ES2857674T3 - Creación de archivos implícita en secuencias de comandos APDU - Google Patents

Creación de archivos implícita en secuencias de comandos APDU Download PDF

Info

Publication number
ES2857674T3
ES2857674T3 ES14306865T ES14306865T ES2857674T3 ES 2857674 T3 ES2857674 T3 ES 2857674T3 ES 14306865 T ES14306865 T ES 14306865T ES 14306865 T ES14306865 T ES 14306865T ES 2857674 T3 ES2857674 T3 ES 2857674T3
Authority
ES
Spain
Prior art keywords
file
script
service
security element
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14306865T
Other languages
English (en)
Inventor
Jérôme Dumoulin
Tomasz Wozniak
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Idemia France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Idemia France SAS filed Critical Idemia France SAS
Application granted granted Critical
Publication of ES2857674T3 publication Critical patent/ES2857674T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Un procedimiento para preparar una secuencia de comandos APDU ISO 7816 que enviar a un elemento de seguridad (30) para proveer de forma remota un perfil (31) en el elemento de seguridad (30), en el que: el elemento de seguridad (30) tiene un almacenamiento local de datos de propiedad de archivo (50) correspondientes a parámetros para un comando de creación de archivo, comprendiendo el procedimiento: recibir (121) una primera secuencia de comandos que comprende un comando de creación de archivo; determinar (122) si el comando de creación de archivo corresponde a un archivo cuyas propiedades de archivo están almacenadas en el almacenamiento local de datos de propiedad de archivo en el elemento de seguridad; si el comando de creación de archivo corresponde al archivo cuyas propiedades de archivo están almacenadas, reemplazar (123) el comando de creación de archivo por un comando de selección de archivo para generar una secuencia de comandos modificada; y proporcionar (124) la secuencia de comandos modificada.

Description

DESCRIPCIÓN
Creación de archivos implícita en secuencias de comandos APDU
ANTECEDENTES
Existe un creciente interés en las comunicaciones de máquina a máquina (M2M) en las que una máquina se comunica con otra máquina a través de una red de comunicaciones. Los dispositivos M2M se pueden proporcionar con una tarjeta de circuito integrado universal incrustada (eUICC). La eUICC realiza funciones similares a las realizadas por una tarjeta de un módulo de identidad de abonado (SIM) en un dispositivo inalámbrico personal. Sin embargo, la eUICC no es tan fácil de quitar ya que está incrustada en el dispositivo, soldándose, por ejemplo, en una placa de circuito del dispositivo.
Se está desarrollando una arquitectura para el aprovisionamiento y la gestión remotos de dispositivos con una UICC incrustada. Un organismo de normalización activo en esta área es la Asociación GSM (GSMA), que desarrolló la especificación "Remote Provisioning Architecture for Embedded UICC, Technical Specification". Una versión temprana de esta especificación es la versión 2.0, con fecha 13 de octubre de 2014.
Parte del proceso para proveer un dispositivo eUICC es instalar un perfil en el dispositivo. El perfil proporciona al dispositivo la funcionalidad para acceder a una infraestructura de red móvil específica. El perfil puede comprender una estructura de archivos, datos y aplicaciones. El perfil se puede proveer de forma remota en la eUICC.
Una vez que una eUICC está en su "fase de uso", toda la comunicación entre la eUICC y el mundo exterior se lleva a cabo a través de comandos APDU ISO 7816. La eUICC recibe un APDU y devuelve una respuesta. La especificación técnica TS 102226 del Instituto Europeo de Normas de Telecomunicación (ETSI), "Remote APDU structure for UICC based applications", define protocolos que permiten a entidades remotas enviar una secuencia de comandos a una UICC. La secuencia de comandos contiene una serie de comandos APDU y la secuencia de comandos está dirigida a una aplicación en la tarjeta, denominada en la especificación ETSI "aplicación de gestión remota".
En el contexto del aprovisionamiento remoto, se crea un perfil cuando una aplicación de gestión remota en la tarjeta ejecuta los comandos en una "secuencia de comandos de aprovisionamiento". Una eUICC puede almacenar múltiples perfiles, tal como un perfil por tipo de red de acceso (GSM, CDMA). Además, se puede actualizar un perfil o descargar un nuevo perfil cuando el propietario de un dispositivo inalámbrico desea usar un operador de red de acceso diferente para proporcionar la red de acceso a ese dispositivo inalámbrico.
A medida que aumenta el número de perfiles y su complejidad, las secuencias de comandos para crearlos se vuelven progresivamente más grandes. El documento EP 1 605 415 A1 (AXALTO SA [FR]) 14 de diciembre de 2005 (14/12/2005) desvela operaciones de gestión de archivos en una tarjeta inteligente. En la inicialización del subprograma (applet) (primera invocación), el código trata de seleccionar sucesivamente los archivos necesarios. Si el archivo no está allí, se crea y se rellena con los datos de personalización solicitados. Por lo tanto, no es necesario crear los archivos durante la personalización. Los parámetros de archivos necesarios están integrados en el código. El documento EP 2447 835 A1 (OBERTHUR TECHNOLOGIES [FR]) 2 de mayo de 2012 (02/05/2012) desvela un procedimiento para la personalización rápida (previa) de tarjetas SIM. Los comandos propietarios o reutilizados en una secuencia de comandos incluyen un identificador (puntero a una dirección en E2PROM) para una ubicación en ROM. La ubicación en ROM contiene una librería de secuencias de comandos o parámetros específicos de archivo que pueden almacenarse cifrados. Por lo tanto se reduce el número de comandos enviados a la tarjeta. Se utiliza para la personalización previa (protocolos de configuración, tamaño de E2PROM o velocidad de UC) o la personalización (mismos datos que en los comandos CREATE FILE (creación de archivo) o UPDATE BINARY (actualización binaria)).
RESUMEN
La invención se define mediante las reivindicaciones independientes adjuntas. Las reivindicaciones dependientes describen diferentes formas de realización.
Un aspecto de la invención proporciona un procedimiento para preparar una secuencia de comandos que enviar a un elemento de seguridad para proveer de forma remota un perfil en un elemento de seguridad, donde el elemento de seguridad tiene un almacenamiento local de datos de propiedad de archivo, comprendiendo el procedimiento preparar la secuencia de comandos de modo que la secuencia de comandos carezca de un comando para crear un archivo si el almacenamiento local de datos de propiedad de archivo en el elemento de seguridad incluye datos de propiedad de archivo que se pueden usar para crear localmente ese archivo.
El procedimiento se puede realizar para crear o generar una secuencia de comandos que enviar a un elemento de seguridad, tal como crear una secuencia de comandos a partir de un archivo de especificación. De manera alternativa, el procedimiento se puede realizar para procesar o "filtrar" una secuencia de comandos existente. Al procesar la secuencia de comandos existente, el procedimiento puede reducir la longitud de la secuencia de comandos.
La secuencia de comandos puede comprender una entrada que identifica el archivo que se creará localmente en el elemento de seguridad. La entrada puede tener una longitud más corta que una entrada que incluye un comando de creación de archivo. Por ejemplo, una entrada con un comando de creación de archivo también necesita especificar varios parámetros para crear el archivo.
El procedimiento puede comprender: recibir una primera secuencia de comandos que comprende una primera entrada que comprende un comando para crear un archivo; determinar si la primera entrada en la secuencia de comandos corresponde a un archivo cuyas propiedades de archivo están almacenadas en el almacenamiento local de datos de propiedad de archivo en el elemento de seguridad; si la primera entrada corresponde al archivo cuyas propiedades de archivo están almacenadas, reemplazar la primera entrada en la secuencia de comandos por una segunda entrada en la secuencia de comandos, donde la segunda entrada es más corta que la primera entrada y carece del comando para crear el archivo; y proporcionar una secuencia de comandos modificada de menor longitud que la primera secuencia de comandos.
La primera entrada puede comprender un comando de creación de archivo, un identificador de archivo y propiedades de archivo, y la segunda entrada puede comprender el identificador de archivo. La segunda entrada no necesita especificar todas, o ninguna, de las propiedades de archivo.
La segunda entrada puede comprender un comando de selección de archivo.
Otro aspecto de la invención proporciona un procedimiento para proveer un perfil en un elemento de seguridad, que comprende:
recibir una secuencia de comandos para proveer el perfil;
ejecutar la secuencia de comandos para proveer el perfil, donde la ejecución comprende:
leer una entrada en la secuencia de comandos que se refiere a un archivo;
determinar si el archivo existe; y, si el archivo no existe, crear el archivo usando un almacenamiento local de datos de propiedad de archivo en el elemento de seguridad.
La entrada en la secuencia de comandos puede comprender un identificador de archivo y el procedimiento comprende: usar el identificador de archivo para localizar datos de propiedad de archivo en el almacenamiento local; y crear el archivo con el identificador y los datos de propiedad de archivo.
La entrada en la secuencia de comandos puede comprender un comando de selección de archivo.
Otro aspecto de la invención proporciona un procedimiento para proveer un perfil en un elemento de seguridad, que comprende:
recibir una secuencia de comandos para proveer el perfil y
ejecutar la secuencia de comandos para proveer el perfil;
el procedimiento comprende además, antes de ejecutar la secuencia de comandos, crear al menos un archivo requerido por el perfil usando un almacenamiento local de datos de propiedad de archivo en el elemento de seguridad, y donde la secuencia de comandos recibida carece de un comando para crear el al menos un archivo.
La entrada en la secuencia de comandos puede comprender un comando de selección de archivo y un identificador de archivo, y el archivo creado antes de la ejecución de la secuencia de comandos puede comprender el mismo identificador de archivo.
Crear al menos un archivo requerido por el perfil puede comprender crear al menos un archivo obligatorio.
El procedimiento puede comprender además recibir una tabla de servicio que indica al menos un servicio requerido por el perfil, y donde el almacenamiento local de datos de propiedad de archivo incluye una indicación de un servicio al que están asociados los datos de propiedad de archivo, y el procedimiento comprende:
utilizar la tabla de servicios para identificar un servicio requerido para el perfil;
recuperar datos de propiedad de archivo del almacenamiento local de datos de propiedad de archivo para cada servicio requerido; y
crear al menos un archivo para el servicio requerido usando los datos de propiedad de archivo recuperados.
Los datos de propiedad de archivo pueden comprender al menos uno de: un identificador de archivo, un tamaño de archivo y derechos de acceso a archivo.
Los datos de propiedad de archivo se pueden almacenar en una única estructura de datos que almacena datos de propiedad de archivo para archivos obligatorios y archivos opcionales. La estructura de datos puede indexarse de acuerdo con el número de servicio. Por ejemplo, los archivos obligatorios pueden identificarse mediante un número de servicio = 0 o un número negativo, y los archivos opcionales mediante un número de servicio >1.
El elemento de seguridad puede ser una tarjeta de circuito integrado universal incrustada.
Los comandos en la secuencia de comandos pueden cumplir la norma ISO 7816.
Los procedimientos realizados en el elemento de seguridad se consideran soluciones alternativas a un problema técnico particular.
Una ventaja de al menos una forma de realización es que el tamaño de la secuencia de comandos puede reducirse. Una ventaja de al menos una forma de realización es que el tamaño de la secuencia de comandos se puede reducir al tiempo que se mantiene la conformidad con los comandos existentes utilizados a través de una interfaz con el dispositivo. Por ejemplo, la secuencia de comandos puede seguir cumpliendo la norma ISO 7816 porque sigue utilizando comandos Ap Du ISO 7816.
La funcionalidad descrita aquí puede implementarse en hardware, software ejecutado por un aparato de procesamiento o por una combinación de hardware y software. El aparato de procesamiento puede comprender un ordenador, un procesador, una máquina de estados, una matriz lógica o cualquier otro aparato de procesamiento adecuado. El aparato de procesamiento puede ser un procesador de propósito general que ejecuta software para hacer que el procesador de propósito general realice las tareas requeridas, o el aparato de procesamiento puede estar dedicado a realizar las funciones requeridas. Otro aspecto de la invención proporciona instrucciones legibles por máquina (software) que, cuando son ejecutadas por un procesador, realizan cualquiera de los procedimiento descritos o reivindicados. Las instrucciones legibles por máquina pueden almacenarse en un dispositivo de memoria electrónica, disco duro, disco óptico u otro medio de almacenamiento legible por máquina. El medio legible por máquina puede ser un medio legible por máquina no transitorio. El término "medio legible por máquina no transitorio" comprende todos los medios legibles por máquina excepto una señal de propagación transitoria. Las instrucciones legibles por máquina se pueden descargar al medio de almacenamiento a través de una conexión de red.
Otro aspecto de la invención proporciona un elemento de seguridad que comprende un procesador y una memoria, donde la memoria contiene instrucciones ejecutables por el procesador, mediante las cuales el procesador está configurado para realizar la funcionalidad descrita o reivindicada con respecto al elemento de seguridad.
Otro aspecto de la invención proporciona un aparato para su uso en la preparación de una secuencia de comandos, donde el aparato comprende un procesador y una memoria, donde la memoria contiene instrucciones ejecutables por el procesador, mediante las cuales el procesador está configurado para realizar la funcionalidad en el lado servidor descrita o reivindicada.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Se describirán formas de realización de la invención, solo a modo de ejemplo, con referencia a los dibujos adjuntos, en los que:
La Figura 1 muestra una arquitectura para el aprovisionamiento y gestión de una tarjeta de circuito integrado universal incrustada (eUICC);
la Figura 2 muestra un ejemplo de aprovisionamiento remoto de un perfil en una eUICC;
la Figura 3 muestra un extracto de un ejemplo de una secuencia de comandos convencional para proveer un perfil en una eUICC;
la Figura 4 muestra un extracto de un ejemplo de una secuencia de comandos modificada para proveer un perfil en una eUICC;
la Figura 5 muestra un ejemplo de un procedimiento realizado por una aplicación de gestión en una eUICC; la Figura 6 muestra un ejemplo de una tabla de propiedades de archivo utilizada por la aplicación de gestión; la Figura 7 muestra otro ejemplo de un procedimiento realizado por una aplicación de gestión en una eUICC; la Figura 8 muestra otro ejemplo de una tabla de propiedades de archivo utilizada por la aplicación de gestión; la Figura 9 muestra un procedimiento para preparar una secuencia de comandos para proveer un perfil; la Figura 10 muestra un ejemplo de aparato en una eUICC.
DESCRIPCIÓN DETALLADA
La Figura 1 muestra una arquitectura para el aprovisionamiento y gestión de una tarjeta de circuito integrado universal incrustada (eUICC) 30 alojada en un dispositivo inalámbrico 20. Ejemplos del dispositivo inalámbrico 20 son un dispositivo de máquina a máquina (M2M) y un dispositivo móvil, tal como un teléfono inteligente, un teléfono móvil, una llave USB (dongle) u otro dispositivo inalámbrico que puede comunicarse a través de una red inalámbrica. El dispositivo 20 utiliza al menos una red de acceso inalámbrico, tal como una red 2G, 3G o 4G. La eUICC 30 es un ordenador autónomo en un chip con un procesador y almacenamiento. La eUICC 30 proporciona un entorno seguro en el que realizar determinadas tareas, tal como establecer una comunicación segura con la red de acceso.
Un perfil se puede proveer de forma remota a la eUlCC 30. El perfil proporciona al dispositivo la funcionalidad para acceder a una infraestructura de red móvil específica. El perfil puede comprender una estructura de archivos, datos y aplicaciones. Las entidades de red que participan en el proceso de aprovisionamiento incluyen una entidad de preparación de datos de gestor de suscripciones (SM-DP) 10 y una entidad de encaminamiento seguro de gestor de suscripciones (SM-SR) 12. La SM-DP 10 prepara los perfiles y gestiona la descarga e instalación seguras de los perfiles en la eUICC 30. La SM-SR 12 realiza de forma segura funciones de comandos de gestión de plataforma y el transporte de comandos de gestión de perfiles. Se utiliza una red de comunicación 15 para acceder al dispositivo 30 con fines de aprovisionamiento. Una eUICC puede almacenar múltiples perfiles 31. La eUICC 30 también puede almacenar una tabla de propiedades de archivo (FP) 50. Como se describe con más detalle más adelante, la tabla de propiedades de archivo 50 se utiliza al proveer un perfil. La tabla de propiedades de archivo 50 puede ser utilizada como recurso compartido por la eUICC al proveer uno o más perfiles 31.
El almacenamiento de datos de propiedad de archivo 50 se puede transferir al eUICC 30 durante la fabricación del eUICC, o durante la expedición previa de la eUICC o dispositivo anfitrión 20 en el que se incrusta la eUICC.
La Figura 2 muestra un ejemplo de aprovisionamiento remoto de un perfil en una eUICC 30. En el contexto del aprovisionamiento remoto, se crea un perfil cuando una aplicación de gestión remota en la tarjeta ejecuta los comandos en una secuencia de comandos de aprovisionamiento. La SM-DP 10 prepara una secuencia de comandos. La secuencia de comandos se cifra de acuerdo con un protocolo estándar, tal como SCP03, y se dirige a una aplicación de gestión remota, RM1, en la eUICC 30. La RM1 se ejecuta en un entorno seguro, perfil de dominio de seguridad de expedidor (ISD-P), que está controlado por la entidad que controla el perfil, que generalmente será un operador de red móvil. Hay una clave SCP03 compartida en la eUICC 30 y la SM-DP 10 que ya habrá sido implementada por el operador de red móvil antes de que se pueda dirigir cualquier secuencia de comandos a la RM1. Cuando la RM1 recibe una secuencia de comandos, la descifra y ejecuta los comandos contenidos en la secuencia de comandos, lo que crea un perfil.
La secuencia de comandos se encamina a través de la SM-SR 12. La SM-SR 12 recibe una secuencia de comandos cifrada desde la SM-DP 10, cifra la secuencia de comandos de acuerdo con un protocolo estándar, por ejemplo, SCP80 o SCP81, y la dirige a una RM2. La RM2 se ejecuta en un entorno seguro, raíz de dominio de seguridad de expedidor (ISD-R), que generalmente está controlado por el expedidor de la eUICC 30. Hay una clave SCP80/SCP81 compartida en la eUICC 30 y la SM-SR 12 que habrá sido implementada por el expedidor de tarjetas antes de que se pueda dirigir cualquier secuencia de comandos a la RM2. Cuando la RM2 recibe una secuencia de comandos, la descifra y la reenvía a la RM1.
La Figura 3 muestra un extracto corto de un ejemplo de una secuencia de comandos convencional 40. La secuencia de comandos convencional 40 incluye entradas 41,42, 43 que indican a la eUICC que cree un archivo. Las entradas comprenden un comando "CREATE FILE" (crear archivo), un identificador del archivo que se creará y propiedades/parámetros para la creación de archivos.
La Figura 4 muestra un extracto corto de un ejemplo de una secuencia de comandos modificada 45. En la secuencia de comandos modificada 45, las entradas 41, 42, 43 se han reemplazado por entradas más cortas 46, 47, 48. Las entradas más cortas 46, 47, 48 indican a la eUICC que seleccione un archivo. Cada entrada 46, 47, 48 incluye un identificador del archivo que se seleccionará. Por ejemplo, la entrada 46 indica a la eUICC que seleccione un archivo con el identificador 2F06. Una forma ventajosa de las entradas más cortas 46, 47, 48 consiste en un comando SELECT FILE (seleccionar archivo) y un identificador del archivo, y no especifica ninguna propiedad de archivo. La secuencia de comandos modificada 45 es más corta que la secuencia de comandos convencional 40 porque las entradas 41,42, 43 se han reemplazado por entradas más cortas 46, 47, 48. La reducción de tamaño se ha logrado de una manera que es compatible con una secuencia de comandos convencional. Por ejemplo, la secuencia de comandos modificada 45 utiliza comandos APDU convencionales (ISO 7816) en las ubicaciones donde se ha modificado. La reducción en tamaño es posible porque la eUICC tiene un almacenamiento local 50 de datos de propiedad de archivo que permite que la eUICC cree el archivo requerido. Otras entradas en la secuencia de comandos después de una entrada 46, 47, 48 pueden especificar datos para rellenar un archivo. Los datos pueden especificarse en una o más entradas "UPDATE RECORD" (actualizar registro) de la secuencia de comandos.
De manera ventajosa, la secuencia de comandos modificada incluye una cabecera que indica que la secuencia de comandos es una secuencia de comandos modificada. Esto permite que la eUICC 30 procese la secuencia de comandos de una manera adecuada.
La aplicación de gestión en la eUICC puede funcionar en una de varias maneras posibles de acuerdo con la secuencia de comandos modificada 45. A continuación se describirá un primer ejemplo de funcionamiento de la aplicación de gestión en la eUICC con referencia a la Figura 5. En el bloque 101 se recibe una secuencia de comandos en la eUICC 30. La secuencia de comandos puede ser de la forma de la secuencia de comandos 45 mostrada en la Figura 4. En el bloque 102, la secuencia de comandos se ejecuta línea por línea. En el bloque 103, la aplicación de gestión alcanza una entrada en la secuencia de comandos que incluye un comando SELECT FILE (seleccionar archivo) y una referencia a un archivo. Por ejemplo, el comando SELECT FILE puede identificar el archivo que se seleccionará, como en las entradas de ejemplo 46, 47, 48 de la Figura 4. El bloque 104 comprueba si el archivo especificado en el comando SELECT FILE existe. Si el archivo existe, el procedimiento puede proceder como de costumbre y la ejecución continúa. Si el archivo no existe, el procedimiento avanza hasta el bloque 105 y genera y ejecuta un comando CREATE FILE para crear el archivo requerido en el bloque 104. El bloque 105 utiliza la tabla de propiedades de archivo (FP) almacenada localmente (50, Fig. 1) que incluye parámetros que se utilizarán al crear los archivos. La tabla FP 50 puede incluir, por ejemplo, identidad de archivo, derechos de acceso y tamaño.
La Figura 6 muestra una tabla FP 50 de ejemplo para su uso con la secuencia de comandos modificada 45 de la Figura 4. Cada entrada 51, 52, 53 en la tabla 50 corresponde a un archivo que se creará. Haciendo de nuevo referencia a la secuencia de comandos de la Figura 4, considérese que la aplicación de gestión lee la entrada 46 en la secuencia de comandos 45 y el archivo 2F06 aún no existe. La aplicación de gestión utiliza la entrada 51 en la tabla 50 (con el identificador correspondiente 2F06) para crear el archivo requerido. La entrada 51 tiene los parámetros que se utilizarán al crear el archivo. La siguiente lista proporciona posibles parámetros de creación de archivos:
Tipo de archivo
ID de archivo
Nombre de archivo dedicado (DF) (identificador de aplicación (AID)) para la creación de ADF
Ciclo de vida
Condición de acceso remoto
Tamaño total de archivo
Condición de acceso
Datos de aplicación propietaria
Patrón de relleno
Los archivos se crean con una longitud fija y se inicializan con el patrón de relleno. El patrón de relleno es un patrón de datos que rellena inicialmente el archivo recién creado.
A continuación se describirá un segundo ejemplo de funcionamiento de la aplicación de gestión en la eUICC con referencia a la Figura 7.
En el bloque 111 se recibe una tabla de servicios. La tabla de servicios define qué servicio o servicios se requieren para proveer el perfil. La tabla de servicios se puede enviar en una secuencia de comandos antes de la secuencia de comandos principal para proveer un perfil. La secuencia de comandos de tabla de servicios contiene solo un comando, INSTALL INSTALL (instalar), que incluye la tabla de servicios en sus parámetros. Una tabla de servicios (ST) comprende una matriz de valores lógicos: verdadero o falso. Los servicios están numerados de 1 a n, por ejemplo. Si un servicio i está presente en el perfil asociado, entonces el valor de ST[i] se establece a verdadero. Un ejemplo de tabla de servicios puede adoptar la siguiente forma:
Servicio n.° 1: Guía telefónica local
Servicio n.° 2: Números de marcación fijos (FDN)
Servicio n.° 3: Extensión 2
Servicio n.° 4: Números de marcación de servicio (SDN)
Servicio n.° 5: Extensión 3
Servicio n.° 6: Números de marcación restringidos (BDN)
Servicio n.° 7: Extensión 4
Servicio n.° 8: Información de llamadas salientes (OCI y OCT)
Servicio n.° 9: Información de llamadas entrantes (ICI e ICT)
Servicio n.° 10 Almacenamiento de mensajes cortos (SMS)
Servicio n.° 11 Informes de estado de mensajes cortos (SMSR)
Servicio n.° 12 Parámetros del servicio de mensajes cortos (SMSP)
Servicio n.° 13 Aviso de tarificación (AoC)
Servicio n.° 14 Segundos parámetros de configuración de capacidad (CCP2)
Servicio n.° 15 Identificador de mensaje de radiodifusión de célula
Servicio n.° 16 Intervalos de identificadores de mensajes de radiodifusión de célula
Servicio n.° 17 Nivel 1 de identificador de grupo
Servicio n.° 18 Nivel 2 de identificador de grupo
Servicio n.° 19 Nombre del proveedor de servicios
Servicio n.° 20 Selector de PLMN controlado por el usuario con tecnología de acceso
Servicio n.° 21 MSISDN
Servicio n.° 22 Imagen (IMG)
Servicio n.° 23 Soporte de áreas de servicio localizadas (SoLSA)
Servicio n.° 24 Servicio mejorado de precedencia y preferencia multinivel
Servicio n.° 25 Respuesta automática para eMLPP
Servicio n.° 26 RFU
Servicio n.° 27 Acceso GSM
Servicio n.° 28 Descarga de datos mediante SMS-PP
Servicio n.° 29 Descarga de datos mediante SMS-CB
Servicio n.° 30 Control de llamadas por USIM
Servicio n.° 31 Control MO-SMS por USIM
Servicio n.° 32 comando RUN AT COMMAND (ejecutar con comando)
Servicio n.° 33 se establecerá en "1"
Servicio n.° 34 Tabla de servicios habilitados
Servicio n.° 35 Lista de control APN (ACL)
Servicio n.° 36 Claves de control de despersonalización
Servicio n.° 37 Lista de redes que actúan conjuntamente
Servicio n.° 38 Contexto de seguridad GSM
Servicio n.° 39 Información CPBCCH
Servicio n.° 40 Exploración de investigación
Servicio n.° 41 MexE
Por ejemplo, si el número de servicio 19 está presente (nombre de proveedor de servicios), se creará el archivo EFspn.
En el bloque 112, la aplicación de gestión de la eUICC crea archivos obligatorios. Los archivos obligatorios son independientes de cualquier servicio particular y son necesarios para cualquier perfil creado. La Figura 8 muestra un ejemplo de una tabla FP 60 que incluye propiedades de archivo para archivos obligatorios y archivos opcionales. Los archivos obligatorios se indican mediante un número de servicio (n.° de servicio) = 0. La aplicación de gestión utiliza la tabla FP para crear los archivos obligatorios, buscando servicios con n.° de servicio = 0.
Además de los archivos obligatorios requeridos por cada perfil, algunos servicios requieren uno o más archivos adicionales. La aplicación de gestión en la eUICC implementa una estructura de datos, FP 60, que almacena, para cada servicio, los parámetros necesarios para crear estos archivos adicionales. Estos parámetros incluyen al menos: identidad de archivo, derechos de acceso y tamaño. La tabla FP incluye un valor de número de servicio (n.° de servicio) por entrada. Pueden guardarse, por ejemplo, en registros de longitud variable, con un registro para cada servicio. Cada registro contiene las identidades y parámetros de todos los archivos requeridos para un servicio dado. De manera alternativa, la tabla FP 60 puede contener múltiples registros por servicio, donde cada registro está identificado por el mismo valor de n.° de servicio. El orden de los bloques 111 y 112 puede invertirse. En el bloque 113 se lee la tabla de servicios recibida en el bloque 111. En el bloque 114, los archivos opcionales se crean explorando la tabla de servicios y creando una matriz:
para i = 1 a n
si ST[i]
crear archivos para todos los registros en FP donde el n.° de servicio = i;
Después del bloque 114, la aplicación de gestión en la eUICC ha creado ahora todos, o la mayoría de, los archivos que se requieren para proveer un perfil. En el bloque 115 se recibe una secuencia de comandos en la eUICC. La secuencia de comandos puede tener la misma forma que la mostrada en la Figura 4, es decir, con entradas CREATE FILE reemplazadas por entradas SELECT FILE. La secuencia de comandos puede recibirse antes de lo que se muestra en la Figura 7, tal como antes del bloque 111, o en cualquier punto antes de que se ejecute la secuencia de comandos. En el bloque 116 se ejecuta la secuencia de comandos principal. Haciendo de nuevo referencia a la secuencia de comandos de la Figura 4, considérese que la aplicación de gestión lee la entrada 46 en la secuencia de comandos 45. La entrada 46 se refiere a un archivo con el identificador 2F06. El archivo con identificador 2F06 ya se habrá creado mediante el proceso anterior en el bloque 112 o 114 usando la tabla de propiedades de archivo 50.
Cabe destacar que en cualquiera de los ejemplos descritos anteriormente, la secuencia de comandos 45 puede incluir al menos un comando de creación de archivo. Por ejemplo, puede ser necesario crear un archivo propietario cuya existencia no se pueda deducir o bien a partir de las normas o bien a partir de la tabla de servicios, y que todavía es necesario definir explícitamente en la secuencia de comandos enviada a la eUICC.
Las siguientes especificaciones definen los archivos requeridos durante el proceso de aprovisionamiento:
• para un USIM (SIM del Sistema Universal de Telecomunicaciones Móviles, UMTS): 3GPP 31.102
• para un SIM (módulo de identidad de abonado): 3GPP 51.011
• para un iSIM (SIM del subsistema multimedia IP, IMS): 3GPP 31.103
• para un CSIM (SIM de CDMA): 3GPP2 C.S0065-0
Usando estas especificaciones, es posible definir una lista de archivos obligatorios para un perfil dado y rellenar la estructura de datos FP 50, 60.
Utilizando la tabla de servicios y la especificación adecuada, es posible completar la lista de archivos obligatorios con los archivos opcionales (opcionales desde el punto de vista de la especificación) que se necesitan para implementar todos los servicios ofrecidos por cada una de las aplicaciones de acceso a red incluidas en el perfil.
En el ejemplo descrito anteriormente, las propiedades de archivos obligatorios y de archivos opcionales se almacenan juntos en una estructura de datos FP. Las entradas en la estructura de datos tienen un campo de n.° de servicio. Un valor del n.° de servicio = (1...n) indica un archivo opcional asociado a ese servicio. Un valor del n.° de servicio = 0 indica un archivo obligatorio. Un archivo obligatorio puede indicarse mediante cualquier otro valor adecuado de n.° de servicio, tal como un valor negativo (por ejemplo -1) o cualquier valor positivo fuera del intervalo esperado (1...n) utilizado en la tabla de servicios. Una alternativa al almacenamiento de propiedades de archivo en una única estructura de datos es almacenar una estructura de datos para archivos obligatorios y almacenar una estructura de datos aparte para archivos opcionales.
La Figura 9 muestra un procedimiento realizado en una entidad de envío, tal como la SM-DP 10. La SM-DP sabe que la eUICC tiene un almacenamiento local de datos de propiedad de archivo que permitirá que la eUICC cree ciertos archivos. El procedimiento comprende un bloque 120 para preparar una secuencia de comandos para proveer de forma remota un perfil en un elemento de seguridad. Se creará una secuencia de comandos a partir de un archivo de especificación que define las acciones que debe realizar la secuencia de comandos. De manera alternativa, el procedimiento se puede realizar para procesar o "filtrar" una secuencia de comandos existente. Al procesar la secuencia de comandos existente, el procedimiento puede reducir la longitud de la secuencia de comandos. La secuencia de comandos existente puede adoptar la forma de la secuencia de comandos mostrada en la Figura 3, que tiene comandos de creación de archivos. La Figura 9 muestra detalles adicionales del bloque 120 para el caso en que se procesa una secuencia de comandos existente. El bloque 121 recibe una secuencia de comandos para proveer un perfil. La secuencia de comandos puede ser una secuencia de comandos convencional que incluye comandos de creación de archivos. El bloque 122 identifica una primera entrada en la secuencia de comandos que comprende un comando para crear un archivo, donde el archivo corresponde a un archivo guardado en el almacenamiento local de datos de propiedad de archivo en el elemento de seguridad. El bloque 123 reemplaza la primera entrada en la secuencia de comandos por una segunda entrada en la secuencia de comandos. La segunda entrada es más corta que la primera entrada y carece del comando para crear el archivo. Tal como se describió anteriormente, la segunda entrada puede comprender un comando SELECT FILE. Esto mantiene la compatibilidad con una secuencia de comandos convencional al tiempo que reduce el tamaño de la secuencia de comandos. El bloque 124 proporciona una secuencia de comandos modificada que tiene una longitud más corta en comparación con la secuencia de comandos recibida en el bloque 121. El bloque 125 envía la secuencia de comandos al elemento de seguridad. Tal como se muestra en la Figura 2, la trayectoria hacia el elemento de seguridad puede incluir una SM-SR 12.
En los ejemplos descritos anteriormente, un comando CREATE FILE se reemplaza con un comando SELECT FILE. En otros ejemplos, un comando CREATE FILE puede reemplazarse por un comando diferente. Esto puede ser un comando propietario o un valor reservado, que es reconocible por la eUICC. De manera ventajosa, los comandos utilizados en la secuencia de comandos modificada son compatibles con ISO 7816.
La Figura 10 muestra un ejemplo de una eUICC 30. La eUICC 30 comprende un chip (circuito integrado) que tiene un procesador (CPU) 31 y almacenamiento. El almacenamiento puede comprender memoria de solo lectura (ROM) 32, memoria de acceso aleatorio (RAM) 33 y memoria reescribible no volátil 34, tal como memoria flash. Uno o más buses 36 acoplan de manera comunicativa unidades funcionales 31 -35 de la eUICC.
El procesador 31 puede ser un microcontrolador, microprocesador o cualquier otro tipo adecuado de procesador para ejecutar instrucciones. Las instrucciones ejecutables por procesador 37 se pueden almacenar en la ROM 32 y/o la memoria flash 34. Las instrucciones ejecutables por procesador 37 pueden incluir una aplicación de gestión para proporcionar de forma remota un perfil. Una interfaz 35 admite la comunicación entre el dispositivo 30 y el dispositivo anfitrión 20. La memoria 34, o ROM 32, puede almacenar datos de propiedad de archivo 50 que se utilizan para crear localmente archivos en el elemento de seguridad.
Modificaciones y otras formas de realización de la invención divulgada serán concebidas por un experto en la técnica que tenga el beneficio de las enseñanzas presentadas en las descripciones anteriores y los dibujos asociados. Por lo tanto, debe entenderse que la invención no debe limitarse a las formas de realización específicas divulgadas y que las modificaciones y otras formas de realización están incluidas dentro del alcance de esta divulgación. Aunque en el presente documento se pueden emplear términos específicos, se utilizan únicamente en un sentido genérico y descriptivo y no con fines limitativos.

Claims (7)

REIVINDICACIONES
1. Un procedimiento para preparar una secuencia de comandos APDU ISO 7816 que enviar a un elemento de seguridad (30) para proveer de forma remota un perfil (31) en el elemento de seguridad (30), en el que:
el elemento de seguridad (30) tiene un almacenamiento local de datos de propiedad de archivo (50) correspondientes a parámetros para un comando de creación de archivo,
comprendiendo el procedimiento:
recibir (121) una primera secuencia de comandos que comprende un comando de creación de archivo; determinar (122) si el comando de creación de archivo corresponde a un archivo cuyas propiedades de archivo están almacenadas en el almacenamiento local de datos de propiedad de archivo en el elemento de seguridad; si el comando de creación de archivo corresponde al archivo cuyas propiedades de archivo están almacenadas, reemplazar (123) el comando de creación de archivo por un comando de selección de archivo para generar una secuencia de comandos modificada; y
proporcionar (124) la secuencia de comandos modificada.
2. Un procedimiento para proveer un perfil en un elemento de seguridad (30), que comprende:
recibir (101) una secuencia de comandos APDU ISO 7816 para proveer el perfil;
recibir una tabla de servicio que indica al menos un servicio requerido por el perfil, y donde el almacenamiento local de datos de propiedad de archivo incluye una indicación de un servicio al que están asociados los datos de propiedad de archivo;
ejecutar (102) mediante una aplicación de gestión la secuencia de comandos para proveer el perfil, donde la ejecución mediante la aplicación de gestión comprende:
leer (103) un comando de selección de archivo en la secuencia de comandos;
determinar (104) si existe el archivo; y, si el archivo no existe, crear (105) el archivo usando un almacenamiento local de datos de propiedad de archivo correspondientes a parámetros de un comando de creación de archivo en el elemento de seguridad;
donde el procedimiento comprende además:
utilizar la tabla de servicios para identificar los servicios requeridos para el perfil;
recuperar datos de propiedad de archivo del almacenamiento local de datos de propiedad de archivo para cada servicio requerido; y
crear al menos un archivo para el servicio requerido usando los datos de propiedad de archivo recuperados.
3. Un procedimiento de acuerdo con la reivindicación 2, en el que el comando de selección de archivo en la secuencia de comandos comprende un identificador de archivo y el procedimiento comprende:
usar el identificador de archivo para localizar datos de propiedad de archivo en el almacenamiento local; y crear el archivo con el identificador y los datos de propiedad de archivo.
4. Un procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, en el que los datos de propiedad de archivo comprenden al menos uno de: un identificador de archivo, un tamaño de archivo y derechos de acceso a archivo.
5. Un procedimiento de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en el que el elemento de seguridad es una tarjeta de circuito integrado universal incrustada.
6. Un elemento de seguridad, que comprende un procesador y una memoria, donde la memoria contiene instrucciones ejecutables por el procesador, mediante las cuales el procesador está configurado para realizar el procedimiento de acuerdo con una cualquiera de las reivindicaciones 2 a 4.
7. Un elemento de seguridad de acuerdo con la reivindicación 6, donde el elemento de seguridad es una tarjeta de circuito integrado universal incrustada.
ES14306865T 2014-11-24 2014-11-24 Creación de archivos implícita en secuencias de comandos APDU Active ES2857674T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP14306865.8A EP3023904B1 (en) 2014-11-24 2014-11-24 Implicit File creation in APDU scripts

Publications (1)

Publication Number Publication Date
ES2857674T3 true ES2857674T3 (es) 2021-09-29

Family

ID=52101239

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14306865T Active ES2857674T3 (es) 2014-11-24 2014-11-24 Creación de archivos implícita en secuencias de comandos APDU

Country Status (6)

Country Link
US (1) US10901716B2 (es)
EP (1) EP3023904B1 (es)
JP (2) JP6751088B2 (es)
KR (1) KR102487943B1 (es)
ES (1) ES2857674T3 (es)
WO (1) WO2016083282A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111526361B (zh) 2016-02-06 2022-05-13 华为技术有限公司 图像编解码方法及装置
JP6823289B2 (ja) * 2017-03-15 2021-02-03 大日本印刷株式会社 Icカードおよびコンピュータプログラム
US10285045B2 (en) * 2017-09-05 2019-05-07 T-Mobile Usa, Inc. Monitoring of embedded subscriber identity modules
CN107659715B (zh) * 2017-09-18 2021-01-08 惠州Tcl移动通信有限公司 一种固定拨号设置方法、存储介质及移动终端
FR3078469B1 (fr) 2018-02-26 2020-03-06 Idemia France Configuration d'un module d'identite de souscripteur embarque
CN110895465B (zh) * 2018-10-31 2024-07-30 深圳市研祥智慧科技股份有限公司 数字电源芯片烧录方法
CN109902493B (zh) * 2019-01-04 2023-12-22 平安科技(深圳)有限公司 脚本的下发方法及服务器
JP7423966B2 (ja) * 2019-10-02 2024-01-30 大日本印刷株式会社 電子情報記憶媒体、プログラム、及びプロファイル更新状態通知方法
TWI787035B (zh) * 2022-01-04 2022-12-11 緯創資通股份有限公司 網路服務存取方法及其相關行動終端裝置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6402028B1 (en) * 1999-04-06 2002-06-11 Visa International Service Association Integrated production of smart cards
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
EP1605415A1 (en) * 2004-06-11 2005-12-14 Axalto SA File management system
JP2007018254A (ja) * 2005-07-07 2007-01-25 Toshiba Corp 言語処理装置
JP4836707B2 (ja) * 2006-08-21 2011-12-14 株式会社東芝 携帯可能電子装置およびicカード
JP2008269052A (ja) * 2007-04-17 2008-11-06 Nec Electronics Corp 演算処理回路、半導体集積回路、及びプログラムの変換方法
FR2966946B1 (fr) * 2010-10-27 2012-11-30 Oberthur Technologies Procede de configuration d'une entite electronique
JP5518792B2 (ja) * 2011-06-13 2014-06-11 日本電信電話株式会社 Icカードシステム、icカードシステムのリカバリ方法およびサーバ
EP2802162A1 (en) * 2013-05-07 2014-11-12 Gemalto SA Method for accessing a service, corresponding device and system
US10140615B2 (en) * 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides

Also Published As

Publication number Publication date
JP6751088B2 (ja) 2020-09-02
US10901716B2 (en) 2021-01-26
EP3023904B1 (en) 2021-01-27
KR102487943B1 (ko) 2023-01-11
JP2020144911A (ja) 2020-09-10
EP3023904A1 (en) 2016-05-25
US20170269918A1 (en) 2017-09-21
JP2018506761A (ja) 2018-03-08
KR20170087488A (ko) 2017-07-28
WO2016083282A1 (en) 2016-06-02

Similar Documents

Publication Publication Date Title
ES2857674T3 (es) Creación de archivos implícita en secuencias de comandos APDU
US11064352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
KR102144430B1 (ko) 프로비져닝 프로파일을 이용하여 이동 통신 네트워크 사업자를 선택하는 방법 및 이를 이용하는 장치
US9451445B2 (en) Electronic subscriber identity module selection
US9439062B2 (en) Electronic subscriber identity module application identifier handling
US10231118B2 (en) Method for performing a remote management of a multi-subscription SIM module
JP5948458B2 (ja) 電子加入者識別モジュール(eSIM)のタイプ・パラメータのタンパ防止
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
EP3589074A1 (en) Method and terminal device for keeping subscriber identity module card in standby state
ITUB20151246A1 (it) Procedimento per gestire una pluralita' di profili in modulo sim, e corrispondente modulo sim e prodotto informatico
US9872167B2 (en) Method of managing several profiles in a secure element
JP2015043231A (ja) データ保護方法、回路カード、及び移動無線通信装置
EP3550427A1 (en) Method for managing multiple operating systems in integrated circuit cards, corresponding system and computer program product
US10117091B2 (en) Method for administering life cycles of communication profiles
KR101660248B1 (ko) 다중 가입자 정보 처리 스마트 카드, 이를 사용하는 전자 장치, 및 전자 장치에서의 다중 가입자 관리 방법
EP3007404A1 (en) Remote personalization of secure elements cooperating with telecommunication terminals
US10346630B2 (en) Method of managing several profiles in a secure element
US12082297B2 (en) Backlog mechanism for subscriber profiles on EUICCs
WO2023228694A1 (en) Communication apparatus and communication method