KR102319834B1 - 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법 - Google Patents
몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법 Download PDFInfo
- Publication number
- KR102319834B1 KR102319834B1 KR1020207012644A KR20207012644A KR102319834B1 KR 102319834 B1 KR102319834 B1 KR 102319834B1 KR 1020207012644 A KR1020207012644 A KR 1020207012644A KR 20207012644 A KR20207012644 A KR 20207012644A KR 102319834 B1 KR102319834 B1 KR 102319834B1
- Authority
- KR
- South Korea
- Prior art keywords
- command
- card
- operating system
- secure element
- communication protocol
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Telephone Function (AREA)
Abstract
본 발명은 프로세서(40) 및 외부 엔티티들과 통신 프로토콜들의 세트를 핸들링할 수 있는 운영 체제(12)를 포함하는 변조 방지 디바이스(10)를 관리하기 위한 방법이다. 운영 체제는 그 세트의 각각의 통신 프로토콜에 대해 글로벌플랫폼 카드 사양 (V2.3)에 의해 정의된 바와 같은 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 인가 또는 금지되는지를 규정하는 판결 데이터(14)에 액세스한다. 상기 외부 엔티티들 중 하나로부터 커맨드를 수신할 시에, 운영 체제는 커맨드를 전달하는 데 사용되는 통신 프로토콜에 기초하여 커맨드의 실행을 거부 또는 인가하기 위해 판결 데이터를 사용한다.
Description
본 발명은 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법들에 관한 것이다. 본 발명은 특히 외부 엔티티들에 의한 권한들을 사용하기 위한 요청들을 관리하는 방법들에 관한 것이다.
보안 요소라고도 불리는, 변조 방지 디바이스는 안전한 방식으로 데이터를 저장하고 서비스들을 제공할 수 있는 물리적 컴포넌트이다. 일반적으로, 변조 방지 디바이스는 제한된 양의 메모리, 제한된 능력들을 갖는 프로세서를 가지며, 배터리가 없다. 예를 들어, UICC(Universal Integrated Circuit Card)는 원격통신 목적들을 위한 SIM 애플리케이션들을 내장하는 변조 방지 디바이스이다. 변조 방지 디바이스는, 예를 들어, 모바일 폰과 같은, 단말에 고정되게 설치될 수 있거나 고정되지 않게 설치될 수 있다. 일부 경우들에서, 단말들은 M2M(Machine to Machine) 애플리케이션들을 위해 다른 머신들과 통신하는 머신들로 구성된다.
변조 방지 디바이스는 스마트 카드의 형태일 수 있거나, 또는, 예를 들어, PCT/SE2008/050380에 설명된 바와 같은 패키지 칩(packaged chip), 또는 임의의 다른 형태와 같은, 그러나 이에 제한되지 않는 임의의 다른 형태일 수 있다.
변조 방지 디바이스를 호스트 디바이스에 종속되도록 하기 위해, 변조 방지 디바이스를 이 호스트 디바이스에 납땜하거나 용접하는 것이 알려져 있다. 이것은 M2M(Machine to Machine) 애플리케이션들에서 행해진다. 결제 애플리케이션, SIM 또는 USIM 애플리케이션들 및 연관된 파일들을 포함하는 칩(변조 방지 디바이스)이 호스트 디바이스에 포함될 때 동일한 목적이 달성된다. 칩은, 예를 들어, 호스트 디바이스 또는 머신의 마더 보드에 납땜되어 내장 UICC(eUICC)를 구성한다.
내장 UICC(eUICC)와 같은 변조 방지 디바이스는 하나의 또는 몇 개의 통신 사업자에 어태치된 몇 개의 통신 프로파일들(가입들)을 포함할 수 있다. 그러한 변조 방지 디바이스들은 상호운용성 이유들로 인해 GSMA SGP .22 RSP 기술 사양 및 내장 UICC 기술 사양을 위한 GSMA원격 프로비저닝 아키텍처(GSMA SGP .22 RSP Technical Specification and GSMA Remote Provisioning Architecture for embedded UICC Technical Specification) (SGP.02)를 준수해야 한다.
글로벌플랫폼 카드 사양(GlobalPlatform Card Specification) 표준을 준수하는 변조 방지 디바이스들을 사용하는 것이 또한 알려져 있다. 그러한 변조 방지 디바이스들 - 내장 보안 요소(또는 eSE)를 포함함 - 은 결제 글로벌플랫폼 카드 사양 애플리케이션들 또는 액세스 애플리케이션들과 같은 비-통신 애플리케이션들을 포함할 수 있다.
지금까지 이러한 두 종류의 변조 방지 디바이스는 별개의 물리적 컴포넌트들을 통해 구현된다. 요즈음, 새로운 요구: eUICC의 특징들과 eSE의 특징들 둘 다를 단일의 변조 방지 디바이스에 내장하는 것이 대두되고 있다.
[내장 UICC 기술 사양을 위한 원격 프로비저닝 아키텍처(Remote Provisioning Architecture for Embedded UICC Technical Specification) (SGP.02)]에 따르면, (글로벌플랫폼 카드 사양에 정의된 바와 같은) 카드 잠금(Card Lock), 카드 종료(Card Terminate) 및 최종 애플리케이션(Final Application) 권한들은 eUICC 제품에 대해서는 적용가능하지 않으며 임의의 보안 도메인/애플리케이션에 할당되어서는 안된다.
글로벌플랫폼 카드 사양에 따르면, eSE 제품은 이러한 세 가지 권한을 지원해야만 한다.
따라서, 이 2개의 표준 간에 모순이 있다. eUICC의 특징들과 eSE의 특징들 둘 다를 내장하는 단일의 변조 방지 디바이스를 위해 이 불일치를 해결할 필요가 있다.
본 발명은 위에서 언급된 기술적 문제를 해결하는 것을 목표로 한다.
본 발명의 목적은 프로세서 및 외부 엔티티들과 통신 프로토콜들의 세트를 핸들링할 수 있는 운영 체제를 포함하는 변조 방지 디바이스를 관리하기 위한 방법이다. 운영 체제는 상기 세트의 각각의 통신 프로토콜에 대해 글로벌플랫폼 카드 사양에 의해 정의된 바와 같은 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 인가 또는 금지되는지를 규정하는 판결 데이터(ruling data)에 액세스한다. 상기 외부 엔티티들 중 하나로부터 커맨드를 수신할 시에, 운영 체제는 커맨드를 전달하는 데 사용되는 통신 프로토콜에 기초하여 수신된 커맨드의 실행을 거부 또는 인가하기 위해 판결 데이터를 사용한다.
유리하게는, 변조 방지 디바이스는 글로벌플랫폼 카드 사양(V2.3)을 준수하는 보안 도메인을 포함하는 제1 소프트웨어 컨테이너 및 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처(SGP.02)를 준수하는 통신 프로파일을 포함하는 제2 소프트웨어 컨테이너 둘 다를 포함할 수 있다.
유리하게는, 변조 방지 디바이스는 SECURED로 설정된 상태를 저장하는 레지스트리를 포함할 수 있고, 커맨드는 CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS일 수 있으며, 상기 SECURED 상태 및 CARD_LOCKED 상태 및 SET STATUS는 글로벌플랫폼 카드 사양을 준수한다. 커맨드를 전달하는 데 사용되는 통신 프로토콜이 ETSI ISO7816-3에 의해 정의된 바와 같은 전송 계층 프로토콜을 준수하는 경우, 운영 체제는 커맨드의 실행을 거부할 수 있고, 커맨드를 전달하는 데 사용되는 통신 프로토콜이 SPI 또는 SWP를 준수하는 경우, 운영 체제는 커맨드의 실행을 인가할 수 있다.
유리하게는, 운영 체제는, 변조 방지 디바이스 내부의 소스로부터, CARD_LOCKED 상태로의 변경에 대한 요청을 수신했을 수 있고, 소스가 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처(SGP.02)를 준수하는 통신 프로파일을 포함하는 소프트웨어 컨테이너에 속하는 경우, 운영 체제는 요청의 실행을 거부할 수 있다.
유리하게는, 통신 프로토콜들의 세트는 ETSI ISO7816-3에 의해 정의된 바와 같은 T=0 또는 T=1 및 이하의 그룹: SWP 비접촉식(contactless type) A, SWP 비접촉식 B, SWP 비접촉식 F, APDU 게이트(APDU Gate) 또는 SPI 중 적어도 하나를 포함할 수 있다.
유리하게는, 변조 방지 디바이스는 내장 보안 요소, 통합 보안 요소, 보안 엔클레이브, 스마트 카드 또는 머신-투-머신 디바이스일 수 있다.
본 발명의 다른 목적은 프로세서 및 외부 엔티티들과 통신 프로토콜들의 세트를 핸들링할 수 있는 운영 체제를 포함하는 변조 방지 디바이스이다. 운영 체제는 상기 세트의 각각의 통신 프로토콜에 대해 글로벌플랫폼 카드 사양에 의해 정의된 바와 같은 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 인가 또는 금지되는지를 규정하는 판결 데이터를 포함한다. 운영 체제는, 상기 외부 엔티티들 중 하나로부터 커맨드를 수신할 시에, 커맨드를 전달하는 데 사용되는 통신 프로토콜에 기초하여 커맨드의 실행을 거부 또는 인가하기 위해 판결 데이터를 사용하도록 구성된 슈퍼바이저 에이전트를 포함한다.
유리하게는, 변조 방지 디바이스는 글로벌플랫폼 카드 사양을 준수하는 보안 도메인을 포함하는 제1 소프트웨어 컨테이너 및 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처를 준수하는 통신 프로파일을 포함하는 제2 소프트웨어 컨테이너 둘 다를 포함할 수 있다.
유리하게는, 변조 방지 디바이스는 SECURED로 설정된 상태를 저장하는 레지스트리를 포함할 수 있고, 커맨드는 CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS일 수 있으며, 상기 SECURED 상태 및 CARD_LOCKED 상태 및 SET STATUS는 글로벌플랫폼 카드 사양을 준수한다. 커맨드를 전달하는 데 사용되는 통신 프로토콜이 ETSI ISO7816-3에 의해 정의된 바와 같은 전송 계층 프로토콜을 준수하는 경우, 운영 체제는 커맨드의 실행을 거부토록 구성될 수 있고, 커맨드를 전달하는 데 사용되는 통신 프로토콜이 SPI 또는 SWP를 준수하는 경우, 운영 체제는 커맨드의 실행을 인가하도록 구성될 수 있다.
본 발명의 다른 목적은 본 발명에 따른 변조 방지 디바이스를 내장하는 호스트 디바이스이다.
유리하게는, 호스트 디바이스는 전화기, 시계, 안경, 자동차, 계량기, 드론 또는 로봇일 수 있다.
본 발명의 다른 특징들 및 장점들은 대응하는 첨부 도면들을 참조하여 본 발명의 다수의 바람직한 실시예들에 대한 이하의 설명을 읽음으로써 더 명확하게 드러날 것이다.
- 도 1은 본 발명에 따른 변조 방지 디바이스의 하드웨어 아키텍처의 예이다;
- 도 2는 본 발명에 따른 변조 방지 디바이스의 논리적 아키텍처의 예를 묘사한다;
- 도 3은 본 발명에 따른 SECURED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스를 포함하는 호스트의 예를 묘사한다;
- 도 4는 본 발명에 따른 CARD_LOCKED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스를 포함하는 호스트의 예를 묘사한다.
- 도 1은 본 발명에 따른 변조 방지 디바이스의 하드웨어 아키텍처의 예이다;
- 도 2는 본 발명에 따른 변조 방지 디바이스의 논리적 아키텍처의 예를 묘사한다;
- 도 3은 본 발명에 따른 SECURED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스를 포함하는 호스트의 예를 묘사한다;
- 도 4는 본 발명에 따른 CARD_LOCKED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스를 포함하는 호스트의 예를 묘사한다.
본 발명은 몇 개의 소프트웨어 컨테이너들을 포함하도록 의도되고 적어도 2개의 프로토콜을 통해 통신할 수 있는 임의의 유형의 변조 방지 디바이스들 또는 보안 요소들에 적용될 수 있다. 변조 방지 디바이스는 임의의 유형의 호스트 머신에 커플링될 수 있다. 예를 들어, 호스트 머신은 모바일 폰, 차량, 계량기, 슬롯 머신, TV, 태블릿, 랩톱, 커넥티드 워치(connected watch), 커넥티드 안경, 계량기, 로봇, 드론 또는 컴퓨터일 수 있다.
변조 방지 디바이스는 내장 보안 요소(eSE), 통합 보안 요소(iSE), 보안 엔클레이브, 스마트 카드 또는 머신-투-머신 디바이스일 수 있다. 통합 보안 요소는 보안 요소의 특징들과 구별되는 부가의 기능성들을 제공하는 하드웨어 요소에 통합되는 보안 요소이다. 예를 들어, 기저대역 모뎀은 iSE를 포함할 수 있다. eSE 및 iSE에 관련된 더 많은 정보는 Javacard Platform Classic Edition v3.0.5 및 Global Platform Card Specifications v2.3에서 발견될 수 있다.
커맨드들(메시지들)을 소프트웨어 컨테이너들에게 송신하도록 의도되는 외부 엔티티들은 원격 서버들, NFC 디바이스, 호스팅 머신 자체의 하드웨어 또는 소프트웨어 컴포넌트들 또는 소프트웨어 컨테이너 중 하나를 타깃팅하는 메시지의 송신을 개시하도록 적응된 임의의 컴퓨터 머신일 수 있다.
도 1은 본 발명에 따른 변조 방지 디바이스의 하드웨어 아키텍처의 예를 도시한다.
이 예에서, 변조 방지 디바이스(10)는 전화기(도시되지 않음)에 용접된 보안 요소이다. 예를 들어, 변조 방지 디바이스(10)는 스마트 폰에 내장되는 칩일 수 있다. 변조 방지 디바이스(10)는 프로세서(40), 작업 메모리(50), 비휘발성 메모리(70) 및 통신 인터페이스(60)를 포함한다.
작업 메모리(50)는 RAM일 수 있고, 비휘발성 메모리(70)는 플래시 메모리일 수 있다. 통신 인터페이스(60)는 몇 개의 통신 프로토콜들에 따라 데이터를 전달하도록 설계된다. 예를 들어, 통신 인터페이스(60)는 ISO7816-3 T=0 프로토콜, SWP(Single Wire Protocol) 및 SPI(Serial Peripheral Interface) 모두를 준수하도록 설계될 수 있다.
비휘발성 메모리(70)는 변조 방지 디바이스의 운영 체제(12) 및 2개의 소프트웨어 컨테이너(20 및 30)를 포함한다. 이러한 소프트웨어 컨테이너들은 별개이고 격리된 엔티티들로서 운영 체제(12)에 의해 관리된다. 환언하면, 운영 체제(12)는 하나의 소프트웨어 컨테이너가 다른 소프트웨어 컨테이너에 속하는 데이터에 부당하게 액세스할 수 없도록 보장할 수 있다.
이 예에서, 운영 체제(12)는 ISO7816-3 T=0 프로토콜, SPI 프로토콜 및 SWP 프로토콜 모두를 핸들링하도록 구성된다.
다른 예에서, 통신 인터페이스(60) 및 운영 체제(12) 둘 다는 다음 중 적어도 2개의 프로토콜의 임의의 조합을 핸들링하도록 구성될 수 있다: ETSI ISO7816-3에 의해 정의된 바와 같은 T=1(또는 T=0), ETSI TS 102 613 V.11.0.0 - UICC-CLF Interface에 의한 SWP 비접촉식 A, ETSI TS 102 613 V.11.0.0 - UICC-CLF Interface에 의해 정의된 바와 같은 SWP 비접촉식 B, SWP 비접촉식 F, HCI Extension for the Embedded Secure Element Certification 0.5 및 ETSI 102.622 v12.1.0 표준에 의해 정의된 바와 같은 SPI 및 APDU 게이트.
운영 체제(12) 및 통신 인터페이스(60)는 또한 독점 통신 프로토콜을 핸들링하도록 구성될 수 있다.
도 2는 본 발명에 따른 변조 방지 디바이스의 논리적 아키텍처의 예를 도시한다.
이 도면은 도 1에서 설명된 변조 방지 디바이스(10)의 논리적 뷰를 제공한다.
변조 방지 디바이스(10)는 변조 방지 디바이스(10)를 호스팅하는 전화기의 발급자(issuer)에 관련된 프로파일을 저장하는 소프트웨어 컨테이너(30)를 포함한다. 이 프로파일의 구조는 글로벌플랫폼 카드 사양 V2.3 표준을 준수한다.
보다 정확하게는, 소프트웨어 컨테이너(30)는 ISD(Issuer Security Domain)라고 명명되는 메인 발급자 디렉토리(main issuer directory)를 포함한다. ISD는 변조 방지 디바이스(10)를 호스팅하는 호스트 디바이스의 프로파일에 관련된 데이터를 저장하는 파일들의 세트를 포함한다.
소프트웨어 컨테이너(30)는, 예를 들어, 결제, 충성도, 건물 출입(building access) 또는 NFC 서비스들을 제공하는 몇 개의 애플리케이션들을 포함할 수 있다. 예를 들어, 도 2의 소프트웨어 컨테이너(30)는 지갑 서비스에 대응하는 파일들 및 데이터를 포함하는 보안 도메인(AMSD)을 포함한다.
소프트웨어 컨테이너(30)가 호스트 디바이스의 발급자에 관련된 프로파일을 반드시 포함하는 것은 아님에 유의해야 한다. 이는 비통신 행위자(non-Telecom actor)에 관련된 임의의 프로파일(즉, 파일들의 세트)을 포함할 수 있다.
변조 방지 디바이스(10)는 GSMA SGP .22 RSP Technical Specification V2.1 표준 및 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처(SGP.02) V3.2를 준수하는 통신 사업자 가입들에 관련된 데이터를 저장하는 소프트웨어 컨테이너(20)를 포함한다.
보다 정확하게는, 소프트웨어 컨테이너(20)는 ISDR(Root Issuer Security Domain)이라고 명명된 루트 디렉토리 및 별개의 프로파일들을 포함하는 2개의 종속 디렉토리: ISDP1 및 ISDP2를 포함한다. ISDP1(Issuer Security Domain of Profile #1)은 제1 MNO(Mobile Network Operator) 가입 프로파일에 관련된 데이터를 저장하는 파일들의 세트를 포함한다. 유사하게, ISDP2(Issuer Security Domain of Profile #2)은 제2 (MNO) 가입 프로파일에 관련된 데이터를 저장하는 파일들의 세트를 포함한다.
ISDP1과 ISDP2가 동일한 MNO에 관련될 수 있음에 유의해야 한다.
운영 체제(12)는 판결 데이터(14), 레지스트리(19) 및 슈퍼바이저 에이전트(18)를 포함한다. 레지스트리(19)는 변조 방지 디바이스(10)의 현재 GlobalPlatform 상태(즉, 라이프 사이클 상태)를 저장한다. 예를 들어, 이 상태는 SECURED로 설정될 수 있다. 판결 데이터(14)는, 운영 체제(12)에 의해 관리되는 각각의 통신 프로토콜에 대해, 글로벌플랫폼 카드 사양(V2.3 또는 그 이상)에 의해 정의된 바와 같은 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 인가 또는 금지되는지를 규정한다. 바람직하게는, 이러한 세 가지 권한이 프로토콜에 대해 모두 허용되거나 모두 금지되는 것 중 어느 하나이다.
운영 체제(12)가 ISO7816-3 프로토콜, SWP 프로토콜 및 SPI 프로토콜을 통한 통신을 핸들링하도록 설계되어 있다고 가정하면, 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 ISO7816-3에 대해서는 금지될 수 있는 반면 이들이 SWP 프로토콜 및 SPI 프로토콜에 대해서는 인가된다.
슈퍼바이저 에이전트(18)는 착신(incoming) 커맨드(또는 메시지)가 수신될 때 사용된 프로토콜을 식별하도록 그리고 식별된 프로토콜을 착신 커맨드의 실행을 거부 또는 인가하기 위한 판별자(discriminator)로서 사용하도록 설계된다. 따라서, 외부 엔티티로부터 커맨드를 수신할 시에, 슈퍼바이저 에이전트(18)는 커맨드를 전달하는 데 사용되는 통신 프로토콜에 기초하여 수신된 커맨드의 실행을 거부 또는 인가하기 위해 판결 데이터(14)를 사용한다. 바람직하게는, 커맨드의 거부 또는 인가는 커맨드를 변조 방지 디바이스(10)에 전달하는 데 사용되는 통신 프로토콜의 전송 계층에 기초한다.
도 2의 실시예에서, 슈퍼바이저 에이전트(18)는 운영 체제(12)에 내장된 소프트웨어 컴포넌트이다. 슈퍼바이저 에이전트(18) 및 운영 체제(12) 둘 다는 변조 방지 디바이스(10)의 프로세서에 의해 실행되는 명령어들을 포함한다.
위에서 설명된 실시예에서, 표준의 버전들이 단지 예로서 제공된다는 점에 유의해야 한다. 예를 들어, 변조 방지 디바이스(10)는 GSMA SGP .22 RSP Technical Specification V2.0 또는 V2.2를 준수하는 통신 사업자 가입들에 관련된 데이터를 저장하는 소프트웨어 컨테이너(20)를 포함할 수 있다.
일 예에서, 메시지(커맨드)를 소프트웨어 컨테이너들 중 하나에게 송신하는 외부 엔티티는 모바일 폰의 Rich OS 부분에 위치된 애플리케이션일 수 있다. 이 경우에, 메시지는 APDU 게이트 프로토콜을 통해 전달될 수 있다.
다른 예에서, 메시지(커맨드)를 소프트웨어 컨테이너들 중 하나에게 송신하는 외부 엔티티는 모바일 폰의 TEE(Trusted Execution Environment) 부분에 위치된 애플리케이션일 수 있다. 이 경우에, 메시지는 SPI 프로토콜을 통해 전달될 수 있다.
다른 예에서, 메시지(커맨드)를 소프트웨어 컨테이너들 중 하나에게 송신하는 외부 엔티티는 외부 NFC(Near Field Communication) 판독기에 위치된 애플리케이션일 수 있다. 이 경우에, 메시지는 NFC 제어기(CLF)를 경유하여 SWP 프로토콜을 통해 전달될 수 있다.
도 3은 본 발명에 따른 SECURED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스(10)를 포함하는 호스트 머신(90)의 예를 도시한다.
변조 방지 디바이스(10)는 도 1 및 도 2에서 설명된 것과 유사하다.
이 예에서, 상태 SECURED는 레지스트리(19)에 저장된다. 이 상태는 라이프 사이클 상태라고도 한다. 운영 체제(12)는 ISO7816-3 프로토콜, SWP 프로토콜 및 SPI 프로토콜을 통한 통신을 핸들링하도록 설계되어 있다. 판결 데이터(14)는 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 ISO7816-3 프로토콜에 대해서는 금지되고 SWP 프로토콜 및 SPI 프로토콜에 대해서는 인가된다고 규정한다. (eSE 부분에 대응하는) 소프트웨어 컨테이너(30)의 ISD는 다음과 같은 GlobalPlatform 권한들: 최종 애플리케이션 및 카드 잠금을 갖는다.
(eUICC 부분에 대응하는) 소프트웨어 컨테이너(20)의 ISDR은 최종 애플리케이션 글로벌플랫폼(Final Application GlobalPlatform) 및 카드 잠금 글로벌플랫폼(Card Lock GlobalPlatform) 권한들이 없다.
ISD 및 ISDR 둘 다는 SECURED 상태에 따라 운영 체제(12)에 의해 관리된다.
최종 애플리케이션 권한을 사용하여 새로운 애플리케이션을 설치하는 것 또는 보안 도메인을 생성하는 것을 목표로 하는 커맨드가 ISO7816 프로토콜을 통해 수신되면, 최종 애플리케이션 권한이 ISO7816-3 프로토콜에 대해 금지된다고 판결 데이터(14)가 규정하기 때문에 슈퍼바이저 에이전트(18)는 이 커맨드를 거부한다.
CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS 커맨드가 (예를 들어 기저대역으로부터) ISO7816 프로토콜을 통해 수신되면, 카드 잠금 권한이 ISO7816-3 프로토콜에 대해 금지된다고 판결 데이터(14)가 규정하기 때문에 슈퍼바이저 에이전트(18)는 수신된 SET STATUS 커맨드의 실행을 거부한다.
운영 체제(12)가, 변조 방지 디바이스(10) 내부의 소스로부터, CARD_LOCKED 상태로의 변경에 대한 요청을 수신하면, 내부 소스가 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처(SGP.02)를 준수하는 통신 프로파일을 포함하는 소프트웨어 컨테이너(20)에 속하는 경우, 슈퍼바이저 에이전트(18)는 요청의 실행을 거부한다. 유사하게, 운영 체제(12)가, 변조 방지 디바이스(10) 내부의 소스로부터, 소프트웨어 컨테이너(20)에 속하는 타깃에 최종 애플리케이션 권한, 카드 잠금 권한 또는 카드 종료 권한을 할당하라는 요청을 수신하면, 슈퍼바이저 에이전트(18)는 이 요청의 실행을 거부한다. 내부 소스는, 예를 들어, OPEN(GlobalPlatform 환경), 발급자 보안 도메인 또는 애플리케이션일 수 있다.
다른 예에서, CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS 커맨드가 SPI 프로토콜을 통해 (예를 들어, 전화기(90)의 애플리케이션 프로세서로부터) 수신되면, 슈퍼바이저 에이전트(18)는 판결 데이터(14)에 따라 수신된 SET STATUS 커맨드의 실행을 인가한다. 글로벌플랫폼 카드 사양에 규정된 바와 같은 SET STATUS 커맨드를 실행하기 전에 부가의 체크들이 운영 체제(12)에 의해 수행된다는 점에 유의해야 한다. 이러한 부가의 체크들은 SET STATUS 커맨드가 실행되지 않게 할 수 있다.
도 4는 본 발명에 따른 CARD_LOCKED 상태로 설정된 eSE 부분을 갖는 변조 방지 디바이스(10)를 포함하는 호스트 머신(90)의 예를 도시한다.
(도 3에서 언급된 바와 같은) CARD_LOCKED 상태로의 변경을 요청하는 수신된 SET STATUS 커맨드는 성공적으로 실행된 것으로 가정된다. 레지스트리(19)가 업데이트되었으며 이제 상태가 CARD_LOCKED임을 지정한다.
이 스테이지로부터, ISO7816 프로토콜을 통해 전달되는 착신 커맨드들은 마치 현재 상태가 SECURED로 설정되어 있는 것처럼 슈퍼바이저 에이전트(18)에 의해 프로세싱되고, SPI 프로토콜 또는 SWP 프로토콜을 통해 전달되는 착신 커맨드들은 마치 현재 상태가 CARD_LOCKED로 설정되어 있는 것처럼 슈퍼바이저 에이전트(18)에 의해 프로세싱된다.
따라서, (최종 애플리케이션 권한을 갖는) ISD만이 SPI/SWP 채널을 통해 소프트웨어 컨테이너(30)에서 선택될 수 있다. 최종 애플리케이션 권한을 갖지 않으며 소프트웨어 컨테이너(30)에 저장되어 있는 모든 다른 요소들(AMSD, CASD, CRS, APPLET 및 SSD)은 어떠한 커맨드들에 의해서도 타깃팅될 수 없다. (eUICC 부분에 대응하는) 소프트웨어 컨테이너(20)의 모든 보안 도메인들 및 애플리케이션들이 ISO7816 프로토콜 덕분에 여전히 선택가능하다.
(eSE 부분에 대응하는) 소프트웨어 컨테이너(30)의 ISD가 카드 종료 권한을 가지고 있다고 이제 가정한다. 상태를 TERMINATED로 변경하는 것을 목표로 하는 (예를 들어, SWP를 통해 CLF에 의해 송신되는) 추가의 착신 SET STATUS 커맨드가 슈퍼바이저 에이전트(18)에 의해 체크되고 인가된다.
본 발명의 범위 내에서, 앞서 설명된 실시예들이 비제한적인 예들로서 제공된다는 것이 이해되어야만 한다. 특히, 제시된 실시예들 및 예들에서 설명되는 특징들이 조합될 수 있다.
변조 방지 디바이스(10)는 2개 초과의 소프트웨어 컨테이너를 포함할 수 있다.
본 발명은 착신 커맨드들의 사용된 통신 프로토콜에 따라 권한들의 선언 및 사용을 제어하는 것을 가능하게 해준다.
도 1 및 도 2에 도시된 변조 방지 디바이스의 아키텍처들은 단지 예들로서 제공된다. 변조 방지 디바이스는 상이한 아키텍처들을 가질 수 있다.
예를 들어, 판결 데이터(14)는 변조 방지 디바이스에서 운영 체제(12) 자체 외부에 저장될 수 있다. 그러한 경우에, 슈퍼바이저 에이전트(18)는 필요할 때 판결 데이터(14)를 판독하도록 적응되어 있다.
위에서 설명된 통신 인터페이스는 접촉 모드에서 또는 비접촉 모드에서 중 어느 하나에서 작동할 수 있는 물리적 인터페이스이다.
통신 장비의 프레임워크에서 설명되어 있지만, 본 발명은 소프트웨어 컨테이너들이 어떠한 통신 프로파일들도 포함하지 않는 변조 방지 디바이스들에도 또한 적용된다.
Claims (15)
- 프로세서(40) 및 외부 엔티티들과 통신 프로토콜들의 세트를 핸들링할 수 있는 운영 체제(12)를 포함하는 보안 요소(10)를 관리하기 위한 방법에 있어서,
상기 운영 체제는 상기 세트의 각각의 통신 프로토콜에 대해 글로벌플랫폼 카드 사양(GlobalPlatform Card Specification)에 의해 정의된 바와 같은 카드 잠금(Card Lock), 카드 종료(Card Terminate) 및 최종 애플리케이션(Final Application) 권한들이 인가 또는 금지되는지를 규정하는 판결 데이터(ruling data)(14)에 액세스하고, 상기 외부 엔티티들 중 하나로부터 커맨드를 수신할 시에, 상기 운영 체제는 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜을 식별하고 이어서 상기 판결 데이터에 기초하여 상기 커맨드의 실행을 거부 또는 인가하기 위해 상기 식별된 통신 프로토콜을 판별자로서 사용하는 것을 특징으로 하고,
상기 보안 요소는 SECURED로 설정된 상태를 저장하는 레지스트리(19)를 포함하고, 상기 커맨드는 CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS이고, 상기 SECURED 및 CARD_LOCKED 상태들 및 SET STATUS는 글로벌플랫폼 카드 사양을 준수하며, 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜이 ETSI ISO7816-3에 의해 정의된 바와 같은 전송 계층 프로토콜을 준수하는 경우 상기 운영 체제는 상기 커맨드의 실행을 거부하고, 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜이 SPI, SWP 또는 APDU 게이트(APDU Gate)를 준수하는 경우 상기 운영 체제는 상기 커맨드의 실행을 인가하는 방법. - 제1항에 있어서, 상기 운영 체제는 상기 판결 데이터에 기초하여 상기 커맨드의 실행을 거부 또는 인가하기 위해 상기 식별된 통신 프로토콜의 전송 계층을 판별자로서 사용하는 방법.
- 제1항에 있어서, 상기 보안 요소는 글로벌플랫폼 카드 사양을 준수하는 보안 도메인을 포함하는 제1 소프트웨어 컨테이너(30) 및 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처(GSMA Remote Provisioning Architecture for embedded UICC Technical Specification) (SGP.02)를 준수하는 통신 프로파일(Telecom profile)을 포함하는 제2 소프트웨어 컨테이너(20) 둘 다를 포함하는 방법.
- 삭제
- 제1항에 있어서, 상기 운영 체제는, 상기 보안 요소 내부의 소스로부터, CARD_LOCKED 상태로 변경하기 위한 요청을 수신하고, 상기 소스가 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처를 준수하는 통신 프로파일을 포함하는 소프트웨어 컨테이너(20)에 속하는 경우 상기 운영 체제는 상기 요청의 실행을 거부하는 방법.
- 제1항 또는 제2항에 있어서, 상기 통신 프로토콜들의 세트는 ETSI ISO7816-3에 의해 정의된 바와 같은 T=0 또는 T=1 및 이하의 그룹: SWP 비접촉식(contactless type) A, SWP 비접촉식 B, SWP 비접촉식 F, APDU 게이트 또는 SPI 중 적어도 하나를 포함하는 방법.
- 제1항 내지 제3항 및 제5항 중 어느 한 항에 있어서, 상기 보안 요소는 내장 보안 요소, 통합 보안 요소, 보안 엔클레이브, 스마트 카드 또는 머신-투-머신 디바이스인 방법.
- 프로세서(40) 및 외부 엔티티들과 통신 프로토콜들의 세트를 핸들링할 수 있는 운영 체제(12)를 포함하는 보안 요소(10)에 있어서,
상기 운영 체제는 상기 세트의 각각의 통신 프로토콜에 대해 글로벌플랫폼 카드 사양에 의해 정의된 바와 같은 카드 잠금, 카드 종료 및 최종 애플리케이션 권한들이 인가 또는 금지되는지를 규정하는 판결 데이터(14)를 포함하고, 상기 운영 체제는, 상기 외부 엔티티들 중 하나로부터 커맨드를 수신할 시에, 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜을 식별하고 이어서 상기 판결 데이터에 기초하여 상기 커맨드의 실행을 거부 또는 인가하기 위해 상기 식별된 통신 프로토콜을 판별자로서 사용하도록 구성된 슈퍼바이저 에이전트(18)를 포함하는 것을 특징으로 하고,
상기 보안 요소는 SECURED로 설정된 상태를 저장하는 레지스트리(19)를 포함하고, 상기 커맨드는 CARD_LOCKED 상태로의 변경을 요청하는 SET STATUS이고, 상기 SECURED 및 CARD_LOCKED 상태들 및 SET STATUS는 글로벌플랫폼 카드 사양을 준수하며, 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜이 ETSI ISO7816-3에 의해 정의된 바와 같은 전송 계층 프로토콜을 준수하는 경우 상기 운영 체제는 상기 커맨드의 실행을 거부하고, 상기 커맨드를 전달하는 데 사용되는 상기 통신 프로토콜이 SPI, SWP 또는 APDU 게이트를 준수하는 경우 상기 운영 체제는 상기 커맨드의 실행을 인가하도록 구성되는 보안 요소. - 제8항에 있어서, 상기 슈퍼바이저 에이전트는 상기 판결 데이터에 기초하여 상기 커맨드의 실행을 거부 또는 인가하기 위해 상기 식별된 통신 프로토콜의 전송 계층을 판별자로서 사용하도록 구성되는 보안 요소.
- 제8항에 있어서, 상기 보안 요소는 글로벌플랫폼 카드 사양을 준수하는 보안 도메인을 포함하는 제1 소프트웨어 컨테이너(30) 및 내장 UICC 기술 사양을 위한 GSMA 원격 프로비저닝 아키텍처를 준수하는 통신 프로파일을 포함하는 제2 소프트웨어 컨테이너(20) 둘 다를 포함하는 보안 요소.
- 삭제
- 제9항 또는 제10항에 있어서, 상기 통신 프로토콜들의 세트는 ETSI ISO7816-3에 의해 정의된 바와 같은 T=0 또는 T=1 및 이하의 그룹: SWP 비접촉식 A, SWP 비접촉식 B, SWP 비접촉식 F, APDU 게이트 또는 SPI 중 적어도 하나를 포함하는 보안 요소.
- 제9항 또는 제10항에 있어서, 상기 보안 요소는 내장 보안 요소, 통합 보안 요소, 보안 엔클레이브, 스마트 카드 또는 머신-투-머신 디바이스인 보안 요소.
- 호스트 디바이스(90)로서, 제9항 또는 제10항에 따른 보안 요소를 내장하는 호스트 디바이스.
- 제14항에 있어서, 상기 호스트 디바이스는 전화기, 시계, 안경, 자동차, 계량기, 드론 또는 로봇인 호스트 디바이스.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17306605.1A EP3486830A1 (en) | 2017-11-21 | 2017-11-21 | Method of managing profiles in a secure element comprising several software containers |
EP17306605.1 | 2017-11-21 | ||
EP18305181.2A EP3486831A1 (en) | 2017-11-21 | 2018-02-21 | Method of managing privileges in a tamper-proof device comprising several software containers |
EP18305181.2 | 2018-02-21 | ||
PCT/EP2018/080318 WO2019101507A1 (en) | 2017-11-21 | 2018-11-06 | Method of managing privileges in a tamper-proof device comprising several software containers |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200065034A KR20200065034A (ko) | 2020-06-08 |
KR102319834B1 true KR102319834B1 (ko) | 2021-11-01 |
Family
ID=61244343
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207012643A KR102327524B1 (ko) | 2017-11-21 | 2018-11-06 | 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법 |
KR1020207012644A KR102319834B1 (ko) | 2017-11-21 | 2018-11-06 | 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207012643A KR102327524B1 (ko) | 2017-11-21 | 2018-11-06 | 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스를 관리하는 방법 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11409914B2 (ko) |
EP (3) | EP3486830A1 (ko) |
JP (1) | JP6907411B2 (ko) |
KR (2) | KR102327524B1 (ko) |
CN (1) | CN111742316B (ko) |
ES (1) | ES2972462T3 (ko) |
WO (2) | WO2019101508A1 (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044801A (ja) * | 2001-07-27 | 2003-02-14 | Dainippon Printing Co Ltd | 複数の情報伝達手段を備えた可搬情報処理装置 |
US20160006762A1 (en) | 2013-02-18 | 2016-01-07 | Oberthur Technologies | Method for creating a profile in a security domain of a secured element |
US20170295158A1 (en) * | 2014-05-01 | 2017-10-12 | At&T Intellectual Property I, L.P. | Apparatus and Method for Managing Security Domains for a Universal Integrated Circuit Card |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
KR100501080B1 (ko) * | 2000-12-19 | 2005-07-18 | 노병희 | 인터넷상 트래픽의 상위 계층 프로토콜들을 구분하는 방법및 장치 |
US6782477B2 (en) * | 2002-04-16 | 2004-08-24 | Song Computer Entertainment America Inc. | Method and system for using tamperproof hardware to provide copy protection and online security |
SE530640C2 (sv) | 2007-04-05 | 2008-07-29 | Straalfors Ab | Identitetsbärare |
FR2944177A1 (fr) * | 2009-04-07 | 2010-10-08 | Trusted Logic | Methode et systeme de transaction de proximite sans contact |
US20120036018A1 (en) * | 2010-08-09 | 2012-02-09 | Digna Feliciano | Dynamic, interactive activity tracking via a social media system integrated with a product marketing and/or establishment advertising system |
US8862767B2 (en) * | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
WO2013048084A2 (ko) * | 2011-09-28 | 2013-04-04 | 주식회사 케이티 | 프로파일 관리 방법, 내장 uicc 및 내장 uicc 탑재 기기 |
DE102012011838A1 (de) * | 2011-10-07 | 2013-04-11 | Giesecke & Devrient Gmbh | Nahfeldkommunikationsmodul zum Austausch von Daten |
CN107104939B (zh) * | 2011-11-01 | 2021-01-12 | 谷歌有限责任公司 | 用于管理安全元件的系统、方法 |
FR2999319B1 (fr) * | 2012-12-10 | 2015-01-09 | Oberthur Technologies | Procede et systeme de gestion d'un element securise integre ese |
US9558358B2 (en) * | 2013-06-27 | 2017-01-31 | Visa International Service Association | Random number generator in a virtualized environment |
WO2015086865A1 (es) * | 2013-12-11 | 2015-06-18 | Nearby Sensors, S.L | Sistema telemático de gestión de espacios unitario, de propósito general ubicuo |
US10552830B2 (en) * | 2013-12-23 | 2020-02-04 | Apple Inc. | Deletion of credentials from an electronic device |
EP3116161B1 (en) | 2014-04-01 | 2018-03-14 | Huawei Device (Dongguan) Co., Ltd. | Security unit management method and terminal |
US20160210607A1 (en) * | 2015-01-15 | 2016-07-21 | Lonnie Lamont Griffin | System and Method to Provide Prison Inmates With Interactive Court Forms via a Network Web Server |
US10412106B2 (en) * | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
US9531831B1 (en) * | 2016-04-05 | 2016-12-27 | Verizon Patent And Licensing Inc. | Active subscription profiles on secure element supporting concurrent usage of network services |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
KR102484365B1 (ko) * | 2017-02-28 | 2023-01-04 | 삼성전자주식회사 | 보안 엘리먼트를 이용하여 서비스를 제공하는 전자 장치 및 이를 위한 방법 |
-
2017
- 2017-11-21 EP EP17306605.1A patent/EP3486830A1/en not_active Withdrawn
-
2018
- 2018-02-21 EP EP18305181.2A patent/EP3486831A1/en not_active Withdrawn
- 2018-11-06 JP JP2020524783A patent/JP6907411B2/ja active Active
- 2018-11-06 US US16/765,199 patent/US11409914B2/en active Active
- 2018-11-06 WO PCT/EP2018/080329 patent/WO2019101508A1/en unknown
- 2018-11-06 KR KR1020207012643A patent/KR102327524B1/ko active IP Right Grant
- 2018-11-06 EP EP18795683.4A patent/EP3714392B1/en active Active
- 2018-11-06 US US16/765,222 patent/US11416637B2/en active Active
- 2018-11-06 KR KR1020207012644A patent/KR102319834B1/ko active IP Right Grant
- 2018-11-06 CN CN201880072342.0A patent/CN111742316B/zh active Active
- 2018-11-06 WO PCT/EP2018/080318 patent/WO2019101507A1/en active Application Filing
- 2018-11-06 ES ES18795683T patent/ES2972462T3/es active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003044801A (ja) * | 2001-07-27 | 2003-02-14 | Dainippon Printing Co Ltd | 複数の情報伝達手段を備えた可搬情報処理装置 |
US20160006762A1 (en) | 2013-02-18 | 2016-01-07 | Oberthur Technologies | Method for creating a profile in a security domain of a secured element |
US20170295158A1 (en) * | 2014-05-01 | 2017-10-12 | At&T Intellectual Property I, L.P. | Apparatus and Method for Managing Security Domains for a Universal Integrated Circuit Card |
Also Published As
Publication number | Publication date |
---|---|
ES2972462T3 (es) | 2024-06-12 |
US20200279057A1 (en) | 2020-09-03 |
CN111742316A (zh) | 2020-10-02 |
WO2019101508A1 (en) | 2019-05-31 |
US11416637B2 (en) | 2022-08-16 |
US20200279059A1 (en) | 2020-09-03 |
KR102327524B1 (ko) | 2021-11-17 |
KR20200064116A (ko) | 2020-06-05 |
KR20200065034A (ko) | 2020-06-08 |
JP2021501948A (ja) | 2021-01-21 |
US11409914B2 (en) | 2022-08-09 |
WO2019101507A1 (en) | 2019-05-31 |
EP3486831A1 (en) | 2019-05-22 |
EP3714392B1 (en) | 2024-01-17 |
EP3714392A1 (en) | 2020-09-30 |
EP3486830A1 (en) | 2019-05-22 |
CN111742316B (zh) | 2023-11-07 |
JP6907411B2 (ja) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9609458B2 (en) | Mobile radio communication devices, servers, methods for controlling a mobile radio communication device, and methods for controlling a server | |
US9775024B2 (en) | Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor | |
CN108702613B (zh) | 嵌入式用户身份模块、发送命令的装置和通信系统 | |
EP2731381B1 (en) | Method for changing the mobile network operator in an embedded sim on basis of special privilege | |
US9980128B2 (en) | Method for modifying rights to security domain for smartcard, and server, smartcard, and terminal for same | |
KR102319834B1 (ko) | 몇 개의 소프트웨어 컨테이너들을 포함하는 변조 방지 디바이스에서 권한들을 관리하는 방법 | |
US20040010648A1 (en) | Method for makin secure access to a resident application on a user card co-operating with communication system terminal, and corresponding terminal | |
US10346630B2 (en) | Method of managing several profiles in a secure element | |
EP3725109B1 (en) | Method of managing a tamper-proof device comprising a plurality of software containers | |
KR101937622B1 (ko) | 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말 | |
WO2013056989A1 (en) | Method of sending a command to a secure element | |
KR101896869B1 (ko) | 서버의 보안 도메인 권한 변경 제어 방법, 스마트 카드의 보안 도메인 권한 변경 방법, 단말의 보안 도메인 권한 변경 방법, 서버, 스마트 카드, 및 단말 | |
KR101937486B1 (ko) | 서버의 보안 도메인 권한 이양 제어 방법, 스마트 카드의 보안 도메인 권한 이양 방법, 단말의 보안 도메인 권한 이양 방법, 서버, 스마트 카드, 및 단말 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |