KR101821914B1 - 보안 요소에서 수개의 프로파일들을 관리하는 방법 - Google Patents

보안 요소에서 수개의 프로파일들을 관리하는 방법 Download PDF

Info

Publication number
KR101821914B1
KR101821914B1 KR1020167022329A KR20167022329A KR101821914B1 KR 101821914 B1 KR101821914 B1 KR 101821914B1 KR 1020167022329 A KR1020167022329 A KR 1020167022329A KR 20167022329 A KR20167022329 A KR 20167022329A KR 101821914 B1 KR101821914 B1 KR 101821914B1
Authority
KR
South Korea
Prior art keywords
couple
virtual
profiles
virtual profile
communication interface
Prior art date
Application number
KR1020167022329A
Other languages
English (en)
Other versions
KR20160108528A (ko
Inventor
프레데릭 포르
자비에 베라르
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20160108528A publication Critical patent/KR20160108528A/ko
Application granted granted Critical
Publication of KR101821914B1 publication Critical patent/KR101821914B1/ko

Links

Images

Classifications

    • H04W4/003
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

보안 요소에서 수개의 프로파일들을 관리하는 방법이 개시되어 있다. 본 발명은 보안 요소와 디바이스 사이의 통신을 관리하기 위한 방법이다. 보안 요소는 물리적 통신 인터페이스와 제1 및 제2 가상 프로파일들을 포함한다. 그것은 가상 프로파일들을 타겟으로 하는 데이터를 물리적 통신 인터페이스를 통해 디바이스와 교환하도록 구성된다. 이 방법은 상기 제1 및 제2 가상 프로파일들을 동시에 실행하는 단계; 물리적 통신 인터페이스를 통해 수신되는 착신 데이터를 디멀티플렉싱하고, 물리적 통신 인터페이스를 통해 송신되는 발신 데이터를 멀티플렉싱하는 단계; 물리적 통신 인터페이스를 통해 디바이스에 의해 송신되는 특정 신호를 수신하는 것에 응답하여, 다른 가상 프로파일들에 영향을 주지 않고 개별적으로 상기 가상 프로파일들 중 하나를 리셋하는 단계를 포함한다.

Description

보안 요소에서 수개의 프로파일들을 관리하는 방법{METHOD OF MANAGING SEVERAL PROFILES IN A SECURE ELEMENT}
본 발명은 보안 요소에서 수개의 프로파일들을 관리하는 방법들에 관한 것이다. 특히, 본 발명은 보안 요소에서 수개의 활성 프로파일들을 관리하는 방법들에 관한 것이다.
보안 요소는 데이터를 저장하고 보안 방식으로 서비스들을 제공하는 변형-억제형(tamper-resistant) 물리적 컴포넌트 또는 신뢰받는 저장 영역 및 신뢰받는 서비스들을 제공하는 소프트웨어 컴포넌트이다. 일반적으로, 보안 요소는 제한된 양의 메모리, 제한된 능력들을 가지는 프로세서를 가지며, 배터리가 없다. 예를 들어, UICC(Universal Integrated Circuit Card)는 전기 통신 목적으로 SIM 애플리케이션들을 내장하는 보안 요소이다. 보안 요소는, 예를 들어, 모바일 폰과 같은 단말에, 고정되거나 고정되지 않도록 설치될 수 있다. 일부 경우들에서, 단말들은 M2M(Machine to Machine) 애플리케이션들을 위해 다른 머신들과 통신하는 머신들에 의해 구성된다.
보안 요소는 예를 들어, PCT/SE2008/050380에 기술된 패키지화된 칩, 또는 임의의 다른 포맷과 같은, 그러나 이에 제한되지 않는 임의의 다른 포맷일 수 있다. UICC는 예를 들어, GSM, CDMA 또는 UMTS 네트워크들 내의 모바일 단말들에서 사용될 수 있다. UICC는 네트워크 인증, 무결성 및 모든 종류의 개인 데이터의 보안을 보장한다. UICC는 단말 장비의 기저대역(또한 기저대역 프로세서 또는 기저대역 라디오 프로세서라 명명됨)과 통신하고 협력한다.
호스트 디바이스와 독립적으로 그것을 획득하기 위해, 이러한 호스트 디바이스 내의 보안 요소를 땜납시키거나 용융시키는 것이 알려져 있다. 이는 M2M(Machine to Machine) 애플리케이션에서 이루어진다. 지불 애플리케이션, SIM 또는 USIM 애플리케이션들 및 파일들을 포함하는 칩(보안 요소)가 호스트 디바이스에 포함될 때 동일한 목적에 도달한다. 칩은 예를 들어, 호스트 디바이스 또는 머신의 마더보드에 땜납되고, 내장형-보안 요소(embedded-secure element)(eSE)를 구성한다.
보안 요소는 애플리케이션들의 세트, 개인용 데이터의 세트 및 비밀 데이터의 세트를 포함할 수 있는 프로파일을 포함할 수 있다.
프로파일은 가입에 링크될 수 있다. 그것은 특정 서비스(예를 들어, NFC 애플리케이션들)에 대한 보안을 제공하는 네트워크 액세스 애플리케이션(NAA), 지불 애플리케이션 또는 제3자 애플리케이션들을 포함할 수 있다.
물리적 보안 요소는 각각이 하나의 프로파일로서 표현되는 수개의 가상 보안 요소들을 에뮬레이트할 수 있다. 이러한 경우, 이러한 프로파일들은 논리적 프로파일들 또는 가상 프로파일들이라 명명된다. 에뮬레이트된 프로파일은 이하에서 가상 프로파일이라 명명된다. 일반적으로, 각각의 가상 프로파일은 소프트웨어 기반 프로파일이다.
본 발명은 단일 보안 요소에서 실행되는 수개의 가상 프로파일들을 관리하는 방식에 관련된다.
최신 기술에서, 가상 프로파일을 다른 가상 프로파일로 스왑하기 위한 기본 거동은 전체 보안 요소를 물리적으로 리셋하는 것이다(예: 스마트 카드를 위한 ISO7816-3 표준에 의해 정의되는 바와 같이 리셋함). 이러한 하드웨어 리셋 이후, 보안 요소의 운영 체제는 새롭게 선택된 가상 프로파일을 인에이블시킨다. 따라서, 디바이스 세션에서 한번에 단 하나의 가상 프로파일이 활성이다. 또한, 종래 기술의 스왑 시퀀스에서, 프로액티브 리프레시 커맨드가 UICC에 의해 호스트 디바이스에 송신되어 호스트 디바이스의 기저대역의 리부트를 요청한다. 기저대역의 리부트는 기저대역 내의 새롭게 선택된 가상 프로파일의 설정들을 고려하여 UICC를 리셋하는 것을 허용한다. 따라서, 기저대역은 모바일 네트워크 오퍼레이터(Mobile Network Operator)(MNO)의 서버와의 인증을 수행하여 네트워크에 연결할 필요가 있다. 스왑 시퀀스의 이러한 단계들은 MNO 네트워크와 호스트 디바이스 사이의 접속성의 손실이 존재하는데 긴 시간이 걸린다.
MNO 네트워크와 호스트 디바이스 사이의 접속성의 손실이 존재하는 지속기간을 감소시킬 필요가 있다.
본 발명의 목적은 위에서 언급된 기술적 문제점을 해결하는 것이다.
본 발명의 목적은, 물리적 통신 인터페이스와 제1 및 제2 가상 프로파일들을 포함하는 보안 요소이다. 보안 요소는 가상 프로파일들을 타겟으로 하는 데이터를 물리적 통신 인터페이스를 통해 접속되는 호스트 디바이스와 교환하도록 구성된다. 호스트 디바이스는 제1 기저대역 및 제2 기저대역을 포함한다. 보안 요소는 제1 및 제2 가상 프로파일들을 동시에 실행하도록 구성된 실행 컴포넌트를 포함한다. 제1 가상 프로파일 및 제1 기저대역은 제1 논리적 통신 채널과 고유하게 연관되는 제1 커플을 형성한다. 제2 가상 프로파일 및 제2 기저대역은 제1 논리적 통신 채널과는 별개의 제2 논리적 통신 채널과 고유하게 연관되는 제2 커플을 형성한다. 보안 요소는 물리적 통신 인터페이스를 통해 수신되는 착신 데이터를 디멀티플렉싱하고 물리적 통신 인터페이스를 통해 송신되는 발신 데이터를 멀티플렉싱하도록 구성된 통신 컴포넌트를 포함한다. 보안 요소는 특정 신호가 보안 요소에 의해 수신되는 논리적 통신 채널에 할당되는 커플에 속하는 타겟화된 가상 프로파일을 개별적으로 리셋하도록 구성된 관리 에이전트(admin agent)를 포함한다. 타겟화된 가상 프로파일은 다른 가상 프로파일들에 영향을 주지 않고 리셋된다.
유리하게는, 보안 요소는 상기 가상 프로파일들 중 하나를 기저대역들 중 하나와 고유하게 연관시킴으로써 새로운 커플을 정의하도록 구성되고, 새로운 커플에 논리적 통신 채널을 고유하게 할당하도록 구성되는 할당 에이전트를 포함할 수 있다.
유리하게는, 타겟화된 가상 프로파일은 물리적 통신 인터페이스를 통해 특정 신호를 수신하는 것에 응답하여 리셋될 수 있다.
본 발명의 다른 목적은, 본 발명에 따른 보안 요소, 및 제1 기저대역 및 제2 기저대역을 포함하는 호스트 디바이스를 포함하는 시스템이다. 시스템은 상기 가상 프로파일들 중 하나를 상기 기저대역들 중 하나와 고유하게 연관시킴으로써 새로운 커플을 생성하도록 구성되고 새로운 커플에 논리적 통신 채널을 고유하게 할당하도록 구성되는 할당 에이전트를 포함한다.
유리하게는, 시스템은 보안 요소의 리셋의 경우 자동으로 선택되는 우선 커플(preferred couple)을 포함할 수 있고, 시스템은 우선 커플을 결정하고 기록하도록 구성된 설정 에이전트를 포함할 수 있다.
유리하게는, 할당 에이전트는 상기 커플에 복수의 논리적 통신 채널들을 고유하게 할당하도록 구성될 수 있고, 상기 논리적 통신 채널들 중 하나는 CAT(Card Application Toolkit) 커맨드들만을 전달하는데 전용이며, 보안 요소는 UICC 또는 eUICC이다.
본 발명의 다른 목적은 보안 요소와 호스트 디바이스 사이의 통신을 관리하기 위한 방법이다. 보안 요소는 물리적 통신 인터페이스와 제1 및 제2 가상 프로파일들을 포함한다. 보안 요소는 가상 프로파일들을 타겟으로 하는 데이터를 물리적 통신 인터페이스를 통해 호스트 디바이스와 교환하도록 구성된다. 이 방법은 다음의 단계들:
보안 요소로 제1 및 제2 가상 프로파일들을 동시에 실행하는 단계,
물리적 통신 인터페이스를 통해 보안 요소로 수신되는 착신 데이터를 디멀티플렉싱하고, 물리적 통신 인터페이스를 통해 보안 요소에 의해 송신되는 발신 데이터를 멀티플렉싱하는 단계,
물리적 통신 인터페이스를 통해 호스트 디바이스에 의해 송신되는 특정 신호를 수신하는 것에 응답하여 다른 가상 프로파일들에 영향을 주지 않고 가상 프로파일들 중 하나를 개별적으로 리셋하는 단계
를 포함한다.
유리하게는, 호스트 디바이스는 제1 기저대역 및 제2 기저대역을 포함할 수 있고, 방법은 가상 프로파일들 중 하나를 기저대역들 중 하나와 고유하게 연관시킴으로써 새로운 커플을 정의하는 단계, 및 새로운 커플에 논리적 통신 채널을 고유하게 할당하는 단계를 포함할 수 있다.
유리하게는, 방법은 특정 신호가 전송되는 논리적 통신 채널에 할당되는 커플에 속하는 가상 프로파일들을 리셋하는 단계를 포함할 수 있다.
본 발명의 다른 특성들 및 장점들은 대응하는 첨부 도면들을 참조하여 본 발명의 다수의 바람직한 실시예들의 다음의 설명을 읽는 것으로부터 더 명확하게 나타날 것이다.
도 1은 본 발명에 따른 호스트 디바이스 및 보안 요소를 포함하는 시스템의 예이다.
본 발명은 수개의 가상 프로파일들을 포함하도록 의도되는 임의의 타입들의 보안 요소에 적용될 수 있다. 보안 요소는 보안 요소와의 통신 세션을 설정할 수 있는 임의의 타입의 호스트 머신에 결합될 수 있다. 예를 들어, 호스트 머신은 모바일 폰, 태블릿 PC, 자동차, 계측기, 슬롯 머신, TV 또는 컴퓨터일 수 있다.
도 1은 본 발명에 따른 호스트 디바이스(HO) 및 보안 요소(SC)를 포함하는 시스템(SY)을 도시한다.
이 예에서, 호스트 디바이스(HO)는 보안 요소와 통신하기 위한 단일의 하드웨어 통신 인터페이스(DP)를 가지는 모바일 폰이다. 호스트 디바이스(HO)는 UICC 타입의 보안 요소들과 통신하도록 설계되는 2개의 기저대역들(BB1 및 BB2)을 포함한다. 호스트 디바이스(HO)는 하드웨어 통신 인터페이스들(DP)을 통해 보안 요소(SC)로 송신되는 메시지들을 멀티플렉싱하도록(그리고 이러한 보안 요소로부터 수신되는 메시지들을 디멀티플렉싱하도록) 구성된 통신 컴포넌트(MU2)를 포함한다. 더 구체적으로, 통신 컴포넌트(MU2)는 기저대역들(BB1 및 BB2)이 보안 요소(SC)에 내장된 2개의 별개의 가상 프로파일들과 동시에 통신하는 것을 허용하도록 구성된다.
보안 요소(SC)는, 통신 인터페이스(SP) 및 실행 컴포넌트(MX)를 포함하는 UICC이다. 실행 컴포넌트(MX)는 가상 프로파일들(PR1 및 PR2)을 포함하고, 가상 프로파일들(PR1 및 PR2) 모두를 동시에 실행할 수 있다.
2개의 프로파일들 각각은 이러한 커맨드들 사이에서 보안 요소의 리셋을 수행할 필요 없이 각각의 프로파일에서 커맨드를 실행하도록 선택될 수 있다.
보안 요소(SC)는 통신 인터페이스(SP)와 가상 프로파일들(PR1 및 PR2) 사이에 배치되는 통신 컴포넌트(MU1)를 포함한다. 통신 컴포넌트(MU1)는 통신 인터페이스(SP)를 통해 수신되는 착신 데이터(IA)를 디멀티플렉싱하고, 디멀티플렉싱된 데이터를 타겟화된 가상 프로파일에 포워딩하도록 구성된다. 통신 컴포넌트(MU1)는 가상 프로파일들에 의해 제공되는 발신 데이터(OA)를 멀티플렉싱하고, 멀티플렉싱된 발신 데이터를 통신 인터페이스(SP)를 통해 타겟화된 기저대역들에 송신하도록 구성된다.
예를 들어, 착신 데이터(IA)는 APDU(Application Protocol Data Unit) 커맨드일 수 있고, 발신 데이터(OA)는 ISO7816-4에 의해 특정된 바와 같은 APDU 응답일 수 있다.
도 1의 예에서, 호스트 디바이스(HO)는 보안 요소의 하나의 가상 프로파일을 호스트 디바이스(HO)의 기저대역들 중 하나와 고유하게 연관시킴으로써 커플을 생성하도록 구성되는 할당 에이전트(N2)를 포함한다. 이러한 연관은 커플의 기저대역 및 가상 프로파일이 함께 작용하도록 의도됨을 의미한다. 추가로, 할당 에이전트(N2)는 상기 커플에 논리적 통신 채널을 고유하게 할당하도록 구성된다. 논리적 통신 채널은 ETSI 논리적 채널 메커니즘으로부터 유도될 수 있다. 예를 들어, 비트들의 특정 세트가 사용되어 APDU 커맨드의 CLA 바이트에 할당된 논리적 통신 채널의 레퍼런스를 코딩할 수 있다.
유리하게는, 할당 에이전트(N2)는 하나의 커플에 수개의 논리적 통신 채널들을 고유하게 할당할 수 있다. 따라서, 커플의 가상 프로파일 및 기저대역은 별개의 논리적 통신 채널들을 사용하여 통신할 수 있다. 이러한 특징은 전기 통신 하위 계층 관리에 전용인 제1 논리적 통신 채널 및 응용성 처리(applicative treatments)에 전용인 제2 논리적 통신 채널의 설정을 허용한다.
논리적 통신 채널들이 ISO7816-4에 의해 정의되는 논리적 채널들을 사용하거나, 또는 다른 통신 메커니즘을 사용하여 구현될 수 있다는 것에 유의해야 한다.
통신 컴포넌트들(MU1 및 MU2)은 데이터를 멀티플렉싱 및 디멀티플렉싱할 때 논리적 통신 채널을 고려하도록 구성된다. 통신 컴포넌트들(MU1 및 MU2) 모두는 관련 타겟에 교환된 데이터를 라우팅하기 위한 논리적 통신 채널들을 사용한다.
도 1의 예에서, 호스트 디바이스(HO)는 우선 커플이 무엇인지를 결정하고 기록하도록 구성된 설정 에이전트(N3)를 포함한다. 우선 커플은 호스트 디바이스(HO)가 스타트 업될 때 (가능한 경우) 사용되는 커플이다. 다시 말해, 우선 커플은 최고 우선순위를 가진다. 예를 들어, 커플(BB1/PR1)은 호스트 디바이스(HO)의 콜드-스타트(cold-start) 시에 인에이블되는 우선 커플일 수 있다.
다른 예에서, 그리고 현재 커플이 우선 커플과 상이하다고 가정하면, 우선 커플은 현재 커플과의 네트워크 접속이 손실될 때(또는 수신 신호 강도에 대한 임계치 미만이 될 때) 자동으로 선택되고 인에이블될 수 있다. 이러한 이슈는 네트워크 커버리지의 결여로 인해 또는 전기 통신 네트워크 장애로 인해 발생할 수 있다. 다시 말해, 우선 커플은 우선순위 폴백(priority fallback)일 수 있다.
우선 커플은 호스트 디바이스(HO)와 보안 요소(SC) 사이의 우선 통신 채널에 대응한다.
설정 에이전트(N3)는 하나의 또는 수개의 기준에 기초하여 우선 커플을 결정하도록 구성된다. 이러한 기준은 가상 프로파일에 연관된 모바일 네트워크 오퍼레이터(MNO), 가상 프로파일에 연관된 가입의 타입, 가상 프로파일에 연관된 통신 비용, 현재 국가, 수신 신호 품질(네트워크 커버리지)의 특정, 또는 최종 사용자에 의해 또는 eSE에 의해 이루어지는 선택(예를 들어, eSE에 의해 개시되는 스왑 동작 동안)일 수 있다.
보안 요소(SC)는 보안 요소(SC)에 의해 특정 신호가 수신되는 논리적 통신 채널에 할당되는 커플에 속하는 가상 프로파일만을 리셋하도록 구성된 관리 에이전트(M1)를 포함한다. 관리 에이전트(M1)는 다른 가상 프로파일들에 영향을 주지 않고 개별적으로 가상 프로파일을 리셋한다. 다시 말해, 관리 에이전트(M1)는 가상 프로파일만을 리셋할 수 있고, 따라서 다른 가상 프로파일들은 계속해서 인에이블된 상태로 유지된다.
특정 신호가 ISO7816-3에 의해 정의된 바와 같은 웜 리셋(Warm Reset)일 때, 실제 웜 리셋을 수행하는 동안이 아니라 타겟화된 가상 프로파일의 리부트를 수행하는 동안만, 보안 요소가 ATR(Answer-To-Reset)을 리턴시킨다.
대안적으로, 특정 신호는 사전 설정된 APDU(ISO7816-4에 의해 특정된 바와 같은 애플리케이션 프로토콜 데이터 유닛) 커맨드일 수 있고, 보안 요소는 이러한 사전 설정된 APDU 커맨드의 수신에 응답하여 타겟화된 가상 프로파일을 리부트한다. 예를 들어, 사전 설정된 APDU 커맨드는 ETSI TS 102 223에 의해 정의된 바와 같은 단말 응답 커맨드일 수 있다. 이러한 경우, 보안 요소는 그것이 이전에 송신된 프로액티브 리프레시 커맨드(proactive Refresh command)에 응답하여 사전 설정된 APDU 커맨드를 수신할 때 타겟화된 가상 프로파일의 리부트를 스타트한다.
일 예에서, 보안 요소는 리셋될 타겟화된 가상 프로파일의 식별자를 호스트 디바이스(HO)로부터 수신하도록 구성된다. 다른 예에서, 보안 요소는 리셋될 타겟화된 가상 프로파일을 결정하도록 구성된다.
바람직하게는, 관리 에이전트(M1)는 통신 컴포넌트(MU1)와는 별개이다.
이러한 거동은 본 발명 이전에 존재했던 것과는 상이하다는 점에 유의해야 한다. 이전에, 기저대역의 리부트는 리프레시 커맨드의 수신에 의해 트리거링된다. 리프레시 커맨드가 ETSI TS 102 223 V7.6.0의 §6.4.7에 특정된 것과 같이 "UICC 리셋" 모드에서 설정될 때, 전체 보안 요소가 리셋되고, 새로운 보안 요소 세션이 스타트된다. 이러한 경우, 모든 인에이블된 가상 프로파일들은 보안 요소의 리셋 상태 동안 리셋된다.
본 발명에 따르면, 그것은 리부트된 리프레시 커맨드가 이전에 전송된 논리적 통신 채널에 할당되는 유일한 커플(기저대역/프로파일)이다.
도 1의 예에서, 보안 요소(SC)는 위에서 기술된 할당 에이전트(N2) 및 설정 에이전트(N3)와 유사한 할당 에이전트(M2) 및 설정 에이전트(M3)를 포함한다.
이러한 할당 에이전트들(M2, N2) 및 이러한 설정 에이전트들(M3, N3)이 선택적이라는 점에 유의해야 한다. 예를 들어, 커플들은 조기 단계 동안 (원격 관리 서버와 같은) 다른 디바이스에 의해 생성될 수 있다.
바람직한 실시예에서, 시스템(SY)은 단 하나의 할당 에이전트 및 하나의 설정 에이전트를 포함한다. 할당 에이전트는 보안 요소(SC)에 또는 호스트 디바이스(HO)에 배치될 수 있다. 유사하게, 설정 에이전트는 보안 요소(SC)에 또는 호스트 디바이스(HO)에 배치될 수 있다.
본 발명의 제1 예에 따르면, 커플들을 개시하기 위한 방법은 다음과 같이 수행될 수 있다.
호스트 디바이스의 초기 부트 단계 동안, 기존의 가상 프로파일들의 리스트를 획득하기 위한 커맨드가 보안 요소에 송신된다. 이러한 리스트는 그것의 연관된 메타데이터를 가지는 각각의 기존의 가상 프로파일의 식별자(AID)를 포함할 수 있다. 할당 에이전트(N2)는 이후 어느 가상 프로파일들이 어느 가상 프로파일들과 함께 사용되어야 하는지를 식별한다. 할당 에이전트(N2)는 각각의 기저대역에 그것의 연관된 가상 프로파일의 AID를 제공한다. 이후 각각의 기저대역은 다음의 시퀀스에 따라 적절한 가상 프로파일을 선택한다:
a) 기저대역은 보안 요소, 호스트 디바이스에 의해 결정되거나 고정된 값으로 사전 설정되는 논리적 통신 채널을 개방한다.
b) 기저대역은 AID로 인해 논리적 통신 채널 상에서 적절한 가상 프로파일을 선택한다. 이 단계는 통신 컴포넌트(MU1)가 타겟화된 가상 프로파일에 대한 라우팅을 전체적으로 관리하는 경우 선택적이다.
c) 기저대역은 위에서 기술된 바와 같이 특정 신호를 송신함으로써 논리적 통신 채널과 연관된 가상 프로파일의 부트 시퀀스를 관리한다.
본 발명의 제2 예에 따르면, 커플들을 개시하기 위한 방법은 다음과 같이 수행될 수 있다.
호스트 디바이스의 초기 부트 단계 동안, 할당된 논리적 통신 채널들의 리스트를 획득하기 위한 커맨드가 보안 요소에 송신된다. 이 리스트는 각각의 기존의 가상 프로파일에 할당되는 각각의 논리적 통신 채널의 식별자(ID)를 포함할 수 있다. 연관된 메타데이터는 또한 리스트 내에 포함될 수 있다. 할당 에이전트(N2)는 이후 어느 가상 프로파일들이 어느 가상 프로파일들과 함께 사용되어야 하는지를 식별한다. 할당 에이전트(N2)는 각각의 기저대역에 그것의 연관된 논리적 통신 채널의 ID를 제공한다. 이후 각각의 기저대역은 다음 시퀀스에 따라 적절한 가상 프로파일을 선택한다:
a) 기저대역은 제공된 ID를 사용하여 논리적 통신 채널을 개방한다.
b) 기저대역은 논리적 통신 채널과 연관된 가상 프로파일의 부트 시퀀스를 관리한다.
본 발명으로 인해, 커플(BB1/PR1)은 기저대역(BB2)의 리부트 동안 인에이블 상태로 그리고 활성으로 유지된다. 따라서, 커플(BB1/PR1)은 전기 통신 네트워크에 대한 접속성을 계속해서 제공한다.
본 발명으로 인해, 우선 커플이 통신을 위해 사용되고, 다른 커플은 우선 커플에 대한 접속성 장애의 경우 사용될 수 있는 백업 커플이다.
본 발명의 예에 다르면, 우선 커플을 업데이트하기 위한 방법은 다음과 같이 수행될 수 있다. 용어 "우선 통신 채널"이 우선 커플과 등가인 것으로서 사용될 수 있다는 것에 유의한다.
이 예는 기저대역(BB1)이 가상 프로파일(PR1) 및 논리적 통신 채널 1과 연관된다고 가정한다. 이 커플(BB1/PR1)은 우선 커플이다. 이 예는 또한 기저대역(BB2)이 가상 프로파일(PR2) 및 논리적 통신 채널 2와 연관된다고 가정한다. 추가로, 이 예는 또한 보안 요소가 제3 가상 프로파일(PR3)(도 1에 도시되지 않음)을 포함한다고 가정한다.
제1 단계에서, 호스트 디바이스는 커플(BB2/PR2)을 업데이트시키기 위해 논리적 통신 채널 2를 통해 가상 프로파일(PR2)로부터 가상 프로파일(PR3)로의 스왑을 요청한다.
단계(S2)에서, 보안 요소는 가상 프로파일(PR3)의 인에이블 및 기저대역(BB2)에 대한 가상 프로파일(PR2)의 디스에이블을 수행한다.
제3 단계에서, 보안 요소는 논리적 통신 채널 2를 통해 기저대역(BB2)에 카드 애플리케이션 툴킷(CAT) 리프레시 커맨드를 송신한다. 그 응답으로, 기저대역(BB2)은 제4 단계에서 새롭게 선택되는 가상 프로파일(PR3)의 설정들을 사용하여 스스로 리부트한다. 기저대역(BB2)은 위에서 기술된 바와 같이 보안 요소에 특정 신호를 송신한다. 제5 단계에서, 기저대역(BB2)은 가상 프로파일(PR3)을 사용하여 전기 통신 네트워크에 연결된다.
제6 단계에서, 보안 요소는, 제2 커플(기저대역(BB2)/가상 프로파일(PR3))이 호스트 디바이스와 보안 요소 사이의 통신을 위한 우선 커플이 되었음을 나타내는, "2"와 동일한 파라미터를 가지는 PreferredCommChannel을 송신한다.
대안적으로, 우선 커플의 변경은 호스트 디바이스에 의해 관리될 수 있다. 예를 들어, 호스트 디바이스는, 그것이 기저대역(BB2)이 전기 통신 네트워크에 연결되었음(제5 단계)을 검출하자마자 우선 커플의 업데이트를 수행할 수 있다.
수개의 커플들이 공통 물리적 인터페이스를 통해 데이터를 교환함으로써 병렬로 통신할 수 있다는 점에 유의해야 한다. 더욱이, 우선 가상 프로파일(예를 들어, 우선 커플)은 단일 보안 요소 세션 동안 수회 변경될 수 있다. 다시 말해, 현재 가상 프로파일의 수개의 리셋 사이에 보안 요소의 리셋이 존재하지 않는다.
OTA(Over-The-Air) 동작들이 2개의 가상 프로파일들 상에서 동시에 수행될 수 있다.
본 발명의 범위 내에서, 위에서 기술된 실시예들이 비-제한적인 예들로서 제공된다는 점이 이해되어야 한다. 특히, 보안 요소는 임의의 개수의 가상 프로파일들을 포함할 수 있다.
도 1에 도시된 호스트 디바이스의 아키텍처 및 보안 요소의 아키텍처는 단지 예들로서 제공된다. 이러한 아키텍처들은 상이할 수 있다. 예를 들어, 할당 에이전트 및 설정 에이전트는 고유한 에이전트로서 병합될 수 있다.
본 발명은 UICC 타입 및 내장형-UICC 타입의 보안 요소들에 적용된다.
위에서 기술된 통신 인터페이스들은 접촉 모드에서 또는 무접촉 모드에서 작용할 수 있는 물리적 인터페이스들이다.
본 발명의 장점은, 수개의 가상 프로파일 식별자에서 고유한 AID(application identifier)를 가지는 동일한 애플리케이션의 설치 및 사용을 허용한다는 것이다.

Claims (10)

  1. 물리적 통신 인터페이스와 제1 및 제2 가상 프로파일들을 포함하는 보안 요소로서,
    상기 보안 요소는, 상기 물리적 통신 인터페이스를 통해 접속되는 호스트 디바이스와 상기 가상 프로파일들을 타겟으로 하는 데이터를 교환하도록 구성되고, 상기 호스트 디바이스는 제1 및 제2 기저대역들을 포함하고,
    상기 보안 요소는 상기 제1 및 제2 가상 프로파일들을 동시에 실행하도록 구성된 실행 컴포넌트를 더 포함하고, 실행 중인 가상 프로파일은 인에이블되었다고 명명되고, 상기 제1 가상 프로파일과 상기 제1 기저대역은 제1 논리적 통신 채널과 고유하게 연관되는 제1 커플을 형성하고, 상기 제2 가상 프로파일과 상기 제2 기저대역은 상기 제1 논리적 통신 채널과는 별개의 제2 논리적 통신 채널과 고유하게 연관되는 제2 커플을 형성하고, 상기 보안 요소는, 상기 물리적 통신 인터페이스를 통해 수신되는 착신 데이터를 디멀티플렉싱하고 상기 물리적 통신 인터페이스를 통해 송신되는 발신 데이터를 멀티플렉싱하도록 구성된 통신 컴포넌트를 포함하고, 상기 보안 요소는, 특정 신호가 상기 보안 요소에 의해 수신되는 상기 논리적 통신 채널에 할당되는 커플에 속하는 타겟화된 가상 프로파일을 개별적으로 리셋하도록 구성된 관리 에이전트(admin agent)를 포함하고, 나머지 다른 가상 프로파일은 계속해서 인에이블된 상태로 유지되고, 상기 타겟화된 가상 프로파일의 리셋은, 다른 활성(active) 커플은 리부팅되지 않으면서 상기 타겟화된 가상 프로파일 및 상기 타겟화된 가상 프로파일과 동일한 커플에 속하는 기저대역 모두를 리부팅(rebooting)함으로써 수행되는, 보안 요소.
  2. 제1항에 있어서,
    상기 보안 요소는 할당 에이전트를 포함하고, 상기 할당 에이전트는 상기 가상 프로파일들 중 하나를 상기 기저대역들 중 하나와 고유하게 연관시킴으로써 새로운 커플을 정의하도록 구성되며, 상기 새로운 커플에 논리적 통신 채널을 고유하게 할당하도록 구성되는, 보안 요소.
  3. 제1항에 있어서,
    상기 타겟화된 가상 프로파일은 상기 물리적 통신 인터페이스를 통해 상기 특정 신호를 수신하는 것에 응답하여 리셋되는, 보안 요소.
  4. 시스템으로서,
    제1항에 따른 보안 요소 및 호스트 디바이스를 포함하고,
    상기 호스트 디바이스는 제1 및 제2 기저대역들을 포함하고, 상기 시스템은 할당 에이전트를 포함하고, 상기 할당 에이전트는 상기 가상 프로파일들 중 하나를 상기 기저대역들 중 하나와 고유하게 연관시킴으로써 커플을 생성하도록 구성되며, 상기 커플에 논리적 통신 채널을 고유하게 할당하도록 구성되는, 시스템.
  5. 제4항에 있어서,
    상기 시스템은 상기 보안 요소의 리셋의 경우에 자동으로 선택되는 우선 커플(preferred couple)을 포함하고, 상기 시스템은 어떤 커플이 우선 커플인지를 결정하고 기록하도록 구성된 설정 에이전트를 포함하는, 시스템.
  6. 제4항에 있어서,
    상기 할당 에이전트는 상기 커플에 복수의 논리적 통신 채널들을 고유하게 할당하도록 구성되고, 상기 논리적 통신 채널들 중 하나는 CAT 커맨드들만을 전달하는데 전용이고, 상기 보안 요소는 UICC 또는 eUICC인, 시스템.
  7. 제4항에 있어서,
    상기 호스트 디바이스는 타겟화된 커플에서 오래된 가상 프로파일로부터 새로운 가상 프로파일로 스왑(swap)하라는 요청을 송신할 수 있고, 상기 요청의 수신에 응답하여, 상기 보안 요소는 상기 오래된 가상 프로파일의 디스에이블 및 상기 새로운 가상 프로파일의 인에이블을 수행하고, 상기 타겟화된 커플의 기저대역에 카드 애플리케이션 툴킷 리프레시(Card Application Toolkit Refresh) 커맨드를 송신하도록 구성되는, 시스템.
  8. 보안 요소와 제1 및 제2 기저대역들을 포함하는 호스트 디바이스 사이의 통신을 관리하기 위한 방법으로서,
    상기 보안 요소는 물리적 통신 인터페이스와 제1 및 제2 가상 프로파일들을 포함하고, 상기 보안 요소는, 상기 물리적 통신 인터페이스를 통해 상기 호스트 디바이스와 상기 가상 프로파일들을 타겟으로 하는 데이터를 교환하도록 구성되고,
    상기 방법은,
    제1 및 제2 커플들을, 상기 가상 프로파일들 각각을 상기 기저대역들 중의 하나와 고유하게 연관시키고 상기 커플들 각각에 논리적 통신 채널을 고유하게 할당함으로써 정의하는 단계,
    상기 보안 요소로 상기 제1 및 제2 가상 프로파일들을 동시에 실행하는 단계 ― 실행 중인 가상 프로파일은 인에이블되었다고 명명됨 ―,
    상기 보안 요소에서, 상기 물리적 통신 인터페이스를 통해 수신되는 착신 데이터를 디멀티플렉싱하고, 상기 물리적 통신 인터페이스를 통해 상기 보안 요소에 의해 송신되는 발신 데이터를 멀티플렉싱하는 단계, 및
    상기 물리적 통신 인터페이스를 통해 상기 호스트 디바이스에 의해 송신되는 특정 신호를 수신하는 것에 응답하여, 타겟화된 가상 프로파일을 개별적으로 리셋하고, 나머지 다른 가상 프로파일을 계속해서 인에이블된 상태로 유지하는 단계 - 상기 타겟화된 가상 프로파일의 리셋은, 다른 활성 커플은 리부팅되지 않으면서 상기 타겟화된 가상 프로파일과 상기 타겟화된 가상 프로파일과 동일한 커플에 속하는 기저대역 모두를 리부팅함으로써 수행됨 -
    를 포함하는 방법.
  9. 제8항에 있어서,
    상기 방법은, 상기 특정 신호가 전송되는 논리적 통신 채널에 할당되는 커플에 속하는 상기 가상 프로파일들을 리셋하는 단계를 포함하는 방법.
  10. 삭제
KR1020167022329A 2014-02-18 2015-01-23 보안 요소에서 수개의 프로파일들을 관리하는 방법 KR101821914B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14305224.9A EP2908561A1 (en) 2014-02-18 2014-02-18 Method of managing several profiles in a secure element
EP14305224.9 2014-02-18
PCT/EP2015/051382 WO2015124376A1 (en) 2014-02-18 2015-01-23 Method of managing several profiles in a secure element

Publications (2)

Publication Number Publication Date
KR20160108528A KR20160108528A (ko) 2016-09-19
KR101821914B1 true KR101821914B1 (ko) 2018-01-24

Family

ID=50624518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167022329A KR101821914B1 (ko) 2014-02-18 2015-01-23 보안 요소에서 수개의 프로파일들을 관리하는 방법

Country Status (7)

Country Link
US (1) US9872167B2 (ko)
EP (2) EP2908561A1 (ko)
KR (1) KR101821914B1 (ko)
CN (1) CN105981416B (ko)
ES (1) ES2755387T3 (ko)
MX (1) MX2016009875A (ko)
WO (1) WO2015124376A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3038421B1 (fr) * 2015-06-30 2017-08-18 Oberthur Technologies Procede de gestion de profils dans un element securise
FR3046010B1 (fr) * 2015-12-22 2019-05-17 Idemia France Module d'identite de souscripteur embarque comprenant des profils de communication
DE102020213137A1 (de) 2020-10-19 2022-04-21 Volkswagen Aktiengesellschaft Kommunikationseinheit für ein Fahrzeug, Fahrzeug und Verfahren zum Betrieb einer Kommunikationseinheit für ein Fahrzeug
DE102021004912A1 (de) 2021-09-29 2023-03-30 Giesecke+Devrient Mobile Security Gmbh Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients
US20130203465A1 (en) * 2010-10-20 2013-08-08 Research In Motion Limited Card Application Toolkit Support for IP Multimedia Subsystem

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437158B2 (en) * 2002-05-21 2008-10-14 Incnetworks Inc. Advanced multi-network client device for wideband multimedia access to private and public wireless networks
SE0700861L (sv) 2007-04-05 2008-07-29 Straalfors Ab Identitetsbärare
US9351236B2 (en) * 2011-07-19 2016-05-24 At&T Intellectual Property I, L.P. UICC carrier switching via over-the-air technology
US8781454B2 (en) * 2012-06-21 2014-07-15 Apple Inc. Methods and apparatus for automated communications forwarding
WO2015180138A1 (en) * 2014-05-30 2015-12-03 Apple Inc. Methods and apparatus to support parallel communication for multiple subscriber identities in a wireless communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130203465A1 (en) * 2010-10-20 2013-08-08 Research In Motion Limited Card Application Toolkit Support for IP Multimedia Subsystem
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20120260095A1 (en) * 2011-04-05 2012-10-11 Jerrold Von Hauck Apparatus and methods for controlling distribution of electronic access clients

Also Published As

Publication number Publication date
EP3108674A1 (en) 2016-12-28
MX2016009875A (es) 2016-10-31
CN105981416A (zh) 2016-09-28
EP3108674B1 (en) 2019-08-14
US20170171738A1 (en) 2017-06-15
CN105981416B (zh) 2019-08-02
EP2908561A1 (en) 2015-08-19
WO2015124376A1 (en) 2015-08-27
EP3108674B8 (en) 2019-09-25
US9872167B2 (en) 2018-01-16
ES2755387T3 (es) 2020-04-22
KR20160108528A (ko) 2016-09-19

Similar Documents

Publication Publication Date Title
US10674352B2 (en) Embedded universal integrated circuit card (eUICC) file system management with profile switching
CN106211122B (zh) 用于管理sim模块中的多个简档的方法、sim模块以及计算机可读介质
US10231118B2 (en) Method for performing a remote management of a multi-subscription SIM module
US20200084612A1 (en) System and Method for Multi-SIM Profiles or Embedded SIM
US10476671B2 (en) Method and device for installing profile of eUICC
US11064343B2 (en) Management of subscriber profiles simultaneously active in an eUICC card using a plurality of separate links
JP6812444B2 (ja) 通信プロファイルを含む組み込み型加入者識別モジュール
KR101821914B1 (ko) 보안 요소에서 수개의 프로파일들을 관리하는 방법
EP3286934B1 (en) System and method for managing logical channels for accessing several virtual profiles in a secure element
US9867045B2 (en) Method of managing communication between a secure element and a host device
EP3413600B1 (en) Communication device and method of managing profiles
CN113678484A (zh) 提供订阅配置档的方法、用户身份模块和订阅服务器
CN205283827U (zh) Sim模块
US20160286515A1 (en) Conflict detection
BR112016016087B1 (pt) Elemento de segurança (sc), sistema (sy), e método para gerenciar comunicação entre um elemento de segurança (sc) e um dispositivo de acolhimento (ho)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant