ES2755990T3 - Método para gestionar varios perfiles en un elemento seguro - Google Patents
Método para gestionar varios perfiles en un elemento seguro Download PDFInfo
- Publication number
- ES2755990T3 ES2755990T3 ES15738870T ES15738870T ES2755990T3 ES 2755990 T3 ES2755990 T3 ES 2755990T3 ES 15738870 T ES15738870 T ES 15738870T ES 15738870 T ES15738870 T ES 15738870T ES 2755990 T3 ES2755990 T3 ES 2755990T3
- Authority
- ES
- Spain
- Prior art keywords
- file
- select
- secure element
- root
- profile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico, caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
Description
DESCRIPCIÓN
Método para gestionar varios perfiles en un elemento seguro
(Campo de la invención)
La presente invención se refiere a métodos para gestionar varios perfiles en un elemento seguro. En particular se refiere a métodos para gestionar varios perfiles en un elemento seguro en el que al menos un perfil está activo.
(Antecedentes de la invención)
Un elemento seguro es bien un componente físico resistente a la manipulación capaz de almacenar datos y prestar servicios de manera segura, bien un componente de software que proporciona un área de almacenamiento fiable y servicios fiables. En general, un elemento seguro tiene una cantidad limitada de memoria, un procesador con capacidades limitadas y no tiene batería. Por ejemplo, una UICC (Tarjeta de Circuito Integrado Universal) es un elemento seguro que incorpora aplicaciones SIM para fines de telecomunicaciones. Un elemento seguro se puede instalar, de forma fija o no, en un terminal, como por ejemplo un teléfono móvil. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (máquina a máquina).
Un elemento seguro puede tener el formato de una tarjeta inteligente, o puede tener cualquier otro formato, tal como por ejemplo, pero sin limitarse a, un chip empaquetado tal como se describe en el documento PCT/SE2008/050380, o cualquier otro formato. Una UICC se puede utilizar en terminales móviles en redes GSM, CDMA o UMTS, por ejemplo. La UICC garantiza la autentificación, integridad y seguridad en red de todo tipo de datos personales.
Ya se conoce el método consistente en soldar el elemento seguro en un dispositivo anfitrión, para que dependa de este dispositivo anfitrión. Esto se realiza en aplicaciones M2M (máquina a máquina). El mismo objetivo se alcanza cuando el dispositivo anfitrión contiene un chip (un elemento seguro) que contiene una aplicación de pago, aplicaciones SIM o USIM y archivos. El chip se suelda, por ejemplo, a la placa base de la máquina o dispositivo anfitrión y constituye un elemento seguro integrado (eSE, por sus siglas en inglés).
Un elemento seguro puede contener un perfil que puede incluir un conjunto de aplicaciones, un conjunto de datos personales y un conjunto de datos secretos. Los datos relacionados con un perfil se almacenan a través de una estructura de árbol lógico. Dicha estructura de árbol lógico comprende un archivo raíz y uno o varios directorios y archivos.
El perfil podría estar vinculado a un abono. Puede contener aplicaciones de acceso a la red (NAA, por sus siglas en inglés), aplicaciones de pago o aplicaciones de terceros que proporcionan seguridad para un servicio específico (por ejemplo, aplicaciones NFC).
Un elemento seguro físico puede emular varios elementos seguros virtuales, cada uno representado como un perfil. En tal caso, estos perfiles se denominan perfiles lógicos o perfiles virtuales. Un perfil emulado se llama en adelante perfil. Por lo general, cada perfil es un perfil basado en software.
La invención se refiere a una forma de gestionar varios perfiles que se ejecutan en un único elemento seguro.
En el estado actual de la técnica, solo se puede explorar la estructura de árbol lógico del perfil activo en un momento dado.
Es necesario permitir el acceso a la estructura de árbol lógico de un perfil diferente del perfil activo.
(Compendio de la invención)
Un objeto de la invención consiste en resolver el problema técnico arriba mencionado.
El objeto de la presente invención consiste en un elemento seguro que incluye un primer y un segundo perfiles que comprenden archivos organizados en estructuras de árbol lógico respectivas que comprenden archivos raíz respectivos. Estos archivos raíz tienen identificadores cuyos valores son diferentes de 0x3F00. El elemento seguro está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar el archivo raíz objetivo.
Ventajosamente, el elemento seguro se puede configurar para seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Ventajosamente, el elemento seguro puede incluir una memoria no volátil que contiene un indicador que contiene el identificador del archivo raíz del perfil actualmente activado y el elemento seguro puede incluir un módulo de selección adaptado para seleccionar el archivo raíz del perfil actualmente activado utilizando el indicador al recibir un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Otro objeto de la invención consiste en un método para gestionar perfiles en un elemento seguro que incluye un primer y un segundo perfiles que comprenden archivos organizados en estructuras de árbol lógico respectivas que comprenden archivos raíz respectivos. Los archivos raíz tienen identificadores cuyos valores son diferentes de 0x3F00 y el método comprende la etapa consistente en habilitar la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
Ventajosamente, el método puede comprender la etapa consistente en seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Otro objeto de la invención consiste en un dispositivo anfitrión que comprende un elemento seguro de acuerdo con la invención, en el que el elemento seguro es una UICC o una UICc integrada (eUICC).
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente de una lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes, en los que:
- la Figura 1 es un ejemplo de un dispositivo anfitrión que incluye un elemento seguro de acuerdo con la invención,
- la Figura 2 muestra un ejemplo de tipo de archivo para estructuras de árbol lógico en un elemento seguro de acuerdo con la invención, y
- la Figura 3 muestra un ejemplo de identificador de archivo para estructuras de árbol lógico integradas en un elemento seguro de acuerdo con la invención.
(Descripción detallada de las realizaciones preferidas)
La invención se puede aplicar a cualquier tipo de elemento seguro destinado a contener varios perfiles. El elemento seguro se puede acoplar a cualquier tipo de dispositivo anfitrión capaz de establecer una sesión de comunicación con el elemento seguro. Por ejemplo, el dispositivo anfitrión puede ser un teléfono móvil, una tableta, un vehículo, un medidor, una máquina expendedora, un televisor o un ordenador.
En esta memoria descriptiva, la notación "0x" se refiere a un número expresado en hexadecimal. Por ejemplo, 0x1234 es igual a 4660 en decimal.
En esta memoria descriptiva, el comando de selección de archivo se refiere al comando SELECCIONAR ARCHIVO que permite seleccionar un archivo tal como se define en la norma ISO/IEC 7816-4, GSM 11.11 v8.3.0 o ETSI TS 102221 v11.0.0. Este comando permite seleccionar bien un archivo raíz, bien un directorio o un archivo. Tal como se define en la norma ISO/IEC 7816-4, el valor 0x3F00 está reservado para el archivo raíz (también llamado archivo maestro).
Una estructura de árbol lógico es un conjunto de directorios y archivos que están estructurados como un árbol. En esta memoria descriptiva, una estructura de árbol lógico es una estructura de árbol jerárquica que se puede considerar como un sistema de archivos autónomo.
De acuerdo con la invención, a cada perfil integrado en el elemento seguro se le asigna un archivo raíz que tiene un valor de identificador diferente de 0x3F00.
Los identificadores de los archivos raíz son únicos para cada perfil. Estos archivos raíz pueden tener un identificador igual a cualquier valor diferente de 0x3F00. Cada archivo raíz tiene su propio valor de identificador que se puede determinar sin ambigüedades. Preferiblemente, los valores de identificador de los archivos raíz se establecen de modo que no haya colisión, incluso si se utiliza el mecanismo de Identificador de Archivo Corto (SFI, por sus siglas en inglés).
La Figura 1 muestra un dispositivo anfitrión HO que comprende un elemento seguro SC de acuerdo con la invención.
En este ejemplo, el dispositivo anfitrión HO es un teléfono móvil que tiene una interfaz de comunicación de hardware para comunicarse con el elemento seguro.
El elemento seguro SC es una UICC que comprende una interfaz de comunicación IN, un módulo de procesamiento MP, una memoria volátil ME2 y una memoria no volátil ME1. La memoria no volátil ME1 comprende un sistema operativo OS y los perfiles PR1 y PR2.
La memoria no volátil ME1 comprende un módulo de guía M2 configurado para permitir la exploración de la estructura de árbol lógico que comprende el archivo raíz establecido explícitamente como objetivo por un comando Seleccionar archivo recibido. Más concretamente, en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo raíz específico, el módulo guía M2 se configura para seleccionar el archivo raíz específico.
La memoria no volátil ME1 comprende el indicador FL que almacena un valor que refleja el perfil actualmente activo. La memoria no volátil ME1 comprende un módulo de selección M1 configurado para seleccionar el archivo raíz del perfil actualmente activo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00. Cabe señalar que el elemento seguro SC no comprende ningún archivo raíz con el valor de identificador 0x3F00.
En otra realización, el sistema operativo OS se puede configurar para gestionar un indicador que apunta al archivo raíz del perfil actualmente activo y se puede diseñar para seleccionar este archivo raíz en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00. En tal caso, el indicador FL y el módulo de selección M1 ya no son necesarios.
La Figura 2 muestra un ejemplo de dos estructuras de árbol lógico correspondientes a dos perfiles PR1 y PR2 en un elemento seguro SC de acuerdo con la invención.
El primer perfil PR1 comprende una estructura de árbol lógico que incluye un archivo raíz RF1 que comprende dos directorios D1 y D2. El directorio D1 comprende un archivo F1 y el directorio D2 comprende dos archivos F2 y F3.
El segundo perfil PR2 comprende una estructura de árbol lógico que incluye un archivo raíz RF2 que comprende dos directorios D3 y D4. El directorio D3 comprende un archivo F4 y el directorio D4 comprende un archivo F6. El archivo raíz RF2 se considera como un directorio y comprende un archivo F5.
La Figura 3 muestra un ejemplo de identificadores utilizados para las dos estructuras de árbol lógico de la Figura 2.
El archivo raíz RF1 tiene un identificador igual a 0x3F01. El directorio D1 tiene un identificador igual a 0xDF01. El directorio D2 tiene un identificador igual a 0xDF02. El archivo F1 tiene un identificador igual a 0xEF01. El archivo F2 tiene un identificador igual a 0xEF02. El archivo F3 tiene un identificador igual a 0xEF03.
El archivo raíz RF2 tiene un identificador igual a 0x3F02. El directorio D3 tiene un identificador igual a 0xDF03. El directorio D4 tiene un identificador igual a 0xDF04. El archivo F4 tiene un identificador igual a 0xEF04. El archivo F5 tiene un identificador igual a 0xEF05. El archivo F6 tiene un identificador igual a 0xEF06.
A continuación se describe un ejemplo de un método de acuerdo con la invención a partir de los perfiles descritos en la Figura 3. Se supone que el perfil PR1 se ha activado previamente. Por defecto, la estructura de árbol lógico del perfil PR1 es la actual.
Cuando el dispositivo anfitrión necesita acceder a la estructura de árbol lógico del perfil PR2, puede enviar un comando de selección de archivo dirigido al identificador 0x3F02.
Al recibir este comando de selección de archivo, el elemento seguro permite explorar la estructura de árbol del perfil PR2 y selecciona el archivo raíz RF2. Por lo tanto, el archivo raíz RF2 es ahora el archivo actual en el elemento seguro, mientras que el perfil PR1 sigue siendo el perfil actualmente activado.
En otra etapa, cuando el dispositivo anfitrión necesita acceder a la estructura de árbol lógico del perfil PR1, puede enviar un comando de selección de archivo dirigido al identificador 0x3F00 o 0x3F01.
De acuerdo con la invención, el elemento seguro interpreta el identificador con el valor 0x3F01 como una selección del archivo raíz del perfil PR1. Al recibir el comando de selección de archivo, el elemento seguro permite explorar la estructura de árbol del perfil PR1 y selecciona el archivo raíz RF1. Por lo tanto, el archivo raíz RF1 es ahora el archivo actual en el elemento seguro.
Según una realización de la invención, el elemento seguro interpreta el identificador con el valor 0x3F00 como el archivo raíz que pertenece a la estructura de árbol lógico del perfil actualmente activo. Como el perfil activo sigue siendo el perfil PR1, se selecciona el archivo raíz 0x3F01 y se puede acceder a su estructura de árbol lógico a través del mecanismo de exploración habitual. Por lo tanto, el archivo raíz RF1 ahora es el archivo actual en el elemento seguro.
Ventajosamente, cuando el mensaje de respuesta correspondiente al comando de selección de archivo está destinado a enviar de vuelta el identificador del archivo seleccionado, el elemento seguro envía un mensaje de respuesta que comprende el valor de identificador 0x3F00 incluso si el archivo realmente seleccionado tiene el valor de identificador 0x3F01.
Gracias a la invención, el dispositivo que envía el comando de selección de archivo puede acceder fácilmente a archivos de cualquier perfil objetivo.
Gracias a la invención, el elemento seguro es compatible con los dispositivos anfitriones que seleccionan el archivo raíz del perfil actual de forma habitual (es decir, "seleccionar 0x3F00").
Una ventaja de la invención consiste en que permite el acceso a la estructura de árbol lógico de un perfil diferente del perfil activo sin cambiar el perfil actualmente activo.
Debe entenderse, dentro del alcance de la invención, que las realizaciones arriba descritas se proporcionan como ejemplos no limitativos. En particular, el elemento seguro puede comprender cualquier número de perfiles y estos perfiles pueden estar relacionados con diferentes tipos de abono y diferentes dominios, como pago, telecomunicaciones, acceso de transporte, identidad, medición, acceso de video o acceso a servicios en la nube, por ejemplo.
Cabe señalar que los comandos de selección de archivo pueden ser enviados por una máquina remota distinta del dispositivo anfitrión que aloja el elemento seguro.
La arquitectura del dispositivo anfitrión y la arquitectura del elemento seguro que se muestran en la Figura 1 se proporcionan solo como ejemplos. Estas arquitecturas pueden ser diferentes. Por ejemplo, el módulo de selección M1 y el módulo de guía M2 pueden fusionarse como un solo módulo.
La invención es aplicable a cualquier tipo de elemento seguro capaz de recibir un comando de selección de archivo. En particular, la invención es aplicable a elementos seguros de tipo UICC y de tipo UICC integrada.
Claims (11)
1. Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico,
caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
2. Un elemento seguro (SC) según la reivindicación 1, estando configurado dicho elemento seguro (SC) para seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
3. Un elemento seguro (SC) según la reivindicación 2, incluyendo dicho elemento seguro (SC) una memoria no volátil (ME1) que contiene un indicador (FL) que contiene el identificador del archivo raíz del perfil actualmente activado, e incluyendo dicho elemento seguro (SC) un módulo de selección (M1) adaptado para seleccionar el archivo raíz del perfil actualmente activado mediante el uso del indicador (FL) al recibir un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
4. Un elemento seguro (SC) según la reivindicación 2, incluyendo dicho elemento seguro (SC) un sistema operativo configurado para gestionar un indicador que apunta al archivo raíz del perfil actualmente activo y para seleccionar el archivo raíz del perfil actualmente activo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00.
5. Un elemento seguro (SC) según la reivindicación 2, estando configurado dicho elemento seguro (SC) para enviar un mensaje de respuesta que comprende un identificador cuyo valor es igual a 0x3F00 en respuesta a dicho comando de selección de archivo.
6. Un elemento seguro (SC) según la reivindicación 1, en donde, estando activado dicho primer perfil (PR1), dicho elemento seguro (SC) está configurado para seleccionar el segundo archivo raíz (RF2) en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual al valor de identificador del segundo archivo raíz (RF2), y para mantener dicho primer perfil (PR1) activado.
7. Un método para gestionar perfiles en un elemento seguro (SC), incluyendo dicho elemento seguro (SC) un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico,
caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho método comprende la etapa consistente en permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
8. Un método según la reivindicación 7, comprendiendo dicho método la etapa consistente en seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
9. Un método según la reivindicación 8, en el que dicho elemento seguro (SC) envía un mensaje de respuesta que comprende un identificador cuyo valor es igual a 0x3F00 en respuesta a dicho comando de selección de archivo.
10. Un método según la reivindicación 7, en el que, estando activado dicho primer perfil (PR1), dicho elemento seguro (SC) selecciona el segundo archivo raíz (RF2) en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual al valor de identificador del segundo archivo raíz (RF2), y mantiene dicho primer perfil (PR1) activado.
11. Un dispositivo anfitrión (HO) que comprende un elemento seguro (SC) según la reivindicación 1, en el que el elemento seguro (SC) es una UICC o una eUICC.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410393526.0A CN105337944B (zh) | 2014-08-12 | 2014-08-12 | 管理安全元件中的若干简档的方法 |
PCT/EP2015/065237 WO2016023675A1 (en) | 2014-08-12 | 2015-07-03 | Method of managing several profiles in a secure element |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2755990T3 true ES2755990T3 (es) | 2020-04-24 |
Family
ID=53673915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15738870T Active ES2755990T3 (es) | 2014-08-12 | 2015-07-03 | Método para gestionar varios perfiles en un elemento seguro |
Country Status (6)
Country | Link |
---|---|
US (1) | US10346630B2 (es) |
EP (1) | EP3180735B8 (es) |
KR (1) | KR101990709B1 (es) |
CN (1) | CN105337944B (es) |
ES (1) | ES2755990T3 (es) |
WO (1) | WO2016023675A1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IT201600069354A1 (it) | 2016-07-04 | 2018-01-04 | St Microelectronics Srl | Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
US7587756B2 (en) * | 2002-07-09 | 2009-09-08 | American Express Travel Related Services Company, Inc. | Methods and apparatus for a secure proximity integrated circuit card transactions |
US9167471B2 (en) * | 2009-05-07 | 2015-10-20 | Jasper Technologies, Inc. | System and method for responding to aggressive behavior associated with wireless devices |
US8307180B2 (en) * | 2008-02-28 | 2012-11-06 | Nokia Corporation | Extended utilization area for a memory device |
CN102246212B (zh) * | 2008-12-16 | 2015-02-04 | 诺基亚公司 | 用于客户机的共享访问 |
CN101489323A (zh) * | 2009-02-11 | 2009-07-22 | 中兴通讯股份有限公司 | 一种终端以及针对多应用卡的开机初始化方法 |
CN101908120B (zh) * | 2009-06-02 | 2013-04-10 | 上海复旦微电子股份有限公司 | 在单个智能卡上实现多合一卡功能的方法 |
CN101588404B (zh) * | 2009-06-16 | 2012-05-09 | 中兴通讯股份有限公司 | 针对通用集成电路卡上多应用管理的实现方法及装置 |
KR101117712B1 (ko) * | 2010-03-26 | 2012-02-24 | 삼성전자주식회사 | 다중 수신 대기를 위한 통신 단말기 및 그의 동작 방법 |
KR101521309B1 (ko) * | 2010-09-07 | 2015-05-18 | 삼성전자주식회사 | 듀얼 스탠바이 휴대단말기의 통신을 관리하는 방법 및 시스템 |
KR101679430B1 (ko) * | 2010-09-30 | 2016-11-25 | 삼성전자주식회사 | 휴대단말기에서 심카드의 삽입을 인식하는 방법 및 장치 |
KR101729782B1 (ko) * | 2010-12-09 | 2017-04-24 | 삼성전자주식회사 | 휴대단말기의 사용 방법 및 장치 |
US8352749B2 (en) * | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
US8478339B2 (en) * | 2011-07-01 | 2013-07-02 | Gemalto Sa | Method for accessing at least one service and corresponding system |
US9414220B2 (en) | 2011-11-04 | 2016-08-09 | Kt Corporation | Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor |
TWI454912B (zh) * | 2012-01-06 | 2014-10-01 | Phison Electronics Corp | 資料處理方法、記憶體控制器與記憶體儲存裝置 |
CN102752375B (zh) * | 2012-06-21 | 2015-10-28 | 惠州Tcl移动通信有限公司 | 实现智能卡远程操作的方法及系统 |
US9524380B2 (en) * | 2013-12-30 | 2016-12-20 | Cellco Partnership | Secure element-centric digital rights management |
-
2014
- 2014-08-12 CN CN201410393526.0A patent/CN105337944B/zh active Active
-
2015
- 2015-07-03 EP EP15738870.3A patent/EP3180735B8/en active Active
- 2015-07-03 WO PCT/EP2015/065237 patent/WO2016023675A1/en active Application Filing
- 2015-07-03 ES ES15738870T patent/ES2755990T3/es active Active
- 2015-07-03 KR KR1020177003682A patent/KR101990709B1/ko active IP Right Grant
- 2015-07-03 US US15/503,286 patent/US10346630B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN105337944A (zh) | 2016-02-17 |
EP3180735B8 (en) | 2019-10-02 |
WO2016023675A1 (en) | 2016-02-18 |
EP3180735B1 (en) | 2019-08-28 |
CN105337944B (zh) | 2020-02-21 |
KR20170032358A (ko) | 2017-03-22 |
US10346630B2 (en) | 2019-07-09 |
KR101990709B1 (ko) | 2019-06-18 |
EP3180735A1 (en) | 2017-06-21 |
US20170228556A1 (en) | 2017-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2774032T3 (es) | Módulo de identidad del abonado integrado que comprende perfiles de comunicación | |
ES2770322T3 (es) | Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro | |
US9491166B2 (en) | Apparatus and method for authenticating smart card | |
US10528485B2 (en) | Method and apparatus for sharing security metadata memory space | |
EP2174481B1 (en) | Method, server and mobile communication device for managing unique memory device identifications | |
ES2779124T3 (es) | Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión | |
ES2755990T3 (es) | Método para gestionar varios perfiles en un elemento seguro | |
CN104484619A (zh) | 一种通过应用模块访问智能卡文件系统的方法 | |
RU2530353C2 (ru) | Кристалл интегральной схемы, устройство для обработки информации, способ управления программными модулями, система и способ обработки информации | |
US20150109958A1 (en) | Transmission path control device | |
KR102327524B1 (ko) | 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법 | |
US20240137336A1 (en) | Esim-based card pool system and control method thereof | |
US20240098095A1 (en) | Access control systems and methods for logical secure elements running on the same secure hardware | |
US20240095328A1 (en) | Systems and methods for running multiple logical secure elements on the same secure hardware | |
US10637671B2 (en) | Subscriber identification system | |
EP2884419A1 (en) | Method for managing secure proactive commands in a terminal | |
KR101404713B1 (ko) | 금융 Micro SD 관리 시스템 및 그 방법 | |
US20160112874A1 (en) | Secure element operating system and method | |
KR20170016120A (ko) | 키(key) 세트를 이용한 키 관리 방법, 키 관리 서버 및 키 관리 시스템 | |
EP2907070A1 (en) | Sim usb interface to external world |