KR20180096712A - 보안 요소와 서버 사이의 연결을 관리하는 방법 - Google Patents

보안 요소와 서버 사이의 연결을 관리하는 방법 Download PDF

Info

Publication number
KR20180096712A
KR20180096712A KR1020187020685A KR20187020685A KR20180096712A KR 20180096712 A KR20180096712 A KR 20180096712A KR 1020187020685 A KR1020187020685 A KR 1020187020685A KR 20187020685 A KR20187020685 A KR 20187020685A KR 20180096712 A KR20180096712 A KR 20180096712A
Authority
KR
South Korea
Prior art keywords
parameter
server
determined
period
security element
Prior art date
Application number
KR1020187020685A
Other languages
English (en)
Other versions
KR102521447B1 (ko
Inventor
장-프랑수아 데프런
데이비드 세갈로
에릭 알자이
Original Assignee
아이데미아 프랑스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이데미아 프랑스 filed Critical 아이데미아 프랑스
Publication of KR20180096712A publication Critical patent/KR20180096712A/ko
Application granted granted Critical
Publication of KR102521447B1 publication Critical patent/KR102521447B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/103Active monitoring, e.g. heartbeat, ping or trace-route with adaptive polling, i.e. dynamically adapting the polling rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • H04L67/325
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/28Timers or timing mechanisms used in protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보안 요소와 통신 네트워크의 서버(30) 사이의 연결들을 관리하기 위한 방법으로서, 상기 보안 요소(20)는 호스트 디바이스(10)에 통합된다. 방법은, - 2회의 연속적인 연결 순간 사이의 이론적 기간을 결정하는 단계(E300), - 상기 보안 요소와 상기 서버 사이의 2회의 연속적인 연결 순간 사이의 실제 기간을 결정하는 단계(E400), - 상기 결정된 이론적 기간을 결정된 실제 기간과 비교하는 단계(E500), 및 결정된 이론적 기간이 결정된 실제 기간과 다른 경우, - 새로운 이론적 기간을 결정하는 단계를 포함한다.

Description

보안 요소와 서버 사이의 연결을 관리하는 방법
본 발명은 보안 요소와 통신 네트워크의 서버 사이의 연결들을 관리하기 위한 방법에 관한 것이다.
구체적으로, 본 발명은 소위 "오버 디 에어(Over-The-Air)" 연결들 또는 OTA 연결들을 관리하기 위한 방법에 관한 것이다.
예를 들어 칩 카드와 같은 보안 요소가 호스트 디바이스에 통합된다. 호스트 디바이스는 예를 들어 셀폰, 디지털 태블릿, 또는 전기 계량기, 차량, 커피 머신 등과 같은 임의의 다른 전자 장비 품목들이다.
보안 요소는 예를 들어 ETSI 표준 TS 102 221에서 타겟으로 하며 SIM(또는 "범용 가입자 식별 모듈"에 대한 USIM) 타입의 종래의 칩 카드들뿐만 아니라 보안 토큰들을 함께 그룹화하는 UICC("범용 집적 회로 카드") 타입의 카드, 또는 예를 들어 ETSI 표준 TS 103 383에서 타겟으로 하는 eUICC("내장형 범용 집적 회로 카드") 타입의 카드일 수 있다.
보안 요소는 또한 "내장된 보안 요소(embedded Secure Element)"(또는 eSE)로 알려진 요소일 수 있다.
보안 요소들의 세트가 연결되는 서버는, 가입자의 연결(connection) 및 연결성(connectivity)을 허용하는 운영자의 장비 품목들의 세트를 포함하는 통신 네트워크의 일부를 형성한다.
보안 요소와 서버 사이의 연결이 설정되면, 보안 요소 또는 호스트 디바이스에 관한 데이터가 업데이트된다.
예를 들어, 보안 요소 내에 또는 호스트 디바이스 내에 설치된 애플리케이션들 또는 저장된 데이터는 운영자에 의해 제공되는 새로운 데이터, 새로운 기능들 또는 새로운 서비스들로 업데이트된다.
보안 요소와 서버 사이의 연결은 서버 또는 보안 요소의 주도로 구현될 수 있다. 서버의 주도로 연결이 구현되면["푸시 모드(push mode)"로 알려져 있음], 서버는 호스트 디바이스에 예를 들어 SMS 타입의 메시지를 송신하고, 다음으로 보안 요소는 연결 디바이스 내에서 SMS의 수신 시에 서버와의 OTA 연결을 개시한다. 보안 요소의 주도로 연결이 구현되면["풀 모드(pull mode)"로 알려져 있음], 보안 요소는 호스트 디바이스를 통해 서버와의 연결을 개시한다.
예를 들어, LTE("Long Term Evolution") 통신 네트워크들("4G 네트워크"로 알려져 있음)과 같은 새로운 세대의 이동 통신 네트워크들은 반드시 SMS를 사용하지는 않고, 결과적으로 "푸시 모드"로 지칭되는 연결 모드를 구현할 수 없다. 이러한 통신 네트워크들에서, 보안 요소들과 서버 사이의 연결들은 보안 요소들의 주도로 설정된다.
연결 순간들(instants of connection), 및 2회의 연속적인 연결 순간 사이의 경과 기간은 각각의 보안 요소에 연관된다.
서버의 포화를 피하기 위해, 보안 요소들과 서버 사이에서 예를 들어 OTA 연결들과 같은 연결들이 설정되는 연결 순간들은 시간에 걸쳐 분산된다. 이를 위해, 보안 요소들에 연관된 연결 순간들, 및 2회의 연속적인 연결 순간 사이의 기간은 반드시 각각 달라야 한다.
2회의 연속적인 연결 순간 사이의 기간은 보안 요소에 의해 및/또는 서버에 의해 결정될 수 있고, 폴링 간격(polling interval)의 함수이며, 폴링 간격은 보안 요소에 대한 호스트 디바이스의 2회의 연속적인 액세스 사이의 시간 간격을 표현한다. 이러한 결정된 기간은 이론적 기간이다.
구체적으로, 2회의 연속적인 연결 순간 사이의 기간은 폴링 간격들의 수에 대응한다.
폴링 간격은 호스트 디바이스에 따라 다르지만, 보안 요소는 원하는 값으로 폴링 간격을 설정하도록 호스트 디바이스를 호출(invoke)할 수 있다.
그럼에도 불구하고, 일부 호스트 디바이스들은 폴링 간격을 수정할 수 있게해 주는 어떠한 기능도 갖지 않거나, 이 값을 수정하기 위해 보안 요소로부터의 요청을 고려하지 않고, 또는 보안 요소에 의해 요청된 값을 관찰하지 않고 자기 자신의 값을 부과한다.
따라서, 보안 요소에 의해 및/또는 서버에 의해 결정되는 2회의 연속적인 연결 순간 사이의 기간 또는 이론적 기간은 2회의 연속적인 연결 순간 사이의 실제 기간에 대한 편차(deviation)를 보인다.
본 발명은 보안 요소들과 통신 네트워크의 서버들 사이의 연결들의 관리를 최적화하는 것을 제안한다.
이를 위해, 제1 양태에 따르면, 본 발명은 보안 요소와 통신 네트워크의 서버 사이의 연결들을 관리하기 위한 방법을 제안하고, 보안 요소는 호스트 디바이스에 통합되며, 연결들을 관리하기 위한 방법은:
- 보안 요소와 서버 사이의 2회의 연속적인 연결 순간(instants of connection) 사이의 이론적 기간을, 호스트 디바이스에 연관된 이론적 폴링 간격(polling interval) 및 파라미터들의 세트의 함수로서 결정하는 단계,
- 보안 요소와 서버 사이의 2회의 연속적인 연결 순간 사이의 실제 기간(real time period)을 결정하는 단계,
- 상기 결정된 이론적 기간을 결정된 실제 기간과 비교하는 단계, 및
결정된 이론적 기간이 결정된 실제 기간과 다른 경우:
- 이론적 기간이 결정된 실제 기간에 가까운 값을 갖도록, 파라미터들의 세트 중의 적어도 하나의 파라미터를 수정하는 단계, 및
- 수정된 파라미터들 중의 적어도 하나의 파라미터를 고려하여, 새로운 이론적 기간을 결정하는 단계
를 포함한다.
따라서, 적어도 하나의 파라미터의 값을 수정함으로써, 결정된 이론적 기간은 보안 요소와 서버 사이의 연속적인 연결들 사이의 실제 기간과 유사하거나 최대한 가까운 경향을 갖도록 수정될 수 있다.
결과적으로, 이러한 이론적 기간은, 호스트 디바이스가 폴링 간격을 수정할 수 있게 해 주는 기능을 갖지 않거나, 폴링 간격의 값을 수정하기 위해 보안 요소로부터 발원된 요청을 고려하지 않는 경우에도 적응될 수 있다.
특징에 따르면, 방법은 상기 파라미터들의 세트를 사용하여 파라미터 n의 값을 결정하는 단계를 포함한다.
특징에 따르면, 상기 이론적 기간을 결정하는 단계는 이론적 폴링 간격에 파라미터 n의 결정된 값을 곱하는 단계를 포함하며, 결과는 상기 이론적 기간이다.
따라서, 이론적 기간은 이론적 폴링 간격에 파라미터 n의 결정된 값을 곱한 것과 동일하며, 파라미터 n의 값은 파라미터들의 세트의 함수로서 결정된다.
다른 특징에 따르면, 실제 기간을 결정하는 단계는 보안 요소에 의해 구현되는, 보안 요소에 대한 호스트 디바이스의 실제 폴링 간격들의 수를 카운팅하는 단계를 포함하고, 실제 기간은 파라미터 n의 결정된 값과 동일한 실제 폴링 간격들의 수를 카운팅하는 동안 경과된 시간과 등가이다.
카운팅 단계 덕분에, 보안 요소는 그것의 부분에 대해 실제 기간을 결정하고, 결과적으로 서버에의 연결 순간들을 결정한다. 이러한 카운팅 단계는 실제 폴링 간격들의 수를 카운팅하기 위한 카운터를 구현한다. 카운팅된 실제 폴링 간격들의 수 또는 카운터의 값이 파라미터 n의 값과 동일하면, 실제 기간이 경과되고, 보안 요소는 서버와의 연결을 설정한다.
따라서, 연결 순간들은 파라미터 n의 값과 등가인 개수의 폴링 간격들의 카운팅에 의해, 2회의 연속적인 연결 순간 사이의 경과 기간은 특정 횟수로 반복되는 폴링 간격에 의해 표현되고, 횟수는 파라미터들의 세트의 함수로서 결정된다.
특징에 따르면, 방법은 보안 요소에 의해 구현되는 송신하는 단계를 포함하고, 송신하는 단계에서, 호스트 디바이스가 스위치오프되거나 재시작되기 전에 실제 폴링 간격들의 수를 카운팅하는 단계에서 도달된 파라미터 n의 최신 값이 서버에 송신되고, 상기 송신하는 단계는 상기 호스트 디바이스가 서버와의 초기화 페이즈(initialization phase)를 개시할 때 구현되고, 초기화 페이즈는 호스트 디바이스의 스위치온 또는 재시작 후에 구현된다.
따라서, 이론적 기간의 결정은 선행 연결들에서의 파라미터 n의 값의 추세(trend)를 고려한다.
상이한 실시예들에 따르면, 서버는 호스트 디바이스의 스위치온 시에 수신된 파라미터의 값을 고려하거나 무시할 수 있다.
특징에 따르면, 파라미터들의 세트는 고유 식별 파라미터, 제1 파라미터 및 제2 파라미터를 포함한다.
2회의 연속적인 연결 순간 사이의 기간의 결정에서 제1 및 제2 파라미터를 사용하는 것은, 파라미터 n의 상이한 값들을 획득하고, 결과적으로 하나의 동일한 보안 요소에 대한 이론적 기간들을 획득하는 것을 가능하게 한다.
제1 및 제2 파라미터의 값은 보안 요소가 제조될 때 보안 요소에 등록되고, 다음으로 보안 요소의 사용 중에 수정된다.
특징에 따르면, 스위치온 또는 재시작 페이즈 및 초기화 페이즈 후에, 방법은, 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓인 값을 갖는 제1 연결 순간에서 제1 연결을 설정하는 단계를 포함한다.
따라서, 제1 및 제2 파라미터는, 파라미터 n의 값이 제1 연결 순간이 최소 순간과 최대 순간 사이에 놓이도록 하는 값을 갖도록 결정된다.
또한, 서버는 보안 요소가 반드시 연결되어야 하는 간격을 알고 있다.
결과적으로, 보안 요소와 서버 사이의 연결들에서의 보안이 향상된다. 구체적으로, 이는 보안 요소에 의해 설정된 서버에 대한 최초 연결에 유리하다.
특징에 따르면, 방법은 서버에 의해 구현되는, 실제 기간 및 파라미터 n의 결정된 값에 기초하여 호스트 디바이스에 연관된 실제 폴링 간격을 결정하는 단계를 포함한다.
따라서, 보안 요소가 서버에 대한 2회의 연속적인 연결을 설정하고 나면, 서버는 실제 기간과 파라미터 n의 값을 알고, 따라서 실제 폴링 간격을 결정할 수 있다.
일 실시예에 따르면, 수정하는 단계는 서버에 의해 구현되고, 방법은 서버에 의해 구현되는 송신하는 단계를 더 포함하며, 상기 적어도 하나의 수정된 파라미터는 상기 보안 요소에 송신되고, 상기 새로운 이론적 기간을 결정하는 단계는 수신된 상기 적어도 하나의 수정된 파라미터를 이용하여 상기 보안 요소에 의해 구현된다.
이 실시예에서, 서버는 파라미터들의 세트 중의 적어도 하나의 파라미터를 수정하여 그것을 보안 요소에 송신한다. 파라미터 n의 값은 보안 요소에 의해 파라미터들의 세트의 함수로서 결정된다.
다른 실시예에 따르면, 수정하는 단계 및 새로운 이론적 기간을 결정하는 단계는 상기 서버에 의해 구현되고, 방법은 서버에 의해 구현되는 송신하는 단계를 더 포함하고, 송신하는 단계에서, 결정된 새로운 이론적 기간이 보안 요소에 송신된다.
따라서, 이 실시예에 따르면, 이론적 기간은 수정된 파라미터들의 세트의 함수로서 서버에 의해 결정된다. 다음으로, 결정된 이론적 기간은 보안 요소에 송신되고, 보안 요소는 서버에의 다음 연결을 위해 이러한 결정된 새로운 기간을 고려한다.
특징에 따르면, 연결들을 관리하기 위한 방법은 보안 요소들의 세트에 관련된 데이터를 포함하는 데이터 구조를 생성하는 단계를 포함하고, 상기 보안 요소들의 세트에 관련된 상기 데이터는 세트의 각각의 보안 요소에 대해, 상기 결정된 이론적 기간, 상기 결정된 실제 기간, 결정된 이론적 폴링 간격, 결정된 실제 폴링 간격, 및 카운팅하는 단계 동안 카운팅된 폴링 간격들의 수이다.
따라서, 결정된 실제 및 이론적 기간들, 각각의 보안 요소에 대해 결정된 이론적 및 실제 폴링 간격들, 및 각각의 보안 요소에 대해 카운팅된 폴링 간격들의 수는 데이터 구조에 저장된다. 다음으로, 이러한 데이터 구조는 호스트 디바이스가 스위치오프되거나 재시작되기 전에 카운팅된 폴링 간격들의 수뿐만 아니라, 세트의 각각의 보안 요소에 대해 최신 결정된 기간들(실제 및 이론적)과 최신 결정된 폴링 간격들(실제 및 이론적)을 수집한다.
데이터 구조는 또한 보안 요소의 식별자 번호 또는 고유 식별 파라미터, 호스트 디바이스의 프로파일("단말 프로파일"), 폴링 간격 카운터의 값, 및 제1 미리 결정된 순간 및 제2 미리 결정된 순간을 포함한다.
특징에 따르면, 데이터 구조는 서버에 저장되고, 데이터 중 하나가 결정되거나 수신될 때 업데이트된다.
따라서, 서버 및 보안 요소는 연결 주기들 및 폴링 간격의 업데이트된 값들을 이용한다.
제2 양태에 따르면, 본 발명은 보안 요소들의 세트와 연결하기 위한 수단을 포함하는 통신 네트워크의 서버에 관한 것이고, 각각의 보안 요소는 호스트 디바이스에 통합되고, 서버는 각각의 보안 요소에 대해:
- 보안 요소와 서버 사이의 2회의 연속적인 연결 순간 사이의 이론적 기간을, 호스트 디바이스에 연관된 이론적 폴링 간격 및 파라미터들의 세트의 함수로서 결정하기 위한 수단,
- 보안 요소와 서버 사이의 2회의 연속적인 연결 순간 사이의 실제 기간을 결정하기 위한 수단,
- 결정된 이론적 기간을 결정된 실제 기간과 비교하기 위한 수단, 및
- 결정된 이론적 기간이 결정된 실제 기간과 다른 경우, 결정된 이론적 기간이 결정된 실제 기간에 가까운 값을 갖도록, 파라미터들의 세트 중의 적어도 하나의 파라미터를 수정하기 위한 수단, 및
- 수정된 파라미터들 중의 적어도 하나의 파라미터를 고려하여, 새로운 이론적 기간을 결정하기 위한 수단
을 포함한다.
특징에 따르면, 서버는 파라미터들의 세트를 사용하여 파라미터 n의 값을 결정하기 위한 수단을 더 포함한다.
특징에 따르면, 서버는 이론적 기간을 결정하기 위한 수단을 포함하고, 이론적 기간을 결정하기 위한 수단은 이론적 폴링 간격에 파라미터 n의 결정된 값을 곱하기 위한 수단을 포함하며, 곱하기 위한 수단의 구현의 결과는 이론적 기간이다.
특징에 따르면, 서버는 호스트 디바이스가 스위치오프되거나 재시작되기 전에 보안 요소 내에서 실제 폴링 간격들의 수를 카운팅하기 위한 수단에 의해 도달된 파라미터 n의 최신 값을 수신하기 위한 수단을 포함하고, 상기 파라미터 n의 최신 값은 호스트 디바이스가 서버와의 초기화 페이즈를 개시할 때 보안 요소에 의해 송신되고, 초기화 페이즈는 상기 호스트 디바이스의 스위치온 또는 재시작 후에 구현된다.
다른 특징에 따르면, 서버는 제1 연결 순간이 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓인 값을 갖도록 제1 파라미터 및 제2 파라미터를 결정하기 위한 수단을 포함한다.
다른 특징에 따르면, 서버는 실제 기간 및 파라미터 n의 결정된 값에 기초하여 호스트 디바이스에 연관된 실제 폴링 간격을 결정하기 위한 수단을 포함한다.
특징에 따르면, 서버는 파라미터들의 수정된 세트 중 적어도 하나의 파라미터를 보안 요소에 송신하도록 구성된 송신 수단을 포함한다.
다른 특징에 따르면, 송신 수단은 상기 결정된 새로운 이론적 기간을 상기 보안 요소에 송신하도록 구성된다.
특징에 따르면, 서버는 보안 요소들의 세트에 관련된 데이터를 포함하는 데이터 구조를 생성하기 위한 수단을 포함하고, 보안 요소들의 세트에 관련된 데이터는 세트의 각각의 보안 요소에 대해, 결정된 이론적 기간, 결정된 실제 기간, 이론적 폴링 간격, 결정된 실제 폴링 간격, 및 카운팅 단계 동안 카운팅된 폴링 간격들의 수이다.
다른 특징에 따르면, 서버는 상기 데이터 구조를 저장하기 위한 수단, 및 데이터 구조 내의 데이터 중 적어도 하나가 결정될 때 상기 데이터 구조를 업데이트하기 위한 수단을 포함한다.
더욱이, 서버는 각각의 보안 요소에 대해, 서버에 대한 연결 순간들을 보안 요소에 연관된 고유 식별 파라미터의 함수로서 결정하기 위한 수단을 더 포함한다.
특징에 따르면, 서버는 미리 정의된 순간들에서 제1 파라미터 및 제2 파라미터의 값을 수정하도록 구성된 수정 수단을 포함한다.
따라서, 결정된 연결 순간들은 하나의 동일한 보안 요소에 대해 수정될 수 있다. 예를 들어, 위에서 나타낸 바와 같이, 보안 요소와 서버 사이의 각각의 연결 후에 연결 순간들이 그에 따라 수정될 수 있고, 제3자 디바이스들에 의해 어렵게 추론될 수 있다.
결과적으로, 세트의 보안 요소들과 서버 사이의 연결들에서의 보안이 더 향상된다.
서버에 의한 제1 및 제2 파라미터의 수정은, 보안 요소에 대한, 그리고 보안 요소로부터의 요청을 관찰하지 않는 호스트 디바이스의 경우에, 폴링 간격의 수정에 대한 요청에 의해 전송된 폴링 간격 값을 사용하는 데에 특히 유리하며, 이는 선행적 커맨드(proactive command) "폴링 간격(Poll Interval)"에 의해 본 기술분야의 통상의 기술자에게 잘 알려져 있다. 이 경우, 서버는 제1 및 제2 파라미터를 수정하여, 결정된 연결 순간들이 호스트 디바이스의 특성들 및 서버의 기대치들(expectations)에 일치하도록 한다.
제3 양태에 따르면, 본 발명은 통신 네트워크의 서버와의 연결들을 관리하기 위한 수단을 포함하는 보안 요소에 관한 것이고, 보안 요소는:
- 파라미터들의 세트를 이용하여 파라미터 n의 값을 결정하기 위한 수단 - 상기 파라미터들의 세트는 상기 보안 요소에 연관된 고유 식별 파라미터, 제1 파라미터, 및 제2 파라미터를 포함함 - ,
- 서버에 대한 2회의 연속적인 연결 순간 사이의 실제 기간을 결정하기 위한 수단,
- 연결 순간들에서 서버와의 연결을 설정하기 위한 수단
을 더 포함하는 것을 특징으로 한다.
예를 들어, 보안 요소는 UICC 타입의 보안 요소, 내장형 UICC(eUICC) 타입의 보안 요소, 또는 내장형 보안 요소(eSE)일 수 있다.
특징에 따르면, 실제 기간을 결정하기 위한 수단은 보안 요소에 대한 상기 호스트 디바이스의 실제 폴링 간격들의 수를 카운팅하기 위한 수단을 포함하고, 실제 기간은 결정 수단에 의해 결정된 파라미터 n의 값과 동일한 실제 폴링 간격들의 수를 카운팅하는 동안 경과된 시간과 등가이다.
제4 양태에 따르면, 본 발명은 본 발명에 따른 보안 요소를 포함하는 호스트 디바이스에 관한 것이다.
실시예에서, 호스트 디바이스는 이동 통신 단말이다.
보안 요소, 서버, 및 호스트 디바이스는 연결들을 관리하기 위한 방법에 관련하여 앞에서 설명된 것들과 유사한 특징들 및 이점들을 갖는다.
구체적인 실시예에서, 위에서 언급된 방법들의 상이한 단계들은 컴퓨터 프로그램 명령어들에 의해 결정된다.
결과적으로, 본 발명은 또한 정보 매체 상의 컴퓨터 프로그램에 관한 것이고, 이 프로그램은 마이크로프로세서에 의해 구현될 수 있으며, 이 프로그램은 위에서 언급된 방법의 단계들을 구현하는 데 적합한 명령어들을 포함한다.
이 프로그램은 임의의 프로그래밍 언어를 사용할 수 있으며, 소스 코드, 객체 코드, 또는 소스 코드와 개체 코드 사이의 중간 코드로, 예컨대 부분적으로 컴파일된 형태 또는 임의의 다른 바람직한 형태로 존재할 수 있다.
본 발명은 또한 위에서 언급된 컴퓨터 프로그램의 명령어들을 포함하는 마이크로프로세서 판독가능한 정보 매체를 타겟으로 한다.
정보 매체는 프로그램을 저장할 수 있는 임의의 엔티티 또는 디바이스일 수 있다. 예를 들어, 매체는 ROM, 예를 들어 마이크로회로 ROM, 또는 심지어는 자기 저장 수단, 예를 들어 하드 디스크 또는 심지어는 플래시 메모리와 같은 저장 수단을 포함할 수 있다.
또한, 정보 매체는 전기 또는 광 케이블을 통해, 무선으로 또는 다른 수단에 의해 라우팅될 수 있는 전기 또는 광학 신호와 같은 전송가능한 매체일 수 있다. 본 발명에 따른 프로그램은 구체적으로 인터넷 타입의 네트워크의 저장 플랫폼 상에 다운로드될 수 있다.
대안적으로, 정보 매체는 프로그램이 통합된 집적 회로일 수 있고, 회로는 관련된 방법을 실행하거나 관련된 방법의 실행 시에 사용되도록 적응된다.
위에서 언급된 정보 매체 및 컴퓨터 프로그램은 그들이 구현하는 방법과 유사한 특징들 및 이점들을 갖는다.
본 발명의 다른 구체적인 특징들 및 이점들은 다음의 설명으로부터 더욱 명백해질 것이다.
비제한적인 예로서 주어진 첨부된 도면들에서 :
도 1은 본 발명의 실시예가 구현되는 맥락을 개략적으로 표현한다.
도 2는 본 발명의 실시예에 따른 보안 요소를 포함하는 호스트 디바이스를 개략적으로 표현한다.
도 3은 적시의 연결들이 표현되는 다이어그램을 표현한다.
도 4는 본 발명의 실시예에 따른 보안 요소와 서버 간의 연결을 관리하기 위한 방법의 단계들을 개략적으로 표현한다.
도 1은 보안 요소(20)를 각각 포함하는 호스트 디바이스들(10)의 세트를 표현한다.
분명히, 각각의 호스트 디바이스(10)는 상이한 수의 보안 요소(20)를 포함 할 수 있다.
호스트 디바이스들(10)은 예를 들어 셀폰, 디지털 태블릿, 또는 전기 계량기, 차량, 커피 머신 등과 같은 임의의 다른 전자 장비 품목이다.
이러한 호스트 디바이스들의 세트는 상이한 타입들의 보안 요소들을 포함할 수 있는데, 즉, 예를 들어, 셀폰들의 서브셋, 태블릿들의 서브셋, 및 다른 전자 장비 품목의 다른 서브셋들을 포함할 수 있다.
보안 요소(20)는 예를 들어 범용 집적 회로 카드(UICC) 또는 내장형 범용 집적 회로 카드(eUICC) 또는 심지어 eSE 타입의 보안 요소이다.
세트의 보안 요소들(20)은 가입자의 연결 및 연결성을 허용하는 운영자의 장비 품목들의 세트를 포함하는 통신 네트워크(300)와 통신할 수 있다.
구체적으로, 운영자의 장비 품목들의 세트는 서버(30)를 포함하고, 세트의 보안 요소들(20)은 그 서버와 통신하고, 보안 요소(20) 또는 호스트 디바이스들(10)에 관한 데이터는 그 서버로부터 업데이트된다.
도 2는 본 발명의 실시예에 따른 보안 요소(20)를 포함하는 호스트 디바이스(10)를 개략적으로 표현한다.
호스트 디바이스(10)는 통신 버스(100)를 포함하고, 그 통신 버스에는
- 도면에서 CPU(중앙 처리 장치)로 지칭되며 하나 이상의 프로세서를 포함할 수 있는 처리 유닛(11);
- 비휘발성 메모리(12), 예를 들어 ROM(판독 전용 메모리), EEPROM(전기적으로 소거가능한 판독 전용 메모리), 또는 플래시 메모리;
- 랜덤 액세스 메모리(13) 또는 RAM;
- 도면에서 I/O(입력/출력)로 지칭되는 입력/출력 인터페이스(14), 예를 들어 스크린, 키보드, 마우스, 또는 사용자가 그래픽 인터페이스를 통해 시스템과 상호작용하는 것을 허용하는 터치 스크린 또는 리모컨과 같은 다른 포인팅 디바이스; 및
- 예를 들어 네트워크를 통해 서버와 데이터를 교환하기에 적합한, 도면에서 COM으로 지칭되는 통신 인터페이스(15), 또는 판독/기록 인터페이스
가 링크된다.
보안 요소(20)는 통신 버스(200)를 포함하고, 그 통신 버스에는
- 도면에서 CPU(중앙 처리 장치)라고 지칭되는 처리 유닛(21) 또는 마이크로프로세서;
- 비휘발성 메모리(22), 예를 들어 ROM(판독 전용 메모리), EEPROM(전기적으로 소거가능한 판독 전용 메모리), 또는 플래시 메모리;
- 랜덤 액세스 메모리(23) 또는 RAM; 및
- 호스트 디바이스(10)의 프로세서(11)와 데이터를 교환하기에 적합한, 도면에서 COM으로 지칭되는 통신 인터페이스(24)
가 링크된다.
랜덤 액세스 메모리(23)는 본 발명에 따른 방법의 구현을 위한 명령어들을 포함하는 컴퓨터 프로그램의 실행 동안 생성되고 수정되는 변수들 및 파라미터들을 저장하도록 적응된 레지스터들을 포함한다. 비휘발성 메모리(22)에 저장된 프로그램의 명령어 코드들은 처리 유닛(CPU)(21)에 의해 실행되도록 RAM 메모리(23)에 로딩된다.
비휘발성 메모리(22)는 예를 들어, 본 발명의 의미 내에서 매체를 구성할 수 있는, 즉 본 발명에 따른 방법들을 구현하기 위한 명령어들을 포함하는 컴퓨터 프로그램을 포함할 수 있는 EEPROM 또는 플래시 메모리 타입의 재기록가능한 메모리이다.
도 3은 서버(30)에 대한 보안 요소(20)의 연결 순간들이 표현되는 타임 라인을 표현한다.
이 도면은 연결 순간들 t1, t2, ... tn, 구체적으로 제1 연결 순간 t1 및 제2 연결 t2를 도시하고, 연결 순간들 t1, t2는 세트의 보안 요소(20)와 서버(30) 사이에 설정된 2회의 연속적인 연결에 대응한다.
2회의 연속적인 연결 또는 2회의 연속적인 연결 순간 t1, t2 사이에 경과된 시간은 본 문서에서 연결 주기 T라고 지칭되는 실제 기간에 대응한다.
호스트 디바이스(10)가 스위치온되고, 호스트 디바이스의 스위치온 및 초기화 페이즈가 구현될 때, 호스트 디바이스(10)는 보안 요소(20)를 주기적으로 폴링한다. 예를 들어, 폴링 시에, 호스트 디바이스(10)는 커맨드("STATUS" 커맨드)를 보안 요소(20)에 송신한다. 따라서, 보안 요소(20)는 호스트 디바이스(10)로부터 주기적으로 "STATUS" 커맨드를 수신한다.
호스트 디바이스(10)에 의한 2회의 연속적인 "STATUS" 커맨드의 송신 사이에서 경과된 시간은 "폴링 간격" tacc라고 지칭되는 것에 대응한다.
폴링 간격 tacc는 호스트 디바이스(10)에 연관되며, 그것의 값은 호스트 디바이스마다 다르다. 따라서, 호스트 디바이스(10)는 이 값과 관련하여 특징지어질 수 있다.
일반적으로, 폴링 간격 tacc는 30초의 값을 가지며, 즉 호스트 디바이스(10)로부터 보안 요소(20)로의 2회의 폴링 사이, 또는 호스트 디바이스(10)로부터 보안 요소(20)로의 2회의 STATUS 커맨드의 송신 사이에 30초가 경과된다.
폴링 간격 tacc는 예를 들어 보안 요소가 제조될 때 보안 요소(20)에 등록 될 수 있다.
도 3에 표현된 바와 같이, 호스트 디바이스(10)가 자신의 STATUS 커맨드를 송신하기 시작할 순간(스위치온 및 초기화 페이즈 후, 도 3에서 0으로 표현된 순간)과 제1 연결 순간 t1 사이에, 결정된 수의 폴링 간격 tacc가 존재한다. 순간 0과 제1 연결 순간 t1 사이의 경과 시간은 T1이라고 지칭되는 기간을 나타낸다. 순간 0과 제1 연결 순간 t1 사이에 결정된 수의 폴링 간격 tacc가 존재하며, 이 예에서, 그 수는 9개의 폴링 간격임에 유의해야 한다.
또한, 제1 연결 순간 t1과 제2 연결 순간 t2 사이에 결정된 수의 폴링 간격 tacc가 존재하며, 제2 연결 순간 t1과 제2 연결 순간 t2 사이에 경과되는 시간은 T1'이라고 지칭되는 기간을 표현한다. 따라서, 기간 T1'은 결정된 수의 폴링 간격 tacc를 포함한다. 표현된 예에서, 2회의 연속적인 연결 순간 t1 및 t2 또는 연결 주기 T1' 사이에서 경과된 실제 기간은 5개의 폴링 간격 tacc를 포함한다.
따라서, 폴링 간격 tacc는 호스트 디바이스(10)로부터 보안 요소(20)로의 2회의 연속적인 폴링 사이에 경과된 시간을 표현한다.
도 3에 표현된 예시적인 실시예에서, 순간들 tacc1, tacc2는 각각 호스트 디바이스(10)로부터 보안 요소(20)로의 제1 폴링 및 제2 폴링을 표현한다.
일부 호스트 디바이스들(10)에서, 연관된 폴링 간격 tacc 값은 통합된 보안 요소(20)의 요청 시에 수정될 수 있다.
폴링 간격 tacc가 수정될 수 있도록, 호스트 디바이스(10)는 폴링 간격 tacc의 값의 수정을 허용하는 기능을 지원해야 한다.
보안 요소(20)가 폴링 간격 tacc의 값을 수정하고 수정을 제안하기를 원할 때, 보안 요소는 예를 들어 "폴링 간격(Poll Interval)" 타입의 선행적 커맨드를 호스트 디바이스(10)에 송신한다.
선행적 커맨드는 보안 요소를 포함하는 호스트 디바이스에 보안 요소에 의해 어드레싱되는 커맨드에 대응한다는 점에 유의해야 한다.
호스트 디바이스(10)가 폴링 간격 tacc의 값의 수정을 허용하는 기능을 지원하는 경우, 호스트 디바이스는 호스트 디바이스(10)에 의해 지원되는 폴링 간격의 최대 값이 포함되는 "단말 응답 명령(Terminal Response Command)"으로 지칭되는 커맨드를 보안 요소에 송신함으로써 보안 요소에 응답한다.
폴링 간격 tacc의 값은 호스트 디바이스가 이러한 수정을 허용하는 기능을 지원하는 경우에만 수정된다는 점에 유의해야 한다.
일부 경우들에서, 호스트 디바이스가 폴링 간격의 값을 수정하지 않으면, 호스트 디바이스는 보안 요소에 그것을 통지하고, 보안 요소는 결국 서버에 통지할 수 있다.
위에서 설명된 바와 같이, 2회의 연속적인 연결 순간 또는 연결 주기 사이의 실제 기간은 세트의 각 보안 요소(20)마다 다르다는 점에 유의해야 한다. 이러한 기간 또는 연결 주기는 다른 것들 중에서도 특히 보안 요소(20)에 연관된 고유 식별 파라미터 ICCID의 함수로서 결정된다.
도 3에 도시된 바와 같이, 2회의 연속적인 연결 순간 t1, t2 사이의 기간 또는 연결 주기 T는 특정 횟수만큼 반복된 폴링 간격 tacc와 등가인 시간을 표현한다.
따라서, 2회의 연속적인 연결 순간 t1, t2 사이의 기간은 호스트 디바이스(10)에 연관된 폴링 간격의 값의 함수이다.
결과적으로, 실시예에서, 2회의 연속적인 연결 순간 t1, t2 사이의 기간 또는 연결 주기 T는 아래의 공식에 의해 결정된다:
Figure pct00001
여기서, tacc는 보안 요소(20)를 포함하는 호스트 디바이스(10)에 연관된 폴링 간격에 대응하고, n은 2회의 연결 순간 t1, t2 사이의 기간 또는 연결 주기 T에서 폴링 간격 tacc가 반복되는 횟수를 표현하는 파라미터에 대응한다.
연결 주기 T에서 폴링 간격 tacc가 반복되는 횟수는 파라미터 n의 값에 대응한다. 파라미터 n은 보안 요소(20)에 연관된 고유 식별 파라미터 ICCID뿐만 아니라 2개의 파라미터, 즉 제1 파라미터 V 및 제2 파라미터 I의 함수로서 결정된다.
따라서, 일 실시예에서, 파라미터 n의 값은 고유 식별 파라미터 ICCID, 제1 파라미터 V 및 제2 파라미터 I를 입력으로서 갖는 함수 F에 의해 결정된다.
따라서,
Figure pct00002
이다.
ICCID, V 및 I 파라미터 값은 보안 요소가 제조될 때 보안 요소(20)에 등록된다. 후속하여, 일단 활성화되어 "현장"에 배치되고 나면, 제1 파라미터 V 및 제2 파라미터 I는 보안 요소의 사용 동안 진화되고(evolve) 업데이트된다.
구체적으로, 제1 파라미터 V의 값은 보안 요소(20)가 서버(30)에 연결될 때마다 증분된다. 제2 파라미터 I의 값은 서버(30)에 의해 수정될 수 있다. 제2 파라미터 I의 값이 서버(30)에 의해 수정될 때, 제3자 디바이스들이 연결 순간을 추론하는 것은 더 어려워지고, 보안 요소와 서버 사이의 연결들이 더 안전해진다.
이러한 파라미터들은 서버(30)의 부분에 어떠한 액션도 요구하지 않고서 보안 요소(20)에 의한 연결 주기 T의 결정에 사용될 수 있다.
일 실시예에서, 함수 F(ICCID, V, I)는 다음과 같은 형태를 취한다:
Figure pct00003
여기서 constant 1, constant 2는 지속시간을 나타내며, 따라서 함수 F의 결과는 시간이다.
비제한적인 예로서, constant 1은 일주일의 값을 가지며 constant 2는 하루의 값을 갖는다. 그러면, 보안 요소는 일주일에 0일과 1일 사이의 무작위 지속시간을 더한 것에 대응하는 지속시간만큼 이격된 연결 순간들에서 서버와의 연결을 설정한다.
분명히, constant 1 및 constant 2의 값은 앞의 예와 다를 수 있다.
파라미터 n이 결정되고 나면, 결정된 값을 폴링 간격 tacc에 곱하고, 이러한 곱셈의 결과는 2회의 연속적인 연결 순간 t1, t2 사이의 기간 또는 연결 주기 T이다.
연결 주기 T가 결정되고 나면, 연결 순간들(예컨대, 도 3에 표현된 제1 연결 순간 t1 및 제2 연결 순간 t2)은 결정된 연결 주기 T의 함수로서 결정된다.
보안 요소(20)는 각각의 결정된 연결 순간에 서버(30)와의 연결을 설정한다.
따라서, 2회의 연속적인 연결 순간 t1, t2 사이의 기간은 호스트 디바이스(10)에 연관된 파라미터들의 세트 및 폴링 간격 tacc의 함수이며, 파라미터들의 세트는 고유 식별 파라미터 ICCID, 제1 파라미터 V 및 제2 파라미터 I를 포함한다.
보안 요소(20) 및 서버(30)는 이론적 폴링 간격 tacc의 값을 사용함으로써 연결 순간들 및 2회의 이론적 연결 순간 t1, t2 사이의 기간을 결정한다는 점에 유의해야 한다.
그럼에도 불구하고, 위에서 나타낸 바와 같이, 보안 요소(20)에 대한 호스트 디바이스(10)의 폴링 간격의 실제 값은 보안 요소(20)에 의해 요청된 것에 대응하지 않으며, 이러한 요청된 값은 2회의 연속적인 연결 순간 t1, t2 사이의 이론적 기간의 계산에서 이용되는 것이다.
따라서, 실제 폴링 간격과 이론적 폴링 간격이 존재하고, 결과적으로 2회의 연속적인 연결 순간 사이의 이론적 기간과 실제 기간이 존재한다.
일 실시예에 따르면, 보안 요소(20)에서, 트립 카운터(trip counter)는 연결주기 T 또는 2회의 연속적인 연결 순간 t1, t2 사이의 기간에 존재하는 폴링 간격들 tacc의 수를 카운팅하고, 그에 따라 서버(30)에의 연결 순간을 결정하도록 구성된다.
파라미터 n의 결정된 값과 동일한 폴링 간격들 tacc의 수가 카운팅될 때, 보안 요소(20)는 결정된 순간에 서버(30)와의 연결을 설정한다.
위에서 나타낸 바와 같이, 호스트 디바이스(10)로부터 보안 요소(20)로의 폴링 시에, 예를 들어 순간 tacc1에서, "STATUS" 커맨드가 호스트 디바이스(10)에 의해 보안 요소(20)에 송신된다.
따라서, 설명된 실시예에서, 트립 카운터는 호스트 디바이스(10)에 의해 보안 요소(20)에 송신되는 "STATUS" 커맨드들의 수를 카운팅하는데, 이는 실제 폴링 간격들 tacc의 수를 카운팅하는 것에 대응한다.
나중에 설명되는 바와 같이, 실시예에 따르면, 트립 카운터는 각각의 STATUS 커맨드가 수신될 때마다 증분된다.
다른 실시예에 따르면, 트립 카운터는 결정된 파라미터 n의 값으로 초기화되고, 트립 카운터는 각각의 STATUS 커맨드가 수신될 때마다 감분된다.
실시예에 따른 보안 요소(20)와 통신 네트워크(300)의 서버(30) 사이의 연결들을 관리하기 위한 방법의 단계들이 도 4에 표현되어 있다.
보안 요소(20)를 포함하는 호스트 디바이스(10)가 스위치온될 때, 초기화 절차(E1)가 구현된다.
이러한 초기화 절차 동안, 보안 요소(20)는 호스트 디바이스(10)를 통해, 그것이 동작할 준비가 되었고 방금 활성화되었다는 것을 나타내는 메시지를 [가능한 지연 후에 서버(30)에] 송신하며, 이 메시지는 파라미터들을 포함한다. 따라서, 보안 요소(20)는 이러한 파라미터들을 포함하는 커맨드(E10)를 호스트 디바이스(10)에 송신한다.
보안 요소는 스위치온(또는 "파워온")되고 나서 서버(30)에 접속하기 전의 지연 동안 대기할 수 있다는 것에 유의해야 한다. 이러한 지연은 함수 F(ICCID, V, I)를 사용함으로써 - 후자는 파라미터 n의 값을 얻을 수 있게 함 - , 그리고 폴링 간격의 값을 사용함으로써 결정된다.
서버(30)에 대한 보안 요소(20)의 제1 연결 순간 t1의 결정을 위해, 제1 파라미터 V 및 제2 파라미터 I의 값은 이러한 제1 연결 순간 t1의 값이 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓이게 하는 것이다.
제1 및 제2 파라미터들(V, I)의 값은 보안 요소가 제조될 때 보안 요소에 등록되고, 보안 요소가 최초로 배치될 때 서버에 대한 보안 요소의 임의의 제1 연결 순간의 결정을 위해 사용된다. 마찬가지로, 제1 미리 결정된 순간 및 제2 미리 결정된 순간은 보안 요소가 제조될 때 보안 요소에 등록된다.
따라서, 일 실시예에 따르면, 연결들을 관리하기 위한 방법은 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓인 값을 갖는 제1 연결 순간에, 제1 접속을 설정하는 단계를 포함한다. 이러한 결정 단계는 스위치온 또는 재시작 페이즈 및 초기화 단계 후에 구현된다.
초기화 절차 동안 커맨드(E10)를 통해 보안 요소에 의해 송신된 파라미터들은 예를 들어 보안 요소(20) 및 호스트 디바이스(10)의 프로파일에 연관된 고유 식별 파라미터 ICCID를 포함하고, 호스트 디바이스의 프로파일은 호스트 디바이스의 스위치온 후 및 초기화 시퀀스 동안 호스트 디바이스에 의해 보안 요소에 최초로 전송된 것이다. 프로파일은 호스트 디바이스(10)에 의해 지원되는 특성들을 의미하는 것으로 이해되어야 한다[통상적으로 용어 "단말 프로파일"로 지칭됨].
호스트 디바이스(10)는 메시지(E11)를 서버(30)에 송신하고, 그에 의해 커맨드(E10)를 통해 보안 요소(20)로부터 수신된 정보를 전달한다. 서버(30)는 메시지(E12)로 호스트 디바이스(10)에 수신의 확인응답을 하고, 호스트 디바이스(10)는 커맨드(E13)를 통해 수신의 확인응답을 보안 요소(20)에 송신한다.
구체적으로, 초기화 절차는 호스트 디바이스(10)의 프로파일 또는 "단말 프로파일"을 서버(30)에 등록하는 것을 가능하게 한다. ICCID는 네트워크에서의 인증의 양태들을 위해 서버들에서 미리 참조된다는 점에 유의해야 한다. 따라서, 프로파일과 동시에 보안 요소(20)의 ICCID를 송신한 덕분에, 호스트 디바이스(10)의 프로파일과 그것이 포함하는 보안 요소(20) 간의 대응이 그에 따라 확립된다.
따라서, 일단 초기화 절차가 완료되면, 보안 요소(20) 및 호스트 디바이스(10)가 서버(30)에 등록된다.
다음으로, 보안 요소(20)는 고유 식별 파라미터 ICCID를 송신하는 단계(E2)를 구현한다. 이러한 송신 단계(E2) 동안, 보안 요소(20)에 의해 호스트 디바이스(10)에 커맨드(E20)가 송신된다. 다음으로, 호스트 디바이스(10)는 메시지(E21)를 통해 서버(30)에 커맨드(E20)의 정보를 전달한다. 다음으로, 서버(30)는 수신의 확인응답(E22)을 호스트 디바이스(10)에 회신하고, 다음으로 호스트 디바이스는 커맨드(E23)를 통해 수신의 확인응답을 보안 요소(20)에 송신한다.
고유 식별 파라미터 ICCID에 더하여, 송신 단계(E2)에서, 상기 호스트 디바이스(10)가 스위치오프되거나 재시작되기 전에, 보안 요소(20)는 실제 폴링 간격들의 수의 카운팅 단계에서 도달된 파라미터 n의 최신 값을 [호스트 디바이스(10)를 통해] 서버에 송신한다.
위에서 설명된 바와 같이, 방법은 보안 요소(20)와 서버(30) 사이의 2회의 연속적인 연결 순간 t1, t2 사이의 실제 시간의 결정 단계를 포함한다.
서버 측(30)에서, 서버(30)가 보안 요소(20)에 대한 2회의 연속적인 연결을 수신하고 나면, 이러한 결정 단계가 구현된다.
보안 요소 측(20)에서, 이러한 실제 기간의 결정 단계는 호스트 디바이스(10)로부터 보안 요소(20)로의 실제 폴링 간격들 tacc의 카운팅 단계를 포함하고, 실제 기간은 파라미터 n의 결정된 값과 동일한 실제 폴링 간격들 tacc의 수를 카운팅하는 동안 경과된 시간과 등가이다.
파라미터 n의 값의 결정은 고유 식별 파라미터 ICCID, 제1 파라미터 V 및 제2 파라미터 I를 포함하는 파라미터들의 세트를 사용함으로써 구현된다.
커맨드들(E20, E21, E22 및 E23)의 송신은 임의적(optional)이며, 이 송신은 특정 실시예들에 따라서만 구현됨에 유의해야 한다.
일 실시예에서, 방법은 보안 요소들의 세트(20)에 관련된 데이터를 포함하는 데이터 구조의 생성(E40)을 포함하며, 보안 요소들의 세트(20)에 관련된 데이터는 세트의 각각의 보안 요소(20)에 대해, 결정된 이론적 기간, 결정된 실제 기간, 결정된 이론적 폴링 간격, 결정된 실제 폴링 간격, 및 카운팅 단계에서 카운팅된 폴링 간격들의 수이다.
일 실시예에 따르면, 데이터 구조는 서버(30)에 저장되고, 데이터 중 적어도 하나가 결정될 때 업데이트된다.
데이터 구조는 보안 요소(20)의 고유 식별 파라미터, 호스트 디바이스(10)의 프로파일("단말 프로파일"), 제1 미리 결정된 순간, 및 제2 미리 결정된 순간(보안 요소는 이러한 2개의 미리 결정된 순간 사이에 놓인 순간에서 서버에의 제1 연결을 설정함), 및 트립 카운터의 값을 더 포함한다. 그에 따라, 자신의 고유 식별자(ICCID)에 의해 참조되는 보안 요소와, 보안 요소가 위치하는 호스트 디바이스의 파라미터들의 특성들 또는 보안 요소 자체의 다른 특성들 사이의 연관이 이루어질 수 있다. 마찬가지로, 주어진 호스트 디바이스와 이러한 타입의 호스트 디바이스의 파라미터들의 특성들 사이의 연관도 이루어질 수 있다.
데이터 구조는 또한 파라미터 n의 결정된 값을 포함한다. 파라미터 n의 이러한 값은 파라미터의 값의 결정(E100)의 각각의 단계에서 업데이트된다.
더욱이, 보안 요소가 처음 작동될 때, 초기화 페이즈(E1) 후에 결정된 파라미터 n의 값은 데이터 구조에 저장된다. 파라미터 n의 이러한 최초 값은 동작 모드에서 서버에 의해 후속하여 사용될 수 있다.
표현된 실시예에서, 보안 요소(20)는 호스트 디바이스(10)에게 폴링 간격 tacc를 수정하도록 요청한다. 따라서, 보안 요소(20)는 커맨드(Etacc)["폴링 간격(Poll Interval)" 타입의 선행적 커맨드]를 호스트 디바이스(10)에 송신하고, 호스트 디바이스(10)는 커맨드(ER)["단말 응답(Terminal Response)" 커맨드]의 송신으로 보안 요소에 응답한다.
"폴링 간격"의 수정을 요청하는 이러한 단계들은 본 기술분야의 통상의 기술자에게 알려져 있고, 여기서는 상세하게 설명되지 않는다.
일부 호스트 디바이스들(10)에서, 폴링 간격 tacc는 보안 요소(20)의 요청 시에 의해 수정될 수 있음에 유의해야 한다. 그럼에도 불구하고, 다른 호스트 디바이스들(10)에서, 폴링 간격은 수정될 수 없고/거나, 보안 요소로부터의 수정에 대한 요청은 호스트 디바이스에 고려되지 않는다.
일단 호스트 디바이스(10)가 스위치온되면, 호스트 디바이스는 주기적으로 "STATUS" 커맨드(E30, E30' 및 30")를 보안 요소(20)에 송신한다.
이러한 실시예에서, 카운팅 단계에서 트립 카운터가 호스트 디바이스(10)로부터 보안 요소(20)에 송신된 "STATUS" 커맨드의 결정된 수에 도달하고 나면, 보안 요소(20)는 호스트 디바이스(10)를 통해 서버(30)와의 연결을 개시한다.
일 실시예에 따르면, 트립 카운터는 증분될 수 있고, 그것이 파라미터 n의 값에 도달할 때, 보안 요소(20)는 호스트 디바이스(10)를 통해 서버(30)와의 OTA("오버 디 에어") 연결과 같은 연결을 개시한다.
다른 실시예에 따르면, 트립 카운터는 파라미터 n의 값으로 초기화될 수 있으며, 후속하여 "STATUS" 커맨드가 수신될 때마다 감분될 것이다. 일단 트립 카운터가 값 0을 갖고 나면[그에 따라, 파라미터 n의 값이 카운팅됨], 보안 요소(20)는 호스트 디바이스(10)를 통해 서버(30)와의 연결을 개시한다. 이러한 연결은 예를 들어 OTA("오버 디 에어") 연결이다.
이를 위해, 보안 요소(20)는 호스트 디바이스(10)에 연결 커맨드(E31)를 송신하고, 다음으로 호스트 디바이스(10)는 서버(30)에 연결 메시지(E32)를 송신한다.
서버(30)는 서버의 측에서 파라미터 n을 결정하기 위한 수단을 포함하고, 그것의 값은 상기 고유 식별 파라미터 ICCID, 제1 파라미터 V 및 제2 파라미터 I의 함수이다.
서버(30)는 또한 서버(30)와 보안 요소(20)의 연속적인 이론적 연결 순간을 결정하기 위한 수단을 포함한다. 이러한 이론적인 연결 순간들은 상기 보안 요소(20)를 포함하는 호스트 디바이스(10)에 연관되며 상기 호스트 디바이스(10)로부터 상기 보안 요소(20)로의 2회의 연속 폴링 사이에 경과된 이론적인 시간을 표현하는 이론적 폴링 간격에, 파라미터 n의 상기 결정된 값을 곱하는 것에 의해 결정된다.
또한, 비제한적인 예로서, 이론적 폴링 간격의 값은 30초일 수 있다.
따라서, 서버(30)는 보안 요소(20)와 서버(30) 사이의 2회의 연속적인 연결 순간 t1, t2 사이의 이론적 기간의 결정의 단계(E300)를 호스트 디바이스(10)에 연관된 이론적 폴링 간격 및 파라미터들의 세트의 함수로서 구현한다.
이론적 기간의 결정 단계(E300)는 상기 이론적 폴링 간격에 상기 파라미터 n의 상기 결정된 값을 곱하는 단계를 포함하며, 결과는 상기 이론적 기간 T이다. 일부 실시예에서, 서버에 의해 수신되는 카운터의 값은 연결 순간들 t1, t2, ..., tn의 결정에서 고려된다.
다른 실시예들에서, 서버(30)는 파라미터들 ICCID, V, I의 세트를 사용함으로써 파라미터 n의 값을 결정하는 단계(E100)를 구현한다.
일 실시예에서, 제1 파라미터 V 및 제2 파라미터 I의 값은 미리 정의된 순간들에 수정된다.
예를 들어, 파라미터들 V, I의 값들은 보안 요소(20)와 서버(30) 사이의 각각의 연결마다 서버에 의해 수정된다. 따라서, 보안 요소(20)와 서버(30) 사이의 연결들이 구현되는 순간들은 미리 정의된 순간들에 대응한다.
따라서, 보안 요소(20)와 서버(30) 사이의 연결이 설정되고 나면, 서버(30)는 메시지(E33)를 통해 새로운 파라미터들(V, I)을 호스트 디바이스(10)에 송신할 수 있다. 그 다음, 호스트 디바이스(10)는 자신의 차례에서, 보안 요소(20)에 대해 의도되는 커맨드(E34)를 통해, 수정된 파라미터들(V, I)을 전달한다.
커맨드(E34)가 보안 요소(20)에 의해 수신되고 나면, 보안 요소(20)는 고유 식별 파라미터 ICCID, 및 수정된 제1 파라미터 V 및 제2 파라미터 I의 함수로서 파라미터 n의 값을 결정한다. 다음으로, 보안 요소(20)는 파라미터 n의 결정된 값을 카운팅하는 단계를 구현하는 새로운 연결 기간을 결정한다.
다음으로, 보안 요소(20)는 트립 카운터의 값을 파라미터 n의 결정된 값으로 리셋하고, 호스트 디바이스(10)로부터 수신된 "STATUS" 커맨드들(E30, E30', E30")의 수를 다시 한 번 카운팅한다. 파라미터 n의 값과 등가인 "STATUS" 커맨드들(E30, E30', E30")의 수가 카운팅되고 나면, 보안 요소(20)는 서버(30)와의 새로운 연결을 개시한다.
따라서, 보안 요소(20)는 새로운 접속 커맨드(E31')를 호스트 디바이스(10)에 송신하고, 호스트 디바이스(10)는 메시지(E32')를 통해 연결 커맨드를 서버(30)에 전달한다. 다음으로, 서버(30)는 제1 파라미터 V 및 제2 파라미터 I의 업데이트를 포함하는 메시지(E33')를 호스트 디바이스(10)에 송신할 수 있다. 다음으로, 호스트 디바이스(10)는 커맨드(E34')를 통해 업데이트된 파라미터들(V, I)을 보안 요소(20)에 전달한다.
다음으로, 보안 요소(20)는 새로운 연결 주기 T1'을 결정하기 위해, 고유 식별 파라미터 ICCID 및 업데이트된 제1 파라미터 V 및 제2 파라미터 I로 파라미터 n의 값을 결정한다.
제1 파라미터 V 및 제2 파라미터 I가 서버(30)에 의해 업데이트되었다는 것을 고려하면, 연결 기간들 T1, T1'은 상이하거나 동일할 수 있음에 유의해야 한다. 분명히, 서버에 의해 업데이트될 때, 파라미터들 V, I 중 적어도 하나가 이전의 것과 다른 값에 의해 수정되면, 연결 주기 T1'은 연결 주기 T1과 다를 것이다. 반대로, 파라미터들 V, I 중 어느 것도 서버에 의해 업데이트될 때 수정되지 않는 경우, 또는 이전 값들과 동일한 값을 갖는 경우, 연결 주기 T1'은 연결 주기 T1과 동일할 것이다.
폴링 간격 tacc에 대해서는, 그것은 2회의 연속 연결 사이에 수정되지 않았다.
앞에서 나타낸 바와 같이, 제1 및 제2 파라미터들 V, I의 주기적인 업데이트는 보안 요소(20)와 서버(30) 사이의 연결들에서 보안을 강화하고, 보안 요소(20)에 연관된 연결 주기들 T1, T1'은 제3자 디바이스에 의해 예측하기 어렵다.
일단 서버(30)가 보안 요소(20)로부터의 연속적인 연결 순간들 t1, t2에서의 2회의 연결을 수신하면, 보안 요소(20)와 서버(30) 사이의 2회의 연속적인 연결 순간 사이의 실제 기간의 결정 단계(E400)를 구현하는 것이 가능하다.
다음으로, 방법은 상기 서버(30)에 의해 구현되는, 상기 호스트 디바이스(10)에 연관된 상기 실제 폴링 간격의 결정 단계를 포함한다.
일 실시예에서, 실제 폴링 간격은 상기 실제 기간과 상기 파라미터 n의 상기 결정된 값에 기초하여 결정된다.
다음으로, 서버(30)는 결정된 이론적 기간과 결정된 실제 기간의 비교 단계(E500)를 구현한다.
결정된 이론적 기간이 결정된 실제 기간과 다른 경우, 서버는 이론적 기간이 결정된 실제 기간에 가까운 값을 갖도록 파라미터들의 세트 중 적어도 하나의 파라미터의 수정 단계(E600)를 구현한다. 파라미터들이 수정되고 나면, 수정된 파라미터들 중 상기 적어도 하나를 고려한 새로운 이론적 기간의 결정 단계(E300)가 구현된다.
표현된 실시예에 따르면, 수정 단계(E600)는 서버(30)에 의해 구현된다. 그 다음, 방법은 서버에 의해 구현되는 송신 단계(E33')를 더 포함하며, 여기서 수정된 파라미터들 V, I, ICCID의 세트가 보안 요소(20)에 송신되고, 파라미터 n의 값의 결정 단계(E100)는 수신된 상기 적어도 하나의 수정된 파라미터 V, I를 사용함으로써 보안 요소에 의해 구현된다. 다음으로, 보안 요소(20)는 파라미터 n의 결정된 값을 이용하여 새로운 이론적 기간을 결정한다.
다른 실시예(표현되지 않음)에 따르면, 수정의 단계 및 새로운 이론적 기간의 결정 단계는 상기 서버(30)에 의해 구현된다. 그러면, 방법은 서버(30)에 의해 구현되는 송신 단계를 더 포함하며, 여기서 새로운 결정된 이론적 기간이 보안 요소(20)에 송신된다.

Claims (27)

  1. 보안 요소와 통신 네트워크의 서버(30) 사이의 연결들을 관리하기 위한 방법으로서,
    상기 보안 요소(20)는 호스트 디바이스(10)에 통합되며, 상기 연결들을 관리하기 위한 방법은:
    - 상기 보안 요소와 상기 서버 사이의 2회의 연속적인 연결 순간(instants of connection) 사이의 이론적 기간을, 상기 호스트 디바이스에 연관된 이론적 폴링 간격(polling interval) 및 파라미터들의 세트의 함수로서 결정하는 단계(E300),
    - 상기 보안 요소와 상기 서버 사이의 2회의 연속적인 연결 순간 사이의 실제 기간(real time period)을 결정하는 단계(E400),
    - 상기 결정된 이론적 기간을 결정된 실제 기간과 비교하는 단계(E500), 및
    상기 결정된 이론적 기간이 상기 결정된 실제 기간과 다른 경우:
    - 상기 결정된 이론적 기간이 상기 결정된 실제 기간에 가까운 값을 갖도록, 상기 파라미터들의 세트 중의 적어도 하나의 파라미터를 수정하는 단계(E600), 및
    - 수정된 파라미터들 중의 상기 적어도 하나의 파라미터를 고려하여, 새로운 결정된 이론적 기간을 결정하는 단계
    를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 상기 파라미터들의 세트(ICCID, V, I)를 사용하여 파라미터 n의 값을 결정하는 단계(E100)를 포함하는 것을 특징으로 하는 방법.
  3. 제2항에 있어서, 상기 이론적 기간을 결정하는 단계(E300)는 상기 이론적 폴링 간격에 상기 파라미터 n의 상기 결정된 값을 곱하는 단계를 포함하며, 상기 결과는 상기 이론적 기간(T)인 것을 특징으로 하는 방법.
  4. 제2항 또는 제3항에 있어서, 상기 실제 기간을 결정하는 상기 단계는 상기 보안 요소(20)에 의해 구현되는, 상기 보안 요소(20)에 대한 상기 호스트 디바이스(10)의 실제 폴링 간격들(tacc)의 수를 카운팅하는 단계를 포함하고, 상기 실제 기간은 상기 파라미터 n의 결정된 값과 동일한 실제 폴링 간격들(tacc)의 수를 카운팅하는 동안 경과된 시간과 등가인 것을 특징으로 하는 방법.
  5. 제4항에 있어서, 상기 보안 요소(20)에 의해 구현되는 송신하는 단계(E20)를 포함하고, 상기 송신하는 단계(E20)에서, 상기 호스트 디바이스가 스위치오프되거나 재시작되기 전에 실제 폴링 간격들의 수를 카운팅하는 단계에서 도달된 상기 파라미터 n의 최신 값이 상기 서버에 송신되고, 상기 송신하는 단계(E20)는 상기 호스트 디바이스(10)가 상기 서버(30)와의 초기화 페이즈(initialization phase)(E1)를 개시할 때 구현되고, 상기 초기화 페이즈(E1)는 상기 호스트 디바이스의 스위치온 또는 재시작 후에 구현되는 것을 특징으로 하는 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서, 상기 파라미터들의 세트는 고유 식별 파라미터(ICCID), 제1 파라미터(V) 및 제2 파라미터(I)를 포함하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서, 상기 스위치온 또는 재시작 페이즈 및 상기 초기화 페이즈(E1) 후에, 상기 방법은, 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓인 값을 갖는 제1 연결 순간에서 제1 연결을 설정하는 단계를 포함하는 것을 특징으로 하는 방법.
  8. 제4항 내지 제7항 중 어느 한 항에 있어서, 상기 서버에 의해 구현되는, 상기 실제 기간 및 상기 파라미터 n의 상기 결정된 값에 기초하여 상기 호스트 디바이스에 연관된 상기 실제 폴링 간격을 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서, 상기 수정하는 단계는 상기 서버에 의해 구현되고, 상기 방법은 상기 서버(30)에 의해 구현되는 송신하는 단계(E33')를 더 포함하며, 상기 파라미터들의 수정된 세트(V, I, ICCID) 중 적어도 하나의 파라미터(V, I)는 상기 보안 요소에 송신되고, 상기 새로운 이론적 기간을 결정하는 단계는 수신된 상기 적어도 하나의 수정된 파라미터(V, I)를 이용하여 상기 보안 요소(20)에 의해 구현되는 것을 특징으로 하는 방법.
  10. 제2항 내지 제5항 중 어느 한 항에 있어서, 상기 수정하는 단계(E600) 및 상기 파라미터 n의 값을 결정하는 단계(E100)는 상기 서버(30)에 의해 구현되고, 상기 방법은 상기 서버에 의해 구현되는 송신하는 단계를 더 포함하고, 상기 송신하는 단계에서, 상기 파라미터 n의 상기 결정된 값이 상기 보안 요소에 송신되는 것을 특징으로 하는 방법.
  11. 제4항 내지 제10항 중 어느 한 항에 있어서, 보안 요소들의 세트에 관련된 데이터를 포함하는 데이터 구조를 생성하는 단계(E40)를 포함하고, 상기 보안 요소들의 세트에 관련된 상기 데이터는 상기 세트의 각각의 보안 요소에 대해, 상기 결정된 이론적 기간, 상기 결정된 실제 기간, 결정된 이론적 액세스 인터널, 상기 결정된 실제 폴링 간격, 및 상기 카운팅하는 단계 동안 카운팅된 폴링 간격들의 수인 것을 특징으로 하는 방법.
  12. 제11항에 있어서, 상기 데이터 구조는 상기 서버에 저장되고, 상기 데이터 중 적어도 하나가 결정되거나 수신될 때 업데이트되는 것을 특징으로 하는 방법.
  13. 보안 요소들(20)의 세트와 연결하기 위한 수단을 포함하는 통신 네트워크의 서버로서,
    각각의 보안 요소는 호스트 디바이스에 통합되고, 상기 서버는 각각의 보안 요소(20)에 대해:
    - 상기 보안 요소와 상기 서버 사이의 2회의 연속적인 연결 순간 사이의 이론적 기간을, 상기 호스트 디바이스에 연관된 이론적 폴링 간격 및 파라미터들의 세트의 함수로서 결정하기 위한 수단,
    - 상기 보안 요소와 상기 서버 사이의 2회의 연속적인 연결 순간 사이의 실제 기간을 결정하기 위한 수단,
    - 상기 결정된 이론적 기간을 결정된 실제 기간과 비교하기 위한 수단, 및
    - 상기 결정된 이론적 기간이 상기 결정된 실제 기간과 다른 경우, 상기 이론적 기간이 상기 결정된 실제 기간에 가까운 값을 갖도록, 상기 파라미터들의 세트 중의 적어도 하나의 파라미터를 수정하기 위한 수단, 및
    - 상기 수정된 파라미터들 중의 상기 적어도 하나의 파라미터를 고려하여, 새로운 이론적 기간을 결정하기 위한 수단
    을 포함하는 것을 특징으로 하는 서버.
  14. 제13항에 있어서, 상기 파라미터들의 세트(ICCID, V, I)를 사용하여 파라미터 n의 값을 결정하기 위한 수단을 더 포함하고, 상기 파라미터들의 세트는 고유 식별 파라미터(ICCID), 제1 파라미터(V) 및 제2 파라미터(I)를 포함하는 것을 특징으로 하는 서버.
  15. 제14항에 있어서, 상기 이론적 기간을 결정하기 위한 상기 수단은 상기 이론적 폴링 간격에 상기 파라미터 n의 상기 결정된 값을 곱하기 위한 수단을 포함하며, 상기 곱셈 수단의 구현의 결과는 상기 이론적 기간(T)인 것을 특징으로 하는 서버.
  16. 제15항에 있어서, 상기 호스트 디바이스가 스위치오프되거나 재시작되기 전에 상기 보안 요소 내에서 실제 폴링 간격들의 수를 카운팅하기 위한 수단에 의해 도달된 상기 파라미터 n의 최신 값을 수신하기 위한 수단을 포함하고, 상기 파라미터 n의 상기 최신 값은 상기 호스트 디바이스(10)가 상기 서버와의 초기화 페이즈를 개시할 때 상기 보안 요소에 의해 송신되고, 상기 초기화 페이즈는 상기 호스트 디바이스의 스위치온 또는 재시작 후에 구현되는 것을 특징으로 하는 서버.
  17. 제14항에 있어서, 상기 제1 연결 순간이 제1 미리 결정된 순간과 제2 미리 결정된 순간 사이에 놓인 값들의 범위 내에 있도록 상기 제1 파라미터(V) 및 상기 제2 파라미터(I)를 결정하기 위한 수단을 포함하는 것을 특징으로 하는 서버.
  18. 제16항 또는 제17항에 있어서, 상기 실제 기간 및 상기 파라미터 n의 상기 결정된 값에 기초하여 상기 호스트 디바이스에 연관된 상기 실제 폴링 간격을 결정하기 위한 수단을 포함하는 것을 특징으로 하는 서버.
  19. 제13항 내지 제18항 중 어느 한 항에 있어서, 상기 파라미터들의 수정된 세트(V, I, ICCID) 중의 상기 적어도 하나의 파라미터(V, I)를 상기 보안 요소에 송신하도록 구성된 송신 수단을 포함하는 것을 특징으로 하는 서버.
  20. 제19항에 있어서, 상기 송신 수단은 상기 결정된 새로운 이론적 기간을 상기 보안 요소에 송신하도록 추가로 구성되는 것을 특징으로 하는 서버.
  21. 제16항 내지 제20항 중 어느 한 항에 있어서, 보안 요소들의 세트에 관련된 데이터를 포함하는 데이터 구조를 생성하기 위한 수단을 포함하고, 상기 보안 요소들의 세트에 관련된 상기 데이터는 상기 세트의 각각의 보안 요소에 대해, 상기 결정된 이론적 기간, 상기 결정된 실제 기간, 상기 이론적 폴링 간격, 결정된 실제 폴링 간격, 및 카운팅 단계 동안 카운팅된 폴링 간격들의 수인 것을 특징으로 하는 서버.
  22. 통신 네트워크(300)의 서버(30)와의 연결들을 관리하기 위한 수단을 포함하는 보안 요소로서,
    - 파라미터들의 세트(V, I, ICCID)를 이용하여 파라미터 n의 값을 결정하기 위한 수단 - 상기 파라미터들의 세트는 상기 보안 요소(20)에 연관된 고유 식별 파라미터(ICCID), 제1 파라미터(V), 및 제2 파라미터(I)를 포함함 - ,
    - 상기 서버(30)에 대한 2회의 연속적인 연결 순간(t1, t2) 사이의 실제 기간을 결정하기 위한 수단, 및
    - 연결 순간들(t1, t2, ..., tn)에서 상기 서버(30)와의 연결을 설정하기 위한 수단
    을 더 포함하는 것을 특징으로 하는 보안 요소.
  23. 제22항에 있어서, 상기 실제 기간을 결정하기 위한 상기 수단은 상기 보안 요소에 대한 상기 호스트 디바이스의 실제 폴링 간격들(tacc)의 수를 카운팅하기 위한 수단을 포함하고, 상기 실제 기간은 결정 수단에 의해 결정된 상기 파라미터 n의 값과 동일한 실제 폴링 간격들(tacc)의 수를 카운팅하는 동안 경과된 시간과 등가인 것을 특징으로 하는 보안 요소.
  24. 제22항 또는 제23항에 있어서, UICC 타입의 보안 요소, 또는 내장형 UICC(eUICC) 타입의 보안 요소, 또는 내장형 보안 요소(eSE)인 것을 특징으로 하는 보안 요소.
  25. 제22항 내지 제24항 중 어느 한 항에 따른 보안 요소를 포함하는 것을 특징으로 하는 호스트 디바이스.
  26. 마이크로프로세서에 의해 로딩되고 실행될 때, 제1항 내지 제12항 중 어느 한 항에 따른 방법을 구현하기 위한 명령어들을 포함하는 컴퓨터 프로그램.
  27. 제1항 내지 제12항 중 어느 한 항에 따른 방법을 구현하기 위한 컴퓨터 프로그램의 명령어들을 포함하는 마이크로프로세서 판독가능한 정보 매체.
KR1020187020685A 2015-12-18 2016-12-16 보안 요소와 서버 사이의 연결을 관리하는 방법 KR102521447B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1562872A FR3046016B1 (fr) 2015-12-18 2015-12-18 Procede de gestion des connexions entre un element securise et un serveur
FR1562872 2015-12-18
PCT/FR2016/053535 WO2017103542A1 (fr) 2015-12-18 2016-12-16 Procédé de gestion des connexions entre un élément sécurisé et un serveur

Publications (2)

Publication Number Publication Date
KR20180096712A true KR20180096712A (ko) 2018-08-29
KR102521447B1 KR102521447B1 (ko) 2023-04-12

Family

ID=55948889

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187020685A KR102521447B1 (ko) 2015-12-18 2016-12-16 보안 요소와 서버 사이의 연결을 관리하는 방법

Country Status (6)

Country Link
US (1) US10764397B2 (ko)
EP (1) EP3391675B1 (ko)
KR (1) KR102521447B1 (ko)
CN (1) CN108496376B (ko)
FR (1) FR3046016B1 (ko)
WO (1) WO2017103542A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021203235A1 (en) * 2020-04-07 2021-10-14 Qualcomm Incorporated Universal integrated circuit card (uicc) service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013055A1 (en) * 2007-07-03 2009-01-08 Toshiba America Information Systems, Inc. System and method of controlling terminal services availability remotely
US7705721B1 (en) * 2007-03-13 2010-04-27 Network Appliance, Inc. Apparatus and method for sensing and responding to environmental conditions of a computer system at non-uniform polling intervals
US20150059006A1 (en) * 2013-08-23 2015-02-26 Cellco Partnership (D/B/A Verizon Wireless) Secure Device Management Abstraction and Unification Module
US20150072736A1 (en) * 2013-09-12 2015-03-12 Qualcomm Incorporated Apparatus and methods for negotiating proactive polling interval

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6483838B1 (en) * 1997-12-19 2002-11-19 Telefonaktiegolaget Lm Ericsson (Publ) Combined header parameter table for ATM node
FI114775B (fi) * 2002-06-28 2004-12-15 Elisa Matkapuhelinpalvelut Oy SIM-korttien hallintajärjestelmä
FR2875921B1 (fr) * 2004-09-27 2006-12-01 Gemplus Sa Campagne de telechargement de donnees dans des objets communicants portables
US8392591B2 (en) * 2007-12-28 2013-03-05 Cellspinsoft Inc. Automatic multimedia upload for publishing data and multimedia content
CN101325498B (zh) * 2008-07-24 2011-03-23 中国联合网络通信集团有限公司 业务控制和计费的方法及系统
WO2010051462A1 (en) * 2008-10-31 2010-05-06 Wi-Lan, Inc. Multicast broadcast service controller
US8804674B2 (en) * 2008-11-12 2014-08-12 Nokia Siemens Networks Oy Structure for OTA ENB-ENB communication
EP3129382A4 (en) * 2014-03-25 2018-01-03 Basf Se Azaazene analogues and their use as semiconductor
CN104185161B (zh) * 2014-09-11 2018-05-11 中国联合网络通信集团有限公司 嵌入式通用集成电路卡、用户签约信息的切换方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7705721B1 (en) * 2007-03-13 2010-04-27 Network Appliance, Inc. Apparatus and method for sensing and responding to environmental conditions of a computer system at non-uniform polling intervals
US20090013055A1 (en) * 2007-07-03 2009-01-08 Toshiba America Information Systems, Inc. System and method of controlling terminal services availability remotely
US20150059006A1 (en) * 2013-08-23 2015-02-26 Cellco Partnership (D/B/A Verizon Wireless) Secure Device Management Abstraction and Unification Module
US20150072736A1 (en) * 2013-09-12 2015-03-12 Qualcomm Incorporated Apparatus and methods for negotiating proactive polling interval

Also Published As

Publication number Publication date
US10764397B2 (en) 2020-09-01
CN108496376B (zh) 2021-07-06
FR3046016A1 (fr) 2017-06-23
US20180375958A1 (en) 2018-12-27
EP3391675A1 (fr) 2018-10-24
KR102521447B1 (ko) 2023-04-12
WO2017103542A1 (fr) 2017-06-22
FR3046016B1 (fr) 2018-03-30
CN108496376A (zh) 2018-09-04
EP3391675B1 (fr) 2023-02-15

Similar Documents

Publication Publication Date Title
CN110225487B (zh) Profile生成、获取方法及相关设备和存储介质
KR102334501B1 (ko) 프로파일 전송 방법, 관련 디바이스 및 저장 매체
EP3446502B1 (en) Method, servers and system for downloading an updated profile
CN110169100B (zh) 配置文件管理的方法、嵌入式通用集成电路卡和终端
US20130185813A1 (en) Activation of device having limited user interface
CN105122931A (zh) 电子设备及在其用户门户服务器中注册个人云装置的方法
KR20170109467A (ko) 전자 장치 및 전자 장치의 제어 방법
EP3977269B1 (en) Enabling upgrading firmware of a target device
EP3606119B1 (en) Method for managing subscription profiles, subscription managing server and uicc
CN112256294A (zh) 终端应用的部署方法、云平台、系统及存储介质
WO2017166906A1 (zh) 一种管理eUICC中的签约信息集的方法及相关设备
KR20220016108A (ko) 자원 구독 방법, 기기, 서버 및 컴퓨터 저장 매체
US20220086622A1 (en) Portable secure elements for subscription manager roles
JP2017521908A (ja) プロフィール管理方法及びサーバ
US20170351503A1 (en) Method and system for installing software
CN103944870A (zh) 通信装置及其控制方法
EP2770768A2 (en) Method and system for replacing an se key of a mobile terminal
EP2874465B1 (en) Method and system for remote equipment data installation
EP2911428A1 (en) Management of virtual subscriptions
GB2524646A (en) Communication apparatus, information processing apparatus, and control method for the same
EP3672299A1 (en) Transfer functionality between secure elements servers
KR102521447B1 (ko) 보안 요소와 서버 사이의 연결을 관리하는 방법
CN104301419A (zh) 非本机远程下载控制系统及方法
EP2530585A1 (en) Method of handling periodic update of software component and related communication device
US20210176641A1 (en) Device Enrollment using Serialized Application

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant