CN105981416B - 管理在安全元件中的数个简档的方法 - Google Patents

管理在安全元件中的数个简档的方法 Download PDF

Info

Publication number
CN105981416B
CN105981416B CN201580008955.4A CN201580008955A CN105981416B CN 105981416 B CN105981416 B CN 105981416B CN 201580008955 A CN201580008955 A CN 201580008955A CN 105981416 B CN105981416 B CN 105981416B
Authority
CN
China
Prior art keywords
virtual profile
safety element
virtual
base band
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580008955.4A
Other languages
English (en)
Other versions
CN105981416A (zh
Inventor
F.富尔
X.贝拉尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN105981416A publication Critical patent/CN105981416A/zh
Application granted granted Critical
Publication of CN105981416B publication Critical patent/CN105981416B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

管理在安全元件中的数个简档的方法。本发明是一种用于管理安全元件与设备之间的通信的方法。安全元件包括物理通信接口及第一和第二虚拟简档。它被配置成通过物理通信接口与设备交换以虚拟简档为目标的数据。该方法包括步骤:‑同时地运行所述第一和第二虚拟简档,‑将通过物理通信接口接收的输入数据解复用,并且将通过物理通信接口发送的输出数据复用,‑响应于接收由设备通过物理通信接口发送的特定信号而在不影响其它虚拟简档的情况下单独地将所述虚拟简档中的一个复位。

Description

管理在安全元件中的数个简档的方法
技术领域
本发明涉及管理在安全元件中的数个简档(profile)的方法。其特别地涉及管理在安全元件中的数个活动简档的方法。
背景技术
安全元件是能够存储数据并以安全方式提供服务的防篡改物理组件或提供可信存储区和可信服务的软件组件。一般地,安全元件具有有限量的存储器、带有有限能力的处理器且缺乏电池。例如,UICC(通用集成电路卡)是出于电信目的而嵌入SIM应用的安全元件。例如能够将安全元件固定或不固定安装在像移动电话那样的终端中。在某些情况下,终端由机器组成,所述机器与其它机器通信用于M2M(机器对机器)应用。
安全元件能够是智能卡的形式,或者可以是任何其它形式,诸如例如但不限于如在PCT/SE2008/050380中描述的封装芯片或任何其它形式。能够在例如GSM、CDMA或UMTS网络中的移动终端中使用UICC。UICC确保所有种类的个人数据的网络认证、完整性和安全性。UICC与终端设备的基带(也被称为基带处理器或基带无线电处理器)通信和协作。
已知将安全元件焊接或锻接在主机设备中以便使其从属于此主机设备。这是在M2M(机器对机器)应用中完成的。当将包含支付应用、SIM或USIM应用和文件的芯片(安全元件)包含在主机设备中时,达到相同目的。该芯片例如被焊接到主机设备或机器的母板并构成嵌入式安全元件(eSE)。
安全元件可以包含简档,其能够包括一组应用、一组个人数据和一组保密数据。
简档能够被链接到订阅。它可以包含网络接入应用(NAA)、支付应用或提供针对特定服务的安全性的第三方应用(例如,NFC应用)。
物理安全元件能够模拟数个虚拟安全元件,每个被表示为一个简档。在这样的情况下,这些简档被称为逻辑简档或虚拟简档。在下文中将模拟的简档称为虚拟简档。通常,每个虚拟简档是基于软件的简档。
本发明涉及用以管理在单个安全元件中运行的数个虚拟简档的方式。
在现有技术中,将虚拟简档交换成另一个虚拟简档的基本行为是在物理上将整个安全元件复位(例如:如由针对智能卡的ISO7816-3标准限定的复位)。在此硬件复位之后,安全元件的操作系统使能新选择的虚拟简档。因此,在设备会话中每次仅一个虚拟简档是活动的。此外,在现有技术的交换顺序中,由UICC向主机设备发送主动刷新命令以请求主机设备的基带的重新启动。基带的重新启动允许考虑到基带中的新选择的虚拟简档的设置并将UICC复位。然后,基带需要用移动网络运营商(MNO)的服务器执行认证以附加到网络。交换顺序的这些步骤花费长时间,在所述长时间期间存在MNO网络与主机设备之间的连接性的损失。
需要减小持续时间,在所述持续时间期间存在MNO网络与主机设备之间的连接性的损失。
发明内容
本发明的目的是解决上述技术问题。
本发明的目的是一种安全元件,所述安全元件包括物理通信接口及第一和第二虚拟简档。安全元件被配置成与通过物理通信接口连接的主机设备交换以虚拟简档为目标的数据。主机设备包括第一和第二基带。安全元件包括被配置成同时地运行所述第一和第二虚拟简档的执行组件。第一虚拟简档和第一基带形成第一对(couple),所述第一对与第一逻辑通信信道唯一地相关联。第二虚拟简档和第二基带形成第二对,所述第二对与不同于第一逻辑通信信道的第二逻辑通信信道唯一地相关联。安全元件包括通信组件,所述通信组件被配置成将通过物理通信接口接收的输入数据解复用并将通过物理通信接口发送的输出数据复用。安全元件包括管理代理,所述管理代理被配置成将属于被分配给逻辑通信信道的所述对的目标虚拟简档单独地复位,由安全元件通过所述逻辑通信信道接收特定信号。目标虚拟简档在不影响其它虚拟简档的情况下被复位。
有利地,安全元件可以包括分配代理,所述分配代理被配置成通过使所述虚拟简档中的一个与基带中的一个唯一地相关联来限定新的对,并且所述分配代理被配置成向所述新的对唯一地分配逻辑通信信道。
有利地,可以响应于通过物理通信接口接收特定信号而将目标虚拟简档复位。
本发明的另一目的是一种系统,所述系统包括根据本发明的安全元件和包括第一和第二基带的主机设备。所述系统包括分配代理,所述分配代理被配置成通过使所述虚拟简档中的一个与所述基带中的一个唯一地相关联来创建新的对,并且所述分配代理被配置成向所述新的对唯一地分配逻辑通信信道。
有利地,该系统可以包括优选对,所述优选对是在安全元件的复位的情况下自动地选择的,并且该系统可以包括设置代理,所述设置代理被配置成确定并记录什么是优选对。
有利地,分配代理可以被配置成向所述对唯一地分配多个逻辑通信信道,所述逻辑通信信道中的一个专用于仅传送CAT(卡应用工具包)命令,并且其中安全元件是UICC或eUICC。
本发明的另一目的是一种用于管理安全元件与主机设备之间的通信的方法。该安全元件包括物理通信接口及第一和第二虚拟简档。安全元件被配置成通过物理通信接口与主机设备交换以虚拟简档为目标的数据。该方法包括以下步骤:
- 同时向安全元件中运行第一和第二虚拟简档,
- 将通过物理通信接口接收的输入数据解复用到安全元件中,并且将由安全元件通过物理通信接口发送的输出数据复用,
- 响应于接收由主机设备通过物理通信接口发送的特定信号而在不影响其它虚拟简档的情况下单独地将虚拟简档中的一个复位。
有利地,主机设备可以包括第一和第二基带,并且本方法可以包括通过使虚拟简档中的一个与基带中的一个唯一地相关联来限定新的对的步骤和向所述新的对唯一地分配逻辑通信信道的步骤。
有利地,本方法可以包括将属于被分配给通过其发送特定信号的逻辑通信信道的所述对的虚拟简档复位的步骤。
附图说明
从参考相应附图阅读本发明的许多优选实施例的以下描述,本发明的其它特性和优点将更清楚地显露,在所述附图中:
- 图1是根据本发明的包括主机设备和安全元件的系统的示例。
具体实施方式
本发明可以适用于意图包含数个虚拟简档的任何类型的安全元件。该安全元件可以被耦合到能够与安全元件建立通信会话的任何类型的主机。例如,该主机可以是移动电话、平板PC、车辆、仪表、自动售货机、TV或计算机。
图1示出根据本发明的包括主机设备HO和安全元件SC的系统SY。
在本示例中,主机设备HO是移动电话,其具有用于与安全元件通信的单个硬件通信接口DP。主机设备HO包括两个基带BB1和BB2,其被设计成与UICC类型的安全元件通信。主机设备HO包括通信组件MU2,其被配置成将通过硬件通信接口DP发送到安全元件SC的消息复用(并将通过硬件通信接口DP从安全元件SC接收的消息解复用)。更具体地,通信组件MU2被配置成允许基带BB1和BB2同时与嵌入在安全元件SC中的两个不同的虚拟简档通信。
安全元件SC是UICC,其包括通信接口SP和执行组件MX。执行组件MX包括虚拟简档PR1和PR2,并且能够同时地运行虚拟简档PR1和PR2两者。
能够选择两个简档中的每一个以在每个简档中执行命令而不必在这些命令之间执行安全元件的复位。
安全元件SC包括置于通信接口SP与虚拟简档PR1和PR2之间的通信组件MU1。通信组件MU1被配置成将通过通信接口SP接收的输入数据IA解复用并将解复用的数据转发到目标虚拟简档。通信组件MU1被配置成将由虚拟简档提供的输出数据OA复用,并将复用的输出数据通过通信接口SP发送到目标基带。
例如,输入数据IA可以是APDU(应用协议数据单元)命令,并且输出数据OA可以是如由ISO7816-4规定的APDU响应。
在图1的示例中,主机设备HO包括分配代理N2,其被配置成通过使安全元件的一个虚拟简档与主机设备HO的基带中的一个唯一地相关联来创建对。此关联意指所述对的虚拟简档和基带意图一起工作。此外,分配代理N2被配置成向所述对唯一地分配逻辑通信信道。可以从ETSI逻辑信道机制导出逻辑通信信道。例如,可以使用特定的一组位在APDU命令的CLA字节中对分配的逻辑通信信道的参考编码。
有利地,分配代理N2能够向一个对唯一地分配数个逻辑通信信道。因此,对的虚拟简档和基带能够使用不同的逻辑通信信道通信。此特征允许设置专用于电信低层管理的第一逻辑通信信道和专用于应用处理的第二逻辑通信信道。
应该注意的是可以使用由ISO7816-4限定的逻辑信道机制或使用另一通信机制来实现逻辑通信信道。
通信组件MU1和MU2被配置成当对数据进行复用和解复用时将逻辑通信信道考虑在内。通信组件MU1和MU2两者将逻辑通信信道用于将交换的数据路由到相关目标。
在图1的示例中,主机设备HO包括设置代理N3,其被配置成确定并记录什么是优选对。该优选对是当主机设备HO开始工作时使用(如果可能的话)的对。换言之,优选对具有最高优先级。例如,对BB1/PR1可以是在主机设备HO的冷启动时被使能的优选对。
在另一示例中且假设当前对不同于优选对,可以当与当前对的网络连接失去(或者下降到针对接收的信号强度的阈值以下)时自动地选择和使能优选对。这个问题可能由于缺少网络覆盖或者由于电信网络故障而发生。换言之,优选对可以是优先级后退。
优选对与主机设备HO与安全元件SC之间的优选通信信道对应。
设置代理N3被配置成基于一个或数个准则来确定优选对。这些准则可以是被关联到虚拟简档的移动网络运营商(MNO)、被关联到虚拟简档的订阅类型、被关联到虚拟简档的通信成本、当前国家、接收的信号质量(网络覆盖)的度量或由最终用户或由eSE(例如,在由eSE发起的交换操作期间)进行的选择。
安全元件SC包括管理代理M1,其被配置成仅将属于被分配给逻辑通信信道的对的虚拟简档复位,由安全元件SC通过所述逻辑通信信道接收特定信号。管理代理M1将所述虚拟简档单独地复位而不影响其它虚拟简档。换言之,管理代理M1能够仅将虚拟简档复位,以便其它虚拟简档保持被连续地使能。
当特定信号是如由ISO7816-3所限定的热复位(Warm Reset)时,安全元件返回ATR(复位应答)同时不执行实际的热复位而仅仅执行目标虚拟简档的重新启动。
替换地,特定信号可以是预置APDU(如由ISO7816-4规定的应用协议数据单元)命令,并且安全元件响应于此预置APDU命令的接收而重新启动目标虚拟简档。例如,预置APDU命令可以是如由ETSI TS 102 223限定的终端响应命令。在这种情况下,安全元件在其响应于先前发送的主动刷新命令而接收预置APDU命令时开始目标虚拟简档的重新启动。
在一个示例中,安全元件被配置成从主机设备HO接收将被复位的目标虚拟简档的标识符。在另一示例中,安全元件被配置成确定将被复位的目标虚拟简档。
优选地,管理代理M1不同于通信组件MU1。
应该注意的是此行为不同于在本发明之前存在的行为。先前,基带的重新启动由刷新命令的接收触发。当刷新命令被设置在如在ETSI TS 102 223 V7.6.0的§ 6.4.7中规定的“UICC复位”模式中时,整个安全元件被复位,并且新的安全元件会话开始。在这种情况下,所有使能的虚拟简档在安全元件的复位阶段期间都被复位。
根据本发明,只有被分配给逻辑通信信道的对(基带/简档)被重新启动,先前在所述逻辑通信信道上发送刷新命令。
在图1的示例中,安全元件SC包括分配代理M2和设置代理M3,其类似于以上所描述的分配代理N2和设置代理N3。
应该注意的是这些分配代理(M2、N2)和这些设置代理(M3、N3)是可选择的。例如,对可以由(像远程管理服务器那样的)另一设备在较早的阶段期间创建。
在优选实施例中,系统SY仅包括一个分配代理和一个设置代理。可以将分配代理置于安全元件SC中或者置于主机设备HO中。类似地,可以将设置代理置于安全元件SC中或者置于主机设备HO中。
根据本发明的第一示例,可以如下执行用于发起对的方法。
在主机设备的初始启动阶段期间,向安全元件发送命令以获得现有虚拟简档的列表。此列表可以包含每个现有虚拟简档的标识符(AID)与它的相关联的元数据。分配代理N2然后识别哪些虚拟简档应该与哪些虚拟简档一起使用。分配代理N2为每个基带提供它的相关联的虚拟简档的AID。然后每个基带根据以下顺序来选择适当的虚拟简档:
a) 基带打开由安全元件、主机设备确定或者被预置成固定值的逻辑通信信道。
b) 基带由于AID而选择在逻辑通信信道上的适当虚拟简档。如果通信组件MU1完全管理到目标虚拟简档的路由,则此步骤是可选择的。
c) 基带通过如以上所描述那样发送特定信号来管理与逻辑通信信道相关联的虚拟简档的启动顺序。
根据本发明的第二示例,可以如下执行用于发起对的方法。
在主机设备的初始启动阶段期间,向安全元件发送命令以获得分配的逻辑通信信道的列表。此列表可以包含被分配给每个现有虚拟简档的每个逻辑通信信道的标识符(ID)。还可以在列表中包括相关联的元数据。分配代理N2然后识别哪些虚拟简档应该与哪些虚拟简档一起使用。分配代理N2为每个基带提供它的相关联的逻辑通信信道的ID。然后每个基带根据以下顺序来选择适当的虚拟简档:
a) 基带使用所提供的ID打开逻辑通信信道。
b) 基带管理与逻辑通信信道相关联的虚拟简档的启动顺序。
由于本发明,对BB1/PR1在基带BB2的重新启动期间保持使能和活动。因此,对BB1/PR1连续地为电信网络提供连接性。
由于本发明,将优选对用于通信,而另一个是能够在优选对上的连接性故障的情况下使用的备份对。
根据本发明的示例,可以如下执行用于更新优选对的方法。请注意,可以将措词“优选通信信道”用作优选对的等价物。
本示例假设基带BB1与虚拟简档PR1和逻辑通信信道1相关联。此对BB1/PR1是优选对。本示例还假设基带BB2与虚拟简档PR2和逻辑通信信道2相关联。此外,本示例还假设安全元件包括第三虚拟简档PR3(在图1处未示出)。
在第一步骤处,主机设备请求经由逻辑通信信道2从虚拟简档PR2到虚拟简档PR3的交换以便更新对BB2/PR2。
步骤S2,安全元件针对基带BB2执行虚拟简档PR3的使能和虚拟简档PR2的禁用(disablement)。
在第三步骤处,安全元件经由逻辑通信信道2向基带BB2发送卡应用工具包(CAT)刷新命令。作为响应,基带BB2在第四步骤处使用新选择的虚拟简档PR3的设置使其本身重新启动。基带BB2如上所描述的那样向安全元件发送特定信号。在第五步骤处,使用虚拟简档PR3将基带BB2附加到电信网络。
在第六步骤处,安全元件发送带有等于“2”的参数的PreferredCommChannel,从而指示第二对(基带BB2/虚拟简档PR3)变成用于主机设备与安全元件之间的通信的优选对。
替换地,优选对的改变可由主机设备管理。例如,主机设备可以在其一检测到基带BB2被附加到电信网络(第五步骤)就执行优选对的更新。
应该注意的是数个对能够通过经由公共物理接口交换数据而并行地进行通信。此外,优选的虚拟简档(例如,优选对)可以在单个安全元件会话期间被改变数次。换言之,在当前虚拟简档的数次复位之间不存在安全元件的复位。
可同时地对两个虚拟简档执行通过空气(OTA)的操作。
必须理解的是在本发明的范围内将以上描述的实施例提供为非限制性示例。特别地,安全元件可以包括任何数目的虚拟简档。
在图1处所示出的主机设备的架构和安全元件的架构仅仅作为示例被提供。这些架构可以是不同的。例如,可以将分配代理和设置代理合并为唯一代理。
本发明适用于UICC类型和嵌入式UICC类型的安全元件。
以上所描述的通信接口是可以在接触模式下或者在不接触模式下工作的物理接口。
本发明的优点是允许安装和使用在数个虚拟简档标识符中具有唯一AID(应用标识符)的同一应用。

Claims (9)

1.一种用于管理虚拟简档的安全元件(SC),包括物理通信接口(SP)及第一和第二虚拟简档(PR1、PR2),所述安全元件(SC)被配置成与通过所述物理通信接口(SP)连接的主机设备(HO)交换以所述虚拟简档(PR1、PR2)为目标的数据,所述主机设备(HO)包括第一和第二基带(BB1、BB2),
特征在于所述安全元件(SC)包括被配置成同时地运行所述第一和第二虚拟简档(PR1、PR2)的执行组件(MX),运行的虚拟简档被称为被使能;在于第一虚拟简档(PR1)和第一基带(BB1)形成唯一地与第一逻辑通信信道相关联的第一对;在于所述第二虚拟简档(PR2)和所述第二基带(BB2)形成第二对,所述第二对唯一地与不同于所述第一逻辑通信信道的第二逻辑通信信道相关联;在于所述安全元件(SC)包括通信组件(MU1),其被配置成将通过物理通信接口(SP)接收的输入数据(IA)解复用并将通过物理通信接口(SP)发送的输出数据(OA)复用;并且在于所述安全元件(SC)包括管理代理(M1),所述管理代理(M1)被配置成将属于被分配给由安全元件(SC)通过其接收特定信号的第一逻辑通信信道或第二逻辑通信信道的所述第一对或第二对的目标虚拟简档单独地复位,另一虚拟简档保持被连续地使能,并且其中通过重新启动属于与目标虚拟简档相同的对的目标虚拟简档和基带来执行目标虚拟简档的复位,而另一个活动的对未被重新启动。
2.根据权利要求1的安全元件(SC),其中所述安全元件(SC)包括分配代理(M2),所述分配代理(M2)被配置成通过将所述虚拟简档(PR1、PR2)中的一个与所述基带(BB1、BB2)中的一个唯一地相关联来限定新的对,并且所述分配代理(M2)被配置成向所述新的对唯一地分配逻辑通信信道。
3.根据权利要求1的安全元件(SC),其中所述目标虚拟简档响应于通过物理通信接口(SP)接收特定信号而被复位。
4.一种用于管理虚拟简档的系统(SY),包括根据权利要求1的安全元件(SC)和主机设备(HO),其中所述主机设备(HO)包括第一和第二基带(BB1、BB2),并且其中所述系统(SY)包括分配代理(M2、N2),所述分配代理(M2、N2)被配置成通过将所述虚拟简档(PR1、PR2)中的一个与所述基带(BB1、BB2)中的一个唯一地相关联来创建对,并且所述分配代理(M2、N2)被配置成向所述对唯一地分配逻辑通信信道。
5.根据权利要求4的系统(SY),其中所述系统(SY)包括优选对,所述优选对是在安全元件(SC)的复位的情况下自动地选择的,并且其中所述系统(SY)包括被配置成确定并记录什么是优选对的设置代理(M3、N3)。
6.根据权利要求4的系统(SY),其中所述分配代理(M2、N2)被配置成向所述对唯一地分配多个逻辑通信信道,所述逻辑通信信道中的一个专用于仅传送CAT命令,并且其中安全元件(SC)是UICC或eUICC。
7.根据权利要求4的系统(SY),其中所述主机设备(HO)能够发送用以从旧的虚拟简档交换成目标对中的新的虚拟简档的请求,其中响应于接收所述请求,所述安全元件(SC)被配置成执行旧的虚拟简档的禁用和新的虚拟简档的使能,并向目标对的基带发送卡应用工具包刷新命令。
8.一种用于管理安全元件(SC)与包括第一和第二基带的主机设备(HO)之间的通信的方法,所述安全元件(SC)包括物理通信接口(SP)及第一和第二虚拟简档(PR1、PR2),所述安全元件(SC)被配置成通过所述物理通信接口(SP)与主机设备(HO)交换以所述虚拟简档(PR1、PR2)为目标的数据,特征在于所述方法包括步骤:
- 通过将所述虚拟简档中的每个唯一地与所述基带中相应的一个相关联来限定第一对和第二对以及向所述对中的每个唯一地分配逻辑通信信道;
- 在安全元件(SC)中同时地运行所述第一和第二虚拟简档(PR1、PR2),运行的虚拟简档被称为被使能,
- 在安全元件(SC)中,将通过物理通信接口(SP)接收的输入数据(IA)解复用并将由安全元件(SC)通过物理通信接口(SP)发送的输出数据(OA)复用,
- 响应于接收由主机设备(HO)通过物理通信接口(SP)发送的特定信号,将目标虚拟简档单独地复位并保持另一虚拟简档被连续地使能,其中通过重新启动属于与目标虚拟简档相同的对的目标虚拟简档和基带来执行目标虚拟简档的复位,而另一个活动的对未被重新启动。
9.根据权利要求8的方法,其中所述方法包括将属于被分配给通过其发送特定信号的逻辑通信信道的所述对的虚拟简档复位的步骤。
CN201580008955.4A 2014-02-18 2015-01-23 管理在安全元件中的数个简档的方法 Active CN105981416B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14305224.9A EP2908561A1 (en) 2014-02-18 2014-02-18 Method of managing several profiles in a secure element
EP14305224.9 2014-02-18
PCT/EP2015/051382 WO2015124376A1 (en) 2014-02-18 2015-01-23 Method of managing several profiles in a secure element

Publications (2)

Publication Number Publication Date
CN105981416A CN105981416A (zh) 2016-09-28
CN105981416B true CN105981416B (zh) 2019-08-02

Family

ID=50624518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580008955.4A Active CN105981416B (zh) 2014-02-18 2015-01-23 管理在安全元件中的数个简档的方法

Country Status (7)

Country Link
US (1) US9872167B2 (zh)
EP (2) EP2908561A1 (zh)
KR (1) KR101821914B1 (zh)
CN (1) CN105981416B (zh)
ES (1) ES2755387T3 (zh)
MX (1) MX2016009875A (zh)
WO (1) WO2015124376A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
DE102020213137A1 (de) 2020-10-19 2022-04-21 Volkswagen Aktiengesellschaft Kommunikationseinheit für ein Fahrzeug, Fahrzeug und Verfahren zum Betrieb einer Kommunikationseinheit für ein Fahrzeug
DE102021004912A1 (de) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003241592A1 (en) * 2002-05-21 2003-12-12 Jesse E. Russell An advanced multi-network client device for wideband multimedia access to private and public wireless networks
SE530640C2 (sv) 2007-04-05 2008-07-29 Straalfors Ab Identitetsbärare
US8606319B2 (en) * 2010-10-20 2013-12-10 Blackberry Limited Card application toolkit support for IP multimedia subsystem
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8781454B2 (en) * 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
US10244501B2 (en) * 2014-05-30 2019-03-26 Apple Inc. Methods and apparatus to support parallel communication for multiple subscriber identities in a wireless communication device

Also Published As

Publication number Publication date
US20170171738A1 (en) 2017-06-15
EP3108674B8 (en) 2019-09-25
KR20160108528A (ko) 2016-09-19
EP3108674A1 (en) 2016-12-28
CN105981416A (zh) 2016-09-28
EP3108674B1 (en) 2019-08-14
US9872167B2 (en) 2018-01-16
ES2755387T3 (es) 2020-04-22
EP2908561A1 (en) 2015-08-19
KR101821914B1 (ko) 2018-01-24
WO2015124376A1 (en) 2015-08-27
MX2016009875A (es) 2016-10-31

Similar Documents

Publication Publication Date Title
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
US10638314B2 (en) Method and apparatus for downloading a profile in a wireless communication system
US10237722B2 (en) System and method for multi-SIM profiles or embedded SIM
EP3016419B1 (en) Method of changing profile using identification module and electronic device implementing same
US10476671B2 (en) Method and device for installing profile of eUICC
US11259172B2 (en) Virtual SIM with multiple mobile network operator profiles for operating over multiple wireless IP networks
EP2773077B1 (en) Notification mechanism
CN106717042B (zh) 用于将订阅配置文件提供到移动终端设备上的方法和装置
RU2641456C2 (ru) Защитный(е) код(ы) устройства, имеющего по меньшей мере один sim
US9313650B2 (en) Communications system, mobile communications device, transition control device, transition control method, and transition control program
CN105981416B (zh) 管理在安全元件中的数个简档的方法
EP3286934B1 (en) System and method for managing logical channels for accessing several virtual profiles in a secure element
US9867045B2 (en) Method of managing communication between a secure element and a host device
EP3205133B1 (en) Method for transferring an assignment regarding an embedded universal integrated circuit entity from a first mobile network operator to a second mobile network operator
BR112016016087B1 (pt) Elemento de segurança (sc), sistema (sy), e método para gerenciar comunicação entre um elemento de segurança (sc) e um dispositivo de acolhimento (ho)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230410

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France

TR01 Transfer of patent right