en fonction d’un paramètre d’identification unique ICCID associé à l’élément sécurisé 20.
Comme illustré sur la figure 3, la période de connexion T ou période de temps entre deux instants de connexion consécutifs ti, t2 représente un temps équivalent à l’intervalle d’accès tacc répété un certain nombre de fois.
Ainsi, la période de temps entre deux instants de connexion consécutifs ti, t2 est fonction de la valeur de l’intervalle d’accès associé au dispositif hôte 10.
Par conséquent, la période de temps entre deux instants de connexion consécutifs ti, t2 ou période de connexion T est déterminée dans un mode de réalisation par la formule : T =nxt acc où taœ correspond à l’intervalle d’accès associé au dispositif hôte 10 incorporant l’élément sécurisé 20, et n au paramètre représentant le nombre de fois que l’intervalle d’accès tacc est répété dans une période de temps entre deux instants de connexion t-ι, t2 ou période de connexion T.
Le nombre de fois que l’intervalle d’accès tacc est répété dans une période de connexion T correspond à la valeur d’un paramètre n. Le paramètre n est déterminé en fonction du paramètre d’identification unique ICCID associé à l’élément sécurisé 20, ainsi que de deux paramètres, un premier paramètre V et un second paramètre I.
Ainsi, dans un mode de réalisation, la valeur du paramètre n est déterminée par une fonction F ayant comme entrées le paramètre d’identification unique ICCID, le premier paramètre V, et le deuxième paramètre I.
Ainsi, n=F (ICCID,V, I)
Les valeurs de paramètres ICCID, V et I sont stockées dans l’élément sécurisé 20 lors de sa fabrication. Le premier paramètre V et le deuxième paramètre I, par la suite, évoluent et sont mis à jour au cours de l’utilisation de l’élément sécurisé, une fois activé et déployé sur le « terrain ».
En particulier, la valeur du premier paramètre V est incrémentée après chaque connexion de l’élément sécurisé 20 au serveur 30. La valeur du deuxième paramètre I peut être modifiée par le serveur 30. Lorsque la valeur du deuxième paramètre I est modifiée par le serveur 30, la déduction par des dispositifs tiers des instants de connexion est rendue davantage difficile, les connexions entre l’élément sécurisé et le serveur étant davantage sécurisées.
Ces paramètres peuvent être utilisés pour la détermination de la période de connexion T par l’élément sécurisé 20 sans nécessiter aucune action de la part du serveur 30.
Dans un mode de réalisation, la fonction F (ICCID, V, I) prend la forme suivante : F(ICCID,V,I)=constante 1 +(hash (ICCID, V, I))xMODULOconstante2 où constante 1, constante 2 représentent des durées, le résultat de la fonction F étant ainsi un temps. A titre d’exemple nullement limitatif, constante 1 présente une valeur d’une semaine et constante 2 d’un jour. L’élément sécurisé établit alors une connexion avec le serveur à des instants de connexion espacés d’une durée correspondant à une semaine plus une durée aléatoire entre 0 et 1 jour.
Bien entendu, les valeurs de constante 1 et constante 2 peuvent être différentes de l’exemple précédent.
Une fois que le paramètre n a été déterminé, l’intervalle d’accès tacc est multiplié par la valeur déterminée, le résultat de cette multiplication étant la période de temps entre deux instants de connexion consécutifs ti, t2 ou période de connexion T.
Une fois la période de connexion T déterminée, des instants de connexion (tels que le premier instant de connexion ti et le second instant de connexion t2 représentés à la figure 3) sont déterminés en fonction de la période de connexion T déterminée. L'élément sécurisé 20 établi une connexion avec le serveur 30 à chaque instant de connexion déterminé.
Ainsi, la période de temps entre deux instants de connexion consécutifs t-ι, t2 est fonction d’un ensemble de paramètres et de l’intervalle d’accès tacc associé au dispositif hôte 10, l’ensemble de paramètres comportant le paramètre d’identification unique ICCID, le premier paramètre V et le deuxième paramètre I.
On notera que l’élément sécurisé 20 et le serveur 30 déterminent les instants de connexion et la période de temps entre deux instants de connexion t-ι, t2 théoriques en utilisant une valeur théorique d’intervalles d’accès tacc. Néanmoins, comme indiqué ci-dessus, la valeur réelle de l’intervalle d’accès du dispositif hôte 10 à l’élément sécurisé 20 ne correspond pas à celle demandée par l’élément sécurisé 20, cette valeur demandée étant celle utilisée dans le calcul de la période de temps théorique entre deux instants de connexion t-ι, t2 consécutifs.
Ainsi, il existe un intervalle d’accès réel et un intervalle d’accès théorique, et par conséquent, une période de temps théorique et une période de temps réelle entre deux instants de connexion consécutifs.
Selon un mode de réalisation, dans l’élément sécurisé 20, un compteur de déclenchement est configuré pour compter le nombre d’intervalles d’accès tacc présents dans la période de connexion T ou période de temps entre deux instants de connexion t-ι, t2 consécutifs, et ainsi déterminer un instant de connexion au serveur 30.
Lorsqu’un nombre d’intervalles d’accès tacc égal à la valeur du paramètre n déterminé est compté, l’élément sécurisé 20 établit une connexion avec le serveur 30 à l’instant de temps déterminé.
Comme indiqué ci-dessus, lors d’un accès du dispositif hôte 10 à l’élément sécurisé 20, par exemple à l’instant tacci, une commande « STATUS » est envoyée par le dispositif hôte 10 à l’élément sécurisé 20.
Ainsi, dans le mode de réalisation décrit, le compteur de déclenchement compte le nombre de commandes « STATUS » envoyées par le dispositif hôte 10 à l’élément sécurisé 20, ce qui correspond à compter le nombre d’intervalles d’accès tacc réels.
Comme il sera décrit ultérieurement, selon un mode de réalisation, le compteur de déclenchement est incrémenté à chaque commande STATUS reçue.
Selon un autre mode de réalisation, le compteur de déclenchement est initialisé à la valeur du paramètre n qui a été déterminé, le compteur de déclenchement étant décrémenté à chaque commande STATUS reçue.
Des étapes du procédé de gestion de connexions entre un élément sécurisé 20 et un serveur 30 d’un réseau de communication 300 selon un mode de réalisation est représenté sur la Figure 4.
Lorsque le dispositif hôte 10 incorporant l’élément sécurisé 20 est allumé, une procédure d’initialisation E1 est mise en œuvre.
Pendant cette procédure d’initialisation, l’élément sécurisé 20 envoie (après un possible délai, au serveur 30), par l’intermédiaire du dispositif hôte 10, un message lui indiquant qu’il est opérationnel et vient d’être activé, ce message comportant des paramètres. Ainsi, l’élément sécurisé 20 envoie une commande E10 contenant ces paramètres au dispositif hôte 10.
On notera que l’élément sécurisé peut attendre un délai après être allumé (« power-on » en terminologie anglo-saxonne) avant de se connecter au serveur 30. Ce délai est déterminé en utilisant la fonction F(ICCID, V, I), cette dernière permettant d’obtenir la valeur du paramètre n, et en utilisant la valeur de l’intervalle d’accès (« Polling interval »).
Pour la détermination du premier instant de connexion t1 de l’élément sécurisé 20 au serveur 30, les valeurs du premier paramètre V et du deuxième paramètre I sont telles que la valeur de ce premier instant de connexion t1 est comprise entre un premier instant de temps prédéterminé et un second instant de temps prédéterminé.
Les valeurs des premier et second paramètres (V, I) sont enregistrées dans l’élément sécurisé lors de sa fabrication et sont utilisées pour la détermination du tout premier instant de connexion de l’élément sécurisé au serveur lors de la première mise en service de l’élément sécurisé. De même, le premier instant de temps prédéterminé et le second instant de temps prédéterminé sont enregistrés dans l’élément sécurisé lors de sa fabrication.
Ainsi, selon un mode de réalisation, le procédé de gestion des connexions comporte l’établissement d’une première connexion à un premier instant de connexion a une valeur comprise entre un premier instant de temps prédéterminé et un second instant de temps prédéterminé. Cette étape de détermination est mise en œuvre après la phase d’allumage ou de redémarrage et l’étape d’initialisation.
Les paramètres envoyés par l’élément sécurisé via la commande E10, pendant la procédure d’initialisation comportent par exemple le paramètre d’identification unique ICCID associé à l’élément sécurisé 20 ainsi que le profil du dispositif hôte 10, profil qui a été transmis au préalable à l’élément sécurisé par le dispositif hôte après allumage du dispositif hôte et durant la séquence d’initialisation. Par profil, nous entendons les caractéristiques supportées par le dispositif hôte 10 (habituellement désignées en terminologie anglo-saxonne par le terme « terminal profile »).
Le dispositif hôte 10 envoie un message E11 au serveur 30 transférant ainsi les informations reçues en provenance de l’élément sécurisé 20 par le biais de la commande E10. Le serveur 30 accuse réception au dispositif hôte 10 avec un message E12, et le dispositif hôte 10 envoie l’accusé de réception via une commande E13 à l’élément sécurisé 20.
La procédure d’initialisation permet en particulier d’enregistrer le profil ou « terminal profile » du dispositif hôte 10 auprès du serveur 30. On notera que l’ICCID est référencé préalablement dans les serveurs pour des aspects d’authentification dans le réseau. Ainsi, grâce à l’envoi de l’ICCID de l’élément sécurisé 20 en même temps que le profil, une correspondance entre le profil du dispositif hôte 10 et l’élément sécurisé 20 qu’il contient est ainsi établie.
Ainsi, une fois que la procédure d’initialisation est terminée, l’élément sécurisé 20 et le dispositif hôte 10 sont enregistrés dans le serveur 30.
Ensuite, l’élément sécurisé 20 met en œuvre une étape d’envoi E2 du paramètre d’identification unique ICCID. Lors de cette étape d’envoi E2, une commande E20 est envoyée par l’élément sécurisé 20 au dispositif hôte 10. Le dispositif hôte 10 transfère alors les informations de la commande E20 au serveur 30 par l’intermédiaire du message E21. Le serveur 30 renvoie ensuite un accusé de réception E22 au dispositif hôte 10, qui à son tour, envoie l'accusé de réception via une commande E23 à l’élément sécurisé 20.
Outre le paramètre d’identification unique ICCID, dans l’étape d’envoi E2, l’élément sécurisé 20 envoi au serveur (par le moyen du dispositif hôte 10) la dernière valeur du paramètre n atteinte à l’étape de comptage d’un nombre d’intervalles d’accès réels, avant que ledit dispositif hôte 10 ne soit éteint ou redémarré.
Comme décrit ci-dessus, le procédé comporte une étape de détermination du temps réelle entre deux instants de connexion t-ι, t2 consécutifs entre l’élément sécurisé 20 et le serveur 30. Côté serveur 30, cette étape de détermination est mise en œuvre une fois que le serveur 30 a reçu deux connexions consécutives de la part de l’élément sécurisé 20. Côté élément sécurisé 20, l’étape de détermination de cette période de temps réelle comporte une étape de comptage d’un nombre d’intervalles d’accès réels tacc du dispositif hôte 10 à l’élément sécurisé 20, la période de temps réelle étant équivalente au temps écoulé lors du comptage d’un nombre d’intervalles réels d’accès tacc égal à la valeur du paramètre n déterminé.
La détermination de la valeur du paramètre n est mise en œuvre en utilisant l’ensemble de paramètres, l’ensemble de paramètres comportant un paramètre d’identification unique ICCID, un premier paramètre V et un second paramètre I.
On notera que l’envoi des commandes E20, E21, E22 et E23 est optionnel, cet envoi étant seulement mis en œuvre selon certains modes de réalisation.
Dans un mode de réalisation, le procédé comporte la création E40 d’une structure de données comportant des données relatives à un ensemble d’éléments sécurisés 20, les données relatives à l’ensemble d’éléments sécurisés 20 étant pour chaque élément sécurisé 20 de l’ensemble, la période de temps théorique déterminée, la période de temps réelle déterminée, l’intervalle d’accès théorique déterminé, l’intervalle d’accès réel déterminé et le nombre d’intervalles d’accès comptés lors de l’étape de comptage.
Selon un mode de réalisation, la structure de données est stockée dans le serveur 30, et est mise à jour lorsqu'au moins une des données est déterminée.
La structure de données comporte en outre le paramètre d’identification unique de l’élément sécurisé 20, le profil du dispositif hôte 10 (« terminal profile » en terminologie anglo-saxonne), le premier instant de temps prédéterminé et le second instant prédéterminé (l’élément sécurise établissant la première connexion au serveur à un instant compris entre ces deux instant de temps prédéterminés) et la valeur du compteur de déclenchement. Une association entre un élément sécurisé référencé par son identifiant unique ICCID et les caractéristiques des paramètres du dispositif hôte dans lequel il se trouve ou bien les caractéristiques de l’élément sécurisé lui-même peut ainsi être faite. De même, une association entre un dispositif hôte donné et les caractéristiques des paramètres de ce type de dispositif hôte peut aussi être faite.
La structure de données comporte aussi la valeur du paramètre n déterminé. Cette valeur du paramètre n est mise à jour à chaque étape de détermination E100 de la valeur du paramètre.
En outre, lors de la première mise en fonctionnement de l’élément sécurisé la valeur du paramètre n déterminée après la phase d'initialisation E1 est stockée dans la structure de données. Cette première valeur du paramètre n peut être utilisée par la suite par le serveur dans une mode de fonctionnement.
Dans le mode de réalisation représenté, l’élément sécurisé 20 demande au dispositif hôte 10 de modifier l’intervalle d’accès tacc· L’élément sécurisé 20 envoie ainsi une commande Etacc, (commande proactive de type « Poil Interval» en terminologie anglo-saxonne) au dispositif hôte 10 et le dispositif hôte 10 lui répond avec l’envoi d’une commande ER (commande « Terminal Response » en terminologie anglo-saxonne).
Ces étapes de demande de modification du « Polling interval » sont connues de l’homme du métier et ne sont pas décrites ici en détail.
On notera que dans certains dispositifs hôte 10, l’intervalle d’accès tacc peut être modifié à la demande de l’élément sécurisé 20. Néanmoins, dans d’autres dispositifs hôte 10, l’intervalle d’accès n’est pas modifiable et/ou la demande de modification de la part de l’élément sécurisé n’est pas prise en compte par le dispositif hôte.
Une fois que le dispositif hôte 10 est allumé, il va envoyer périodiquement à l’élément sécurisé 20 des commandes « STATUS » E30, E30’ et 30”.
Dans ce mode de réalisation, une fois que le compteur de déclenchement atteint à l'étape de comptage, un nombre déterminé de commandes « STATUS » envoyées du dispositif hôte 10 à l’élément sécurisé 20, l’élément sécurisé 20 lance une connexion avec le serveur 30 par l’intermédiaire du dispositif hôte 10.
Selon un mode de réalisation, le compteur de déclenchement peut être incrémenté et lorsqu’il atteint la valeur du paramètre n, l’élément sécurisé 20 lance une connexion, par exemple une connexion OTA (« Over The Air» en terminologie anglaise), par l’intermédiaire du dispositif hôte 10 avec le serveur 30.
Selon un autre mode de réalisation, le compteur de déclenchement peut être initialisé à la valeur du paramètre n, et il sera par la suite décrémenté à chaque réception d’une commande « STATUS ». Une fois que le compteur de déclenchement présente la valeur zéro (la valeur du paramètre n ayant été ainsi comptée), l’élément sécurisé 20 lance une connexion avec le serveur 30 par l’intermédiaire du dispositif hôte 10. Cette connexion est par exemple une connexion OTA (« Over The Air» en terminologie anglaise).
Pour ce faire, l’élément sécurisé 20 envoie une commande de connexion E31 au dispositif hôte 10 qui envoie alors un message de connexion E32 au serveur 30.
Le serveur 30, de son côté, comprend des moyens de détermination d’un paramètre n dont la valeur est fonction dudit paramètre d’identification unique ICCID, d’un premier paramètre V et d’un second paramètre I.
Le serveur 30 comprend aussi des moyens de détermination des instants de connexion théoriques consécutifs de l’élément sécurisé 20 avec le serveur 30. Lesdits instants de connexions théoriques sont déterminés par la multiplication d’un intervalle d’accès théorique associé à un dispositif hôte 10 incorporant ledit élément sécurisé 20 et représentent le temps écoulé théorique entre deux accès consécutifs dudit dispositif hôte 10 audit élément sécurisé 20, par ladite valeur du paramètre n déterminée.
Aussi, à titre d’exemple, nullement limitatif, la valeur de l’intervalle d’accès théorique peut être de 30 secondes.
Ainsi, le serveur 30 met en œuvre une étape de détermination E300 d’une période de temps théorique entre deux instants de connexion t-ι, t2 consécutifs entre l’élément sécurisé 20 et le serveur 30 en fonction d’un ensemble de paramètres et d’un intervalle d’accès théorique associé au dispositif hôte 10.
Cette étape de détermination E300 de ladite période de temps théorique comporte une étape de multiplication dudit intervalle d’accès théorique par ladite valeur dudit paramètre n déterminée, le résultat étant ladite période de temps théorique T. Dans certains modes de réalisation, la valeur du compteur reçu par le serveur est prise en compte dans la détermination des instants de connexion ti, t2, .... tn.
Dans d'autres modes de réalisation, le serveur 30 met en œuvre une étape de détermination E100 de la valeur du paramètre n en utilisant l’ensemble de paramètres ICCID, V, I.
Dans un mode de réalisation, les valeurs du premier paramètre V et du second paramètre I sont modifiées à des instants prédéfinis.
Par exemple, les valeurs des paramètres V, I sont modifiées par le serveur à chaque connexion entre l’élément sécurisé 20 et le serveur 30. Les instants auxquels des connexions entre l’élément sécurisé 20 et le serveur 30 sont mises en œuvre correspondent ainsi à des instants prédéfinis.
Ainsi, une fois que la connexion entre l’élément sécurisé 20 et le serveur 30 est établie, le serveur 30 peut envoyer de nouveaux paramètres V, I au dispositif hôte 10 via un message E33. Le dispositif hôte 10 transfert alors, à son tour et via la commande E34 destinée à l’élément sécurisé 20, les paramètres V, I modifiés.
Une fois la commande E34 reçue par l’élément sécurisé 20, l’élément sécurisé 20 détermine la valeur du paramètre n, en fonction du paramètre d’identification unique ICCID, et du premier paramètre V et second paramètre I modifiés. Ensuite, l’élément sécurisé 20 détermine une nouvelle période de connexion mettant en œuvre une étape de comptage de la valeur du paramètre n déterminé. L’élément sécurisé 20 réinitialise alors la valeur du compteur de déclenchement à la valeur du paramètre n déterminée, et compte à nouveau le nombre de commandes « STATUS » E30, E30’, E30” reçues de la part du dispositif hôte 10. Une fois comptabilisé un nombre de commandes « STATUS » E30, E30’, E30”, équivalant à la valeur du paramètre n, l’élément sécurisé 20 lance une nouvelle connexion avec le serveur 30.
Ainsi, l’élément sécurisé 20 envoie une nouvelle commande de connexion E3T au dispositif hôte 10, et le dispositif hôte 10 transfert la commande de connexion via un message E32’ au serveur 30. Le serveur 30 peut ensuite envoyer au dispositif hôte 10 un message E33’ comportant une mise à jour du premier paramètre V et du second paramètre I. Le dispositif hôte 10, transfert alors à l’élément sécurisé 20 les paramètres V, I mis à jour via une commande E34’. L’élément sécurisé 20 détermine ensuite la valeur du paramètre n avec le paramètre d’identification unique ICCID et le premier paramètre V et le second paramètre I mis à jour, afin de déterminer la nouvelle période de connexion TT.
On notera que les périodes de connexion T1, TT peuvent être différentes ou égales dès lors que le premier paramètre V et le second paramètre I ont été mis à jour par le serveur 30. Bien entendu, si au moins un des paramètres V, I est modifié, lors de leur mise à jour par le serveur, par une valeur différente de la précédente, la période de connexion TT sera différente de la période de connexion T1. Au contraire, si aucun des paramètres V, I n’est modifié lors de leur mise à jour par le serveur, ou s’ils le sont mais avec des valeurs identiques aux précédente, la période de connexion TT sera égale à la période de connexion T1.
Quant à l’intervalle d’accès tacc, il n’a pas été modifié entre deux connexions consécutives.
Comme indiqué ci-dessus, la mise à jour périodique des premier et second paramètres V, I renforce la sécurité dans les connexions entre l’élément sécurisé 20 et le serveur 30, les périodes de connexions T1, TT associées aux éléments sécurisés 20 étant difficilement prédictibles par un dispositif tiers.
Une fois que le serveur 30 a reçu deux connexions à des instants de connexion consécutifs T, t2 de la part de l’élément sécurisé 20, il est en mesure de mettre en œuvre l’étape de détermination E400 de la période de temps réelle entre deux instants de connexion consécutifs entre l’élément sécurisé 20 et le serveur 30.
Le procédé comporte ensuite une étape de détermination, mise en œuvre par ledit serveur 30, dudit intervalle d’accès réel associée audit dispositif hôte 10.
Dans un mode de réalisation, l'intervalle d'accès réel est déterminé à partir de ladite période de temps réelle et de ladite valeur dudit paramètre n déterminée.
Ensuite, le serveur 30 met en œuvre une étape de comparaison E500 de la période de temps théorique déterminée avec la période de temps réelle déterminée.
Si la période de temps théorique déterminée est différente de la période de temps réelle déterminée, le serveur met en œuvre une étape de modification E600 d’au moins un paramètre de l’ensemble des paramètres de sorte que la période de temps théorique présente une valeur proche de la période de temps réelle déterminée. Une fois les paramètres modifiés, une étape de détermination E300 d’une nouvelle période de temps théorique prenant en compte ledit au moins un des paramètres modifiés est mise en œuvre.
Selon le mode de réalisation représenté, l’étape de modification E600 est mise en œuvre par le serveur 30. Le procédé comporte alors en outre une étape d’envoi E33’, mise en œuvre par le serveur, dans laquelle ledit au moins un paramètre V, I de l’ensemble de paramètres V, I, ICCID modifié est envoyé à l’élément sécurisé 20, l’étape de détermination E100 de la valeur d’un paramètre n étant mise en œuvre par l’élément sécurisé en utilisant ledit au moins un paramètre V, I modifié reçu. L’élément sécurisé 20 détermine ensuite une nouvelle période de temps théorique en utilisant la valeur du paramètre n déterminé.
Selon un autre mode de réalisation (non représenté), l’étape de modification et l’étape de détermination d’une nouvelle période de temps théorique sont mises en œuvre par ledit serveur 30. Le procédé comporte alors en outre une étape d’envoi, mise en œuvre par le serveur 30, dans laquelle la nouvelle période de temps théorique déterminée est envoyée à l’élément sécurisé 20.

Claims (17)

  1. REVENDICATIONS
    1. Procédé de gestion des connexions entre un ensemble d’éléments sécurisés (20) et un serveur (30) d’un réseau de communication (300), caractérisé en ce qu’il comporte les étapes suivantes mises en œuvre par chaque élément sécurisé (20) dudit ensemble d’éléments sécurisés : - détermination des instants de connexion (ti, t2,.... tn) au serveur (30) en fonction d’un paramètre d’identification unique (ICCID) associé audit élément sécurisé (20), et - établissement d’une connexion (E3, E3’) avec le serveur (30) à chaque instant de connexion (ti, t2, ...,tn) déterminé.
  2. 2. Procédé de gestion des connexions conforme à la revendication 1, caractérisé en ce que les instants de connexion (ti, t2.....tn) sont en outre déterminés en fonction d’un premier paramètre (V), d’un second paramètre (I) et d’un intervalle d’accès (tacc) associé à un dispositif hôte (10) incorporant ledit élément sécurisé (20) et représentant le temps écoulé entre deux accès consécutifs (tacci, tacC2) dudit dispositif hôte (10) audit élément sécurisé (20).
  3. 3. Procédé de gestion des connexions conforme à la revendication 3, caractérisé en ce que la détermination des instants de connexion (ti, t2, .... tn) comporte des étapes de : - détermination d’un paramètre n dont la valeur est fonction dudit paramètre d’identification unique (ICCID), dudit premier paramètre (V) et dudit second paramètre (I), et - comptage d’un nombre d’intervalles d’accès, ledit nombre ayant la valeur dudit paramètre n déterminé, ladite étape d’établissement (E3, E3’) d’une connexion étant mise en œuvre lorsqu’un nombre d’intervalles d’accès (tacc) équivalant à ladite valeur du paramètre n déterminée sont comptés.
  4. 4. Procédé de gestion des connexions conforme à l’une des revendications 2 ou 3, caractérisé en ce que la valeur dudit premier paramètre (V) et dudit second paramètre (I) sont modifiés à des instants prédéfinis.
  5. 5. Procédé de gestion des connexions conforme à l’une des revendications 1 à 4, caractérisé en ce que ladite détermination des instants de connexion (t-ι, t2.....tn) est en outre mise en oeuvre par ledit serveur (30) d’un réseau de communication (300).
  6. 6. Elément sécurisé comprenant des moyens de gestion des connexions avec un serveur (30) d’un réseau de communication (300), caractérisé en ce qu’il comporte en outre : - des moyens de détermination des instants de connexion (t-ι, t2..... tn) au serveur (30) en fonction d’un paramètre d’identification unique (ICCID) associé audit élément sécurisé (20), et - des moyens d’établissement d’une connexion avec le serveur (30) à chaque instant de connexion (t-ι, t2:tn) déterminé.
  7. 7. Elément sécurisé conforme à la revendication 6, caractérisé en ce que les moyens de détermination sont configurés pour en outre déterminer les instants de connexion (t-ι, t2,tn) en fonction d’un premier paramètre (V), d’un second paramètre (I) et d’un intervalle d’accès (tacc) associé à un dispositif hôte (10) incorporant ledit élément sécurisé (20) et représentant le temps écoulé entre deux accès consécutifs (tacci, tacc2) dudit dispositif hôte (10) audit élément sécurisé (20).
  8. 8. Elément sécurisé conforme à la revendication 7, caractérisé en ce que lesdits moyens de détermination des instants de connexion (ti, t2.....tn) comportent : - des moyens de détermination d’un paramètre n dont la valeur est fonction dudit paramètre d’identification unique (ICCID), dudit premier paramètre (V) et dudit second paramètre (I), et - des moyens de comptage d’un nombre d’intervalles d’accès (tacc), ledit nombre ayant la valeur dudit paramètre n déterminé, lesdits moyens d’établissement d’une connexion étant configurés pour mettre en oeuvre une connexion avec un serveur lorsqu’un nombre d’intervalles d’accès équivalent à ladite valeur du paramètre n déterminée sont comptés par les moyens de comptage.
  9. 9. Elément sécurisé conforme à l’une des revendications 6 à 8, caractérisé en ce qu’il est un élément sécurisé de type UICC ou un élément sécurisé de type UICC embarqué (eUlCC) ou un élément sécurisé embarqué (eSE).
  10. 10. Serveur d’un réseau de communication comportant des moyens de connexion avec un ensemble d’éléments sécurisés (20), caractérisé en ce qu’il comporte pour chaque élément sécurisé (20), des moyens de détermination des instants de connexion (ti, t2, ...,tn) au serveur (30) en fonction d’un paramètre d’identification unique (ICCID) associé audit élément sécurisé (20).
  11. 11. Serveur conforme à la revendication 10, caractérisé en ce que lesdits moyens de détermination sont configurés pour déterminer les instants de connexion (t-ι, t2.....tn) en outre en fonction d’un premier paramètre (V), d’un second paramètre (I) et d’un intervalle d’accès (tacc) associé à un dispositif hôte (10) incorporant ledit élément sécurisé (20) et représentant le temps écoulé entre deux accès consécutifs (tacci, tacC2) dudit dispositif hôte (10) audit élément sécurisé (20).
  12. 12. Serveur conforme à la revendication 11, caractérisé en ce que lesdits moyens de détermination des instants de connexion (ti, t2) comportent : - des moyens de détermination d’un paramètre (ri) dont la valeur est fonction dudit paramètre d’identification unique (ICCID), dudit premier paramètre (V) et dudit second paramètre (I), et - des moyens de détermination des instants de connexion théoriques consécutifs de l’élément sécurisé (20) avec le serveur (30), lesdits instants de connexion théoriques étant déterminés par la multiplication d’un intervalle d’accès théorique associé à un dispositif hôte (10) incorporant ledit élément sécurisé (20) et représentant le temps écoulé théorique entre deux accès consécutifs dudit dispositif hôte (10) audit élément sécurisé (20), par ladite valeur du paramètre n déterminée.
  13. 13. Serveur conforme à la revendication 12, caractérisé en ce qu’il comporte en outre des moyens de comptage de ladite période de temps théorique.
  14. 14. Serveur conforme à l’une des revendications 11 à 13, caractérisé en ce qu’il comporte en outre des moyens de modification configurés pour modifier la valeur dudit premier paramètre (V) et dudit second paramètre (I) à des instants prédéfinis.
  15. 15. Dispositif hôte caractérisé en ce qu’il comporte un élément sécurisé conforme à l’une des revendications 6 à 9.
  16. 16. Programme d’ordinateur comprenant des instructions pour la mise en œuvre d’un procédé selon l’une des revendications 1 à 5, lorsqu’il est chargé et exécuté par un microprocesseur.
  17. 17. Support d’informations lisible par un microprocesseur, comprenant les instructions d’un programme d’ordinateur pour mettre en œuvre un procédé selon l’une des revendications 1 à 5.
FR1562873A 2015-12-18 2015-12-18 Procede de gestion des connexions entre un ensemble d'elements securises et un serveur Active FR3046017B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1562873A FR3046017B1 (fr) 2015-12-18 2015-12-18 Procede de gestion des connexions entre un ensemble d'elements securises et un serveur

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1562873 2015-12-18
FR1562873A FR3046017B1 (fr) 2015-12-18 2015-12-18 Procede de gestion des connexions entre un ensemble d'elements securises et un serveur

Publications (2)

Publication Number Publication Date
FR3046017A1 true FR3046017A1 (fr) 2017-06-23
FR3046017B1 FR3046017B1 (fr) 2018-02-16

Family

ID=55948890

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1562873A Active FR3046017B1 (fr) 2015-12-18 2015-12-18 Procede de gestion des connexions entre un ensemble d'elements securises et un serveur

Country Status (1)

Country Link
FR (1) FR3046017B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3088788A1 (fr) 2018-11-16 2020-05-22 Blade Procede pour configurer une session informatique s’executant sur un ordinateur hote, et emulateur d’ecran pour un ordinateur hote
FR3100459A1 (fr) 2019-09-05 2021-03-12 Blade Procédé de capture et de diffusion pour coordonner des commandes produites par deux clients distants associés à une même session informatique

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GIESECKE & DEVRIENT: "White Paper The OTA Platform in the World of LTE", 1 January 2011 (2011-01-01), XP055111231, Retrieved from the Internet <URL:http://www.carabinerpr.com/pdf/WP_OTA_and_LTE_Jan_11.pdf> [retrieved on 20140401] *
GLOBALPLATFORM: "Remote Application Management over HTTP Card Specification v2.2 - Amendment B Version 1.1", INTERNET CITATION, June 2009 (2009-06-01), pages 1 - 25, XP002590002, Retrieved from the Internet <URL:http://www.globalplatform.org/specificationscard.asp> [retrieved on 20100630] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3088788A1 (fr) 2018-11-16 2020-05-22 Blade Procede pour configurer une session informatique s’executant sur un ordinateur hote, et emulateur d’ecran pour un ordinateur hote
FR3100459A1 (fr) 2019-09-05 2021-03-12 Blade Procédé de capture et de diffusion pour coordonner des commandes produites par deux clients distants associés à une même session informatique

Also Published As

Publication number Publication date
FR3046017B1 (fr) 2018-02-16

Similar Documents

Publication Publication Date Title
EP3656142B1 (fr) Chargement d&#39;un nouveau profil d&#39;abonnement dans un module embarqué d&#39;identification de souscripteur
EP3474583A1 (fr) Procédés de chargement d&#39;un profil dans un élément sécurisé, gestionnaire et élément sécurisé personnalisable
FR3043819A1 (fr) Procede d&#39;aide a l&#39;authentification d&#39;un utilisateur, serveur et programme d&#39;ordinateur correspondants
FR3046017A1 (fr) Procede de gestion des connexions entre un ensemble d&#39;elements securises et un serveur
EP3278542B1 (fr) Système et procédé d&#39;exécution d&#39;une application dans un terminal muni d&#39;une carte a puce
EP3391675B1 (fr) Procédé de gestion des connexions entre un élément sécurisé et un serveur
WO2015092307A1 (fr) Procédé de test et de mise à jour du système d&#39;un terminal par un module d&#39;identité de souscripteur et dispositifs associés
WO2015150689A1 (fr) Procede de configuration securisee d&#39;une application dans un terminal utilisateur
FR3034611A1 (fr) Methode de configuration d&#39; une carte de type euicc
FR2938097A1 (fr) Carte a microcircuit, dispositif electronique associe a une telle carte, et procede de commande d&#39;un tel dispositif electronique
EP3147794A1 (fr) Procédé de transfert d&#39;informations de configuration d&#39;un objet connecté
EP3195638B1 (fr) Procédé d&#39;administration de cycles de vie de profils de communication
EP3588337B1 (fr) Pilotage d&#39;un dispositif de stockage de donnees
WO2021079041A1 (fr) Technique de communication entre une application mettant en oeuvre un service et un serveur
EP3000224B1 (fr) Procédé d&#39;auto-adaptation d&#39;une qualité de signal, dispositifs et programme d&#39;ordinateur correspondants
EP4078922B1 (fr) Procédé d&#39;obtention d&#39;une commande relative à un profil d&#39;accès réseau d&#39;un module de sécurité de type euicc
WO2015144635A2 (fr) Procédé d&#39;activation et de désactivation d&#39;une application dans un terminal de télécommunications comprenant un element sécurisé et un lecteur biométrique et serveur correspondant
EP2182436B1 (fr) Carte d&#39;identification d&#39;abonné à un réseau de téléphonie et procédé de commande d&#39;un dispositif électronique apte à interagir avec une telle carte
FR3110262A1 (fr) Procédé et système d’authentification d’un utilisateur auprès d’un serveur d’authentification
FR2998747A1 (fr) Procede d&#39;aiguillage d&#39;un message
FR3082030A1 (fr) Carte a puce personnalisable et procede de personnalisation
FR2944123A1 (fr) Carte a mirocircuit comportant un microcontroleur dont un registre memorise une information de presence ou d&#39;absence d&#39;un composant dans la carte a microcircuit.
FR3053148A1 (fr) Procede et dispositif de gestion d&#39;une application logicielle sur un terminal
FR3038176A1 (fr) Fourniture et gestion de profils sur un element securise, element securise et serveur associes
FR3031609A1 (fr) Procede de traitement d&#39;une transaction a partir d&#39;un terminal de communication

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20170623

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

CA Change of address

Effective date: 20201019

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20201019

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9