CN210666775U - 用于嵌入式通用集成电路卡的防篡改设备和电子设备 - Google Patents

用于嵌入式通用集成电路卡的防篡改设备和电子设备 Download PDF

Info

Publication number
CN210666775U
CN210666775U CN201921834579.6U CN201921834579U CN210666775U CN 210666775 U CN210666775 U CN 210666775U CN 201921834579 U CN201921834579 U CN 201921834579U CN 210666775 U CN210666775 U CN 210666775U
Authority
CN
China
Prior art keywords
application
profile
physical interface
tamper
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
CN201921834579.6U
Other languages
English (en)
Inventor
L·迪科斯莫
A·韦内罗索
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SRL
Original Assignee
STMicroelectronics SRL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SRL filed Critical STMicroelectronics SRL
Application granted granted Critical
Publication of CN210666775U publication Critical patent/CN210666775U/zh
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • G06K7/10247Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag issues specific to the use of single wire protocol [SWP] in NFC like devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Telephone Function (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本公开涉及用于嵌入式通用集成电路卡的防篡改设备和电子设备。防篡改设备包括存储器,存储器存储包括电信配置文件的第一安全域和包括应用配置文件的第二安全域。第一物理接口被配置为耦合到基带处理器,基带处理器被配置为与移动电信网络一起操作。第二物理接口被配置为耦合到应用处理器。第一物理接口被配置为允许基带处理器访问电信配置文件,并且第二物理接口被配置为允许应用处理器访问应用配置文件。防篡改设备被配置为:如果在第一接口处接收到对应命令,则启用对应用配置文件的可访问性;以及如果在第二接口处接收到对应命令,则启用对电信配置文件的可访问性。

Description

用于嵌入式通用集成电路卡的防篡改设备和电子设备
技术领域
本公开的实施例涉及一种用于集成电路卡的防篡改设备。
背景技术
由于小型化和鲁棒性的新需求,业界已经开发了传统的SIM(订户身份模块)卡的进化,称为“嵌入式UICC”(通用集成电路卡)。这种进化设想在主机设备中焊接SIM卡(或在任何情况下使SIM卡几乎不可接近),该主机设备可以是移动电话、调制解调器、插入设备中的板等。
焊接展现了显著的优点,诸如减小SIM设备尺寸并且从而减小调制解调器的尺寸的可能性、接触的鲁棒性的改善(焊接接触通常比可更换组件之间的接口更可靠)、增强的反盗窃保护。
另一方面,焊接SIM(或使其几乎不可接近)引入了需要解决的新的需求和问题。因为SIM是不可更换的,所以允许运营商改变的手段应该可用。现今通常在SIM移除之后执行的特定操作(诸如设备的维修)需要禁用SIM卡的方法。
为了解决上述需求,业界限定了新的技术标准,称为“嵌入式UICC”或“远程SIM提供”。
该新技术标准的基本概念如下:
限定了一个实体以允许配置文件的下载/启用/删除(例如,发行者安全域根ISD-R,参阅例如“Remote Provisioning Architecture for Embedded UICC,TechnicalSpecification,Version 1.0,17 December 2013”);
UICC可以包含几个移动网络运营商订阅;
每个运营商订阅由“配置文件”表示;
每一配置文件可以被视为容器;该容器由安全域(例如,发行者安全域配置文件ISD-P)管理。
因此,eUICC的配置文件包含由某个移动网络运营商(MNO)发行的电信证书,该电信证书以包含访问对应移动网络所需的所有信息的方式,完全表示了这样的运营商。
eUICC是一种防篡改设备或平台(即,一种不能被欺骗性地更改、并且在未经授权的数据访问的情况下会被破坏的设备)。平台或计算平台旨在用于其中执行软件块的环境,该平台或计算平台可以例如只包含硬件、或者还包含操作系统、或诸如API之类的其他元件,例如软件代码被执行所用的组件。
另一种通常在高端移动电话中存在的防篡改设备,更具体地说是防篡改硬件平台,是所谓的安全元件。安全元件是一种与eUICC不同的设备,不同之处在于它由OEM(原始设备制造商)直接管理。安全元件包含支付应用和证书,以允许通过电子设备的NFC(近场通信)链路进行支付,该电子设备包含这样的NFC链路,例如为NFC收发器。
安全元件可以包含由OEM管理的用户信息(如用户指纹或用户PIN等)。
因此,安全元件类似于eUICC,是一种防篡改设备,其被用于电子设备(例如移动终端)中,以存储用以访问服务(例如支付服务或电信服务)的敏感数据,但是它不提供电信服务(即不包含电信文件系统或应用),并且它不由MNO环境来管理,代之,它是由OEM直接管理。
如所提到的,嵌入式安全元件和eUICC两者都可以存在于电子设备中。
在这种上下文中,图1示出了电子设备10的可能的架构,电子设备10诸如为移动设备(例如智能电话或平板电脑)。
通常,诸如移动电话之类的电子设备10包括应用处理器12和基带处理器13。提供了SPI(串行并行接口)接口17,其被配置为在应用处理器12和嵌入式安全元件(eSE)设备之间交换信号。在这种情况下,电子设备10包含嵌入式安全元件14,该嵌入式安全元件14至少包括应用配置文件,具体地说是安全元件配置文件,该嵌入式安全元件14由硬件防篡改平台(例如安全微控制器11)来实现。然后,嵌入式安全元件14通过SWP(单线协议)连接19a耦合到NFC控制器16。
还提供了基带处理器13,其可以在应用处理器12的控制下操作。提供了ISO(国际标准组织)接口18,其被配置为在基带处理器13和嵌入式UICC或eUICC之间交换信号。在这种情况下,设备10包含eUICC 15,该eUICC 15至少包括电信配置文件Pj,例如,根据配置文件封装标准、具有访问移动通信网络的证书的配置文件。配置文件可以包含认证证书、具有相应工具包应用参考的小程序以及OTA(空中)模块。eUICC 15在另外的硬件防篡改平台(即硬件设备11)中实现。然后,eUICC 15可以通过SWP(单线协议)连接19b耦合到NFC控制器16。
如所提到的应用处理器12直接与嵌入式安全元件14交互,但是可以通过基带处理器13与eUICC 15间接交互。如果存在嵌入式安全元件14,则通常禁用eUICC SWP 19b。
嵌入式安全元件与eUICC展现许多共同的方面。参考示出了用于嵌入式安全元件14和eUICC 15两者的ISO层的图2的层图,硬件层HL通常通过相同的硬件设备11或类似的硬件设备(例如ST33G1M2安全微控制器)来实现。在针对嵌入式安全元件14的变体实施例中,所使用的硬件协议可以是I2C或SPI,并且ISO T=0或ISO T=1通过I2C/SPI来模拟。在这样的硬件上下文内,提供了相同级别的安全性。然后在操作系统级别OL,Java卡系统平台JCS通常被使用在设备14、15两者中,以及在API级别APL,全球平台通常被使用在设备14、15两者中。
更细节地,例如Java卡系统JCS由操作系统执行,该操作系统管理和运行小程序,即使用Java卡系统JCS提供的API(应用编程接口)的应用。
例如,用于eUICC的Java卡系统JCS通常包括SIM和/或USIMAPI,其管理基本的订户身份模块命令,并向更高级别的SIM或USIM小程序提供功能。该技术对于本领域技术人员是众所周知的,使得不必要在本文中进行更详细的描述。
Java卡系统JCS通常包括根据“全球平台卡规范”(例如版本2.2.1)的全球平台模块GP。该标准对于本领域技术人员而言也是众所周知的,使得不必要在本文中进行更详细的描述。基本上,GP模块提供诸如以下的特征:通过安全通道的用户认证、或小程序的安装和远程管理。然后,上面提到的API功能可以由小程序使用,该小程序诸如为SIM或USIM小程序、基本小程序B_APP和/或安全小程序S_APP。特别是在eUICC中,优选地在API层中提供配置文件管理器。
然后,对于安全元件14,在应用级别AL提供对应应用配置文件S1、S2(用Si指示的通用应用)中的支付应用,而对于eUICC 15,在API层APL(例如全球平台)之上,提供OAL层中的电信操作系统TO,其包括电信SIM或USIM机制,并且在上方,在应用级别AL,提供由MNO利用所谓的远程提供所供应的电信配置文件P1、P2(用Pj指示的通用配置文件)。
实用新型内容
因此,诸如智能电话或平板电脑之类的电子移动设备可以包含除eUICC之外的用于其他服务的其他平台,从而增加了移动设备中的硬件并提高了相关成本。
在一个方面,提供了一种用于嵌入式通用集成电路卡的防篡改设备,所述防篡改设备包括:存储器,存储包括电信配置文件的第一安全域和包括应用配置文件的第二安全域;第一物理接口,被配置为耦合到基带处理器,所述基带处理器被配置为与移动电信网络一起操作,所述第一物理接口被配置为允许所述基带处理器访问所述电信配置文件;以及第二物理接口,被配置为耦合到应用处理器,所述第二物理接口被配置为允许所述应用处理器访问所述应用配置文件;其中所述防篡改设备被配置为:当在所述第一物理接口处交换的信号中接收到对应命令时,则启用对所述应用配置文件的可访问性,以及如果在所述第二物理接口处交换的信号中接收到对应命令,则启用对所述电信配置文件的可访问性。
在一个实施例中,所述应用配置文件对应于嵌入式安全元件的应用配置文件。
在一个实施例中,所述应用配置文件对应于可信平台模块的应用配置文件。
在一个实施例中,所述第一物理接口是SPI接口,并且所述第二物理接口是ISO接口。
在一个实施例中,防篡改设备进一步包括单线协议接口,所述单线协议接口被配置为将NFC控制器与所述应用配置文件或所述电信配置文件接口连接。
在一个实施例中,防篡改设备进一步包括应用注册表,所述应用注册表被配置为存储指示应用所属的所述应用配置文件的信息。
在另一方面,提供了一种电子设备,其包括:实现集成电路卡的防篡改设备,所述防篡改设备存储包括电信配置文件的第一安全域和包括应用配置文件的第二安全域;基带处理器,被配置为与移动电信网络一起操作;应用处理器;第一物理接口,被配置为允许从所述基带处理器对所述电信配置文件的访问;以及第二物理接口,被配置为允许从所述应用处理器对所述应用配置文件的访问;其中所述防篡改设备被配置为:如果在所述第一物理接口上交换的信号中接收到对应命令,则启用对所述应用配置文件的可访问性,以及如果在所述第二物理接口上交换的信号中接收到对应命令,则启用对所述电信配置文件的可访问性。
在一个实施例中,所述集成电路卡是嵌入式通用集成电路卡。
在一个实施例中,所述应用配置文件对应于嵌入式安全元件的应用配置文件。
在一个实施例中,所述应用配置文件对应于可信平台模块的应用配置文件。
在一个实施例中,所述第一物理接口是SPI接口,并且所述第二物理接口是ISO接口。
在一个实施例中,电子设备进一步包括近场通信电路,其中所述应用配置文件被提供用于与所述近场通信电路进行通信。
在一个实施例中,电子设备进一步包括单线协议接口,所述单线协议接口被配置为:依赖于哪个物理接口接收到所述命令,来将NFC控制器与所述应用配置文件或所述电信配置文件接口连接。
在一个实施例中,所述防篡改设备被配置为执行路由操作,以基于哪个物理接口接收到所述命令,来选择是启用对所述第一安全域的可访问性还是启用对所述第二安全域的可访问性。
在一个实施例中,电子设备进一步包括存储器,所述存储器具有用于存储所述第一安全域和所述第二安全域的硬件分离的区域,其中可访问性是通过启用对对应的存储器区域的访问来启用的。
在一个实施例中,所述路由操作还包括:执行使同时接收的命令有顺序所需的仲裁。
在一个实施例中,电子设备进一步包括应用注册表,所述应用注册表被配置为存储指示应用所属的所述应用配置文件的信息。
在一个实施例中,针对所述应用配置文件和所述电信配置文件,包括发行者安全域根和eUICC控制权限安全域的相应实例。
本公开的实施例涉及关于实现嵌入式通用集成电路卡的防篡改设备的解决方案,该嵌入式通用集成电路卡至少包括其中至少存储电信配置文件的安全域。该设备包括物理接口,物理接口被配置为允许从处理器至少对电信配置文件的访问,该处理器被配置为至少与移动电信网络一起操作。防篡改设备包括至少存储应用配置文件的另外的安全域。
本公开的特定实施例涉及远程SIM提供技术(也被称为嵌入式UICC(通用集成电路卡))和用于支付应用的嵌入式安全元件的技术上下文。
实施例可以提供克服一个或多个先前所概述的缺点的解决方案。
如前面所提到的,本公开提供了关于实现嵌入式通用集成电路卡的防篡改设备的解决方案,该嵌入式通用集成电路卡至少包括其中至少存储电信配置文件的安全域。该设备包括物理接口,该物理接口被配置为允许从处理器至少对电信配置文件的访问,该处理器被配置为至少与移动电信网络一起操作。防篡改设备包括至少存储应用配置文件的另外的安全域。防篡改设备包括另外的物理接口,该另外的物理接口被配置为允许从应用处理器至少对存储在另外的安全域中的应用配置文件的访问。单个防篡改设备被配置为:如果在第一接口上交换的信号中接收到对应命令,则启用至少对应用配置文件的可访问性;以及如果在第二接口上交换的信号中接收到对应命令,则启用对电信配置文件的可访问性。
在变体实施例中,这里所描述的解决方案提供了:另外的应用配置文件对应于嵌入式安全元件的应用配置文件。
在变体实施例中,这里所描述的解决方案提供了:另外的应用配置文件对应于可信平台模块的应用配置文件。
在变体实施例中,这里所描述的解决方案提供了:第一个接口是SPI接口,并且第二个接口是ISO接口。
在变体实施例中,这里所描述的解决方案提供了:另外的安全域中的应用配置文件被耦合用于与NFC模块通信。
在变体实施例中,这里所描述的解决方案提供了:设备被配置为通过基于哪个物理接口接收到APDU命令来选择可访问性被启用的安全域,执行路由操作。
在变体实施例中,针对应用配置文件和电信配置文件,这里所描述的解决方案包括应用注册表、发行者安全域根(ISD-R)以及eUICC控制权限安全域(eCASD)的相应实例。
在变体实施例中,这里所描述的解决方案包括存储器,存储器具有硬件分离的区域,以用于存储安全域以及分别关联的应用配置文件和电信配置文件,并且路由操作包括:基于哪个物理接口接收到APDU命令,来选择可访问性被启用(通过启用对对应存储器区域的访问)的安全域。
在变体实施例中,这里所描述的解决方案包括SWP(单线协议)接口,该SWP(单线协议)接口被配置为依赖于哪个物理接口接收到命令,而将应用配置文件或电信配置文件接口连接到NFC控制器。
本公开还提供了关于一种电子设备的解决方案,该电子设备包括应用处理器和被配置为至少与移动电信网络一起操作的基带处理器,该设备包括根据前述实施例中的任何实施例的防篡改设备。
本公开还提供了关于一种访问根据前述实施例中的任何实施例的、实现嵌入式通用集成电路卡的防篡改设备中的配置文件的方法的解决方案。该方法包括:提供物理接口,其被配置为允许从处理器至少访问电信配置文件,该处理器被配置为至少与移动电信网络一起操作;提供另外的物理接口,其被配置为允许从应用处理器至少访问应用配置文件,该应用配置文件被存储在防篡改设备中的另外的安全域中;以及如果在第一接口上交换的信号中接收到对应命令,则启用至少对应用配置文件的可访问性,以及如果在第二接口上交换的信号中接收到对应命令,则启用对电信配置文件的可访问性。
附图说明
现在将会参考仅通过非限制性示例方式提供的附图,来描述本公开的实施例,并且在附图中:
图1和图2已经在之前被描述;
图3示出了根据本文所述的解决方案的电子设备的一个实施例;以及
图4示出了表示在图3的电子设备中使用的反篡改设备的层架构的层图。
具体实施方式
在以下描述中,给出了众多具体细节,以提供对实施例的深入理解。实施例可以在缺少一个或几个具体细节的情况下、或者通过其他方法、组件、材料等来实践。在其他情况下,公知的结构、材料或操作未被示出或详细描述,以避免使实施例的方面不清楚。
在该整个说明书中对“一个实施例”或“实施例”的引用是指结合该实施例描述的特定特征、结构或特性被包括在至少一个实施例中。因此,在该整个说明书中各种地方的短语“在一个实施例中”或“在实施例中”的出现不一定都指的是同一个实施例。此外,特定的特征、结构或特性可以以任何合适的方式在一个或多个实施例中被组合。
本文提供的标题仅是为了方便,而不解释实施例的范围或含义。
已经参考图1和图2描述的图的部分、元件或组件由先前在这种图中使用的相同的附图标记表示;在下文中将不再重复对这种先前描述的元件的描述,以便不会使本详细描述负担过重。
从图1结果是,两个防篡改设备之间至少在硬件、操作系统和API方面有几个共同点,因此可以考虑将这样的两个设备合并在单个设备中,该单个设备提供两种功能,例如支付应用和电信服务。
允许对配置文件和分离的安全域(即,用于电信部分的一个安全域和用于eSE部分的一个安全域)进行单一查看的解决方案不允许在两个配置文件中具有相同的应用。由于eUICC管理者角色(MNO)与eSE管理者(OEM)不同,因此在管理方面也存在问题。
此外,移动电信配置文件可以提供确定与嵌入式安全元件14的冲突的服务,例如,决定哪些安卓应用可以访问设备的应用(例如已知的ARA-M应用)需要由eUICC的配置文件管理者和嵌入式安全元件管理者施加的不同的配置。
此外,应保证嵌入式安全元件服务不会干扰eUICC服务,反之亦然,还要保持有证明的配置和配置文件所有者(或嵌入式安全元件所有者)测试的有效性。
现在,参考图3,图示了电子设备20的框图,该电子设备20包括通过安全控制器方式实现的单个防篡改设备21,安全控制器在该实施例中为ST33G1M2控制器,但是也可以使用例如ST33G的其他控制器,单个防篡改设备21存储移动电信配置文件Pj和应用配置文件PSi两者,移动电信配置文件Pj被启用以提供电信服务认证和用于管理这种认证的证书,应用配置文件PSi包含嵌入式安全元件支付应用(例如Visa、MasterCard支付小程序)和用于管理支付应用的证书。
移动电信配置文件Pj和应用配置文件Psi一个相对于另一个隔离地存储在单个防篡改设备21中,并且在两个配置文件中可以存在相同的应用,如之前提到的ARA-M应用。
设备20的应用处理器12和基带处理器13通过相应的SPI接口17和ISO接口18、以参照图1描述的相同方式接口连接。
在这里描述的解决方案中,电子设备10(特别是其处理器12、13)对配置文件Pj或PSi的可见性(例如,使哪个配置文件和相关小程序能够由电子设备访问)是基于哪个物理接口由这样的设备10或处理器12、13使用。更具体地说,然后,单个防篡改设备21通过SPI接口17接收命令,使安全元件配置文件PSi可访问。当通过ISO接口18接收这样的命令时,使eUICC配置文件Pj可访问。
单个防篡改设备21被配置为具有相关组件的两个不同实例,该相关组件诸如为用于执行配置文件管理的应用和证书(在电信配置文件管理中被称为ISD-R和eCASD)、以及注册表,这依赖于当前命令使用的硬件接口17或18。
依赖于设备配置(例如访问哪个物理接口),可以将到NFC控制器16的SWP接口29分配给安全元件配置文件PSi或eUICC配置文件Pj。在设备21的变体实施例中,可以使用其他架构。在优选实施例中,SWP接口可以耦合到eSE元件中的配置文件。在变体实施例中,可以不存在SWP接口。在另外的变体实施例中,SWP接口可以耦合到eUICC配置文件。在另外的变体实施例中,可以提供两个SWP引脚,一个耦合到eSE,另一个耦合到eUICC。在另外的变体实施例中,通过使用更高级别的协议(HCI)来区分一个与另一个(HCI具有“主机”指示,因此在该架构中存在两个主机),可以提供到eSE和eUICC元件两者的一个SWP。
更具体地说,配置文件Pj或SPi中应用的可用性依赖于正被使用的物理接口17或18、以及在安全元件或eUICC中的当前活跃的配置文件。
在单个防篡改设备21中提供了应用注册表,该应用注册表被配置为存储与由在接口17、18之一上传输的命令调用的应用所属的配置文件有关的信息。
每个应用可以利用相同AID(应用标识符)在不同配置文件Pi、SPj上可见,但是每个配置文件拥有该应用的不同实例(从而保证了数据分离)。
在设备21中保持配置文件注册表。为了允许针对eUICC 15和嵌入式安全元件14进行配置文件管理,处理两个不同且相应的ISD-R,所谓的“配置文件0”。在配置文件注册表中,存储了可用的配置文件列表,该可用的配置文件列表包括活跃的电信配置文件Pj、活跃的eSE配置文件Psi、和几个已去激活的配置文件(eUICC或eSE配置文件)。
如所提到的,对于电子设备10可见的(即被使得可访问的)配置文件依赖于由这样的设备10访问的物理接口。特别是当在ISO 7816接口18上接收APDU(应用程序数据单元)命令C时,电信ISD-R或电信“配置文件0”P0加上活跃的配置文件Pj变为可见。
当在SPI接口(eSE)上接收APDU命令C时,eSE ISD-R“配置文件0”PS0加上活跃的配置文件Sj变为可见。
由于相同的应用(诸如ARA-M)可以存在于两个配置文件中,因此平台21被配置为对在两个配置文件中运行的应用进行同时执行。这种同时执行是基于根据众所周知的规范(Java卡运行时环境)执行的协作多任务处理。
因此,APDU命令C可以通过可用的物理接口同时被接收。设备21被配置为包括顺序地处理APDU的单个运行时模块。提供了配置文件路由器PR,其实现了使同时接收的APDU有顺序所需的仲裁,并指示运行时模块根据这种协作多任务处理过程对它们进行处理。
在图4中示出了表示平台21的配置的层图。
因此,在硬件级别HL处,在电子设备10中提供了防篡改设备21,在示例中为ST33G1M2安全微控制器。
逻辑层结构与eUICC大体上相同,例如在硬件层HL上方提供了操作系统级别OL(Java卡系统平台JCS)和API级别APL(特别是全局平台GP)。在API层APL之上提供OAL层中的电信操作系统TO。在那上方是配置文件层PL。
不同之处在于,首先在硬件层HL和操作系统层OL之间提供了与SPI接口14和ISO接口15的接口逻辑层相对应的接口逻辑层IL,在这种接口逻辑层IL的顶部上,还提供了逻辑路由层RL,逻辑路由层RL由配置文件路由器PR来体现,即,平台21被配置为优选地经由软件来实现路由功能,基于哪个接口17、18发送APDU命令,该路由功能与安全域级别SDL(例如,用于eUICC和eSE的安全域的ISD-R的级别)交互,选择UICC ISD-R P0或eSE ISD-R PS0(例如,eUICC安全域中的应用配置文件或eSE安全域中的应用配置文件)。
以这种方式实现了活跃的电信配置文件Pj或活跃的应用配置文件PSi的可见性。
如从图4可以得出的,层可以认为与eUICC 15的层结构相对应,其中外加应用配置文件PSi和由对ISD-R进行操作的配置文件路由器PR体现的选择机制,其中一个ISD-R已经存在,另一个ISD-R针对eSE配置文件而被添加。
配置文件路由器PR的选择机制利用了以下事实:平台21在硬件级别处被配置有分离的存储器,以避免从一个配置文件向另一个配置文件访问存储器的可能性。
设备21包括存储器区域,该存储器区域可以以本领域技术人员本身已知的方式被分割成多个存储器部分,该多个存储器部分被分配给应用配置文件PSi和电信配置文件SPj,这种存储器在配置文件路由器PR的控制下被启用,配置文件路由器PR被配置为通过APDU命令来启用每个区域APDU命令。例如,当在SPI接口17上接收APDU命令C时,启用与应用配置文件PSi相对应的存储器区域和应用ISD-RPS0的存储器区域,而电信配置文件Pj和电信ISD_R P0的存储器区域被禁用。
这样的基于哪个物理接口17、18接收APDU命令C来选择启用对其的可访问性(通过启用对对应存储器区域的访问)的安全域P0、PS0的步骤,可以通过针对存储器地址进行操作的不同的过程或机制来执行
通过示例的方式,实现这样的选择启用对其的可访问性(访问分离的或被分割的存储器区域)的安全域P0、PS0的步骤的第一过程可以利用MMU(存储器管理单元)。MMU操作如下:操作系统操作在两种状态中:用户模式和超级用户模式。在用户模式中,物理地址不可用,但每次访问借助“虚拟地址”执行。在超级用户模式中,在开始时用映射指示填充查找表,映射指示将虚拟地址映射到物理地址,例如“虚拟地址段1——例如USIM应用的数据——被映射到物理地址0x20003000”。因此,通过这种查找表的方式,可以执行对它们的存储器的不同映射。
因此,基于在其上发送命令的接口,MMU可以选择第一映射,例如第一映射对应于SPI接口,具有在给定存储器区域(具有ISD-RSP0和应用配置文件PSi的区域)中的地址,或MMU可以选择第二映射,例如第二映射对应于ISO接口,具有在另外的给定存储器区域(具有ISD-R P0和电信配置文件Pj的区域)中的地址。这两个映射使得两个存储器区域一个相对于另一个分离。在另外的实施例中,可以以类似的方式利用MPU(存储器保护单元)。利用这种方法时,总是存在两种状态(超级用户和用户),在切换到“用户”前,超级用户状态将MPU配置为指示“允许从地址0x20003000到地址0x20004000的访问”。
然后,处于用户模式中的电信操作系统直接访问存储器,但是如果它尝试访问允许的区域外部,则会引发异常。MPU过程和MMU过程之间的主要不同在于:利用MPU,操作系统利用物理地址操作,而利用MMU,操作系统利用虚拟地址操作。然而,这两个过程都是基于被访问的接口来选择不同的存储器映射。
这样的硬件启用/禁用简化了分离评估和任何潜在的证明。
在此描述的具有单个防篡改设备的电子设备的另一方面涉及还向Java卡应用添加仅适用于特定配置文件的本机扩展的可能性。
单个防篡改设备21被配置为包括按配置文件处理的众所周知的本机功能(例如,密码算法)的操作系统入口点的不同列表。
相同的操作系统本机功能可以在配置文件的基础上具有不同的实现。
本机扩展可以与操作系统的补丁一样被激活/去激活。
由于嵌入式安全元件的域的管理与eUICC不同,因此两个ISD-RP0、PS0具有不同的证书,例如,一个证书与GSMA有关,以便与MNO一起操作,并且一个证书与OEM有关。因此,在ISD-R级别处提供了分离的ISD-R和分离的eCASD(eUICC证书权限安全域)。
在提供了分离的ISD-R和分离的eCASD的情况下,还可以针对应用配置文件SPj进行配置文件管理。嵌入式安全元件通常不要求这样,然而双ISD-R结构允许将这样的功能添加到嵌入式安全元件,例如在变体实施例中,单个防篡改设备21还被配置为下载/升级应用(eSE)配置文件PSi。
因此,所描述的解决方案提供了一种电子设备,其包括具有eSE/eUICC集成的单个控制器,其中相应的域被强有力地分离,但是两个域之间具有强有力的分离。存储器/注册表的完全分离阻碍了在两个配置文件中具有相同应用的可能性。
因此,总的来说,大体上描述了实现嵌入式通用集成电路卡15的防篡改设备21,该嵌入式通用集成电路卡15至少包括安全域,该安全域对应于由ISD-R P0标记的域,在该域中至少存储电信配置文件Pj,尽管通常存储多个电信配置文件。设备21包括ISO物理接口18,其被配置为允许从应用处理器13至少对电信配置文件Pj的访问,应用处理器13被配置为至少与移动电信网络一起操作,防篡改设备21还包括至少存储应用配置文件PSi的另外的安全域PS0。
然而,代替通过相同的接口访问这种应用配置文件PSi,防篡改设备21包括另外的物理接口17,该另外的物理接口17被配置为允许从应用处理器12对存储在另外的安全域PS0中的这种应用配置文件PSi的访问。防篡改设备21被配置为:如果在第一接口17(特别是SPI)上交换的信号中接收到对应的命令C(例如,APDU),则启用至少对应用配置文件PSi的可访问性;以及如果在第二接口18(特别是ISO)上交换的信号中接收到对应的命令C,则启用对电信配置文件Pj的可访问性。
配置文件路由(例如考虑所访问的物理接口,使得与某个ISD-R或另一个ISD-R相对应的安全域可访问)是通过操作系统(例如Java卡系统)的配置(即专用编程)来获得的。更特别地,设备21以两个ISD-R(P0、SP0)以及“零”个配置文件开始;然后,由电信ISD-R加载的每一配置文件将被视为电信配置文件Pj,并且对于由eSEISD-R加载的、被视为应用配置文件PSi的配置文件也是如此。通过启用对平台21的存储器的隔离区域(在此处存储相关的安全域)的访问,配置文件路由考虑所访问的物理接口而使得与某个ISD-R或另一个ISD-R相对应的安全域可访问,同时另一个存储器区域的访问被禁用。
因此,解决方案还涉及一种访问根据所公开的实施例中的一个实施例的、实现嵌入式通用集成电路卡15的防篡改设备21中的配置文件的方法,该方法包括以下操作:提供物理接口18,物理接口18被配置为允许从处理器13至少对电信配置文件Pj的访问,处理器13被配置为至少与移动电信网络一起操作;提供另外的物理接口17,该另外的物理接口17被配置为允许从应用处理器12至少对应用配置文件PSi的访问,应用配置文件PSi被存储在防篡改设备21中的另外的安全域PS0中;以及如果在第一接口17上交换的信号中接收到对应的命令C,则启用至少对应用配置文件PSi的可访问性,并且如果在第二接口18上交换的信号中接收到对应的命令C,则启用对电信配置文件Pj的可访问性。
该方法的操作可以包括在操作系统中(特别是在Java卡系统中)限定路由功能,以执行如下操作:如果在第一接口17上交换的信号中接收到对应的命令C,则启用至少对应用配置文件PSi的可访问性,并且如果在第二接口18上交换的信号中接收到对应的命令C,则启用对电信配置文件Pj的可访问性。
该方法的操作还可以包括:向安全域中的每个安全域提供分离的ISD-R和eCASD。
当然,在无损于本实用新型的原理的情况下,相对于仅通过示例的方式在本文中描述和说明的内容,构造和实施例的细节可以在很大范围内变化,而不会由此脱离由所附权利要求所限定的本实用新型的范围。
其他类型的安全设备可以被集成以代替eSE和eUICC,例如,所描述的设备可以使用由TCG(可信计算组)限定的可信平台模块(TPM),来代替嵌入式安全元件。
这里所描述的解决方案总体上涉及包括应用处理器和基带处理器的电子设备,诸如智能电话或平板电脑。如所指示的,被配置为在这样的应用处理器和至少包括应用配置文件的防篡改设备(例如eSE或TPM)之间交换信号的第一接口可以由SPI接口来体现,但也可能可以采用其他接口来访问平台,例如I2C。

Claims (18)

1.一种用于嵌入式通用集成电路卡的防篡改设备,其特征在于,所述防篡改设备包括:
存储器,存储包括电信配置文件的第一安全域和包括应用配置文件的第二安全域;
第一物理接口,被配置为耦合到基带处理器,所述基带处理器被配置为与移动电信网络一起操作,所述第一物理接口被配置为允许所述基带处理器访问所述电信配置文件;以及
第二物理接口,被配置为耦合到应用处理器,所述第二物理接口被配置为允许所述应用处理器访问所述应用配置文件;
其中所述防篡改设备被配置为:当在所述第一物理接口处交换的信号中接收到对应命令时,则启用对所述应用配置文件的可访问性,以及如果在所述第二物理接口处交换的信号中接收到对应命令,则启用对所述电信配置文件的可访问性。
2.根据权利要求1所述的防篡改设备,其特征在于,所述应用配置文件对应于嵌入式安全元件的应用配置文件。
3.根据权利要求1所述的防篡改设备,其特征在于,所述应用配置文件对应于可信平台模块的应用配置文件。
4.根据权利要求1所述的防篡改设备,其特征在于,所述第一物理接口是SPI接口,并且所述第二物理接口是ISO接口。
5.根据权利要求1所述的防篡改设备,其特征在于,进一步包括单线协议接口,所述单线协议接口被配置为将NFC控制器与所述应用配置文件或所述电信配置文件接口连接。
6.根据权利要求1所述的防篡改设备,其特征在于,进一步包括应用注册表,所述应用注册表被配置为存储指示应用所属的所述应用配置文件的信息。
7.一种电子设备,其特征在于,包括:
实现集成电路卡的防篡改设备,所述防篡改设备存储包括电信配置文件的第一安全域和包括应用配置文件的第二安全域;
基带处理器,被配置为与移动电信网络一起操作;
应用处理器;
第一物理接口,被配置为允许从所述基带处理器对所述电信配置文件的访问;以及
第二物理接口,被配置为允许从所述应用处理器对所述应用配置文件的访问;
其中所述防篡改设备被配置为:如果在所述第一物理接口上交换的信号中接收到对应命令,则启用对所述应用配置文件的可访问性,以及如果在所述第二物理接口上交换的信号中接收到对应命令,则启用对所述电信配置文件的可访问性。
8.根据权利要求7所述的电子设备,其特征在于,所述集成电路卡是嵌入式通用集成电路卡。
9.根据权利要求8所述的电子设备,其特征在于,所述应用配置文件对应于嵌入式安全元件的应用配置文件。
10.根据权利要求7所述的电子设备,其特征在于,所述应用配置文件对应于可信平台模块的应用配置文件。
11.根据权利要求7所述的电子设备,其特征在于,所述第一物理接口是SPI接口,并且所述第二物理接口是ISO接口。
12.根据权利要求7所述的电子设备,其特征在于,进一步包括近场通信电路,其中所述应用配置文件被提供用于与所述近场通信电路进行通信。
13.根据权利要求12所述的电子设备,其特征在于,进一步包括单线协议接口,所述单线协议接口被配置为:依赖于哪个物理接口接收到所述命令,来将NFC控制器与所述应用配置文件或所述电信配置文件接口连接。
14.根据权利要求7所述的电子设备,其特征在于,所述防篡改设备被配置为执行路由操作,以基于哪个物理接口接收到所述命令,来选择是启用对所述第一安全域的可访问性还是启用对所述第二安全域的可访问性。
15.根据权利要求14所述的电子设备,其特征在于,进一步包括存储器,所述存储器具有用于存储所述第一安全域和所述第二安全域的硬件分离的区域,其中可访问性是通过启用对对应的存储器区域的访问来启用的。
16.根据权利要求14所述的电子设备,其特征在于,所述路由操作还包括:执行使同时接收的命令有顺序所需的仲裁。
17.根据权利要求7所述的电子设备,其特征在于,进一步包括应用注册表,所述应用注册表被配置为存储指示应用所属的所述应用配置文件的信息。
18.根据权利要求7所述的电子设备,其特征在于,针对所述应用配置文件和所述电信配置文件,包括发行者安全域根和eUICC控制权限安全域的相应实例。
CN201921834579.6U 2018-10-30 2019-10-29 用于嵌入式通用集成电路卡的防篡改设备和电子设备 Withdrawn - After Issue CN210666775U (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT102018000009917A IT201800009917A1 (it) 2018-10-30 2018-10-30 Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
IT102018000009917 2018-10-30

Publications (1)

Publication Number Publication Date
CN210666775U true CN210666775U (zh) 2020-06-02

Family

ID=65199528

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201921834579.6U Withdrawn - After Issue CN210666775U (zh) 2018-10-30 2019-10-29 用于嵌入式通用集成电路卡的防篡改设备和电子设备
CN201911038723.XA Active CN111125795B (zh) 2018-10-30 2019-10-29 用于集成电路卡的防篡改设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201911038723.XA Active CN111125795B (zh) 2018-10-30 2019-10-29 用于集成电路卡的防篡改设备

Country Status (4)

Country Link
US (1) US11582212B2 (zh)
EP (1) EP3647975A1 (zh)
CN (2) CN210666775U (zh)
IT (1) IT201800009917A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125795A (zh) * 2018-10-30 2020-05-08 意法半导体股份有限公司 用于集成电路卡的防篡改设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4264979A4 (en) * 2021-02-18 2024-07-03 Samsung Electronics Co Ltd METHOD AND APPARATUS FOR TRANSMITTING AND PROCESSING A PROFILE MANAGEMENT MESSAGE FOR MULTIPLE PROFILES ACTIVATED BETWEEN A TERMINAL AND A UNIVERSAL INTEGRATED CIRCUIT CARD
DE102021001158A1 (de) * 2021-03-04 2022-09-08 Giesecke+Devrient Mobile Security Gmbh Teilnehmeridentitätsmodul mit oder eingerichtet für Applikation
EP4192060A1 (en) * 2021-12-01 2023-06-07 Giesecke+Devrient Mobile Security GmbH Management of subscriber profiles on an euicc
CN114296932A (zh) * 2021-12-29 2022-04-08 Oppo广东移动通信有限公司 存储电路的访问方法、装置、终端设备及计算机设备

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0816319D0 (en) * 2008-09-05 2008-10-15 Palmer Charles G Network communication
CN103299317B (zh) * 2010-12-15 2016-09-07 意法半导体(鲁塞)公司 用于管理主元件与一组至少两个辅助元件之间的信息交换的方法和设备
WO2012111018A1 (en) * 2011-02-17 2012-08-23 Thozhuvanoor Vellat Lakshmi Secure tamper proof usb device and the computer implemented method of its operation
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
US8418230B1 (en) * 2012-08-28 2013-04-09 Netcomm Wireless Limited Apparatus and method for mobile communications and computing
US9807206B2 (en) * 2013-03-07 2017-10-31 Apple Inc. Aggregating physical network interfaces for peer-to-peer connections
US9510186B2 (en) * 2014-04-04 2016-11-29 Apple Inc. Tamper prevention for electronic subscriber identity module (eSIM) type parameters
US9713006B2 (en) * 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
WO2015183759A1 (en) * 2014-05-30 2015-12-03 Apple Inc. SUPPORTING SIM TOOLKIT APPLICATIONS IN EMBEDDED UICCs
EP3764678B1 (en) * 2014-09-17 2023-11-01 Simless, Inc. Apparatus for implementing a trusted subscription management platform
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
US12108488B2 (en) * 2015-05-16 2024-10-01 Gigsky, Inc. Apparatuses, methods and systems for virtualizing a reprogrammable universal integrated circuit chip
WO2017054172A1 (zh) * 2015-09-30 2017-04-06 华为技术有限公司 一种Profile切换的方法及终端
WO2017082966A1 (en) * 2015-11-09 2017-05-18 Intel IP Corporation Integrated universal integrated circuit card on mobile computing environments
US10516540B2 (en) * 2016-01-28 2019-12-24 Apple Inc. Management of profiles in an embedded universal integrated circuit card (eUICC)
CN106658474B (zh) * 2016-10-31 2019-11-19 上海路随通信科技有限公司 利用嵌入式安全元件实现sim卡数据安全防护方法
US10681016B2 (en) * 2017-06-06 2020-06-09 Giesecke+Devrient Mobile Security America, Inc. Method and apparatus for operating a connected device using a secure element device
US10769279B2 (en) * 2017-08-24 2020-09-08 Apple Inc. Secure element operating system update notification
WO2019137630A1 (en) * 2018-01-15 2019-07-18 Telefonaktiebolaget Lm Ericsson (Publ) Profile handling of a communications device
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
FR3087988B1 (fr) * 2018-10-30 2022-01-28 Idemia France Gestion de profils d'abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111125795A (zh) * 2018-10-30 2020-05-08 意法半导体股份有限公司 用于集成电路卡的防篡改设备
CN111125795B (zh) * 2018-10-30 2024-03-26 意法半导体股份有限公司 用于集成电路卡的防篡改设备

Also Published As

Publication number Publication date
US20200137034A1 (en) 2020-04-30
EP3647975A1 (en) 2020-05-06
US11582212B2 (en) 2023-02-14
CN111125795B (zh) 2024-03-26
IT201800009917A1 (it) 2020-04-30
CN111125795A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
CN210666775U (zh) 用于嵌入式通用集成电路卡的防篡改设备和电子设备
US11962616B2 (en) Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit
US8301911B2 (en) Key storage administration
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
US10716007B2 (en) Protection of a security module in a telecommunication device coupled to an NFC circuit
EP2290573B1 (en) Method of mass storage memory management for large capacity universal integrated circuit cards
EP3439342A1 (en) Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor
US20150212753A1 (en) Protected mode for global platform complaint smart cards
US9875366B2 (en) Microprocessor system with secured runtime environment
US20140201815A1 (en) Access control mechanism to a secure element coupled to an nfc router
US9361470B2 (en) Secure element comprising separated containers and corresponding method
US9390259B2 (en) Method for activating an operating system in a security module
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
CN112464222B (zh) 安全设备、对应的系统、方法和计算机程序产品
KR100890251B1 (ko) 애플릿 패치 시스템 및 애플릿 패치 방법
US20070009101A1 (en) Method for allocating secured resources in a security module
EP2682861B1 (en) Program calling method, and mobile device
US20240129743A1 (en) Method for personalizing a secure element
EP2335180B1 (en) Memory access control
EP4134858A1 (en) Management of applications on multiple secure elements
KR100823631B1 (ko) 키 저장 관리

Legal Events

Date Code Title Description
GR01 Patent grant
GR01 Patent grant
AV01 Patent right actively abandoned

Granted publication date: 20200602

Effective date of abandoning: 20240326

AV01 Patent right actively abandoned

Granted publication date: 20200602

Effective date of abandoning: 20240326

AV01 Patent right actively abandoned
AV01 Patent right actively abandoned