KR102178624B1 - 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템 - Google Patents

적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템 Download PDF

Info

Publication number
KR102178624B1
KR102178624B1 KR1020197009224A KR20197009224A KR102178624B1 KR 102178624 B1 KR102178624 B1 KR 102178624B1 KR 1020197009224 A KR1020197009224 A KR 1020197009224A KR 20197009224 A KR20197009224 A KR 20197009224A KR 102178624 B1 KR102178624 B1 KR 102178624B1
Authority
KR
South Korea
Prior art keywords
data
server
transmitting
processing server
received
Prior art date
Application number
KR1020197009224A
Other languages
English (en)
Other versions
KR20190044104A (ko
Inventor
프레데릭 다오
프레데릭 클레멘트-곤잘레스
데이비드 할레
제롬 뒤프레즈
데이비드 위그냉
세바스티엔 슈미트
크리스틴 널세시안
필립 알로우체
토마스 던델롯
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20190044104A publication Critical patent/KR20190044104A/ko
Application granted granted Critical
Publication of KR102178624B1 publication Critical patent/KR102178624B1/ko

Links

Images

Classifications

    • H04L67/2833
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • H04L67/28
    • H04L67/325
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 적어도 하나의 디바이스에 데이터를 송신하는 방법(20)에 관한 것이다. 본 발명에 따르면, 방법은 다음 단계들을 포함한다. 데이터 송신 제어 서버(12)는 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청(22)을 적어도 하나의 데이터 저장 서버(142)에 송신한다. 적어도 하나의 데이터 저장 서버는 데이터 송신을 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청에 기초하여 적어도 하나의 데이터 처리 서버에 데이터(26)를 송신한다. 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버(16)에, 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 적어도 하나의 디바이스에 송신하기 위한 제2 요청(28)을 송신한다. 적어도 하나의 데이터 처리 서버는 데이터를 송신하기 위한 제2 요청에 기초하여 적어도 하나의 디바이스에 수신된 데이터(212)를 송신한다. 본 발명은 또한 적어도 하나의 디바이스에 데이터를 송신하기 위한 대응하는 데이터 송신 제어 서버, 데이터 저장 서버, 데이터 처리 서버 및 시스템에 관한 것이다.

Description

적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
본 발명은 일반적으로 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법에 관한 것이다.
본 발명은 디바이스로서의 (이동(mobile)) 전화(텔레폰)가 하나 또는 다수의 서비스(들)에 액세스할 수 있도록 칩과 협동할 수 있는 이동 (무선-통신) 분야에 특히 적용 가능하다. 칩은 디바이스 내에 임베드된 범용 집적 회로 카드(embedded Universal Integrated Circuit Card)(또는 eUICC) 또는 통합된 범용 집적 회로 카드(integrated Universal Integrated Circuit Card)(또는 iUICC)와 같이 임베드될 수 있거나, 보안 요소(Secure Element)(또는 SE)로서 가입자 식별 모듈(Subscriber Identity Module)(또는 SIM) 유형 카드 또는 그와 유사한 것으로 칭해지는 스마트 카드 내에 포함된 칩과 같이 칩 호스트 디바이스(chip host device)로부터 제거 가능하다.
본 명세서 내에서, SE는 변조에 내성을 갖는 구성 요소(tamper resistant component)로서, 저장된 데이터에 대한 액세스를 보호하는 칩을 포함하는 스마트 객체(smart object)이고, 전화, 태블릿(tablet), 사물 통신(Machine to Machine)(또는 M2M) 또는 사물 인터넷(Internet of Things)(또는 IoT) 디바이스 또는 그와 유사한 것과 같은 SE 호스트 디바이스와 데이터를 통신하도록 의도된다.
더욱이, 본 발명은 또한 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 송신 제어 서버, 데이터 저장 서버 및 데이터 처리 서버에 관한 것이다.
마지막으로, 본 발명은 또한 적어도 하나의 디바이스로 데이터를 송신하기 위한 시스템에 관한 것이다.
그 자체로 알려진 바와 같이, 가입 관리-데이터 처리(Subscription Management-Data Processing)(또는 SM-DP) 서버는 (클라이언트(client)) 디바이스들로서의 eUICC들의 무리에 비밀로 유지해야 하는 데이터로서의 가입 프로필들을 제공하는 데 사용된다. 데이터는 SM-DP 서버 자체(그 때 SM-DP+라고 칭함) 또는 가입 관리-보안 라우팅(Subscription Management-Secure Routing)(또는 SM-SR) 서버에 의해 송신될 수 있다. 후자의 경우, SM-SR 서버는 데이터를 안전하게 전송하기 위한 프록시 서버(proxy server)로만 작동할 뿐이고, 데이터를 암호화하거나 변환할 수는 없다.
그러나, 공격자는 SM-DP 서버에 의해 저장된 데이터를 도용할 수 있다.
WO 2015/153589 A1은 과부하 제어 및/또는 혼잡 관리를 위해 M2M 서비스 계층 및 3GPP 네트워크들을 제어 및 조정하기 위한 기술을 설명한다. 이러한 기술은 서비스 기능 서버(Service Capability Server)로부터 요청을 수신하고 서비스 기능 서버에 요청 응답으로서 데이터를 송신하는 사용자 데이터 저장소(User Data Repository)를 사용한다. 그러나, 공격자는 서비스 기능 서버의 신분(identity)을 도용함으로써 사용자 데이터 저장소에 의해 저장된 데이터를 도용할 수 있다.
WO 2011/099911 A1은 통신 시스템에서 정보 제공 디바이스(Information Providing Device)로부터 가입자 장비로의 정보 송신의 스케줄링(scheduling)을 위한 기술을 설명한다. 이러한 설명된 기술은 정보 제공 디바이스로부터의 정보가 가입자 장비로 언제 송신되어야 하는지를 결정하는 애플리케이션 서버(Application Server)를 사용한다. 결정되었을 때, 애플리케이션 서버는 정보 제공 디바이스에, 가입자 장비에 데이터를 송신하기 위한 요청을 송신한다. 그러나, 공격자는 애플리케이션 서버의 신분을 도용하고 사기꾼 디바이스(fraudster device)로 데이터를 리디렉팅(re-directing)함으로써 정보 제공 디바이스에 의해 저장된 데이터를 도용할 수 있다.
공격자가 외부에서 데이터에 액세스하는 것을 방지할 수 있도록 하는 솔루션을 제공할 필요가 있다.
본 발명은 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법을 제공함으로써 바로 여기 위에 명시된 필요를 충족시키기 위한 솔루션을 제안한다. 본 발명에 따르면, 방법은 다음 단계들을 포함한다. 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청을 적어도 하나의 데이터 저장 서버에 송신한다. 적어도 하나의 데이터 저장 서버는 적어도 하나의 미리 결정된 규칙 또는 데이터를 송신하기 위한 제1 요청에 기초하여 적어도 하나의 데이터 처리 서버에 데이터를 송신한다. 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 적어도 하나의 디바이스에 송신하기 위한 제2 요청을 적어도 하나의 데이터 처리 서버에 송신한다. 적어도 하나의 데이터 처리 서버는 데이터를 송신하기 위한 제2 요청에 기초하여 적어도 하나의 디바이스에 수신된 데이터를 송신한다.
본 발명의 원리는 데이터 송신 제어 서버가 데이터 처리 서버(들)에 데이터를 송신하기 위한 제1 요청 또는 하나 또는 다수의 사전 정의된 규칙(들)을 하나 또는 다수의 데이터 저장 서버에 제공하는 것으로 이루어진다. 각각의 (따라서 관련된) 데이터 저장 서버는 제공된 제1 요청을 실행하는 동안 또는 제공된 데이터 송신 규칙(들)을 만족시키는 동안 데이터 처리 서버(들)에 데이터를 송신한다. 데이터 송신 제어 서버는 데이터 저장 서버(들)로부터의 수신 이후에 데이터를 디바이스(들)에 어드레스(addressing)하기 위한 제2 요청을 데이터 처리 서버(들)에 제공한다. 데이터 처리 서버(들)는 제공된 제2 요청을 실행하는 동안 관련된 목적지 또는 타겟(target) 디바이스(들)에 수신된 데이터를 송신한다.
데이터 송신 제어 서버는 데이터 처리 서버(들)가 그에 따라 효과적으로 지시되고 관련된 데이터를 수신한 후에 관련된 데이터가 타겟 디바이스(들)에만 송신되도록 보장한다.
따라서 데이터 송신 제어 서버는 관련된 데이터 저장 서버(들) 및 데이터 처리 서버(들)에 개별적으로 주문 및/또는 지시하는 동안 타겟 디바이스(들)로의 관련된 데이터의 송신에 대한 완전한 제어를 유지한다.
이러한 주문 및/또는 지시 분리는 즉 송신될 데이터에 대해서만 적용 가능할 때, 우선적인 방식으로 타겟 디바이스(들)로의 관련된 데이터의 전송을 필터링(filtering)하는 것을 허용한다.
데이터 처리 서버(들)는 오직, 예를 들어, 예측 송신보다 한 시간 또는 수 시간 전과 같이, 바람직하게는 긴밀한 방식으로 타겟 디바이스(들)에 송신되어야 하는 데이터에 액세스할 뿐이고, 그에 따라 관련 데이터에 대한 액세스를 제한한다.
본 발명의 솔루션은 이동 네트워크 오퍼레이터(mobile network operator)(또는 MNO) 등과 관련된 서버와 같은 데이터 송신 제어 서버에 의한 제어에 기초하여 제한된 방식으로 타겟 디바이스(들)에 데이터를 로딩(loading)하는 것을 허용한다.
전술한 종래 기술의 솔루션과 대조적으로, 본 발명은 데이터 처리 서버(들)가 관련된 데이터에 액세스하지 않기 때문에 데이터 처리 서버 측에 아직 수신되지 않은 데이터를 공격자가 훔치는 것을 방지할 수 있게 한다.
다른 양상에 따르면, 본 발명은 데이터 송신 제어 서버이다. 본 발명에 따르면, 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청을 적어도 하나의 데이터 저장 서버에 송신하도록 구성된다. 그리고 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 적어도 하나의 디바이스에 송신하기 위한 제2 요청을 적어도 하나의 데이터 처리 서버에 송신하도록 구성된다.
데이터 송신 제어 서버는 MNO, 이동 가상 네트워크 오퍼레이터(Mobile Virtual Network Operator)(또는 MVNO) 또는 서비스 제공자와 관련된 서버를 포함할 수 있다.
또 다른 양상에 따르면, 본 발명은 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 저장 서버이다. 본 발명에 따르면, 데이터 저장 서버는 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청을 수신하도록 구성된다. 그리고 데이터 저장 서버는 데이터 송신을 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청에 기초하여 적어도 하나의 데이터 처리 서버에 데이터를 송신하도록 구성된다.
추가적인 양상에 따르면, 본 발명은 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 처리 서버이다. 본 발명에 따르면, 데이터 처리 서버는 데이터를 수신하고, 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 적어도 하나의 디바이스에 송신하기 위한 제2 요청을 수신하도록 구성된다. 그리고 데이터 처리 서버는 데이터를 송신하기 위한 제2 요청에 기초하여 적어도 하나의 디바이스에 수신된 데이터를 송신하도록 구성된다.
더욱 추가적인 양상에 따르면, 본 발명은 적어도 하나의 디바이스에 데이터를 송신하기 위한 시스템이다. 본 발명에 따르면, 시스템은 데이터 송신 제어 서버, 적어도 하나의 데이터 저장 서버 및 적어도 하나의 데이터 처리 서버를 포함한다. 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청을 적어도 하나의 데이터 저장 서버에 송신하도록 구성된다. 적어도 하나의 데이터 저장 서버는 데이터 송신을 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청에 기초하여 적어도 하나의 데이터 처리 서버에 데이터를 송신하도록 구성된다. 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 적어도 하나의 디바이스에 송신하기 위한 제2 요청을 적어도 하나의 데이터 처리 서버에 송신하도록 구성된다. 그리고 적어도 하나의 데이터 처리 서버는 데이터를 송신하기 위한 제2 요청에 기초하여 적어도 하나의 디바이스에 수신된 데이터를 송신하도록 구성된다.
적어도 하나의 디바이스에 관해서, 그것은 하나 또는 다수의 SE(들), 하나 또는 다수의 단말(들) 및/또는 하나 또는 다수의 사용자 단말(들)을 포함할 수 있다.
(사용자) 단말(들)은 이동 전화(들), 예를 들어, 개인용 정보 단말기(Personal Digital Assistant)(들)(또는 PDA)와 같은 핸드핼드형 컴퓨터(들)와 같은 휴대용 디바이스(들), 팜-탑(palm-top) 컴퓨터(들), 개인용 컴퓨터(들)(또는 PC), 인터넷 전화(Voice Over Internet Protocol)(VOIP) 핸드셋(handset)(들), 넷북(netbook)(들), 태블릿(들), 셋-업(set-up) 박스(들), 미디어 플레이어(media player)(들), 게임 콘솔(들), 텔레비전(또는 TV) 세트(들), 차량용 컴퓨터(들)와 같은 M2M 디바이스(들)의 기계, 및/또는 IoT 디바이스(들)를 포함할 수 있다.
본 발명의 추가적인 특징들 및 이점들은 다음의 도면들과 관련하여 지시적이고 비제한적인 예시로서 주어진 본 발명의 바람직한 일 실시예의 상세한 설명을 읽은 후에 더 명확하게 이해될 것이다:
도 1은 본 발명에 따른, 데이터 송신 제어 서버, 하나의 데이터 저장 서버 및 하나의 데이터 처리 서버를 갖는 (타겟) 디바이스(들)로 데이터를 송신하기 위한 시스템의 일 실시예의 개략적인 도면을 도시한다.
도 2는 각기 별도로, 저장 서버가 처리 서버에 데이터를 송신하도록 제어 서버가 지시 또는 명령하고, 처리 서버가 디바이스에 데이터를 송신하도록 제어 서버가 명령하고, 처리 서버가 수신된 데이터를 디바이스에 송신하는, 특히 도 1의 서버들과 하나의 특정 디바이스 사이의 하나의 메시지 흐름의 실시예를 나타낸다.
여기 아래에서 서버 측에서, 데이터 송신 제어 서버, 하나의 데이터 저장 서버 및 하나의 데이터 처리 서버를 사용하고, 클라이언트 디바이스 측에서, eUICC들의 세트를 사용하여 디바이스(들)로 데이터를 송신하기 위한 본 발명의 방법이 구현되는 특정 실시예가 고려된다.
각각의 eUICC는 칩 호스트 디바이스로서 사용자 단말 또는 단말의 인쇄 회로 기판(Printed Circuit Board)(또는 PCB) 내에 아마 제거 가능한 방식으로 통합된 칩을 포함한다.
칩은 또한 예를 들어, iUICC와 같은 기저 대역 프로세서, 애플리케이션 프로세서 및/또는 다른 전자 구성 요소(들)와 같은, 단말 구성 요소(들)의 적어도 일부를 포함할 수 있다.
다르게는, eUICC 또는 iUICC 대신, 칩은 단말 프로세서 및 보안 런타임 환경의 보안 영역으로서 신뢰 실행 환경(Trusted Execution Environment)(또는 TEE)일 수 있거나 신뢰 실행 환경을 포함할 수 있다.
칩은 바람직하게는 SE 내에 포함된다.
그럼에도 불구하고 SE는 다른 폼 인자(form factor)들을 가질 수 있다.
호스트 디바이스 내에 임베드되는 대신, 칩은 예를 들어 유니버설 시리얼 버스(Universal Serial Bus)(또는 USB) 유형 동글(dongle)과 같은 동글이나 스마트 카드와 같은 매체로 운반될 수 있으며, 호스트 디바이스에 통신 가능하게 결합되거나 연결된다.
본 발명은 존재하는 경우, SE의 종류에 대한 어떠한 제약도 부과하지 않는다.
제거 가능한 SE로서, 이는 USB 유형의 스마트 동글, (마이크로) 보안 디지털(또는 SD) 유형 카드, 멀티-미디어 유형 카드(또는 MMC), SIM 유형 카드, 또는 칩 호스트 디바이스에 연결되거나 결합된 임의의 형식 매체를 포함할 수 있다.
대안으로, SE는 칩 호스트 디바이스에 고정된 칩을 포함한다.
다른 실시예에 따르면, 디바이스들에 데이터를 송신하기 위한 본 발명의 방법은 데이터 송신 제어 서버, 둘 이상의 데이터 저장 서버들, 및 하나 또는 둘 이상의 데이터 처리 서버(들)에 의해 구현된다. 데이터 송신 제어 서버는 바람직하게는 한정되고 선택된 방식으로 각각의 관련된 데이터 저장 서버 및 각각의 관련된 데이터 처리 서버가 데이터를 디바이스들에 송신하도록 제어함으로써 마스터 역할을 수행한다. 이러한 실시예(도시되지 않음)에 따르면, 각각의 서버는 이하에 설명되는 실시예의 데이터 송신 제어 서버, 데이터 저장 서버 또는 데이터 처리 서버에 의해 수행되는 기능들을 수행하도록 적응된다.
당연히, 설명된 실시예는 단지 예증하는 목적들을 위한 것이며, 본 발명의 범위를 감소시키도록 고려되지 않는다.
도 1은 수직 라인(110)의 좌측에서, 데이터를 디바이스들 및 SE들로서의 eUICC들의 무리에 송신하기 위한 시스템(10)을 개략적으로 도시한다.
이러한 시스템은 데이터 송신 제어 서버(12), 데이터 저장 서버(들)(142) 및 데이터 처리 서버(들)(16)를 포함한다.
단순화를 위해, 데이터 송신 제어 서버(12), 데이터 저장 서버(142), 데이터 처리 서버(16)는 이하에서 각각 CS(12), SS(142) 및 PS(16)로 칭해진다.
CS(12)는 바람직하게 한편으로는 SS(들)(142)에 제1 링크(들)(13)를 통해, 직접, 또는 하나 또는 수개의 엔티티(entity)(들)를 통해 연결되고, 다른 한편으로는 PS(들)(16)에 제2 링크(들)(17)를 통해, 직접, 또는 하나 또는 수개의 엔티티(들)를 통해 연결된다.
SS(또는 각각의 SS)(142)는 바람직하게 제3 링크(들)(15)를 통해, 직접, 또는 하나 또는 수개의 엔티티를 통해 PS(16)에 연결된다.
라인(110)의 우측에서, 디바이스로서 오직 하나의 SE(18)만이 명확성을 위해 클라이언트 디바이스 측에서 표현된다는 점을 유의해야 한다. 그러나, 시스템(10)은 CS(12)의 제어 하에서 SS(들)(142) 및 PS(들)(16)를 통해, SE(18)와 함께 개별적으로 공유될 데이터를 디바이스들의 무리에 제공할 수 있다는 점이 분명하다.
SE 대신에, 디바이스는 외부와 데이터를 교환하기 위해 유선, 비접촉(ContacT-Less)(또는 CTL) 및/또는 무선 통신 수단에 연결되거나 이를 포함할 수 있고, 데이터를 저장하기 위한 수단들에 연결되거나 이를 포함할 수 있다.
본 설명 내에서, "CTL 통신 수단들"이라는 표현 내에서 사용되는 형용사 "CTL"은, 특히 통신 수단들이 하나 또는 수개의 단거리(Short Range)(또는 SR) RF 링크(들)를 통해 통신한다는 의미를 갖는다. SR RF는 근접 무선 통신(Near Field Communication)(또는 NFC) 유형, 블루투스(Bluetooth) 유형 또는 와이파이(Wifi) 유형 기술과 관련될 수 있다. 이러한 기술 유형들의 세트는 완전하지 않다. 이러한 SR RF 링크는 통상적으로 약 20㎝(NFC 유형 기술과 같은)에서 약 800m(블루투스 또는 저전력 블루투스(Bluetooth Low Energy)(또는 BLE) 유형 기술과 같은)까지의 SR 거리에서, 디바이스(18)와 PS(16) 사이에서 데이터를 교환하기 위해 사용될 수 있다. SR RF 링크는 예를 들어, 약 20cm까지의 범위를 갖는 NFC에 대해 13.56MHz에서, 약 10m 내지 약 100m의 범위를 갖는 (지그비(Zigbee)(예를 들어, IEEE 802.15.4), 와이파이 및 블루투스 또는 BLE(예를 들어, IEEE 802.15.1)에 대해) 2.4 내지 2.5GHz에서, (초광대역 무선기술(Ultra Wide Band)(또는 UWB) 예를 들어, IEEE 802.15.4a에 대해) 약 2.4GHz에서 약 10GHz까지로 고정될 수 있다.
본 설명 내에서, "무선 통신 수단들"이라는 표현 내에서 사용되는 형용사 "무선"은, 통신 수단들이 하나 또는 수개의 장거리(Long Range)(또는 LR) 무선-주파수(Radio-Frequency)(또는 RF) 링크(들)를 통해 통신한다는 의미를 갖는다. LR RF는 수 백 MHz, 예를 들어, 약 850, 900, 1800 및/또는 1900MHz로 고정될 수 있다.
PS(16)는 예를 들어, 이동 (무선-통신) 네트워크(들) 내에 포함된 엔티티(들) 같은 네트워크 엔티티(들)(도시되지 않음)과 같은 하나 또는 수개의 서버 및/또는 다른 엔티티(들)를 통해 클라이언트 측으로부터 분리될 수 있다.
이동 네트워크(들)는 이동통신 글로벌 시스템(Global System for Mobile communications)(또는 GSM), 일반 패킷 무선 서비스(General Packet Radio Service)(또는 GPRS), 범용 이동 통신 시스템(Universal Mobile Telecommunications System)(또는 UMTS), 부호 분할 다중 접속(Code Division Multiple Access)(또는 CDMA) 및/또는 롱 텀 에벌루션(Long Term Evolution)(또는 LTE) 타입의 네트워크(들)를 포함할 수 있다.
이동 네트워크 세트는 완전한 것이 아니라 예시적인 목적들만을 위한 것이다.
이동 네트워크(들) 대신 또는 추가적으로, 네트워크(들)는 예를 들어, 네트워크 액세스 포인트(Network Access Point)(또는 NAP)(도시되지 않음)와 같은 중간 엔티티(들)를 통한 CTL 링크(들)를 통해 아마도 액세스할 수 있는 인터넷 유형 네트워크를 포함한다.
CS(12)는 오버-더-에어(Over-The-Air)(또는 OTA), 오버-더-인터넷(Over-The-Internet)(또는 OTI) 및/또는 오버 더 클라우드(Over The Cloud)(또는 OTC) 서버일 수 있다.
CS(12)는 MNO, MVNO에 의해 및/또는 그 대신에 서비스 제공자로서 운영되거나 관리될 수 있다.
CS(12), SS(또는 각각의 SS)(142) 및 PS(또는 각각의 PS)(16)는 바람직하게 데이터 처리 수단들로서의 하나 또는 수개의 프로세서(들) 및/또는 하나 또는 수개의 제어기(들)(도시되지 않음), 및 하나 또는 수개의 입력/출력(또는 I/O) 인터페이스(들)(도시되지 않음)을 갖는 컴퓨터에 의해 각각 호스팅(hosted)된다.
각각의 서버는 관련된 서버에 관한 인터넷 식별자(Uniform Resource Identifier)(또는 URI), 인터넷 주소(Uniform Resource Locator)(또는 URL), 이메일 주소 및/또는 인터넷 프로토콜(또는 IP) 주소에 의해 식별된다.
CS(12)는 하나 또는 수개의 메모리(들)(도시되지 않음)를 포함하거나 하나 또는 수개의 메모리(들)에 연결된다.
CS 메모리(들)는 데이터로서 가입 프로필들을 송신하기 위한 하나 또는 수개의 미리 결정된 규칙(들)을 저장한다.
CS 메모리(들)는 적어도 일부 타겟 디바이스들에 제공될 가입 프로필들을 저장할 수 있다.
미리 결정된 데이터 송신 규칙들은 예를 들어, PS(16)가 관련된 디바이스(들)에 데이터를 송신해야 하는 날짜 및/또는 시간과 같은 하나 또는 수개의 이벤트(들)를 포함할 수 있고, 발생할 이벤트(들)는 PS(16)로부터 탐지 가능하고 PS(16)로부터 관련 디바이스(들)로 데이터를 송신하는 것을 트리거(trigger)한다.
제1 필수 발명 특징에 따르면, CS(12)는 예를 들어, eUICC(18)와 같은 하나 또는 수개의 디바이스(들)의 세트에 데이터를 제공하기 위해, PS(16)에 하나 또는 수개의 가입 프로필(들)을 데이터로서 송신하기 위한 하나 또는 수개의 미리 결정된 규칙(들) 또는 제1 요청을 SS(또는 수개의 SS(들))(142)에 송신하도록 적응된다.
CS(12)는 CS(12) 측에 저장된 하나 또는 수개의 가입 프로필(들)을 송신할 수 있다.
제2 필수 발명 특징에 따르면, CS(12)는 예를 들어, eUICC(18)와 같은 디바이스들에 데이터를 송신하기 위한 제2 요청을 PS(또는 수개의 PS(들))(16)에 송신하도록 구성된다. 관련된 데이터는 관련 디바이스들로의 송신 전에 관련 SS(들)(142)로부터 수신되어야 한다.
SS(또는 각각의 SS)(142)는 보안 환경(14), 즉 MNO, MVNO 또는 서비스 제공자 기반 시설과 같은 장소 내에 포함되는 서버인 것이 바람직하며, 여기서, SS(142) 측에서 관리되는 데이터에 대한 액세스를 보호하기 위해, 물리적 액세스는 오직 허가된 사람(사람들)로 제한되고 및/또는 디지털 액세스는 오직 일부 특정 식별된 엔티티(들), 다시 말해 이전에 우선적으로 인증된 CS(12)로 제한된다.
SS(또는 각각의 SS)(142)는 하나 또는 수개의 메모리(들)(144)에 연결된다(또는 하나 또는 수개의 메모리(들)를 포함한다).
SS 메모리(또는 각각의 SS 메모리(들))(144)는 또한 바람직하게는 보안 환경(14) 또는 다른 가능한 보다 안전한 환경(도시되지 않음) 내에 포함된다.
SS(또는 각각의 SS)(142)는 바람직하게는 관련 데이터에 대한 액세스를 보호하기 위해 암호화된 방식으로 대화자(들)(interlocutor(s))와 함께 데이터를 수신 및/또는 송신하는 서버이다.
SS 메모리(들)(144)는 PS(16)를 통해 디바이스들에 송신될 데이터를 저장한다. 송신될 데이터의 SS(142) 측에서의 그러한 저장은 외부로부터 관련된 데이터를 격리시키는 것을 가능하게 한다.
하나의 가입 프로필에 관련된 각각의 데이터 세트는 바람직하게는 다음을 포함한다:
- 이동 네트워크(들)에 액세스하기 위한 가입자 및 (서비스) 가입 식별자로서, 국제 이동 가입자 식별 번호(International Mobile Subscriber Identity)(또는 IMSI) 또는 그와 유사한 것;
- 관련 이동 네트워크(들)에 관련 가입자를 인증할 수 있도록 허용하는 네트워크 인증 키(Network Authentication Key)(또는 NAK)로서의 키 Ki;
- 관련 이동 네트워크(들)에 관련 가입자를 인증할 수 있도록 허용하는 네트워크 인증 알고리즘으로서의 밀레네지(Milenage) 또는 그와 유사한 것;
- 하나 또는 수개의 기본 파일(들)(또는 EF)을 포함하는 파일 시스템;
- 예를 들어, 데이터를 암호화/해독하기 위한 키(들) 및/또는 데이터를 서명하기 위한 키(들), 비밀 데이터로서 키들과 같은 하나 또는 수개의 보안 키(들); 및/또는
- 사용자에 관련된 데이터로서, 예를 들어, 가입자의 사용자 이름 및/또는 식별자(Identifier)(또는 ID)와 같은 하나 또는 수개의 자격 증명(들).
수개의 SS들이 존재할 때, 각각의 SS는 예를 들어, 하나의 SS에 대한 IMSI, 및 적어도 다른 SS를 위해 가입자를 이동 네트워크(들)에 인증하기 위한 키와 같은 가입/가입자에 관련된 식별자와 같은 미리 결정된 유형의 데이터를 저장하기 위해 전용될 수 있다.
임의적으로(Optionally), SS(또는 각각의 SS)(142)는 디바이스들에 송신될 데이터의 적어도 일부를 생성할 수 있다.
SS 메모리(들)는 바람직하게는 수신될 명령(들)/주문(들)의 송신자 및 인가된 CS(들)(12)로서 하나 또는 수개의 인가된 서버(들)의 세트를 저장한다. 그러한 인가된 송신기 서버 세트는 사기꾼 (데이터 송신) 제어 서버로서의 가짜 송신자로부터 수신될 명령(들)/주문(들)을 수신하는 것을 피할 수 있게 한다.
SS 메모리(들)(144)는 바람직하게는 송신될 데이터의 수신인 및 인증된 PS(16)로서 하나 또는 수개의 인가된 서버(들)의 세트를 저장한다. 그러한 인가된 수신인 서버 세트는 송신될 데이터를 사기꾼 (데이터) 처리 서버로서의 가짜 수신인에게 어드레스(address)하는 것을 피할 수 있게 한다.
SS(또는 각각의 SS)(142)는 예를 들어, PS(16)와 같이 PS(들)에 데이터를 송신하기 위한 하나 또는 수개의 미리 결정된 규칙(들) 또는 제1 요청을 수신하도록 구성된다. 관련 PS(들)는 CS(12)에 의해 또는 CS(12)를 통해 사전 정의되거나 식별된다. 미리 결정된 규칙(들) 또는 제1 데이터 송신 요청은 바람직하게는 오직 CS(12)로부터만 발생해야 한다.
SS(또는 각각의 SS)(142)는 미리 결정된 규칙(들) 또는 제1 데이터 송신 요청에 기초하여 예를 들어 PS(16)와 같은 관련 PS(들)에 데이터를 송신하도록 적응된다.
PS(또는 각각의 PS)(16)는 OTA, OTI, 및/또는 예를 들어, SM-SP 유형 서버 또는 신뢰된 서비스 관리자(Trusted Service Manager)(또는 TSM) 유형 서버와 같은 OTC 서버일 수 있다.
PS(또는 각각의 PS)(16)는 서비스 제공자에 의해 운영되거나 관리될 수 있다.
PS(또는 각각의 PS)(16)는 하나 또는 수개의 메모리(들)(도시되지 않음)을 포함하거나 하나 또는 수개의 메모리(들)에 연결된다.
PS(또는 각각의 PS)(16)는 SS(들)(142)로부터 데이터를 수신하고 (타겟) 디바이스들에 송신하도록 적응된다. 관련된 데이터는 관련된 디바이스(들)로의 송신 전에 SS(들)(142)로부터 수신되어야 한다.
PS 메모리(들)는 SS(들)(142)로부터 수신되고 디바이스(들)에 송신될 데이터를 저장한다.
PS 메모리(들)는 바람직하게는 수신될 명령(들)/주문(들)의 송신자 및 인가된 CS(들)(12)로서 하나 또는 수개의 인가된 서버들의 세트를 저장한다. 그러한 인가된 송신기 서버 세트는 사기꾼 (데이터 송신) 제어 서버로서의 가짜 송신자로부터 수신될 명령(들)/주문(들)을 수신하는 것을 피할 수 있게 한다.
PS 메모리(들)는 바람직하게는 수신될 데이터의 송신자 및 인가된 SS(들)(142)로서 하나 또는 수개의 인가된 서버(들)의 세트를 저장한다. 이러한 인가된 서버 세트는 사기꾼 (데이터) 저장 서버로서의 가짜 송신자로부터 수신될 데이터를 수신하는 것을 피할 수 있게 한다.
PS(또는 각각의 PS)(16)는 PS(16)에 의해 수신된 또는 수신될 데이터를 예를 들어 eUICC(18)와 같은 디바이스(들)에 송신하기 위한 제2 요청을 수신하도록 구성된다. 타겟 디바이스(들)로서의 관련 디바이스(들)는 CS(12)에 의해 또는 CS(12)를 통해 식별된다.
PS(또는 각각의 PS)(16)는 통신 링크(들)(19)를 통해, 아마도 하나 또는 수개의 중간 엔티티(들)(도시되지 않음)를 거쳐, 예를 들어 eUICC(18)와 같은 디바이스(들)에 수신된 데이터를 송신하도록 적응된다.
PS(또는 각각의 PS)(16)는 수신된 데이터가 목적지로 하는 각각의 디바이스에 맞게 적응된 방식으로, 수신된 데이터를 처리할 수 있다.
다르게 또는 추가적으로, PS(또는 각각의 PS)(16)는 관련된 수반되는 PS(16)에 특정된 방식으로, 수신된 데이터를 처리할 수 있다.
PS(또는 각각의 PS)(16)는 각각의 식별된 개별 (타겟) 디바이스에 제공될 데이터 패키지를 구축하기 위해, 수신된 데이터를 그 것의 송신 전에 조합할 수 있다.
디바이스 무리의 하나의 디바이스로서, 각각의 디바이스는 바람직하게는 CS(12)에 연관되거나 CS(12)에 묶여있다.
각각의 디바이스(18)는 하나 또는 수개의 칩(들)을 포함한다.
각각의 디바이스(18)는 하나의 (마이크로)프로세서(들)(및/또는 하나의 (마이크로)제어기(들))(182)와 같은 데이터 처리 수단들을 포함할 수 있다.
디바이스 프로세서(들)(182)는 칩 내부에 통합된 다른 모든 구성 요소들과 함께, 그리고 I/O 인터페이스들(186)을 통해 칩 외부와 함께 내부적으로 데이터를 처리, 제어 및 통신한다.
각각의 디바이스(18)는 하나 또는 수개의 메모리(들)(184)와 같은 데이터 저장 수단들, 및 하나 또는 수개의 I/O 인터페이스(들)(186)를 포함하고, 이들 모두는 제어 및 데이터 버스(183)를 통해 함께 연결된다.
디바이스 메모리(124)는 디바이스(18)와 관련된 식별자(들)로서 바람직하게 네트워크 액세스 식별자(Network Access Identifier)(또는 NAI), 집적 회로 카드 식별자(Integrated Circuit Card Identifier)(또는 ICCID), 칩 또는 카드 일련 번호(Chip or Card Serial Number)(또는 CSN), 사용자 식별 모듈 식별자(User Identity Module IDentifier)(또는 UIMID)/확장 사용자 식별 모듈 식별자(Expanded User Identity Module IDentifier)(또는 EUIMID), eUICC 식별자(eUICC IDentifier)(또는 eID), URL, URI, IP 주소 및/또는 이메일 주소를 저장한다. 디바이스(18) 식별자(들)는 고유한 방식으로 디바이스(18)를 식별하도록 한다.
각각의 디바이스 I/O 인터페이스(186)는 내부 칩 구성 요소들로부터 칩 외부로, 그리고 그 반대로 데이터를 통신하게 한다.
디바이스 메모리(184)는 예를 들어, SIM 유형 애플리케이션(들) 같은 하나 또는 수개의 애플리케이션(들)을 저장할 수 있다. SIM 유형 애플리케이션(들)은 하나 또는 수개의 이동 네트워크(들)를 식별하고 인증할 수 있도록 한다.
도 2는 특히 CS(12), SS(또는 수개의 SS)(들)(142), PS(16) 및 디바이스(18)를 수반하는 메시지 흐름(20)의 예시적인 실시예를 도시하며, 여기서 CS(12)는 SS(들)(142) 및 PS(16)에 개별적으로 어드레스(addressing)하면서, SS(들)(142) 및 PS(16)를 통해 디바이스(18)에 전달될 데이터의 송신을 제어한다.
설명된 실시예에서, CS(12)는 디바이스(18)의 관리자, 및 SS(들)(142) 및 PS(16)의 제어기 역할 모두를 수행한다고 가정한다.
CS(12)는 바람직하게는 주도적으로, PS(16)에 데이터를 송신하기 위한 하나 또는 수개의 미리 결정된 규칙(들) 또는 제1 요청을 포함하는 메시지(22)를 SS(들)(142)에 송신한다.
CS(12)는 입력 포인트(들)로서 임의의 애플리케이션 프로그래밍 인터페이스(Application Programming Interface)(또는 API) 및/또는 그와 유사한 것을 바람직하게 노출시키지 않으며, 데이터 송신 명령들 및/또는 주문들을 SS(들)(142) 및 PS(16)에 언제 송신할지를 결정한다.
임의적으로(Optionally), 메시지(22)는 PS(16)에 송신될 데이터의 적어도 일부를 포함하거나 동반한다.
메시지(22)는 각각의 관련된 타겟 디바이스(들)(18)에 관한 식별자(들)를 포함하거나 동반한다.
SS(또는 각각의 SS)(142)는 PS(16)에 데이터를 송신하기 위한 하나 또는 수개의 미리 결정된 규칙들 또는 제1 요청을 포함하는 메시지(22)를 수신한다.
임의적으로(Optionally), SS(또는 각각의 SS)(142)는 관련 타겟 디바이스(들)(18)에 전달될 데이터의 적어도 일부를, 메시지(22)를 수신한 후에 생성하거나 미리 생성한다(24).
SS(또는 각각의 SS)(142)는 PS(16)에 데이터를 송신하기 위한 미리 결정된 규칙(들) 또는 제1 요청에 기초하여, SS(142) 측 또는 CS(12) 측에서 이전에 생성된 데이터를 포함하는 하나 또는 수개의 메시지(들)(26)를 PS(16)에 송신한다.
SS(또는 각각의 SS)(142)는 입력 포인트(들)로서 임의의 API 및/또는 그와 유사한 것을 바람직하게 노출시키지 않으며, PS(16)에 언제 데이터를 송신할지를 결정한다.
CS(12)는 바람직하게는 주도적으로, PS(16)를 통해 또는 PS(16)에 의해 수신된 또는 수신될 데이터를 타겟 디바이스(들)로서의 관련 디바이스(들)(18)에 송신하기 위한 제2 요청을 포함하는 하나 또는 수개의 메시지(들)(28)를 PS(16)에 송신한다.
임의적으로, PS(16)는 각각의 개별 타겟 디바이스(18)에 대한 데이터 패키지를 생성하기 위해 (수신된) 데이터를 연관시키고 수집하기 위해, PS(16)에 의해 SS(들)(142)로부터 수신된 및/또는 수신될 데이터를 조합한다(210). PS(16)는 CS(12)로부터 발생된 수신된 메시지(들)(28) 내에서 CS(12)에 의해 식별된 디바이스(들)에게만 어드레스(address)한다.
인가된 주소인 것으로 이전에 식별된, 즉, 이전에 CS(12)에 의해 식별된 하나 또는 수개의 디바이스(들)는 또한 PS(16) 또는 PS(16)에 연결된 다른 서버에, 데이터, 업데이트된 데이터 또는 다음 데이터를 수신하기 위한 요청을 포함하는 메시지(211)를 송신할 수 있다.
PS(16)는 PS(16)에 의해 수신된 데이터를 관련된 디바이스(들)(18)에 송신하기 위한 제2 요청에 기초하여, 수신된 데이터를 포함하는 하나 또는 수개의 메시지(들)(212)를 각각의 관련 디바이스(18)에 송신한다.
바람직하게는, 관련 데이터에 대한 액세스를 가능한 한 제한하기 위해 예를 들어, 1시간 또는 수시간 내에 1000개의 가입 프로필들의 무리 같은 소량의 데이터만이 한 번에 전송된다. 시스템(10) 외부로부터의 그러한 약한 데이터 가용성은 임의의 잠재적인 공격자로부터 관련 데이터를 격리시키게 한다. 따라서 데이터는 (영구적이지 않은) 제한된 기간에서만 PS(16)를 통해 액세스할 수 있다. 잠재적인 공격자는 그 액세스가 충분히 안전하지 않은 경우 PS(16)에서 저장되고 사용 가능한 데이터에만 액세스할 수 있다.
임의적으로, 디바이스(18)는 PS(16) 또는 PS(16)에 연결된 다른 서버에 데이터 수신 확인을 포함하는 메시지(도시되지 않음)를 송신한다.
다르게 또는 추가적으로, 일단 데이터가 PS(16)로부터 수신되고 디바이스(18)에 의해 처음으로 사용되면, 디바이스(18)는 수신된 데이터의 사용에 관한 정보를 포함하는 메시지(도시되지 않음)를 PS(16)에 송신할 수 있다.
일단 수신된 데이터가 PS(16)로부터 디바이스(18)로 송신되면, PS(16)는 수신된 데이터의 송신의 발생에 관한 정보를 포함하는 메시지(214)를 CS(12)에 송신할 수 있다.
다르게 또는 추가적으로, 일단 수신된 데이터가 PS(16)로부터 디바이스(18)로 송신되면, PS(16)는 다음 데이터를 수신하기 위한 요청을 포함하는 메시지(216)를 CS(12)에 송신할 수 있다.
CS(12)는 바람직하게는 이전의 데이터 송신 캠페인 이후에, 새로운 데이터 송신 캠페인을 위해 다음 데이터를 동일한 디바이스들 및/또는 다른 디바이스들에 송신하기 위해 설명된 방법(20)을 반복할 수 있다.
본 발명의 솔루션은 기존의 네트워크 기반 시설과 호환 가능하다.
본 발명의 솔루션은 임의의 관련된 PS로부터 예를 들어, 분당 하나의 가입 프로필과 같이 송신될 데이터에 대한 액세스의 시간 윈도우(time window)를 감소시키는 것을 허용한다. 따라서, 실제로 사용되는 데이터만이 감소된 시간 윈도우 동안 PS 측에 저장된다.
본 발명의 솔루션은 감소된 시간 윈도우 동안 노출시킴으로써 데이터에 대한 액세스를 안전하게 하고 디바이스 측에서 바람직하게 실제로 사용되는 데이터만을 발행할 수 있게 한다.

Claims (10)

  1. 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20)으로서,
    데이터 송신 제어 서버(12)가 적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청(22)을 적어도 하나의 데이터 저장 서버(142)에 송신하는 단계;
    상기 적어도 하나의 데이터 저장 서버가 데이터를 송신하기 위한 상기 적어도 하나의 미리 결정된 규칙 또는 상기 제1 요청에 기초하여 상기 적어도 하나의 데이터 처리 서버에 데이터(26)를 송신하는 단계;
    상기 데이터 송신 제어 서버는 상기 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 상기 적어도 하나의 디바이스에 송신하기 위한 제2 요청(28)을 상기 적어도 하나의 데이터 처리 서버(16)에 송신하는 단계; 및
    상기 적어도 하나의 데이터 처리 서버가 상기 데이터를 송신하기 위한 상기 제2 요청에 기초하여, 상기 적어도 하나의 디바이스에 상기 수신된 데이터(212)를 송신하는 단계
    를 포함하는 것을 특징으로 하는 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20).
  2. 제1항에 있어서, 상기 데이터 처리 서버는 상기 적어도 하나의 디바이스 각각에 대한 데이터 패키지를 생성하기 위해 상기 수신된 데이터를 연관시키고 수집하도록, 상기 적어도 하나의 데이터 저장 서버로부터 수신된 데이터를 조합(210)하는, 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20).
  3. 제1항 또는 제2항에 있어서, 일단 상기 수신된 데이터가 상기 적어도 하나의 데이터 처리 서버로부터 상기 적어도 하나의 디바이스로 송신되면, 상기 적어도 하나의 데이터 처리 서버는 상기 수신된 데이터의 송신의 발생에 관한 정보(214)를 상기 데이터 송신 제어 서버에 송신하는, 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20).
  4. 제1항 또는 제2항에 있어서, 일단 상기 수신된 데이터가 상기 적어도 하나의 데이터 처리 서버로부터 상기 적어도 하나의 디바이스로 송신되면, 상기 적어도 하나의 데이터 처리 서버는 다음 데이터를 수신하기 위한 요청(216)을 상기 데이터 송신 제어 서버에 송신하는, 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20).
  5. 제1항 또는 제2항에 있어서, 상기 적어도 하나의 디바이스에 상기 데이터를 송신하기 전에, 상기 적어도 하나의 디바이스는 다음 데이터를 수신하기 위한 요청(211)을 상기 적어도 하나의 데이터 처리 서버에 송신하는, 적어도 하나의 디바이스(18)에 데이터를 송신하기 위한 방법(20).
  6. 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 송신 제어 서버(12)로서,
    적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청(22)을 적어도 하나의 데이터 저장 서버에 송신하고;
    상기 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 상기 데이터를 상기 적어도 하나의 디바이스에 송신하기 위한 제2 요청(28)을 상기 적어도 하나의 데이터 처리 서버에 송신하도록
    구성된 것을 특징으로 하는 데이터 송신 제어 서버.
  7. 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 저장 서버(142)로서,
    적어도 하나의 데이터 처리 서버에 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청(22)을 데이터 송신 제어 서버로부터 수신하고;
    데이터를 송신하기 위한 상기 적어도 하나의 미리 결정된 규칙 또는 상기 제1 요청에 기초하여 상기 적어도 하나의 데이터 처리 서버에 데이터(26)를 송신하도록
    구성된 것을 특징으로 하는 데이터 저장 서버.
  8. 제7항에 있어서, 상기 데이터 저장 서버는 적어도 부분적으로 상기 데이터를 생성(24)하도록 더 구성되는, 데이터 저장 서버.
  9. 적어도 하나의 디바이스에 데이터를 송신하기 위한 데이터 처리 서버(16)로서,
    적어도 하나의 데이터 저장 서버로부터 데이터(26)를 수신하고;
    상기 데이터 처리 서버에 의해 수신된 또는 수신될 상기 데이터를 상기 적어도 하나의 디바이스에 송신하기 위한 제2 요청(28)을 데이터 송신 제어 서버로부터 수신하고;
    상기 데이터를 송신하기 위한 상기 제2 요청에 기초하여, 상기 적어도 하나의 디바이스에 상기 수신된 데이터(212)를 송신하도록
    구성된 것을 특징으로 하는 데이터 처리 서버.
  10. 적어도 하나의 디바이스에 데이터를 송신하기 위한 시스템(10)으로서,
    데이터 송신 제어 서버(12), 적어도 하나의 데이터 저장 서버(142) 및 적어도 하나의 데이터 처리 서버(16)를 포함하고, 상기 데이터 송신 제어 서버는 적어도 하나의 데이터 처리 서버로 데이터를 송신하기 위한 적어도 하나의 미리 결정된 규칙 또는 제1 요청(22)을 상기 적어도 하나의 데이터 저장 서버에 수신하고;
    상기 적어도 하나의 데이터 저장 서버는 데이터를 송신하기 위한 상기 적어도 하나의 미리 결정된 규칙 또는 상기 제1 요청에 기초하여 상기 적어도 하나의 데이터 처리 서버에 데이터(26)를 송신하도록 구성되며;
    상기 데이터 송신 제어 서버는, 상기 적어도 하나의 데이터 처리 서버에 의해 수신된 또는 수신될 데이터를 상기 적어도 하나의 디바이스에 송신하기 위한 제2 요청(28)을 상기 적어도 하나의 데이터 처리 서버에 송신하도록 구성되고;
    상기 적어도 하나의 데이터 처리 서버는 상기 데이터를 송신하기 위한 상기 제2 요청에 기초하여 상기 적어도 하나의 디바이스에 상기 수신된 데이터(212)를 송신하도록
    구성된 것을 특징으로 하는 적어도 하나의 디바이스에 데이터를 송신하기 위한 시스템(10).
KR1020197009224A 2016-10-03 2017-10-02 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템 KR102178624B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16306292.0 2016-10-03
EP16306292.0A EP3301885A1 (en) 2016-10-03 2016-10-03 Method, data sending control server, storage server, processing server and system for sending data to at least one device
PCT/EP2017/074997 WO2018065371A1 (en) 2016-10-03 2017-10-02 Method, data sending control server, storage server, processing server and system for sending data to at least one device

Publications (2)

Publication Number Publication Date
KR20190044104A KR20190044104A (ko) 2019-04-29
KR102178624B1 true KR102178624B1 (ko) 2020-11-13

Family

ID=57544361

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197009224A KR102178624B1 (ko) 2016-10-03 2017-10-02 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템

Country Status (8)

Country Link
US (1) US11146653B2 (ko)
EP (2) EP3301885A1 (ko)
JP (1) JP6733052B2 (ko)
KR (1) KR102178624B1 (ko)
CN (1) CN109792459B (ko)
ES (1) ES2928733T3 (ko)
PL (1) PL3520366T3 (ko)
WO (1) WO2018065371A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112235363B (zh) * 2020-09-28 2022-02-01 华云数据控股集团有限公司 数据处理方法、装置、电子设备、存储介质及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099911A1 (en) 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes in a communication system
US20150109987A1 (en) * 2013-10-23 2015-04-23 Qualcomm Incorporated Unicast and Broadcast Reception Policy and Enforcement
WO2015153589A1 (en) 2014-03-31 2015-10-08 Convida Wireless, Llc Overload control and coordination between m2m service layer and 3gpp networks
WO2016137463A1 (en) * 2015-02-26 2016-09-01 Nokia Solutions And Networks Oy Coordinated techniques to improve application, network and device resource utilization of a data stream

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002271400A (ja) * 2001-03-09 2002-09-20 Matsushita Electric Ind Co Ltd データ伝送方法
CA2464361C (en) * 2001-10-25 2010-09-14 Research In Motion Limited Multiple-stage system and method for processing encoded messages
JP4127497B2 (ja) * 2002-09-27 2008-07-30 富士フイルム株式会社 ディジタル・サービス・システム
US20060095470A1 (en) * 2004-11-04 2006-05-04 Cochran Robert A Managing a file in a network environment
US8352539B2 (en) * 2005-03-03 2013-01-08 Denso It Laboratory, Inc. Content distributing system and content receiving and reproducing device
ATE416558T1 (de) * 2006-09-07 2008-12-15 Research In Motion Ltd Vermittelte registrierung von kundenanwendungen und dienstanbietern mit einem push- inhaltsbereitstellungssystem
KR100869246B1 (ko) * 2007-07-10 2008-11-18 한국전자통신연구원 이동통신망에서의 이동단말 디바이스 프로파일 정보 관리 방법
JP5104246B2 (ja) * 2007-11-21 2012-12-19 日本電気株式会社 通信システム、加入者収容装置、トラフィック制御方法及びプログラム
CN102160402B (zh) * 2008-07-30 2016-04-13 Sk电信有限公司 提供对通信组的通信功能的方法、移动通信终端和现状服务器
WO2010109860A1 (ja) * 2009-03-25 2010-09-30 パナソニック株式会社 セッション切り換え方法及びセッション切り換え装置
JP2011114444A (ja) * 2009-11-25 2011-06-09 Fujitsu Ltd 情報処理装置,情報生成方法,およびプログラム
KR101703931B1 (ko) * 2011-05-24 2017-02-07 한화테크윈 주식회사 감시 시스템
EP2685694A1 (fr) * 2012-07-12 2014-01-15 Gemalto SA Procédé d'enregistrement d'au moins une adresse publique dans un réseau IMS et application correspondante
CN103731821B (zh) * 2012-10-12 2017-04-19 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
KR20140063159A (ko) * 2012-11-16 2014-05-27 삼성전기주식회사 경화도 측정장치
JP5992632B2 (ja) * 2012-11-21 2016-09-14 アップル インコーポレイテッド アクセス制御を管理するためのポリシーベース技法
US9680953B2 (en) * 2013-04-15 2017-06-13 Verizon Patent And Licensing Inc. Cache and delivery based application data scheduling
US20140379835A1 (en) * 2013-06-21 2014-12-25 Jeffrey R. Foerster Predictive pre-caching of content
KR20150080722A (ko) * 2014-01-02 2015-07-10 주식회사 마이드라이브스 파일을 관리하기 위한 장치 및 이를 위한 방법
JP6425472B2 (ja) * 2014-09-09 2018-11-21 株式会社アイ・コミュニケーション 告知配信システム
JP5893197B1 (ja) * 2015-06-22 2016-03-23 ニフティ株式会社 判定方法、判定装置及び判定プログラム
US10536455B2 (en) * 2015-10-30 2020-01-14 Electronics And Telecommunications Research Institute Three-way authentication apparatus and method in cloud environment and 3D printing apparatus and method using three-way authentication in cloud environment
US10820162B2 (en) * 2015-12-08 2020-10-27 At&T Intellectual Property I, L.P. Method and system for mobile user-initiated LTE broadcast

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011099911A1 (en) 2010-02-15 2011-08-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes in a communication system
US20150109987A1 (en) * 2013-10-23 2015-04-23 Qualcomm Incorporated Unicast and Broadcast Reception Policy and Enforcement
WO2015153589A1 (en) 2014-03-31 2015-10-08 Convida Wireless, Llc Overload control and coordination between m2m service layer and 3gpp networks
WO2016137463A1 (en) * 2015-02-26 2016-09-01 Nokia Solutions And Networks Oy Coordinated techniques to improve application, network and device resource utilization of a data stream

Also Published As

Publication number Publication date
EP3520366B1 (en) 2022-08-10
ES2928733T3 (es) 2022-11-22
EP3520366A1 (en) 2019-08-07
US20190313258A1 (en) 2019-10-10
JP2019537771A (ja) 2019-12-26
US11146653B2 (en) 2021-10-12
JP6733052B2 (ja) 2020-07-29
CN109792459A (zh) 2019-05-21
PL3520366T3 (pl) 2022-11-21
WO2018065371A1 (en) 2018-04-12
EP3301885A1 (en) 2018-04-04
KR20190044104A (ko) 2019-04-29
CN109792459B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
KR102231948B1 (ko) 프로파일 관리서버의 업데이트 방법 및 장치
CN109328467B (zh) 用于下载更新的简档的方法、服务器和***
KR101701668B1 (ko) 서비스 액세스를 위한 방법, 대응하는 디바이스 및 시스템
US20130291084A1 (en) Method for accessing a secure element and corresponding secure element and system
EP2693784A1 (en) A method for accessing a service, corresponding first device, second device and system
CN108293055A (zh) 用于认证到移动网络的方法、设备和***以及用于将设备认证到移动网络的服务器
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN105392133A (zh) 用于无线功能设备自动接入无线接入点的方法和***
EP3090376B1 (en) Method for accessing a service and a corresponding server
US9154949B1 (en) Authenticated delivery of premium communication services to untrusted devices over an untrusted network
EP2658297A1 (en) Method and system for accessing a service
EP2530631A1 (en) A method for accessing at least one service, corresponding communicating device and system
WO2018007461A1 (en) Method, server and system for sending data from a source device to a destination device
KR102178624B1 (ko) 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템
EP2811769A1 (en) Method and system for accessing a service
EP2961208A1 (en) Method for accessing a service and corresponding application server, device and system
CN103517267A (zh) 确定实际码号的***、方法及设备
EP2991314A1 (en) Method and first device for loading an application
US20170359721A1 (en) Method, second server and system for managing access to a first server
EP3267651A1 (en) Method, device and system for storing securely data
CN116567677A (zh) 一种通信方法、装置、可读存储介质和芯片***
EP3024194A1 (en) Method for accessing a service and corresponding server, device and system
EP2747480A1 (en) Method for accessing a second data communication network and corresponding device and system
EP2787771A1 (en) Method for accessing a short range communication network, corresponding device and system
KR20120037262A (ko) 메시징 서비스 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant