[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ES2755990T3 - Método para gestionar varios perfiles en un elemento seguro - Google Patents

Método para gestionar varios perfiles en un elemento seguro Download PDF

Info

Publication number
ES2755990T3
ES2755990T3 ES15738870T ES15738870T ES2755990T3 ES 2755990 T3 ES2755990 T3 ES 2755990T3 ES 15738870 T ES15738870 T ES 15738870T ES 15738870 T ES15738870 T ES 15738870T ES 2755990 T3 ES2755990 T3 ES 2755990T3
Authority
ES
Spain
Prior art keywords
file
select
secure element
root
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15738870T
Other languages
English (en)
Inventor
Ying Xiao
Jérome Duprez
Franck Dehlinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SA filed Critical Thales DIS France SA
Application granted granted Critical
Publication of ES2755990T3 publication Critical patent/ES2755990T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico, caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.

Description

DESCRIPCIÓN
Método para gestionar varios perfiles en un elemento seguro
(Campo de la invención)
La presente invención se refiere a métodos para gestionar varios perfiles en un elemento seguro. En particular se refiere a métodos para gestionar varios perfiles en un elemento seguro en el que al menos un perfil está activo.
(Antecedentes de la invención)
Un elemento seguro es bien un componente físico resistente a la manipulación capaz de almacenar datos y prestar servicios de manera segura, bien un componente de software que proporciona un área de almacenamiento fiable y servicios fiables. En general, un elemento seguro tiene una cantidad limitada de memoria, un procesador con capacidades limitadas y no tiene batería. Por ejemplo, una UICC (Tarjeta de Circuito Integrado Universal) es un elemento seguro que incorpora aplicaciones SIM para fines de telecomunicaciones. Un elemento seguro se puede instalar, de forma fija o no, en un terminal, como por ejemplo un teléfono móvil. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (máquina a máquina).
Un elemento seguro puede tener el formato de una tarjeta inteligente, o puede tener cualquier otro formato, tal como por ejemplo, pero sin limitarse a, un chip empaquetado tal como se describe en el documento PCT/SE2008/050380, o cualquier otro formato. Una UICC se puede utilizar en terminales móviles en redes GSM, CDMA o UMTS, por ejemplo. La UICC garantiza la autentificación, integridad y seguridad en red de todo tipo de datos personales.
Ya se conoce el método consistente en soldar el elemento seguro en un dispositivo anfitrión, para que dependa de este dispositivo anfitrión. Esto se realiza en aplicaciones M2M (máquina a máquina). El mismo objetivo se alcanza cuando el dispositivo anfitrión contiene un chip (un elemento seguro) que contiene una aplicación de pago, aplicaciones SIM o USIM y archivos. El chip se suelda, por ejemplo, a la placa base de la máquina o dispositivo anfitrión y constituye un elemento seguro integrado (eSE, por sus siglas en inglés).
Un elemento seguro puede contener un perfil que puede incluir un conjunto de aplicaciones, un conjunto de datos personales y un conjunto de datos secretos. Los datos relacionados con un perfil se almacenan a través de una estructura de árbol lógico. Dicha estructura de árbol lógico comprende un archivo raíz y uno o varios directorios y archivos.
El perfil podría estar vinculado a un abono. Puede contener aplicaciones de acceso a la red (NAA, por sus siglas en inglés), aplicaciones de pago o aplicaciones de terceros que proporcionan seguridad para un servicio específico (por ejemplo, aplicaciones NFC).
Un elemento seguro físico puede emular varios elementos seguros virtuales, cada uno representado como un perfil. En tal caso, estos perfiles se denominan perfiles lógicos o perfiles virtuales. Un perfil emulado se llama en adelante perfil. Por lo general, cada perfil es un perfil basado en software.
La invención se refiere a una forma de gestionar varios perfiles que se ejecutan en un único elemento seguro.
En el estado actual de la técnica, solo se puede explorar la estructura de árbol lógico del perfil activo en un momento dado.
Es necesario permitir el acceso a la estructura de árbol lógico de un perfil diferente del perfil activo.
(Compendio de la invención)
Un objeto de la invención consiste en resolver el problema técnico arriba mencionado.
El objeto de la presente invención consiste en un elemento seguro que incluye un primer y un segundo perfiles que comprenden archivos organizados en estructuras de árbol lógico respectivas que comprenden archivos raíz respectivos. Estos archivos raíz tienen identificadores cuyos valores son diferentes de 0x3F00. El elemento seguro está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar el archivo raíz objetivo.
Ventajosamente, el elemento seguro se puede configurar para seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Ventajosamente, el elemento seguro puede incluir una memoria no volátil que contiene un indicador que contiene el identificador del archivo raíz del perfil actualmente activado y el elemento seguro puede incluir un módulo de selección adaptado para seleccionar el archivo raíz del perfil actualmente activado utilizando el indicador al recibir un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Otro objeto de la invención consiste en un método para gestionar perfiles en un elemento seguro que incluye un primer y un segundo perfiles que comprenden archivos organizados en estructuras de árbol lógico respectivas que comprenden archivos raíz respectivos. Los archivos raíz tienen identificadores cuyos valores son diferentes de 0x3F00 y el método comprende la etapa consistente en habilitar la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
Ventajosamente, el método puede comprender la etapa consistente en seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
Otro objeto de la invención consiste en un dispositivo anfitrión que comprende un elemento seguro de acuerdo con la invención, en el que el elemento seguro es una UICC o una UICc integrada (eUICC).
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente de una lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes, en los que:
- la Figura 1 es un ejemplo de un dispositivo anfitrión que incluye un elemento seguro de acuerdo con la invención,
- la Figura 2 muestra un ejemplo de tipo de archivo para estructuras de árbol lógico en un elemento seguro de acuerdo con la invención, y
- la Figura 3 muestra un ejemplo de identificador de archivo para estructuras de árbol lógico integradas en un elemento seguro de acuerdo con la invención.
(Descripción detallada de las realizaciones preferidas)
La invención se puede aplicar a cualquier tipo de elemento seguro destinado a contener varios perfiles. El elemento seguro se puede acoplar a cualquier tipo de dispositivo anfitrión capaz de establecer una sesión de comunicación con el elemento seguro. Por ejemplo, el dispositivo anfitrión puede ser un teléfono móvil, una tableta, un vehículo, un medidor, una máquina expendedora, un televisor o un ordenador.
En esta memoria descriptiva, la notación "0x" se refiere a un número expresado en hexadecimal. Por ejemplo, 0x1234 es igual a 4660 en decimal.
En esta memoria descriptiva, el comando de selección de archivo se refiere al comando SELECCIONAR ARCHIVO que permite seleccionar un archivo tal como se define en la norma ISO/IEC 7816-4, GSM 11.11 v8.3.0 o ETSI TS 102221 v11.0.0. Este comando permite seleccionar bien un archivo raíz, bien un directorio o un archivo. Tal como se define en la norma ISO/IEC 7816-4, el valor 0x3F00 está reservado para el archivo raíz (también llamado archivo maestro).
Una estructura de árbol lógico es un conjunto de directorios y archivos que están estructurados como un árbol. En esta memoria descriptiva, una estructura de árbol lógico es una estructura de árbol jerárquica que se puede considerar como un sistema de archivos autónomo.
De acuerdo con la invención, a cada perfil integrado en el elemento seguro se le asigna un archivo raíz que tiene un valor de identificador diferente de 0x3F00.
Los identificadores de los archivos raíz son únicos para cada perfil. Estos archivos raíz pueden tener un identificador igual a cualquier valor diferente de 0x3F00. Cada archivo raíz tiene su propio valor de identificador que se puede determinar sin ambigüedades. Preferiblemente, los valores de identificador de los archivos raíz se establecen de modo que no haya colisión, incluso si se utiliza el mecanismo de Identificador de Archivo Corto (SFI, por sus siglas en inglés).
La Figura 1 muestra un dispositivo anfitrión HO que comprende un elemento seguro SC de acuerdo con la invención.
En este ejemplo, el dispositivo anfitrión HO es un teléfono móvil que tiene una interfaz de comunicación de hardware para comunicarse con el elemento seguro.
El elemento seguro SC es una UICC que comprende una interfaz de comunicación IN, un módulo de procesamiento MP, una memoria volátil ME2 y una memoria no volátil ME1. La memoria no volátil ME1 comprende un sistema operativo OS y los perfiles PR1 y PR2.
La memoria no volátil ME1 comprende un módulo de guía M2 configurado para permitir la exploración de la estructura de árbol lógico que comprende el archivo raíz establecido explícitamente como objetivo por un comando Seleccionar archivo recibido. Más concretamente, en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo raíz específico, el módulo guía M2 se configura para seleccionar el archivo raíz específico.
La memoria no volátil ME1 comprende el indicador FL que almacena un valor que refleja el perfil actualmente activo. La memoria no volátil ME1 comprende un módulo de selección M1 configurado para seleccionar el archivo raíz del perfil actualmente activo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00. Cabe señalar que el elemento seguro SC no comprende ningún archivo raíz con el valor de identificador 0x3F00.
En otra realización, el sistema operativo OS se puede configurar para gestionar un indicador que apunta al archivo raíz del perfil actualmente activo y se puede diseñar para seleccionar este archivo raíz en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00. En tal caso, el indicador FL y el módulo de selección M1 ya no son necesarios.
La Figura 2 muestra un ejemplo de dos estructuras de árbol lógico correspondientes a dos perfiles PR1 y PR2 en un elemento seguro SC de acuerdo con la invención.
El primer perfil PR1 comprende una estructura de árbol lógico que incluye un archivo raíz RF1 que comprende dos directorios D1 y D2. El directorio D1 comprende un archivo F1 y el directorio D2 comprende dos archivos F2 y F3.
El segundo perfil PR2 comprende una estructura de árbol lógico que incluye un archivo raíz RF2 que comprende dos directorios D3 y D4. El directorio D3 comprende un archivo F4 y el directorio D4 comprende un archivo F6. El archivo raíz RF2 se considera como un directorio y comprende un archivo F5.
La Figura 3 muestra un ejemplo de identificadores utilizados para las dos estructuras de árbol lógico de la Figura 2.
El archivo raíz RF1 tiene un identificador igual a 0x3F01. El directorio D1 tiene un identificador igual a 0xDF01. El directorio D2 tiene un identificador igual a 0xDF02. El archivo F1 tiene un identificador igual a 0xEF01. El archivo F2 tiene un identificador igual a 0xEF02. El archivo F3 tiene un identificador igual a 0xEF03.
El archivo raíz RF2 tiene un identificador igual a 0x3F02. El directorio D3 tiene un identificador igual a 0xDF03. El directorio D4 tiene un identificador igual a 0xDF04. El archivo F4 tiene un identificador igual a 0xEF04. El archivo F5 tiene un identificador igual a 0xEF05. El archivo F6 tiene un identificador igual a 0xEF06.
A continuación se describe un ejemplo de un método de acuerdo con la invención a partir de los perfiles descritos en la Figura 3. Se supone que el perfil PR1 se ha activado previamente. Por defecto, la estructura de árbol lógico del perfil PR1 es la actual.
Cuando el dispositivo anfitrión necesita acceder a la estructura de árbol lógico del perfil PR2, puede enviar un comando de selección de archivo dirigido al identificador 0x3F02.
Al recibir este comando de selección de archivo, el elemento seguro permite explorar la estructura de árbol del perfil PR2 y selecciona el archivo raíz RF2. Por lo tanto, el archivo raíz RF2 es ahora el archivo actual en el elemento seguro, mientras que el perfil PR1 sigue siendo el perfil actualmente activado.
En otra etapa, cuando el dispositivo anfitrión necesita acceder a la estructura de árbol lógico del perfil PR1, puede enviar un comando de selección de archivo dirigido al identificador 0x3F00 o 0x3F01.
De acuerdo con la invención, el elemento seguro interpreta el identificador con el valor 0x3F01 como una selección del archivo raíz del perfil PR1. Al recibir el comando de selección de archivo, el elemento seguro permite explorar la estructura de árbol del perfil PR1 y selecciona el archivo raíz RF1. Por lo tanto, el archivo raíz RF1 es ahora el archivo actual en el elemento seguro.
Según una realización de la invención, el elemento seguro interpreta el identificador con el valor 0x3F00 como el archivo raíz que pertenece a la estructura de árbol lógico del perfil actualmente activo. Como el perfil activo sigue siendo el perfil PR1, se selecciona el archivo raíz 0x3F01 y se puede acceder a su estructura de árbol lógico a través del mecanismo de exploración habitual. Por lo tanto, el archivo raíz RF1 ahora es el archivo actual en el elemento seguro.
Ventajosamente, cuando el mensaje de respuesta correspondiente al comando de selección de archivo está destinado a enviar de vuelta el identificador del archivo seleccionado, el elemento seguro envía un mensaje de respuesta que comprende el valor de identificador 0x3F00 incluso si el archivo realmente seleccionado tiene el valor de identificador 0x3F01.
Gracias a la invención, el dispositivo que envía el comando de selección de archivo puede acceder fácilmente a archivos de cualquier perfil objetivo.
Gracias a la invención, el elemento seguro es compatible con los dispositivos anfitriones que seleccionan el archivo raíz del perfil actual de forma habitual (es decir, "seleccionar 0x3F00").
Una ventaja de la invención consiste en que permite el acceso a la estructura de árbol lógico de un perfil diferente del perfil activo sin cambiar el perfil actualmente activo.
Debe entenderse, dentro del alcance de la invención, que las realizaciones arriba descritas se proporcionan como ejemplos no limitativos. En particular, el elemento seguro puede comprender cualquier número de perfiles y estos perfiles pueden estar relacionados con diferentes tipos de abono y diferentes dominios, como pago, telecomunicaciones, acceso de transporte, identidad, medición, acceso de video o acceso a servicios en la nube, por ejemplo.
Cabe señalar que los comandos de selección de archivo pueden ser enviados por una máquina remota distinta del dispositivo anfitrión que aloja el elemento seguro.
La arquitectura del dispositivo anfitrión y la arquitectura del elemento seguro que se muestran en la Figura 1 se proporcionan solo como ejemplos. Estas arquitecturas pueden ser diferentes. Por ejemplo, el módulo de selección M1 y el módulo de guía M2 pueden fusionarse como un solo módulo.
La invención es aplicable a cualquier tipo de elemento seguro capaz de recibir un comando de selección de archivo. En particular, la invención es aplicable a elementos seguros de tipo UICC y de tipo UICC integrada.

Claims (11)

REIVINDICACIONES
1. Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico,
caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
2. Un elemento seguro (SC) según la reivindicación 1, estando configurado dicho elemento seguro (SC) para seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
3. Un elemento seguro (SC) según la reivindicación 2, incluyendo dicho elemento seguro (SC) una memoria no volátil (ME1) que contiene un indicador (FL) que contiene el identificador del archivo raíz del perfil actualmente activado, e incluyendo dicho elemento seguro (SC) un módulo de selección (M1) adaptado para seleccionar el archivo raíz del perfil actualmente activado mediante el uso del indicador (FL) al recibir un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
4. Un elemento seguro (SC) según la reivindicación 2, incluyendo dicho elemento seguro (SC) un sistema operativo configurado para gestionar un indicador que apunta al archivo raíz del perfil actualmente activo y para seleccionar el archivo raíz del perfil actualmente activo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador igual a 0x3F00.
5. Un elemento seguro (SC) según la reivindicación 2, estando configurado dicho elemento seguro (SC) para enviar un mensaje de respuesta que comprende un identificador cuyo valor es igual a 0x3F00 en respuesta a dicho comando de selección de archivo.
6. Un elemento seguro (SC) según la reivindicación 1, en donde, estando activado dicho primer perfil (PR1), dicho elemento seguro (SC) está configurado para seleccionar el segundo archivo raíz (RF2) en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual al valor de identificador del segundo archivo raíz (RF2), y para mantener dicho primer perfil (PR1) activado.
7. Un método para gestionar perfiles en un elemento seguro (SC), incluyendo dicho elemento seguro (SC) un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico,
caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho método comprende la etapa consistente en permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.
8. Un método según la reivindicación 7, comprendiendo dicho método la etapa consistente en seleccionar el archivo raíz del perfil actualmente activado en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual a 0x3F00.
9. Un método según la reivindicación 8, en el que dicho elemento seguro (SC) envía un mensaje de respuesta que comprende un identificador cuyo valor es igual a 0x3F00 en respuesta a dicho comando de selección de archivo.
10. Un método según la reivindicación 7, en el que, estando activado dicho primer perfil (PR1), dicho elemento seguro (SC) selecciona el segundo archivo raíz (RF2) en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar un archivo que tenga un identificador cuyo valor sea igual al valor de identificador del segundo archivo raíz (RF2), y mantiene dicho primer perfil (PR1) activado.
11. Un dispositivo anfitrión (HO) que comprende un elemento seguro (SC) según la reivindicación 1, en el que el elemento seguro (SC) es una UICC o una eUICC.
ES15738870T 2014-08-12 2015-07-03 Método para gestionar varios perfiles en un elemento seguro Active ES2755990T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201410393526.0A CN105337944B (zh) 2014-08-12 2014-08-12 管理安全元件中的若干简档的方法
PCT/EP2015/065237 WO2016023675A1 (en) 2014-08-12 2015-07-03 Method of managing several profiles in a secure element

Publications (1)

Publication Number Publication Date
ES2755990T3 true ES2755990T3 (es) 2020-04-24

Family

ID=53673915

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15738870T Active ES2755990T3 (es) 2014-08-12 2015-07-03 Método para gestionar varios perfiles en un elemento seguro

Country Status (6)

Country Link
US (1) US10346630B2 (es)
EP (1) EP3180735B8 (es)
KR (1) KR101990709B1 (es)
CN (1) CN105337944B (es)
ES (1) ES2755990T3 (es)
WO (1) WO2016023675A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201600069354A1 (it) 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
US7587756B2 (en) * 2002-07-09 2009-09-08 American Express Travel Related Services Company, Inc. Methods and apparatus for a secure proximity integrated circuit card transactions
US9167471B2 (en) * 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US8307180B2 (en) * 2008-02-28 2012-11-06 Nokia Corporation Extended utilization area for a memory device
CN102246212B (zh) * 2008-12-16 2015-02-04 诺基亚公司 用于客户机的共享访问
CN101489323A (zh) * 2009-02-11 2009-07-22 中兴通讯股份有限公司 一种终端以及针对多应用卡的开机初始化方法
CN101908120B (zh) * 2009-06-02 2013-04-10 上海复旦微电子股份有限公司 在单个智能卡上实现多合一卡功能的方法
CN101588404B (zh) * 2009-06-16 2012-05-09 中兴通讯股份有限公司 针对通用集成电路卡上多应用管理的实现方法及装置
KR101117712B1 (ko) * 2010-03-26 2012-02-24 삼성전자주식회사 다중 수신 대기를 위한 통신 단말기 및 그의 동작 방법
KR101521309B1 (ko) * 2010-09-07 2015-05-18 삼성전자주식회사 듀얼 스탠바이 휴대단말기의 통신을 관리하는 방법 및 시스템
KR101679430B1 (ko) * 2010-09-30 2016-11-25 삼성전자주식회사 휴대단말기에서 심카드의 삽입을 인식하는 방법 및 장치
KR101729782B1 (ko) * 2010-12-09 2017-04-24 삼성전자주식회사 휴대단말기의 사용 방법 및 장치
US8352749B2 (en) * 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8478339B2 (en) * 2011-07-01 2013-07-02 Gemalto Sa Method for accessing at least one service and corresponding system
US9414220B2 (en) 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
TWI454912B (zh) * 2012-01-06 2014-10-01 Phison Electronics Corp 資料處理方法、記憶體控制器與記憶體儲存裝置
CN102752375B (zh) * 2012-06-21 2015-10-28 惠州Tcl移动通信有限公司 实现智能卡远程操作的方法及系统
US9524380B2 (en) * 2013-12-30 2016-12-20 Cellco Partnership Secure element-centric digital rights management

Also Published As

Publication number Publication date
CN105337944A (zh) 2016-02-17
EP3180735B8 (en) 2019-10-02
WO2016023675A1 (en) 2016-02-18
EP3180735B1 (en) 2019-08-28
CN105337944B (zh) 2020-02-21
KR20170032358A (ko) 2017-03-22
US10346630B2 (en) 2019-07-09
KR101990709B1 (ko) 2019-06-18
EP3180735A1 (en) 2017-06-21
US20170228556A1 (en) 2017-08-10

Similar Documents

Publication Publication Date Title
ES2774032T3 (es) Módulo de identidad del abonado integrado que comprende perfiles de comunicación
ES2770322T3 (es) Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro
US9491166B2 (en) Apparatus and method for authenticating smart card
US10528485B2 (en) Method and apparatus for sharing security metadata memory space
EP2174481B1 (en) Method, server and mobile communication device for managing unique memory device identifications
ES2779124T3 (es) Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión
ES2755990T3 (es) Método para gestionar varios perfiles en un elemento seguro
CN104484619A (zh) 一种通过应用模块访问智能卡文件系统的方法
RU2530353C2 (ru) Кристалл интегральной схемы, устройство для обработки информации, способ управления программными модулями, система и способ обработки информации
US20150109958A1 (en) Transmission path control device
KR102327524B1 (ko) 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법
US20240137336A1 (en) Esim-based card pool system and control method thereof
US20240098095A1 (en) Access control systems and methods for logical secure elements running on the same secure hardware
US20240095328A1 (en) Systems and methods for running multiple logical secure elements on the same secure hardware
US10637671B2 (en) Subscriber identification system
EP2884419A1 (en) Method for managing secure proactive commands in a terminal
KR101404713B1 (ko) 금융 Micro SD 관리 시스템 및 그 방법
US20160112874A1 (en) Secure element operating system and method
KR20170016120A (ko) 키(key) 세트를 이용한 키 관리 방법, 키 관리 서버 및 키 관리 시스템
EP2907070A1 (en) Sim usb interface to external world