ES2779124T3 - Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión - Google Patents

Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión Download PDF

Info

Publication number
ES2779124T3
ES2779124T3 ES14787146T ES14787146T ES2779124T3 ES 2779124 T3 ES2779124 T3 ES 2779124T3 ES 14787146 T ES14787146 T ES 14787146T ES 14787146 T ES14787146 T ES 14787146T ES 2779124 T3 ES2779124 T3 ES 2779124T3
Authority
ES
Spain
Prior art keywords
command
secure element
virtual
virtual profile
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14787146T
Other languages
English (en)
Inventor
Denis Praca
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SA filed Critical Thales DIS France SA
Application granted granted Critical
Publication of ES2779124T3 publication Critical patent/ES2779124T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Abstract

Un elemento seguro (SC0) que comprende una interfaz (SP0) de comunicación y un primer y segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC0) configurado para obtener energía eléctrica de una máquina anfitriona conectada a través de dicha interfaz (SP0) de comunicación, caracterizado por que cada uno de dichos perfiles virtuales (PR1, PR2) es un elemento seguro emulado, por que cada uno de dichos perfiles virtuales (PR1, PR2) está asociado con un abono, por que dicho elemento seguro (SC0) comprende un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2) y por que dicho elemento seguro (SC0) comprende un componente (VMU) de comunicación configurado para recibir datos entrantes (IA) a través de la interfaz (SP0) de comunicación, comprendiendo dichos datos entrantes (IA) un primer comando (C1) destinado a ser ejecutado por el primer perfil virtual (PR1), un segundo comando (C2) destinado a ser ejecutado por el segundo perfil virtual (PR2) e información entrante específica, para demultiplexar dichos primer y segundo comandos (C1, C2), para enviar dicho primer comando (C1) al primer perfil virtual (PR1) y el segundo comando (C2) al segundo perfil virtual (PR2) en función de dicha información entrante específica, para obtener un primer mensaje (R1) de respuesta generado por el primer perfil virtual (PR1) ejecutando el primer comando (C1) y un segundo mensaje (R2) de respuesta generado por el segundo perfil virtual (PR2) ejecutando el segundo comando (C2), para generar datos salientes (OA) multiplexando dichos primer y segundo mensajes (R1, R2) de respuesta y para enviar los datos salientes (OA) a través de la interfaz (SP0) de comunicación.

Description

DESCRIPCIÓN
Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión
(Campo de la invención)
La presente invención se refiere a métodos para gestionar la comunicación entre un elemento seguro y un dispositivo. Se refiere particularmente a métodos para gestionar la comunicación con un elemento seguro que comprende varios perfiles virtuales.
(Antecedentes de la invención)
Un elemento seguro (SE, por sus siglas en inglés) es un componente físico capaz de almacenar datos y prestar servicios de manera segura. En general, un elemento seguro tiene una cantidad limitada de memoria, un procesador con capacidades limitadas y no tiene batería. Por ejemplo, una UICC (Tarjeta de Circuito Integrado Universal -Universal Integrated Circuit Card) es un elemento seguro que incorpora aplicaciones SIM para fines de telecomunicaciones. Se puede instalar un elemento seguro, fijo o no, en un terminal, como un teléfono móvil, por ejemplo. En algunos casos, los terminales están constituidos por máquinas que se comunican con otras máquinas para aplicaciones M2M (Máquina a Máquina - Machine to Machine).
Un elemento seguro puede tener el formato de una tarjeta inteligente, o puede tener cualquier otro formato, tal como por ejemplo, pero sin limitarse a, un chip encapsulado como se describe en el documento PCT/SE2008/050380, o cualquier otro formato. Una UICC se puede utilizar en terminales móviles en redes GSM y UMTS, por ejemplo. La UICC garantiza la autenticación, integridad y seguridad en red de todo tipo de datos personales.
Una tarjeta inteligente consta de una CPU, ROM, RAM, EEPROM y circuitos de E/S. Las primeras versiones consistían en la tarjeta inteligente completa de tamaño normal (85 x 54 mm, ISO/IEC 7810 ID-1). Pronto, la carrera por un dispositivo anfitrión más pequeño requirió una versión más pequeña de la tarjeta.
Se conoce el soldar el elemento seguro en un dispositivo anfitrión, para que sea dependiente de este dispositivo anfitrión. Esto se realiza en aplicaciones M2M (Máquina a Máquina). El mismo objetivo se alcanza cuando el dispositivo anfitrión contiene un chip (un elemento seguro) que contiene una aplicación de pago, aplicaciones SIM o USIM y archivos. El chip está soldado, por ejemplo, a la placa base del dispositivo anfitrión o la máquina anfitriona y constituye un elemento seguro electrónico (eSE, por sus siglas en inglés).
La presente invención se aplica también a tales eSE soldados o a tales chips que contienen las mismas aplicaciones que los chips comprendidos en los SE. Se puede establecer un paralelo para elementos seguros que no están totalmente vinculados a dispositivos, pero que se pueden quitar con dificultad porque no están destinados a ser quitados, ubicados en dispositivos anfitrión que están integrados de forma alejada o profunda en máquinas. Un factor de forma especial del elemento seguro (muy pequeño, por ejemplo, y por lo tanto no fácil de manejar) también puede ser una razón para considerarlo como integrado de hecho en un dispositivo anfitrión. Lo mismo se aplica cuando un elemento seguro está integrado en una máquina que no debe abrirse.
En la siguiente descripción, los SE o chips soldados que contienen o están diseñados para contener las mismas aplicaciones que los elementos seguros se denominarán en general elementos seguros integrados (en contraste con los elementos seguros extraíbles). Esto también se aplicará a elementos seguros que se pueden quitar con dificultad.
Un elemento seguro es un componente físico que incorpora un chip. Además, el elemento seguro contiene un perfil que incluye un conjunto de aplicaciones, un conjunto de datos personales y un conjunto de datos secretos. El sistema operativo se ejecuta en el chip para prestar servicios. El conjunto de aplicaciones se ejecuta en el chip para prestar servicios para el dispositivo anfitrión o una máquina remota a la que se acceda a través del dispositivo anfitrión. El conjunto de datos personales (como la agenda telefónica, ICCID o IMSI para una UICC) se almacena en la memoria física del chip utilizada por el sistema operativo. El conjunto de datos secretos (por ejemplo, claves y PIN) se almacena de forma segura en una memoria física del chip, y el sistema operativo lo utiliza para prestar servicios seguros.
El perfil podría estar vinculado a un abono. Puede contener aplicaciones de acceso a la red (NAA, por sus siglas en inglés), aplicaciones de pago o aplicaciones de terceros que brinden seguridad para un servicio específico (por ejemplo, aplicaciones NFC).
Un elemento seguro físico puede emular varios elementos seguros virtuales, cada uno representado como un perfil. En tal caso, estos perfiles se denominan perfiles lógicos o perfiles virtuales. Un perfil emulado se llama en adelante perfil virtual. Por lo general, cada perfil virtual es un perfil basado en software.
La invención se refiere a una forma de acceder a varios perfiles virtuales que se ejecutan en un único elemento seguro.
En el estado de la técnica, el comportamiento básico para cambiar de un primer perfil virtual a otro es reiniciar físicamente todo el elemento seguro (por ejemplo: reiniciar según lo definido por el estándar ISO7816-3 para una tarjeta inteligente) y, después de este reinicio de hardware, ejecutar el sistema operativo del perfil virtual recién seleccionado. Por lo tanto, sólo un perfil virtual está activo a la vez en una sesión de dispositivo.
El documento US2009/0037927 divulga un aparato y un método para el cambio directo entre hilos de software.
El documento US2013023235 divulga una UICC que lleva múltiples SIM virtuales que pueden usarse al mismo tiempo.
Existe la necesidad de gestionar varios perfiles virtuales simultáneamente activos y accesibles fuera del elemento seguro.
(Compendio de la invención)
La invención reivindicada se refiere a un elemento seguro, un terminal y un método como se define en las reivindicaciones independientes 1, 7 y 8, respectivamente. En las reivindicaciones dependientes se definen diversas realizaciones.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente de una lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia a los dibujos adjuntos correspondientes en los que:
- La Figura 1 es un ejemplo de una gestión de comunicación con elementos seguros según la técnica anterior;
- La Figura 2 es un ejemplo de una gestión de comunicación con un elemento seguro según la invención;
- La Figura 3 representa un primer ejemplo de intercambio de mensajes entre un dispositivo anfitrión y un elemento seguro según la invención; y
- La Figura 4 representa un segundo ejemplo de intercambio de mensajes entre un dispositivo anfitrión y un elemento seguro según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de elemento seguro destinado a contener varios perfiles virtuales. El elemento seguro se puede acoplar a cualquier tipo de máquina anfitriona capaz de establecer un canal de comunicación con el elemento seguro. Por ejemplo, la máquina anfitriona puede ser un teléfono móvil, un vehículo, un medidor, una máquina expendedora, un televisor o un ordenador.
La Figura 1 muestra un ejemplo de gestión de comunicación con elementos seguros según la técnica anterior.
En este ejemplo, el dispositivo anfitrión OD es un terminal de telecomunicaciones que tiene tres interfaces DP1, DP2 y DP3 de comunicación. El dispositivo anfitrión OD comprende un gestor AM de aplicaciones que está diseñado para comunicarse con un elemento seguro de tipo UICC. Más específicamente, el gestor AM de aplicaciones establece como objetivo una UICC a través de su interfaz de comunicación correspondiente. Además, el gestor AM de aplicaciones puede comunicarse con un elemento a la vez. El gestor AM de aplicaciones comprende un generador GM que puede generar los comandos destinados a ser enviados a una UICC.
El dispositivo anfitrión OD comprende un encaminador físico PR que encamina el comando a la interfaz de comunicación correspondiente a la UICC objetivo.
En el ejemplo de la Figura 1, se puede establecer un canal PC1 de comunicación entre el dispositivo anfitrión OD y la UICC SC1 a través de las dos interfaces DP1 y SP1 de comunicación. Este canal PC1 de comunicación permite que el gestor AM de aplicaciones se comunique con el perfil PR1 de la UICC SC1. De manera similar, se puede establecer un canal PC2 de comunicación entre el dispositivo anfitrión OD y la UICC SC2 a través de las dos interfaces DP2 y SP2 de comunicación. Por lo tanto, el gestor AM de aplicaciones puede comunicarse con el perfil PR2 de la UICC SC2. Los perfiles PR1 y PR2 pueden ejecutarse simultáneamente en dos elementos seguros distintos.
En el ejemplo de la Figura 1, se puede establecer un canal PC3 de comunicación entre el dispositivo anfitrión OD y la UICC SC3 a través de las dos interfaces DP3 y SP3 de comunicación. La UICC SC3 comprende dos perfiles virtuales PR3 y PR4. La UICC SC3 comprende un conmutador SW colocado entre la interfaz SP3 de comunicación y los perfiles virtuales PR3 y PR4. Sólo un perfil virtual puede estar activo a la vez en la UICC SC3.
El conmutador SW permite activar un perfil virtual (y desactivar el perfil virtual actual) en respuesta a un reinicio del elemento seguro SC3. El dispositivo anfitrión realiza la activación de un perfil específico mediante un comando dedicado antes de emitir el comando de reinicio.
El canal PC3 de comunicación permite que el gestor AM de aplicaciones se comunique o con el perfil virtual PR3 o con el perfil virtual PR4. En este caso, el dispositivo anfitrión OD no puede acceder simultáneamente a varios perfiles virtuales en la UICC SC3.
La Figura 2 muestra un sistema SY que comprende un dispositivo anfitrión PH y un elemento seguro SC0 según la invención.
En este ejemplo, el dispositivo anfitrión PH es un teléfono móvil que tiene una sola interfaz DP0 de comunicación para comunicarse con un elemento seguro. El dispositivo anfitrión PH comprende un gestor AM0 de aplicaciones que está diseñado para comunicarse con un elemento seguro SC0 de tipo UICC. Más específicamente, el gestor AM0 de aplicaciones está configurado para establecer simultáneamente como objetivos varios perfiles virtuales a través de la interfaz común DP0 de comunicación. El gestor AM0 de aplicaciones comprende dos generadores GM1 y GM2 similares al generador GM de la Figura 1. Preferiblemente, los generadores GM1 y GM2 están configurados para generar comandos APDU que cumplen con los estándares ETSI relacionados con tarjetas inteligentes y telecomunicaciones. El gestor AM0 de aplicaciones comprende un generador mejorado GM0 que puede obtener el comando de los generadores GM1 y GM2 y agregar información específica dirigida al componente VMU de comunicación del elemento seguro SC0. El gestor AM0 de aplicaciones está configurado para enviar al elemento seguro SCO datos entrantes IA que comprenden tanto comandos dirigidos al perfil virtual como dicha información específica.
El elemento seguro SC0 es una UICC que comprende una interfaz SP0 de comunicación y un componente MX de ejecución. El componente MX de ejecución comprende los perfiles virtuales PR1 y PR2 y puede ejecutar simultáneamente ambos perfiles virtuales PR1 y PR2.
En otras palabras, el componente MX de ejecución puede iniciar la ejecución de un comando en un perfil virtual antes del final de la ejecución de un comando anterior en otro perfil virtual.
El elemento seguro SC0 comprende un componente VMU de comunicación colocado entre la interfaz SP0 de comunicación y los perfiles virtuales PR1 y PR2. El componente VMU de comunicación puede recibir los datos entrantes IA desde la interfaz SP0 de comunicación, para recuperar la información específica y los comandos dirigidos a los perfiles virtuales demultiplexando los datos entrantes IA. El componente VMU de comunicación está configurado para reenviar el comando al perfil virtual relevante en función de la información específica.
En un ejemplo, los datos específicos pueden ser un conjunto de identificadores asignados a cada comando. Cada identificador permite identificar de forma exclusiva el perfil virtual al que va dirigido el comando. Por ejemplo, el identificador puede codificarse en un campo de un byte colocado antes de cada comando. A modo de ilustración, la Figura 3 muestra los datos entrantes IA enviados desde la interfaz DP0 de comunicación a la interfaz SP0 de comunicación de la UICC. Estos datos entrantes IA contienen un comando C1 dirigido al perfil virtual PR1 y un comando C2 dirigido al perfil virtual PR2. El perfil virtual PR1 genera un mensaje R1 de respuesta ejecutando el comando C1 y el perfil virtual PR2 genera un mensaje R2 de respuesta ejecutando el comando C2. Luego, el componente VMU de comunicación obtiene los dos mensajes R1 y R2 de respuesta, genera datos salientes OA multiplexando estos mensajes de respuesta y envía los datos salientes OA al dispositivo anfitrión PH a través del canal PC0 de comunicación.
El componente VMU de comunicación está configurado para agregar datos específicos salientes en los datos salientes OA para que el gestor AM0 de aplicaciones pueda reenviar cada mensaje de respuesta al generador relevante (o GM1 o GM2).
En otro ejemplo, los datos específicos pueden ser un comando "select" (seleccionar) dirigido al componente VMU de comunicación. En este caso, el comando "select" tiene un parámetro que permite identificar el perfil virtual relevante. Por lo tanto, el comando "select" no se reenvía a ningún perfil virtual. A modo de ilustración, la Figura 4 muestra los datos entrantes IA enviados desde el dispositivo anfitrión PH a la UICC SC0. Estos datos entrantes IA contienen un comando C1 dirigido al perfil virtual PR1, un comando C2 dirigido al perfil virtual PR2 y dos comandos C3 y C4 (por ejemplo, “select”) dirigidos al componente VMU de comunicación. Se supone que el comando C3 solicita al componente VMU de comunicación que envíe el o los otros comandos al perfil virtual PR1 y el comando C4 solicita al componente VMU de comunicación que envíe el o los otros comandos al perfil virtual PR2. En este caso, el comando C3 es ejecutado por el componente VMU de comunicación, de modo que el siguiente comando C1 se reenvía al perfil PR1. Luego, el componente VMU de comunicación ejecuta el comando C4 y reenvía el comando C2 al perfil PR2. Luego, el componente VMU de comunicación genera datos salientes OA multiplexando los mensajes R1 y R2 de respuesta sin el resultado correspondiente a los comandos C3 y C4 como tales.
Los mensajes R1 y R2 de respuesta se envían al dispositivo anfitrión PH durante una sola sesión de dispositivo. En otras palabras, no hay reinicio del elemento seguro entre el envío de R1 y el envío de R2.
Ventajosamente, el componente VMU de comunicación está configurado para manejar una primera señal de reinicio que permite reiniciar sólo el elemento seguro SC0, una segunda señal de reinicio que permite reiniciar sólo el perfil virtual PR1 y una tercera señal de reinicio que permite reiniciar sólo el perfil virtual PR2. Estas señales de reinicio son diferentes y permiten gestionar con precisión el estado de cada perfil virtual y el estado de todo el elemento seguro SC0.
Ventajosamente, el elemento seguro SC0 puede ser una UICC capaz de gestionar comandos proactivos de acuerdo con TS 102 223 y el componente VMU de comunicación puede configurarse para multiplexar y demultiplexar un conjunto de comandos proactivos iniciados por los perfiles virtuales PR1 y PR2.
El componente VMU de comunicación es un multiplexor lógico que permite encaminar comandos y respuestas entre una sola interfaz de comunicación de hardware y varios perfiles virtuales.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. En particular, el elemento seguro puede comprender cualquier número de perfiles virtuales.
La arquitectura del dispositivo anfitrión que se muestra en la Figura 2 se proporciona sólo a modo de ejemplo. La arquitectura puede ser diferente. Por ejemplo, el gestor AM0 de aplicaciones y el generador mejorado GM0 pueden fusionarse como un componente único.
La invención no está limitada a un elemento seguro de tipo UICC y puede aplicarse a cualquier dominio de servicio como pago, gestión de acceso, pasaporte o protección de datos.
Las interfaces de comunicación descritas anteriormente son interfaces físicas que pueden funcionar en modo de contacto o en modo sin contacto.

Claims (8)

REIVINDICACIONES
1. Un elemento seguro (SC0) que comprende una interfaz (SP0) de comunicación y un primer y segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC0) configurado para obtener energía eléctrica de una máquina anfitriona conectada a través de dicha interfaz (SP0) de comunicación,
caracterizado por que cada uno de dichos perfiles virtuales (PR1, PR2) es un elemento seguro emulado, por que cada uno de dichos perfiles virtuales (PR1, PR2) está asociado con un abono, por que dicho elemento seguro (SC0) comprende un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2) y por que dicho elemento seguro (SC0) comprende un componente (VMU) de comunicación configurado para recibir datos entrantes (IA) a través de la interfaz (SP0) de comunicación, comprendiendo dichos datos entrantes (IA) un primer comando (C1) destinado a ser ejecutado por el primer perfil virtual (PR1), un segundo comando (C2) destinado a ser ejecutado por el segundo perfil virtual (PR2) e información entrante específica, para demultiplexar dichos primer y segundo comandos (C1, C2), para enviar dicho primer comando (C1) al primer perfil virtual (PR1) y el segundo comando (C2) al segundo perfil virtual (PR2) en función de dicha información entrante específica, para obtener un primer mensaje (R1) de respuesta generado por el primer perfil virtual (PR1) ejecutando el primer comando (C1) y un segundo mensaje (R2) de respuesta generado por el segundo perfil virtual (PR2) ejecutando el segundo comando (C2), para generar datos salientes (OA) multiplexando dichos primer y segundo mensajes (R1, R2) de respuesta y para enviar los datos salientes (OA) a través de la interfaz (SP0) de comunicación.
2. Un elemento seguro (SC0) según la reivindicación 1, estando dicho elemento seguro (SC0) configurado para enviar los primer y segundo mensajes (R1, R2) de respuesta en una sola sesión de dispositivo.
3. Un elemento seguro (SC0) según la reivindicación 1, en donde la información entrante específica comprende un identificador incluido en un campo asignado de forma exclusiva al primer comando (C1) y en donde el componente (VMU) de comunicación está configurado para obtener el identificador, significando dicho identificador que dicho primer comando (C1) está destinado a ser ejecutado por el primer perfil virtual (PR1).
4. Un elemento seguro (SC0) según la reivindicación 1, en donde la información entrante específica comprende un tercer comando (C3) y en donde el componente (VMU) de comunicación está configurado para recuperar dicho tercer comando (C3) de los datos entrantes (IA) y para ejecutar dicho tercer comando (C3) para seleccionar el primer perfil virtual (PR1).
5. Un elemento seguro (SC0) según la reivindicación 1, en donde dicho componente (VMU) de comunicación está configurado para manejar una primera señal de reinicio que permite reiniciar el elemento seguro (SC0), una segunda señal de reinicio que permite reiniciar el primer perfil virtual (PR1) y una tercera señal de reinicio que permite reiniciar el segundo perfil virtual (PR2), siendo dichas primera, segunda y tercera señales de reinicio diferentes.
6. Un elemento seguro (SC0) según la reivindicación 1, siendo dicho elemento seguro (SC0) una UICC capaz de gestionar comandos proactivos y estando dicho componente (VMU) de comunicación configurado para multiplexar y demultiplexar un conjunto de comandos proactivos iniciados por dichos primer y segundos perfiles virtuales (PR1, PR2).
7. Un dispositivo (PH) que tiene un conector (DP0) de comunicación configurado para comunicarse con un elemento seguro (SC0) según la reivindicación 1, comprendiendo el dispositivo (PH) un generador mejorado (GM0) configurado para multiplexar y demultiplexar un conjunto de comandos dirigidos a dichos primer y segundo perfiles virtuales (PR1, PR2).
8. Un método para gestionar la comunicación entre un elemento seguro (SC0) y un dispositivo (PH), comprendiendo dicho elemento seguro (SC0) una interfaz (SP0) de comunicación y unos primer y segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC0) configurado para obtener energía eléctrica del dispositivo (PH) conectado a través de dicha interfaz (SP0) de comunicación, caracterizado por que cada uno de dichos perfiles virtuales (PR1, PR2) es un elemento seguro emulado, por que cada uno de dichos perfiles virtuales (PR1, PR2) está asociado con un abono, y por que dicho método comprende las etapas:
- ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2) en el elemento seguro (SC0),
- generar datos entrantes (IA) desde el dispositivo (PH) multiplexando un primer comando (C1) destinado a ser ejecutado por el primer perfil virtual (PR1) y un segundo comando (C2) destinado a ser ejecutado por el segundo perfil virtual (PR2) y agregando información entrante específica en los datos entrantes (IA) y enviar dichos datos entrantes (IA) al elemento seguro (SC0) a través de la interfaz (SP0) de comunicación,
- demultiplexar dichos primer y segundo comandos (C1, C2) en el elemento seguro (SC0) y enviar dicho primer comando (C1) al primer perfil virtual (PR1) y el segundo comando (C2) al segundo perfil virtual (PR2), basándose dicho envío en dicha información entrante específica,
- obtener un primer mensaje (R1) de respuesta generado por el primer perfil virtual (PR1) ejecutando el primer comando (C1) y un segundo mensaje (R2) de respuesta generado por el segundo perfil virtual (PR2) ejecutando el segundo comando (C2),
- generar datos salientes (OA) multiplexando dichos primer y segundo mensajes (R1, R2) de respuesta y enviar los datos salientes (OA) al dispositivo (PH) a través de la interfaz (SP0) de comunicación,
- demultiplexar dichos primer y segundo mensajes (R1, R2) de respuesta en el dispositivo (PH).
ES14787146T 2013-12-12 2014-10-17 Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión Active ES2779124T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP13306705.8A EP2884712A1 (en) 2013-12-12 2013-12-12 Method of managing communication between a secure element and a host device
PCT/EP2014/072321 WO2015086202A1 (en) 2013-12-12 2014-10-17 Method of managing communication between a secure element and a host device

Publications (1)

Publication Number Publication Date
ES2779124T3 true ES2779124T3 (es) 2020-08-13

Family

ID=49886808

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14787146T Active ES2779124T3 (es) 2013-12-12 2014-10-17 Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión

Country Status (5)

Country Link
US (1) US9867045B2 (es)
EP (2) EP2884712A1 (es)
CN (1) CN106416169B (es)
ES (1) ES2779124T3 (es)
WO (1) WO2015086202A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6622394B2 (ja) * 2015-06-11 2019-12-18 ギーゼッケプラスデフリエント モバイル セキュリティー アメリカ インコーポレイテッドGiesecke+Devrient Mobile Security America, Inc. 複数のアクティブな加入者識別モジュールプロファイルの管理
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
FR3046011B1 (fr) * 2015-12-22 2019-05-10 Idemia France Procede de controle d'un module d'identite de souscripteur embarque
FR3087988B1 (fr) * 2018-10-30 2022-01-28 Idemia France Gestion de profils d'abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes
DE102021004912A1 (de) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110271044A1 (en) * 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
SE0700861L (sv) 2007-04-05 2008-07-29 Straalfors Ab Identitetsbärare
US8584138B2 (en) * 2007-07-30 2013-11-12 Hewlett-Packard Development Company, L.P. Direct switching of software threads by selectively bypassing run queue based on selection criteria
US8752165B2 (en) * 2008-05-29 2014-06-10 Apple Inc. Provisioning secrets in an unsecured environment
WO2010008249A2 (en) * 2008-07-18 2010-01-21 Lg Electronics Inc. A method and an apparatus for controlling messages between host and controller.
US20110252172A1 (en) * 2010-04-09 2011-10-13 Jun Sun System and method for concurrent operation of dual interfaces between uicc and mobile device
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120174212A1 (en) * 2010-12-29 2012-07-05 Microsoft Corporation Connected account provider for multiple personal computers
US9351236B2 (en) 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US9686632B2 (en) * 2011-09-16 2017-06-20 Nokia Technologies Oy Method and apparatus for accessing virtual smart cards
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
US9113498B2 (en) * 2012-09-04 2015-08-18 Qualcomm Incorporated Apparatus and method with routing logic for communications between multiple baseband modems and a universal integrated circuit card

Also Published As

Publication number Publication date
WO2015086202A1 (en) 2015-06-18
US20160309324A1 (en) 2016-10-20
CN106416169A (zh) 2017-02-15
US9867045B2 (en) 2018-01-09
EP2884712A1 (en) 2015-06-17
EP3080960A1 (en) 2016-10-19
CN106416169B (zh) 2020-01-14
EP3080960B1 (en) 2019-12-25

Similar Documents

Publication Publication Date Title
ES2779124T3 (es) Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión
ES2675881T3 (es) Procedimiento de exportación e importación de datos de una aplicación Javacard
US10476671B2 (en) Method and device for installing profile of eUICC
EP3116161B1 (en) Security unit management method and terminal
JP6193879B2 (ja) 非接触型支払いカードをエミュレートする移動端末内でのルーティングのための方法
US9384162B2 (en) Mobile device, transaction system including the mobile device, and method of signal transmission in a mobile device
CN107078761B (zh) 一种具备近距离无线通信功能的移动设备
ES2770322T3 (es) Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro
BR102012029239B1 (pt) Processo executável por um terminal para a seleção de um aplicativo
US9872167B2 (en) Method of managing several profiles in a secure element
KR102114431B1 (ko) 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
CN108260119B (zh) 移动终端、嵌入式sim卡及其访问方法、装置
RU2703223C2 (ru) Способ управления рабочими циклами коммуникационных профилей
EP3694240B1 (en) A method for improved memory utilization of a nb-iot ue with an integrated subscriber identity module (isim) during provisioning
KR20140088967A (ko) 식별 모듈 관리 방법 및 장치
US20160165382A1 (en) Electronic entity for a mobile terminal
US10346630B2 (en) Method of managing several profiles in a secure element
EP3694242B1 (en) Method and user equipement with an integrated subscriber identity module (isim) for sharing a isim file system with a modem
JP2014530577A (ja) 移動端末内のInSIMチップをアクティブにする方法、及び移動端末
TW201349116A (zh) 程式呼叫方法及行動裝置
KR102327524B1 (ko) 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법
US20150351113A1 (en) Portable electronic device
JP2017028515A (ja) M2m端末システム,m2m端末およびicカード