CN106416169B - 管理安全元件与主机设备之间的通信的方法 - Google Patents

管理安全元件与主机设备之间的通信的方法 Download PDF

Info

Publication number
CN106416169B
CN106416169B CN201480067535.9A CN201480067535A CN106416169B CN 106416169 B CN106416169 B CN 106416169B CN 201480067535 A CN201480067535 A CN 201480067535A CN 106416169 B CN106416169 B CN 106416169B
Authority
CN
China
Prior art keywords
secure element
command
virtual
virtual profile
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480067535.9A
Other languages
English (en)
Other versions
CN106416169A (zh
Inventor
D·普拉卡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN106416169A publication Critical patent/CN106416169A/zh
Application granted granted Critical
Publication of CN106416169B publication Critical patent/CN106416169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种管理主机设备与包括两个虚拟简档的安全元件之间的通信的方法。方法包括如下步骤:‑同时将两个虚拟简档运行到安全元件中,‑通过复用将一个虚拟简档作为目标的第一命令和将另一虚拟简档作为目标的另一命令从主机设备生成传入数据,并将传入数据发送到安全元件,‑在安全元件侧处解复用两个命令并将每个命令发送到被作为目标的虚拟简档,‑通过执行所述命令得到由两个虚拟简档生成的响应消息、通过复用响应消息生成传出数据并将该传出数据发送到主机设备,以及‑在主机设备侧处解复用响应消息。

Description

管理安全元件与主机设备之间的通信的方法
技术领域
本发明涉及管理安全元件与设备之间的通信的方法。其特别地涉及管理与包括若干虚拟简档(profile)的安全元件的通信的方法。
背景技术
安全元件(SE)是能够以安全的方式存储数据和提供服务的物理部件。一般地,安全元件具有有限量的存储器、有着有限能力的处理器并且没有电池。例如,UICC(通用集成电路卡)是出于电信目的嵌入SIM应用的安全元件。例如,可以将安全元件固定地或非固定地安装在比如移动电话的终端中。在某些情况下,终端由与用于M2M(机器到机器)应用的其他机器通信的机器组成。
安全元件可以以智能卡的形式,或者可以以任何其他形式,诸如例如但不限于如在PCT/SE2008/050380中描述的封装芯片或任何其他形式。例如,UICC可以被用在GSM和UMTS网络中的移动终端中。UICC确保种种个人数据的网络认证、完整和安全。
智能卡包括CPU、ROM、RAM、EEPROM以及I/O电路。早期版本包括整个全尺寸(85*54mm、ISO/IEC 7810 ID-1)智能卡。不久,针对较小的主机设备的竞争(race)要求较小版本的卡。
已知在主机设备中焊接或熔接安全元件,为了使所述安全元件依靠该主机设备。这在M2M(机器到机器)应用中被做出。当包含支付应用、SIM或USIM应用以及文件的芯片(安全元件)被包含在主机设备中时,达到相同的目的。芯片例如被焊接到主机设备或机器的母版并且组成电子安全元件(eSE)。
本发明还适用于此类被焊接的eSE或适用于包含与SE中包括的芯片相同的应用的此类芯片。类似(parallel)可以针对没有被完全链接到设备但因为其不意图被移除、位于远离的或被深入集成在机器中的主机设备中而困难地可移除的安全元件做出。(例如非常小且因此不易处理的)安全元件的特殊形状因数也可以是考虑如事实上将它集成在主机设备中的原因。当安全元件被集成在不意图被打开的机器中时,同样适用。
在接下来的描述中,被焊接的SE或包含或被设计成包含与安全元件相同的应用的芯片将一般被称作嵌入式安全元件(与可移除安全元件对比)。这将还适用于困难地可移除的安全元件。
安全元件是嵌入了芯片的物理部件。此外,安全元件包含简档,所述简档包括应用的集合、个人数据的集合和秘密数据的集合。在芯片上执行操作系统,用于提供服务。在芯片上执行应用的集合,用于为主机设备或通过主机设备访问的远程机器提供服务。个人数据(比如针对UICC的电话簿、ICCID或IMSI)的集合被存储在由操作系统使用的芯片的物理存储器中。秘密数据(如密钥或PIN)的集合被安全地存储在芯片的物理存储器中并由操作系统使用以提供安全服务。
简档可以被链接到订阅。其可以包含为特定服务(例如NFC应用)提供安全的网络访问应用(NAA)、支付应用或第三方应用。
物理安全元件可以模拟若干虚拟安全元件,每一个被表示为一个简档。在此类情况下,这些简档被称作逻辑简档或虚拟简档。被模拟的简档此后被称作虚拟简档。通常每个虚拟简档是基于软件的简档。
本发明涉及用以访问在单个安全元件中运行的若干虚拟简档的方式。
在现有技术水平中,从第一虚拟简档切换到另一个的基本行为是物理上重置整个安全元件(例:如针对智能卡由ISO7816-3标准定义的那样重置),并且在该硬件重置之后执行新选择的虚拟简档的操作系统。因此在设备会话中一次仅一个虚拟简档是活动的。
存在对同时管理活动的并且在安全元件外部可获得的若干虚拟简档的需要。
发明内容
本发明的目的是解决上面提及的技术问题。
本发明的目的是一种包括通信接口以及第一和第二虚拟简档的安全元件。安全元件被配置成从通过所述通信接口连接的主机机器得到电力。安全元件包括执行部件,其被配置成同时运行所述第一和第二虚拟简档。安全元件包括通信部件,其被配置成通过通信接口接收传入数据,所述传入数据包括意图由第一虚拟简档执行的第一命令以及意图由第二虚拟简档执行的第二命令。通信部件被配置成解复用所述第一和第二命令并且被配置成将所述第一命令发送到第一虚拟简档并且将第二命令发送到第二虚拟简档。通信部件被配置成通过执行第一命令得到由第一虚拟简档生成的第一响应消息以及通过执行第二命令得到由第二虚拟简档生成的第二响应消息。通信部件被配置成通过复用所述第一和第二响应消息而生成传出数据并被配置成通过通信接口发送传出数据。
有利地,安全元件可以被配置成在单个设备会话期间发送所述第一和第二响应消息。
有利地,通信部件可以被配置成得到在唯一地分配到第一命令的字段中包括的标识符,所述标识符意味着意图所述第一命令由第一虚拟简档执行。
有利地,通信部件可以被配置成从传入数据找回(retrieve)第三命令并被配置成执行用于选择第一虚拟简档的第三命令。
有利地,通信部件可以被配置成处理允许重置安全元件的第一重置信号、允许重置第一虚拟简档的第二重置信号以及允许重置第二虚拟简档的第三重置信号,其中所述第一、第二和第三重置信号是不同的。
有利地,安全元件可以是能够管理前摄命令的UICC并且通信部件可以被配置成复用和解复用由所述第一和第二虚拟简档发起的前摄命令的集合。
本发明的另一目的是一种具有被配置成与根据本发明的安全元件通信的通信连接器的设备。设备包括增强的生成器,其被配置成复用和解复用将所述第一和第二虚拟简档作为目标的命令的集合。
本发明的另一目的是一种用于管理安全元件与设备之间通信的方法。安全元件包括通信接口以及第一和第二虚拟简档。安全元件被配置成从通过所述通信接口连接的设备得到电力。方法包括如下步骤:
-同时将所述第一和第二虚拟简档运行到安全元件中,
-通过复用意图由第一虚拟简档执行的第一命令以及意图由第二虚拟简档执行的第二命令而从设备生成传入数据,并通过通信接口将所述传入数据发送到安全元件,
-在安全元件侧处解复用所述第一和第二命令,并将所述第一命令发送到第一虚拟简档并且将第二命令发送到第二虚拟简档,
-通过执行第一命令得到由第一虚拟简档生成的第一响应消息并且通过执行第二命令得到由第二虚拟简档生成的第二响应消息,
-通复用所述第一和第二响应消息生成传出数据并通过通信接口将传出数据发送到设备,
-在设备侧处解复用所述第一和第二响应消息。
附图说明
本发明的其他特性和优点将从参考对应的附图的对本发明的多个优选实施例的以下描述的阅读较清楚地显露,在所述附图中:
-图1是根据现有技术的对与安全元件的通信的管理的示例;
-图2是根据本发明的对与安全元件的通信的管理的示例;
-图3描绘了根据本发明的在主机设备与安全元件之间的消息交换的第一示例;以及
-图4描绘了根据本发明的在主机设备与安全元件之间的消息交换的第二示例。
具体实施方式
本发明可以适用于意图包含若干虚拟简档的任何类型的安全元件。安全元件可以被耦合到能够与安全元件建立通信信道的任何类型的主机机器。例如主机机器可以是移动电话、车辆、仪表、自动售货机、TV或计算机。
图1示出了根据现有技术的对与安全元件的通信的管理的示例。
在该示例中,主机设备OD是具有三个通信接口DP1、DP2和DP3的电信终端。主机设备OD包括应用管理器AM,其被设计成与UICC类型的安全元件通信。较具体地,应用管理器AM通过UICC对应的通信接口将UICC作为目标。此外,应用管理器AM一次可以与一个元件通信。应用管理器AM包括生成器GM,其能够生成意图发送到UICC的命令。
主机设备OD包括物理路由器PR,其将命令路由到与被作为目标的UICC对应的通信接口。
在图1的示例中,可以通过两个通信接口DP1和SP1在主机设备OD与UICCSC1之间建立通信信道PC1。该通信信道PC1允许应用管理器AM与UICC SC1的简档PR1通信。类似地,可以通过两个通信接口DP2和SP2在主机设备OD与UICCSC2之间建立通信信道PC2。因此应用管理器AM可以与UICC SC2的简档PR2通信。简档PR1和PR2可以在两个不同的安全元件中同时运行。
在图1的示例中,可以通过两个通信接口DP3和SP3在主机设备OD与UICCSC3之间建立通信信道PC3。UICC SC3包括两个虚拟简档PR3和PR4。UICC SC3包括被放置在通信接口SP3与虚拟简档PR3和PR4之间的开关(swtich)SW。在UICC SC3中一次仅一个虚拟简档可以是活动的。
开关SW允许响应于安全元件SC3的重置而激活虚拟简档(并解激活当前的虚拟简档)。由主机设备在发出重置命令之前使用专用命令做出特定简档的激活。
通信信道PC3允许应用管理器AM与虚拟简档PR3或虚拟简档PR4通信。在该情况下,主机设备OD不能同时访问UICC SC3中的若干虚拟简档。
图2示出了根据本发明的系统SY,其包括主机设备PH和安全元件SC0。
在该示例中,主机设备PH是具有用于与安全元件通信的单个通信接口DP0的移动电话。主机设备PH包括应用管理器AM0,其被设计成与UICC类型的安全元件SC0通信。更具体地,应用管理器AM0被配置成通过公共通信接口DP0将若干虚拟简档同时作为目标。应用管理器AM0包括与图1的生成器GM类似的两个生成器GM1和GM2。优选地,生成器GM1和GM2被配置成生成符合与智能卡和电信相关的ETSI标准的APDU命令。应用管理器AM0包括增强的生成器GM0,其能够得到来自生成器GM1和GM2的命令并且能够添加将安全元件SC0的通信部件VMU作为目标的特定信息。应用管理器AM0被配置成向安全元件SC0发送传入数据IA,所述传入数据IA包括将虚拟简档作为目标的命令和所述特定信息两者。
安全元件SC0是包括通信接口SP0和执行部件MX的UICC。执行部件MX包括虚拟简档PR1和PR2并且能够同时运行虚拟简档PR1和PR2两者。
换言之,执行部件MX能够在虚拟简档中的在前命令的执行的结束之前开始另一虚拟简档中的命令的执行。
安全元件SC0包括被放置在通信接口SP0与虚拟简档PR1和PR2之间的通信部件VMU。通信部件VMU能够从通信接口SP0接收传入数据IA,能够通过对传入数据IA解复用而找回特定信息和将虚拟简档作为目标的命令。通信部件VMU被配置成基于特定信息将命令转发到相关的虚拟简档。
在一个示例中,特定数据可以是向每个命令分配的标识符的集合。每个标识符允许唯一地标识被命令作为目标的虚拟简档。例如,可以在被放置在每个命令之前的一个字节字段中对标识符编码。通过图示的方式,图3示出了从通信接口DP0发送到UICC的通信接口SP0的传入数据IA。该传入数据IA包含将虚拟简档PR1作为目标的命令C1以及将虚拟简档PR2作为目标的命令C2。虚拟简档PR1通过执行命令C1生成响应消息R1并且虚拟简档PR2通过执行命令C2生成响应消息R2。然后通信部件VMU得到两个响应消息R1和R2、通过复用这些响应消息而生成传出数据OA,并通过通信信道PC0将传出数据OA发送到主机设备PH。
通信部件VMU被配置成在传出数据OA中添加传出的特定数据,以便使得应用管理器AM0能够将每个响应消息转发到相关的生成器(GM1或GM2)。
在另一示例中,特定数据可以是将通信部件VMU作为目标的“选择”命令。在该情况下“选择”命令具有允许标识相关的虚拟简档的参数。因此“选择”命令没有被转发到任何虚拟简档。通过图示的方式,图4示出了从主机设备PH发送到UICC SC0的传入数据IA。该传入数据IA包含将虚拟简档PR1作为目标的命令C1、将虚拟简档PR2作为目标的命令C2,以及将通信部件VMU作为目标的两个命令C3和C4(例如选择)。假定命令C3请求通信部件VMU将(一个或多个)进一步命令发送到虚拟简档PR1并且命令C4请求通信部件VMU将(一个或多个)进一步命令发送到虚拟简档PR2。在该情况下,命令C3由通信部件VMU执行使得下一个命令C1被转发到简档PR1。然后通信部件VMU执行命令C4并将被转发的命令C2转发到简档PR2。照此,然后通信部件VMU通过复用响应消息R1和R2来生成传出数据OA,其没有与命令C3和C4对应的结果。
响应消息R1和R2在单个设备会话期间被发送到主机设备PH。换言之,在R1的发送与R2的发送之间不存在安全元件的重置。
有利地,通信部件VMU被配置成处理仅允许重置安全元件SC0的第一重置信号、仅允许重置虚拟简档PR1的第二重置信号以及仅允许重置虚拟简档PR2的第三重置信号。这些重置信号是不同的并且允许准确地管理每个虚拟简档的状态以及整个安全元件SC0的状态。
有利地,安全元件SC0可以是能够根据TS 102 223管理前摄命令的UICC并且通信部件VMU可以被配置成复用和解复用由虚拟简档PR1和PR2发起的前摄命令的集合。
通信部件VMU是允许在单个硬件通信接口与若干虚拟简档之间路由命令和响应的逻辑复用器。
必须理解的是,在本发明的范围内,上面描述的实施例被提供作为非限制性示例。特别地,安全元件可以包括任何数量的虚拟简档。
在图2处示出的主机设备的架构被提供仅作为示例。架构可以不同。例如,应用管理器AM0和增强的生成器GM0可以被合并为独特的(unique)部件。
本发明不限于UICC类型的安全元件并且可以适用于任何服务域,比如支付、访问管理、证明书(passport)或数据保护。
上面描述的通信接口是可以在接触模式中或在无接触模式中工作的物理接口。

Claims (8)

1.一种安全元件(SC0),包括通信接口(SP0)以及第一和第二虚拟简档(PR1、PR2),所述安全元件(SC0)被配置成从通过所述通信接口(SP0)连接的主机机器得到电力,
特征在于所述虚拟简档(PR1、PR2)中的每个是被模拟的安全元件,在于所述虚拟简档(PR1、PR2)中的每个与订阅相关联,在于所述安全元件(SC0)包括被配置成同时运行所述第一和第二虚拟简档(PR1、PR2)的执行部件(MX)以及在于所述安全元件(SC0)包括通信部件(VMU),所述通信部件(VMU)被配置成通过通信接口(SP0)接收传入数据(IA),所述传入数据(IA)包括意图由第一虚拟简档(PR1)执行的第一命令(C1)、意图由第二虚拟简档(PR2)执行的第二命令(C2)以及特定引入信息,被配置成解复用所述第一和第二命令(C1、C2)、被配置成基于所述特定引入信息将所述第一命令(C1)发送到第一虚拟简档(PR1)以及将第二命令(C2)发送到第二虚拟简档(PR2)、被配置成通过执行第一命令(C1)得到由第一虚拟简档(PR1)生成的第一响应消息(R1)以及通过执行第二命令(C2)得到由第二虚拟简档(PR2)生成的第二响应消息(R2),以及被配置成通过复用所述第一和第二响应消息(R1、R2)生成传出数据(OA),被配置成以及通过通信接口(SP0)发送传出数据(OA);
其中所述执行组件还被配置为在所述第一虚拟简档中执行所述第一命令的结束之前在所述第二虚拟简档中开始执行所述第二命令。
2.根据权利要求1所述的安全元件(SC0),其中所述安全元件(SC0)被配置成在单个设备会话中发送第一和第二响应消息(R1、R2)。
3.根据权利要求1所述的安全元件(SC0),其中特定引入信息包括在唯一地分配到第一命令(C1)的字段中包括的标识符,并且其中通信部件(VMU)被配置成得到标识符,所述标识符意味着意图所述第一命令(C1)由第一虚拟简档(PR1)执行。
4.根据权利要求1所述的安全元件(SC0),其中特定引入信息包括第三命令(C3),并且其中通信部件(VMU)被配置成从传入数据(IA)找回所述第三命令(C3)并被配置成执行用于选择第一虚拟简档(PR1)的所述第三命令(C3)。
5.根据权利要求1所述的安全元件(SC0),其中所述通信部件(VMU)被配置成处理允许重置安全元件(SC0)的第一重置信号、允许重置第一虚拟简档(PR1)的第二重置信号以及允许重置第二虚拟简档(PR2)的第三重置信号,所述第一、第二和第三重置信号是不同的。
6.根据权利要求1所述的安全元件(SC0),其中所述安全元件(SC0)是能够管理前摄命令的UICC,并且其中所述通信部件(VMU)被配置成复用和解复用由所述第一和第二虚拟简档(PR1、PR2)发起的前摄命令的集合。
7.一种设备(PH),具有被配置成与根据权利要求1所述的安全元件(SC0)通信的通信连接器(DP0),其中设备(PH)包括被配置成复用和解复用将所述第一和第二虚拟简档(PR1、PR2)作为目标的命令的集合的增强的生成器(GM0)。
8.一种用于管理安全元件(SC0)与设备(PH)之间的通信的方法,所述安全元件(SC0)包括通信接口(SP0)以及第一和第二虚拟简档(PR1、PR2),所述安全元件(SC0)被配置成从通过所述通信接口(SP0)连接的设备(PH)得到电力,特征在于所述虚拟简档(PR1、PR2)中的每个是被模拟的安全元件,在于所述虚拟简档(PR1、PR2)中的每个与订阅相关联,以及在于所述方法包括步骤:
- 同时将所述第一和第二虚拟简档(PR1、PR2)运行到安全元件(SC0)中,
- 通过复用意图由第一虚拟简档(PR1)执行的第一命令(C1)和意图由第二虚拟简档(PR2)执行的第二命令(C2)以及通过在传入数据(IA)中添加特定引入信息而从设备(PH)生成传入数据(IA),并通过通信接口(SP0)将所述传入数据(IA)发送到安全元件(SC0),
- 在安全元件(SC0)处解复用所述第一和第二命令(C1、C2),并将所述第一命令(C1)发送到第一虚拟简档(PR1)并且将第二命令(C2)发送到第二虚拟简档(PR2),所述发送基于所述特定引入信息,
- 通过执行第一命令(C1)得到由第一虚拟简档(PR1)生成的第一响应消息(R1)以及通过执行第二命令(C2)得到由第二虚拟简档(PR2)生成的第二响应消息(R2),
- 通过复用所述第一和第二响应消息(R1、R2)生成传出数据(OA)并且通过通信接口(SP0)将传出数据(OA)发送到设备(PH),
- 在设备(PH)处解复用所述第一和第二响应消息(R1、R2);
其中所述执行组件还被配置为在所述第一虚拟简档中执行所述第一命令的结束之前在所述第二虚拟简档中开始执行所述第二命令。
CN201480067535.9A 2013-12-12 2014-10-17 管理安全元件与主机设备之间的通信的方法 Active CN106416169B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13306705.8A EP2884712A1 (en) 2013-12-12 2013-12-12 Method of managing communication between a secure element and a host device
EP13306705.8 2013-12-12
PCT/EP2014/072321 WO2015086202A1 (en) 2013-12-12 2014-10-17 Method of managing communication between a secure element and a host device

Publications (2)

Publication Number Publication Date
CN106416169A CN106416169A (zh) 2017-02-15
CN106416169B true CN106416169B (zh) 2020-01-14

Family

ID=49886808

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480067535.9A Active CN106416169B (zh) 2013-12-12 2014-10-17 管理安全元件与主机设备之间的通信的方法

Country Status (5)

Country Link
US (1) US9867045B2 (zh)
EP (2) EP2884712A1 (zh)
CN (1) CN106416169B (zh)
ES (1) ES2779124T3 (zh)
WO (1) WO2015086202A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237723B2 (en) * 2015-06-11 2019-03-19 Giesecke+Devrient Mobile Security America, Inc. Managing multiple active subscriber identity module profiles
FR3046011B1 (fr) * 2015-12-22 2019-05-10 Idemia France Procede de controle d'un module d'identite de souscripteur embarque
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
FR3087988B1 (fr) * 2018-10-30 2022-01-28 Idemia France Gestion de profils d'abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes
DE102021004912A1 (de) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546785A (zh) * 2010-12-29 2012-07-04 微软公司 用于多台个人计算机的连接帐户提供商
WO2013038236A1 (en) * 2011-09-16 2013-03-21 Nokia Corporation Method and apparatus for accessing virtual smart cards
CN103329585A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于在终端间转移订阅信息的方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
SE0700861L (sv) 2007-04-05 2008-07-29 Straalfors Ab Identitetsbärare
US8584138B2 (en) * 2007-07-30 2013-11-12 Hewlett-Packard Development Company, L.P. Direct switching of software threads by selectively bypassing run queue based on selection criteria
US8752165B2 (en) * 2008-05-29 2014-06-10 Apple Inc. Provisioning secrets in an unsecured environment
US8548001B2 (en) * 2008-07-18 2013-10-01 Lg Electronics Inc. Method and an apparatus for controlling messages between host and controller
US20110252172A1 (en) * 2010-04-09 2011-10-13 Jun Sun System and method for concurrent operation of dual interfaces between uicc and mobile device
US9351236B2 (en) 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
US9113498B2 (en) * 2012-09-04 2015-08-18 Qualcomm Incorporated Apparatus and method with routing logic for communications between multiple baseband modems and a universal integrated circuit card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103329585A (zh) * 2010-12-06 2013-09-25 格马尔托股份有限公司 用于在终端间转移订阅信息的方法
CN102546785A (zh) * 2010-12-29 2012-07-04 微软公司 用于多台个人计算机的连接帐户提供商
WO2013038236A1 (en) * 2011-09-16 2013-03-21 Nokia Corporation Method and apparatus for accessing virtual smart cards

Also Published As

Publication number Publication date
EP3080960A1 (en) 2016-10-19
CN106416169A (zh) 2017-02-15
ES2779124T3 (es) 2020-08-13
EP2884712A1 (en) 2015-06-17
US9867045B2 (en) 2018-01-09
EP3080960B1 (en) 2019-12-25
WO2015086202A1 (en) 2015-06-18
US20160309324A1 (en) 2016-10-20

Similar Documents

Publication Publication Date Title
RU2562433C2 (ru) Способ переноса информации подписки между терминалами
EP3116161B1 (en) Security unit management method and terminal
CN106416169B (zh) 管理安全元件与主机设备之间的通信的方法
US8914489B2 (en) Method of personalizing an application embedded in a secured electronic token
CN104936167A (zh) 一种写卡方法和系统、设备
EP3108674B1 (en) Method of managing several profiles in a secure element
CN108959984A (zh) 智能卡数据写入方法及装置
CN108260120B (zh) 移动终端、嵌入式sim卡及其访问方法、装置
JP2012533101A (ja) 保全された電子トークン中に埋込まれたアプリケーションを管理する方法
CN105337944B (zh) 管理安全元件中的若干简档的方法
EP3138360B1 (en) Method of managing profiles in a token
US11558734B2 (en) Wireless communication device and method
EP2884419A1 (en) Method for managing secure proactive commands in a terminal

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230404

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France