KR20170116069A - 보안 요소의 운영방법 - Google Patents

보안 요소의 운영방법 Download PDF

Info

Publication number
KR20170116069A
KR20170116069A KR1020177024881A KR20177024881A KR20170116069A KR 20170116069 A KR20170116069 A KR 20170116069A KR 1020177024881 A KR1020177024881 A KR 1020177024881A KR 20177024881 A KR20177024881 A KR 20177024881A KR 20170116069 A KR20170116069 A KR 20170116069A
Authority
KR
South Korea
Prior art keywords
operating system
security element
boot loader
operating
message
Prior art date
Application number
KR1020177024881A
Other languages
English (en)
Inventor
울리히 윔벡
Original Assignee
기제케+데브리엔트 모바일 서큐리티 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 기제케+데브리엔트 모바일 서큐리티 게엠베하 filed Critical 기제케+데브리엔트 모바일 서큐리티 게엠베하
Publication of KR20170116069A publication Critical patent/KR20170116069A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • H04W4/001
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

본 발명은 보안 요소(14)를 위한 제1 운영 체제를 가지는 제1 가입 프로파일(SP1) 및 보안 요소(14)를 위한 제2 운영 체제를 가지는 제2 가입 프로파일(SP1)을 포함하는 메모리 유닛(17)을 가진 이동 단말기(12)의 보안 요소(14)를 운영하는 방법을 제공한다.
상기 방법은 제1 이동 통신 네트워크(30)를 통해 제1 가입 프로파일(SP1)과 통신이 가능한 제1 운영체제를 가지는 보안 요소(14)를 운영시키는 단계; 상기 보안 요소(14)의 재부팅 후에 상기 제2 운영 체제를 로딩하고 실행하는 상기 메모리 유닛(17)에 포함된 부트 로더(18)를 이용하여 상기 보안 요소(14)의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계; 및 제2 이동 통신 네트워크(40)를 통해 상기 제2 가입 프로파일(SP2)과 통신이 가능한 상기 제2 운영 체제로 상기 보안 요소(14)를 운영시키는 단계를 포함할 수 있다. 또한 대응하는 보안 요소(14) 및 이동 단말기(12)에 이용 가능할 수 있다.

Description

보안 요소의 운영방법
본 발명은 보안 요소(security element)뿐만 아니라 그러한 보안 요소를 운영하는 방법에 관한 것이다. 특히, 본 발명은 이동 통신 네트워크에 로그인하기 위한 보안 요소, 예를 들어 이동 단말기의 SIM 또는 eUICC를 동작시키는 방법에 관한 것이다.
네트워크 오퍼레이터 (또한 MNO [이동 네트워크 오퍼레이터 (mobile network operator)]로도 지칭 됨)에 의해 동작되는 이동 통신 네트워크 (또한 PLMN [사업자의 네트워크 식별번호(public land mobile network)]라고도 함)를 통해 전화기와 같은 이동 단말기를 이용한 통신은 일반적으로 이동 통신 단말기가 이동 통신 네트워크에 대한 이동 단말기의 사용자를 고유하게 식별 및 인증하는 가입 승인 데이터 ("가입 자격 증명")를 안전하게 저장하기 위한 보안 요소를 구비할 것을 요구한다.
이러한 가입 승인 데이터, 예를 들어, IMSI (international mobile subscriber identity) 및 인증 키 Ki는 일반적으로, 가입 승인 데이터에 부가되며, 예를 들어 프로그램 코드를 포함 할 수 있는, 소위 가입 프로파일의 일부일 수 있으며, 운영자 특정 암호화 알고리즘이 구현될 수 있으며, 보안 요소의 운영 체제가 제공하는 기능에 액세스하는 기능을 제공한다.
과거에는 SIM 카드 형태의 보안 요소의 대다수가 이동 단말기에서 쉽게 교환될 수 있었지만, 점점 이동 단말기에 영구적으로 설치되는 보안 요소가 더 많아 졌다. 이동 단말기에 영구적으로 설치된 보안 요소는 특히 "내장된 SIM"또는 "내장된 UICC (eUICC)"라는 용어로 당업자에게 알려져 있다.
원칙적으로 보안 요소에서 이용 가능한 다중 가입 프로파일을 생성하는 것으로 알려져 있지만, 상이한 이동 네트워크 운영자의 가입 프로파일은 흔히 보안 요소의 상이한 운영 체제 변형들로만 동작한다는 문제점이 존재한다.
이러한 배경에 대해, 본 발명의 목적은 상술한 문제점을 적어도 부분적이라도 해결할 수 있는, 보안 요소 및 이에 대응하여 구성된 보안 요소를 동작시키기 위한 개선된 방법을 제공하는 것이다.
도 1은 본 발명의 상이한 양상을 나타내는 보안 요소를 가지는 이동 단말기가 포함된 통신 시스템의 개략도이다.
도 2는 본 발명의 일 실시 예에 따른 프로세서가 보안 요소 상의 가입 프로파일을 관리하는 것을 나타낸 흐름도이다.
본 발명에 따른 목적은 독립항의 각각의 주제에 의해 달성된다. 본 발명의 바람직한 실시 예는 종속항에 정의된다.
본 발명의 제1 양태에 따르면, 보안 요소를 위한 제1 운영 체제를 가지는 제1 가입 프로파일 및 보안 요소를 위한 제2 운영 체제를 가지는 제2 가입 프로파일을 포함하는 메모리 유닛을 가진 이동 단말기의 보안 요소(14)를 운영하는 방법이 제공된다. 여기서, 상기 실시 예에 따른 방법은 제1 이동 통신 네트워크를 통해 제1 가입 프로파일과 통신이 가능한 제1 운영체제를 가지는 보안 요소를 운영시키는 단계; 상기 보안 요소의 재부팅 후에 상기 제2 운영 체제를 로딩하고 실행하는 상기 메모리 유닛에 포함된 부트 로더를 이용하여 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계; 및 제2 이동 통신 네트워크를 통해 상기 제2 가입 프로파일과 통신이 가능한 상기 제2 운영 체제로 상기 보안 요소를 운영시키는 단계를 포함할 수 있다.
바람직하게는 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계는: 상기 보안 요소의 제1 운영체제로부터 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용함으로써 제1 운영 체제로 운영되는 보안 요소에 의하여 백그라운드 시스템으로부터 메시지를 수신하는 단계; 상기 메시지를 상기 부트 로더로 전달하는 단계; 및 부트 로더에 의해 상기 메시지로부터 메시지의 정보 컨텐츠를 추출하여, 상기 보안 요소가 재부팅된 후에 상기 보안 요소의 제2 운영체제가 로딩되고 실행되도록 부트 로더의 설정을 변경하는 단계를 포함할 수 있다.
대안적으로는 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계는: 상기 보안 요소의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 콘텐츠를 이용하여 상기 제1 운영체제로 운영되는 보안 요소에 의해 사용자로부터 입력을 수신하는 단계; 상기 부트 로더로 상기 입력을 전달하는 단계; 및 부트 로더에 의한 상기 입력으로부터 입력의 정보 컨텐츠를 추출하여, 보안 요소의 재부팅 이후에 제2 운영체제가 로딩되고 실행되도록 부트 로더의 설정을 변경하는 단계를 포함할 수 있다.
대안적으로는 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계는: 상기 보안 요소의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영체제로 운영되는 보안 요소에 의해 백그라운드 시스템으로부터 메시지를 수신하는 단계; 상기 제1 운영체제로 동작하는 상기 보안 요소에 의해 상기 메시지로부터 상기 메시지의 정보 컨텐츠를 추출하는 단계; 및 부트 로더로 상기 메시지의 정보 컨텐츠를 전달하여, 보안 요소의 재부팅 이후에 보안 요소의 제2 운용체제를 로드하고, 실행하는 단계를 포함할 수 있다.
본 발명의 일 실시 예에 따르면 운영체제로 동작하는 보안 요소와 부트 로더 간의 통신은 적합하게 구성된 프로그램 라이브러리 또는 프로그래밍 인터페이스 또는 API ("어플리케이션 프로그래밍 인터페이스")을 통해 수행될 수 있다.
바람직하게는 상기 부트 로더의 설정은 상기 보안 요소가 재부팅된 이후에 상기 보안 요소의 제2 운영체제가 로딩되고 실행되도록 정의된 마커를 상기 부트 로더에 배치하도록 변경할 수 있다.
본 발명의 제2 양태에 따르면 이동 단말기의 보안 요소는 보안 요소를 위한 제1 운영 체제를 가지는 제1 가입 프로파일 및 보안 요소를 위한 제2 운영 체제를 가지는 제2 가입 프로파일을 포함하는 메모리 유닛을 가질 수 있다. 그리고 상기 보안 요소는 제1 이동 통신 네트워크를 통해 제1 가입 프로파일과 통신이 가능한 제1 운영체제를 가지는 보안 요소를 운영시키고; 상기 보안 요소의 재부팅 후에 상기 제2 운영 체제를 로딩하고 실행하는 상기 메모리 유닛에 포함된 부트 로더를 이용하여 상기 보안 요소의 상기 제1 운영 체제를 상기 제2 운영 체제로 변경하고; 및 제2 이동 통신 네트워크를 통해 상기 제2 가입 프로파일(SP2)과 통신이 가능한 상기 제2 운영 체제로 운영시킬 수 있다.
바람직하게는 상기 보안 요소에서 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 것은: 상기 보안 요소의 제1 운영체제로부터 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영 체제에 의하여 백그라운드 시스템으로부터 메시지를 수신하고; 기 메시지를 상기 부트 로더로 전달하고; 및 기 부트 로더에 의해 상기 메시지로부터 메시지의 정보 컨텐츠를 추출하여, 상기 보안 요소가 재부팅된 후에 상기 보안 요소의 제2 운영체제가 로딩되고 실행되도록 부트 로더의 설정을 변경하도록 구성될 수 있다.
대안적으로는 상기 보안 요소에서 상기 보안 요소의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 것은: 상기 보안 요소(14)의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영체제에 의하여 백그라운드 시스템 (50)으로부터 메시지를 수신하고; 기 제1 운영체제에 의하여 상기 메시지로부터 상기 메시지의 정보 컨텐츠를 추출하고; 및 상기 부트 로더(18)로 상기 메시지의 정보 컨텐츠를 전달하여, 보안 요소(14)의 재부팅 이후에 보안 요소(14)의 제2 운용체제를 로드하고, 실행하도록 구성될 수 있다.
바람직하게는 제1 운영체제와 부트 로더 간의 통신은 적합하게 구성된 프로그램 라이브러리 또는 프로그래밍 인터페이스 또는 API ("어플리케이션 프로그래밍 인터페이스")을 통해 수행되도록 구성될 수 있다.
본 발명의 일 실시 예에 따르면 상기 보안 요소는 상기 보안 요소가 재부팅된 이후에 상기 보안 요소의 제2 운영체제가 로딩되고 실행되도록 정의된 마커를 상기 부트 로더에 배치함으로써 상기 부트 로더의 설정을 변경하도록 구성될 수 있다.
보안 요소는 예를 들어 하드웨어로 구성된 데이터 캐리어일 수 있다. 예를 들어, 보안 요소는 가입자 식별 모듈, M2M 모듈, 코프로세서(co-processor), 신뢰 기반(trusted base), 신뢰된 플랫폼 모듈(trusted platform module) 등과 같이 단말기로부터 주어진 형태로 제거 될 수 없도록 단말기에 영구적으로 통합된 구성요소로서 배열될 수 있다.
대안적으로, 보안 요소는 착탈식 모듈, 예를 들어 칩 카드, 특히 가입자 식별 모듈, 스마트 카드, 대용량 메모리 카드, USB 토큰, 멀티미디어 카드, 보안 마이크로 - SD 카드, 이동 통신 네트워크 토큰, 예를 들어 UMTS 서프 스틱(UMTS surf stick) 및 / 또는 전자 신분 증명서, 예를 들어 전자 신분증 또는 메모리 영역에 저장된 사람의 기계 판독 가능 식별 데이터를 갖는 패스포트로서 사용될 수 있다.
또 다른 대안에 따르면, 보안 요소는 보안 런타임 환경 ("신뢰된 실행 환경"; TEE)으로서 당업자에게 알려져 있는 단말기의 운영 체제의 신뢰된 부분에 하드웨어 및 소프트웨어 구성 요소의 조합으로서 구성될 수 있다. 이러한 보안 런타임 환경 내에서, 보안 요소는 예를 들어 그 내부에서 실행되는 프로그램, 소위 트러스트렛(trustlets)의 형태로 구성 될 수 있다.
보안 요소는 근본적으로 구성 크기 및 리소스 범위와 관련하여 축소된 컴퓨터일 수 있으며, 프로세서와 외부 장치와의 통신을 위하여 적어도 하나의 인터페이스를 가질 수 있다. 종종 자체적으로 사용자 데이터 출력이 없거나 단지 기본 사용자 데이터 출력 기능만 가질 수 있다. 보안 요소는 특히 연관된 변수를 갖는 데이터, 정보, 파일 및 / 또는 애플리케이션을 저장하기 위한 데이터 메모리를 가지며, 데이터 메모리의 영역은 휘발성 또는 비휘발성일 수 있다. 비휘발성 데이터 메모리는 특히 영구적 일 수 있으며, 예를 들어 ROM으로 약칭되는 판독 전용 메모리(read-only memory)일 수 있고, 또는 반영구적 일 수 있으며 예를 들어 EEPROM으로 약칭되는 전기적으로 소거 가능하도록 프로그래밍이 가능한 판독 전용 메모리(electrically erasable programmable read-only memory), 플래쉬 메모리(flash memory), FRAM 또는 FeRAM 메모리로 약칭되는 강유전체 랜덤 액세스 메모리 (ferroelectric random access memory)일 수 있으며, 또는 MRAM 메모리(MRAM memory)로 약칭되는 자기 저항 랜덤 액세스 메모리(magneto-resistive random access memory)일 수 있다.
본 발명의 제3 양태에 따르면, 본 발명의 제2 양태에 따른 보안 요소를 갖는 이동 단말기가 제공될 수 있다.
당업자가 인식 할 수 있는 범위 내에서, 제안된 실시 예는 본 발명의 다양한 양태의 범위 내에서 유리하게 구현 될 수 있다.
본 발명의 다른 특징, 이점 및 목적은 다음의 복수의 실시 예 및 대안적인 실시 예에 대한 상세한 설명으로부터 명백해질 것이다. 도면을 참조하면:
도 1은 본 발명의 상이한 양상을 나타내는 보안 요소를 가지는 이동 단말기가 포함된 통신 시스템의 개략도이다.
도 1은 본 발명의 상이한 양상이 도시된 통신 시스템(10)의 구성 요소들 및 이들 구성 요소들 간의 통신 연결 중 일부의 개략도가 도시되어 있다. 아래의 상세한 설명에서 "이동"단말기에 대한 참조가 이루어지지만, 당업자는 본 발명은 이동 통신 또는 셀룰러 통신을 통해 통신하도록 구성된 임의의 유형의 단말기와 관련하여 유리하게 구현하는 것을 인식할 수 있다. 따라서, 위치가 실질적으로 변하지 않은 장치들과도 통신할 수 있다. 다시 말해, 본 명세서에서 사용 된 "이동 (mobile)"속성은 IP 기반 통신 네트워크를 포함하며 이동 통신 또는 셀룰러 통신 네트워크를 통해 통신 할 수 있는 단말기의 능력을 지칭한다.
도 1에는 예시적인 이동 단말기(12)가 도시되어 있으며, 이러한 이동 단말기(12)는 이동 단말기(12) 및 / 또는 그 사용자를 고유하게 식별하는 데이터를 안전하게 저장하고 처리하기 위한 보안 요소("secure element") (14)를 포함하는 것이 바람직하다. 도 1에 도시된 바와 같이, 이동 단말기(12)는 이동 전화, 스마트 폰 또는 이와 유사한 장치인 것이 바람직하다. 그러나, 본 발명에 따른 이동 단말기(20)는 당업자가 인식 가능한 이동 통신 네트워크를 통해 통신하기에 적합한 기타 장치일 수 있으며, 상기 기타장치는 예를 들어 태블릿 컴퓨터, 노트북, TV 시스템, 셋톱 박스, 자동 판매기, 자동차, 감시 카메라, 센서 장치 등을 포함 할 수 있다.
본 발명의 바람직한 실시 예에 따르면, 보안 요소(14)는 SIM 애플리케이션이 구현 된 eUICC (임베디드 범용 집적 회로 카드(embedded universal integrated circuit card)), 즉 이동 단말기(12)의 영구적인 부품인 보안 요소로서 구성될 수 있으며, 이를 통해 이동 통신 네트워크의 사용자 또는 가입자의 유일하고 안전한 식별기능 및 이용 가능한 다른 기능 및 부가가치 서비스를 제공할 수 있다. 대안적으로, 보안 요소(14)로는 이 기술 분야의 당업자에게 현재 가장 일반적으로 사용되는 보안 요소로 알려진 UICC(유니버설 집적 회로 카드(universal integrated circuit card)) 또는 SIM 카드 (가입자 식별 모듈(subscriber identity module))가 이용될 수 있다. 그러나, 당업자는 기본 이동 통신 표준의 각 세대 및 유형에 따라 다른 유형의 보안 요소가 USIM, R-UIM, ISIM 등으로 언급될 수 있으며, 본 발명에 의해 마찬가지로 포함된다는 것을 인식할 것이다.
본 발명의 또 다른 바람직한 실시 예에 따르면, 보안 요소(14)는 이동 단말기(12)내 중앙 처리 장치(CPU)의 운영 체제의 신뢰되는 부분에서 하드웨어 및 소프트웨어의 구성요소를 조합하는 것으로 구성될 수 있으며, 또한 이 기술은 보안 런타임 환경("신뢰된 실행 환경"("trusted execution environment"), TEE)으로도 사용될 수 있다. 이러한 이동 단말기(12)의 보안 런타임 환경 내에서, 보안 요소는 예를 들어 그 내부에서 실행되는 프로그램, 소위 트러스트렛(trustlets)의 형태로 구성 될 수 있다.
이동 단말기(12)는 무선 통신 인터페이스를 통해 이동 통신 시스템 (20)의 이동 통신 네트워크(간단히 "이동 통신 네트워크"또는 "사업자의 네트워크 식별번호"[PLMN(public land mobile network)]이라고도 함)와 통신하도록 구성될 수 있다. 당업자에게 알려진 바와 같이, 이동 단말기(12)는 이 목적을 위해 전파를 수신하고 송신할 수 있는 안테나를 갖는 GSM 모듈(도 1에 나타내지 않음)을 가질 수 있다.
도 1에서, 이동 네트워크들 (30 및 40)이 예시된다. 여기서, 이동 통신 네트워크(30)는 제1 이동 네트워크 운영자(MNO)에 의해 운영되고 제 2 이동 통신 네트워크(40)는 제 2 이동 네트워크 운영자에 의해 운영되는 것으로 가정될 수 있다. 본 발명의 제안된 실시 예에 따르면, 이동 통신 네트워크(30) 및 / 또는 이동 통신 네트워크(40)는 GSM 표준("이동 통신을 위한 글로벌 표준"("global standard for mobile communications"))에 따라 동작할 수 있다.
이하, 본 발명의 제안된 실시 예는 GSM 표준에 따른 이동 통신 시스템(20)의 일부로서 이동 통신 네트워크(30, 40)와 관련하여 기술 될 것이며, 이것은 다수의 ETSI 사양으로 규정될 수 있다. 그러나, 당업자는 본 발명이 다른 이동 통신 네트워크와 관련하여 유리하게 사용될 수 있다는 것을 인식할 수 있다. 이러한 네트워크는 UMTS (universal mobile telecommunications system)와 같은 제 3 세대 (3GPP) 이동 통신 네트워크, LTE (long term evolution)와 같은 제 4 세대 (4G) 이동 통신 네트워크 및 CDMA 등이 있다.
당업자에게 알려진 바와 같이, GSM 표준에 따라 구성된 이동 통신 네트워크 또는 PLMN은 일반적으로 다수의 BTSs ("기지국" ("base transceiver station"))로 구성되는 BSS("기지국 서브 시스템"("base station subsystem"))를 포함하며, 상기 PLMN의 각 무선 셀은 BSC ("기지국 제어기"("base station controller"))에 접속될 수 있다. 일반적으로 BSC는 일반적인 MSC ("모바일 스위칭 센터"("mobile switching center"))와 통신하는 복수의 BSCs일 수 있다. 흔히, VLR ("방문자 위치 레지스터"("visitor location register"))라고 불리는 로컬 데이터베이스(local database)는, MSC에 의해 공급되는 무선 셀에 현재 위치하는 이동 통신 가입자에 관한 이용 가능한 정보(즉, MSC에 의해 커버되는 영역)를 보유하기 위해 MSC의 일부를 형성할 수 있다. MSC는 고정 네트워크(공중 교환 전화망, public-switched telephone network; PSTN)의 중계 스위치와 실질적으로 동일한 기능을 이용할 수 있도록, 이동 통신 가입자의 로그인 및 / 또는 인증을 위해 저장된 정보를 포함하는 PLMN의 주요 데이터베이스인 HLR("홈 위치 레지스터"("home location register"))과 통신할 수 있다. 이를 위해 HLR은 일반적으로 AUC("인증 센터"("authentication center"))에 액세스 할 수 있다. 당업자에게 알려진 바와 같이, 상술한 PLMN의 구성요소들 간의 통신 연결은 독점 및/ 또는 공개된 표준에 기초 할 수 있다. 예를 들어, 사용된 프로토콜은 SS7 또는 IP 기반일 수 있다. 네트워크 구성요소가 어떻게 개별 유닛 또는 결합된 유닛으로 형성되는지, 그리고 이들 구성요소 간에 인터페이스가 어떻게 형성되는지는 MNO에 맡겨지므로, 상기 설명은 단지 예시로서만 이해되어야 한다.
당업자라면 상술된 GSM표준에 따른 종래의 이동 통신 네트워크의 기능 유닛이 다른 이동 통신 표준 또는 미래의 이동 통신 표준에서 상이한 명칭을 가질 수 있음에도 불구하고 기본 원리는 실질적으로 동일하다는 것을 알 수 있으며, 따라서 이들은 또한 본 발명에 포함될 수 있다.
명확한 설명을 위해, 도 1의 개략적인 표현에 따르면 상술한 이동 통신 네트워크의 구성요소는: 예시적으로 이동 통신 네트워크(30)를 위한 BTS(32) 및 HLR(34) 및 이동 통신 네트워크(40)를 위한 BTS(42) 및 HLR(44)를 포함하는 것으로 볼 수 있다. 도 1에서 도시되는 바와 같이, 이동 통신 네트워크(30) 및 이동 통신 네트워크(40)는 이하에서 상세히 설명되는 바와 같이, 바람직하게는 적절히 구성된 서버의 형태인 백그라운드 시스템(50)과 적어도 간헐적으로 통신할 수 있다. 이동 통신 네트워크(30) 및 / 또는 이동 통신 네트워크(40)는 당업자에게 공지된 기능 유닛들 이외에, 예를 들면, SMS 메시지를 저장, 전달, 변환 및 발송할 수 있는 SMS-C ("단문 메시지 서비스 센터"("short message service center")), 예를 들어 이러한 SMS-C를 통해 데이터는 백그라운드 시스템(50)으로부터 이동 단말기(12)의 보안 요소(14)로 전송될 수 있다.
도 1의 보안 요소(14)의 확대도에서 알 수 있는 바와 같이, 보안 요소(14)는 중앙 처리 장치 또는 중앙 프로세서 ("중앙 처리 장치","central processing unit"; CPU) (15)를 포함하는 것이 바람직하다. 바람직하게는, 프로세서 (15)는 서브 스크립션 관리 애플리케이션("서브 스크립션 관리 애플릿", "subscription management applet"; SM 애플릿)과 같은 프로세서(15)상에서 애플리케이션들이 실행될 수 있도록 장착될 수 있으며, 이러한 프로세서(15)는 도 2와 관련하여 이하에서 상세히 설명되는 바와 같이, 보안 요소(14)상의 가입 프로파일을 관리하기 위한 특징 중 적어도 일부를 이용 가능하게 하는 것이 바람직하다. 바람직하게는, 서브 스크립션 관리 어플리케이션(16)은 자바 애플릿의 형태로 구현될 수 있다. SM 애플릿(16)에 대응하는 실행 환경을 이용할 수 있도록, 바람직하게는 보안 운영 체제(도 1에 도시되지 않음)가 프로세서(15) 상에 구현될 수 있다.
보안 요소(14)는 바람직하게는 예를 들어 비휘발성이고, 재기록이 가능한 메모리 유닛으로 구현된 플래시 메모리의 형태의 메모리 유닛(17)을 더 포함할 수 있다. 메모리 유닛(17)은 복수의 가입 프로파일, 예를 들어 도면에 도시된 가입 프로파일 SP1 및 SP2를 수신하도록 구성될 수 있다. 본 발명에 따르면, 도면에 도시된 예시적인 가입 프로파일들인 SP1 및 SP2는 보안 요소(14)에 대해 상이한 운영 체제들을 포함하게 할 수 있다. 다시 말해, 본 발명에 따르면, 제1 가입 프로파일(SP1) 및 제2 가입 프로파일 (SP2)은 보안 요소(14)에 대한 운영 체제를 각각 포함할 수 있으며, 여기서 가입 프로파일(SP1 및 SP2)의 운영 체제는 하나의 동일한 운영 체제 또는 보안 요소(14)를 위한 상이한 운영 체제일 수 있다. 또한, 가입 프로파일(SP1) 및 가입 프로파일(SP2)은 IMSI 및 / 또는 인증 키 Ki와 같은 가입 승인 데이터("가입 자격 증명"("subscription credentials"))를 사용하여 보안 요소(14) 및 이동 단말기(12)가 이동 통신 네트워크(30) 및 / 또는 이동 통신 네트워크(40)에 로그인하여 통신할 수 있게 하는 데이터를 포함할 수 있다.
본 발명에 따르면, 보안 요소(14)의 재부팅 또는 리셋할 때 마다 호출되고 실행되는 부트 로더(18)가 메모리 유닛(17)에 저장될 수 있다. 부트 로더(18)는 보안 요소(14)를 위한 가입 프로파일(SP1)에 포함된 운영 체제 또는 가입 프로파일(SP2)에 포함된 운영 체제를 로딩하고 시작하도록 구성될 수 있다. 부트 로더(18)가 이러한 작업을 완료하면, 보안 요소(14)는 예를 들어 가입 프로파일 SP1에 포함된 운영 체제 또는 가입 프로파일 SP2에 포함된 운영 체제에 대응하는 운영 체제와 함께 동작할 수 있다.
당업자가 인식 할 수 있는 바와 같이, 이러한 상태에서는, 예를 들어 백그라운드 시스템(50)에 의해 외부로부터 보안 요소(14)의 활성화된 운영 체제와 독점적으로 통신하는 것이 가능할 수 있다. 부트 로더(18) 및 비활성된 운영 체제는 이 상태에서 외부로부터 어드레싱될 수 없다. 따라서, 보안 요소(14)가 재부팅 또는 리셋된 이후에 자동적으로 시작하였을 경우 보안 요소(14)의 부트 로더(18)가 보안 요소(14)의 다음 재부팅 시에 "반응적"이 아니게 되는 방식의, 예를 들어 가입 프로파일 SP1의 활성화된 운영 체제 대신에 가입 프로필 SP2의 비활성화된 운영 체제를 로드하는 부분적인 문제가 발생할 수 있다.
본 발명의 바람직한 실시 예에 따르면, 보안 요소(14)의 활성화된 운영 체제가 백그라운드 시스템(50)으로부터 메시지, 예를 들어 SMS 메시지를 수신할 때 발생하는 문제를 해결하기 위해, 보안 요소(14)는 활성화된 가입 프로파일 및 그에 따라 활성화된 운영 체제로부터 비활성화된 가입 프로파일 및 비활성화된 운영체제로 전환되도록 의도될 수 있다. 활성화된 운영 체제로 운영되는 보안 요소는 이 메시지를 부트 로더(18)로 전송하도록 구성될 수 있다.
본 발명에 따르면, 부트 로더(18)는 전달된 메시지를 분석하고 그로부터 정보를 추출하여, 스위치가 소정의 비활성된 가입 프로파일 및 그에 따라 소정의 비활성화된 운영 체제에 영향을 미치도록 구성할 수 있다. 활성화된 운영 체제와 부트 로더(18) 사이의 통신은 바람직하게는 적절하게 구성된 프로그램 라이브러리 또는 프로그래밍 인터페이스 또는 API("애플리케이션 프로그래밍 인터페이스""application programming interface")를 통해 수행될 수 있다. 이러한 프로그램 라이브러리 또는 API는 예를 들어 "가입 프로파일 스위치"(subscription profile switch)(SP2)기능을 사용할 수 있게 하며, 여기서 이러한 함수에 전달할 매개 변수는 가입 프로파일을 지정할 수 있고 이에 따라 스위치가 운영 체제를 지정할 수 있도록 영향을 미칠 수 있다. API의 기능을 호출할 수 있도록 부트 로더(18)에 마커를 배치할 수 있고, 마커는 부트 로더(19)가 다음 실행(예를 들어 보안 요소(14)가 다음 재부팅)할 때 가입 프로파일 및 운영 체제를 로딩할 수 있는 것으로 정의될 수 있다.
또 다른 실시 예에 따르면, 백그라운드 시스템(50)으로부터 수신한 메시지에서 정보의 추출은 활성화된 운영 체제 그 자체에 의해 영향을 받을 수 있으며, 그 다음에, 상기 추출된 정보를 부트 로더(18)로 단지 전달하여 특정 비활성된 가입 프로파일로 스위치하고, 이에 따라 특정 비활성 운영 체제가 영향을 받을 수 있다.
본 발명의 바람직한 실시 예에 따르면, 제1 가입 프로파일로부터 제2 가입 프로파일로의 스위칭은 이동 단말기(12)에 의해, 특히 이동 단말기(12) 사용자의 입력에 의해 트리거될 수 있다.

Claims (7)

  1. 보안 요소(14)를 위한 제1 운영 체제를 가지는 제1 가입 프로파일(SP1) 및 보안 요소(14)를 위한 제2 운영 체제를 가지는 제2 가입 프로파일(SP1)을 포함하는 메모리 유닛(17)을 가진 이동 단말기(12)의 보안 요소(14)를 운영하는 방법은,
    제1 이동 통신 네트워크(30)를 통해 제1 가입 프로파일(SP1)과 통신이 가능한 제1 운영체제를 가지는 보안 요소(14)를 운영시키는 단계;
    상기 보안 요소(14)의 재부팅 후에 상기 제2 운영 체제를 로딩하고 실행하는 상기 메모리 유닛(17)에 포함된 부트 로더(18)를 이용하여 상기 보안 요소(14)의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하는 단계; 및
    제2 이동 통신 네트워크(40)를 통해 상기 제2 가입 프로파일(SP2)과 통신이 가능한 상기 제2 운영 체제로 상기 보안 요소(14)를 운영시키는 단계를 포함하고,

    상기 보안 요소(14)의 제1 운영체제로부터 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용함으로써 제1 운영 체제로 운영되는 보안 요소(14)에 의하여 백그라운드 시스템 (50)으로부터 메시지를 수신하는 단계;
    상기 메시지를 상기 부트 로더(18)로 전달하는 단계; 및
    부트 로더(18)에 의해 상기 메시지로부터 메시지의 정보 컨텐츠를 추출하여, 상기 보안 요소(14)가 재부팅된 후에 상기 보안 요소(14)의 제2 운영체제가 로딩되고 실행되도록 부트 로더(18)의 설정을 변경하는 단계; 및/또는

    상기 보안 요소(14)의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 콘텐츠를 이용하여 상기 제1 운영체제로 운영되는 보안 요소(14)에 의해 사용자로부터 입력을 수신하는 단계;
    상기 부트 로더(18)로 상기 입력을 전달하는 단계; 및
    상기 부트 로더(18)에 의한 상기 입력으로부터 입력의 정보 컨텐츠를 추출하여, 보안 요소(14)의 재부팅 이후에 상기 보안 요소(14)의 제2 운영체제가 로딩되고 실행되도록 상기 부트 로더(18)의 설정을 변경하는 단계; 및 / 또는

    상기 보안 요소(14)의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영체제로 운영되는 보안 요소(14)에 의해 백그라운드 시스템 (50)으로부터 메시지를 수신하는 단계;
    상기 제1 운영체제로 동작하는 상기 보안 요소(14)에 의해 상기 메시지로부터 상기 메시지의 정보 컨텐츠를 추출하는 단계; 및
    부트 로더(18)로 상기 메시지의 정보 컨텐츠를 전달하여, 상기 보안 요소(14)의 재부팅 이후에 상기 보안 요소(14)의 제2 운영체제를 로드하고, 실행하도록 상시 부트 로더(18)의 설정을 변경하는 단계를 포함하는 보안 요소(14)를 운영하는 방법.
  2. 제 1 항에 있어서,
    상기 제1 운영체제로 동작하는 보안 요소(14)와 상기 부트 로더(18)간의 통신은 적합하게 구성된 프로그램 라이브러리 또는 프로그래밍 인터페이스 또는 API ("어플리케이션 프로그래밍 인터페이스")을 통해 수행되는 보안 요소(14)를 운영하는 방법.
  3. 제 1 항에 있어서,
    상기 부트 로더(18)의 설정은 상기 보안 요소(14)가 재부팅된 이후에 상기 보안 요소(14)의 제2 운영체제가 로딩되고 실행되도록 정의된 마커를 상기 부트 로더(18)에 배치하도록 변경되는 보안 요소(14)를 운영하는 방법.
  4. 보안 요소(14)를 위한 제1 운영 체제를 가지는 제1 가입 프로파일(SP1) 및 보안 요소(14)를 위한 제2 운영 체제를 가지는 제2 가입 프로파일(SP1)을 포함하는 메모리 유닛(17)을 가진 이동 단말기(12)의 보안 요소(14)는,
    제1 이동 통신 네트워크(30)를 통해 제1 가입 프로파일(SP1)과 통신이 가능한 제1 운영체제를 운영시키고;
    상기 보안 요소(14)의 재부팅 후에 상기 제2 운영 체제를 로딩하고 실행하는 상기 메모리 유닛(17)에 포함된 부트 로더(18)를 이용하여 상기 보안 요소(14)의 상기 제 1 운영 체제를 상기 제 2 운영 체제로 변경하고; 및
    제2 이동 통신 네트워크(40)를 통해 상기 제2 가입 프로파일(SP2)과 통신이 가능한 상기 제2 운영 체제로 상기 보안 요소(14)를 운영하는 것을 포함하고,

    상기 보안 요소(14)의 제1 운영체제로부터 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영 체제에 의하여 백그라운드 시스템 (50)으로부터 메시지를 수신하고;
    상기 메시지를 상기 부트 로더(18)로 전달하고; 및
    상기 부트 로더(18)에 의해 상기 메시지로부터 메시지의 정보 컨텐츠를 추출하여, 상기 보안 요소(14)가 재부팅된 후에 상기 보안 요소(14)의 제2 운영체제가 로딩되고 실행되도록 부트 로더(18)의 설정을 변경하고; 및/또는

    상기 보안 요소(14)의 상기 제1 운영체제를 상기 제2 운영체제로 변경하는 스위치를 실행시키는 정보 컨텐츠를 이용하여 제1 운영체제에 의하여 백그라운드 시스템 (50)으로부터 메시지를 수신하고;
    상기 제1 운영체제에 의하여 상기 메시지로부터 상기 메시지의 정보 컨텐츠를 추출하고; 및
    상기 부트 로더(18)로 상기 메시지의 정보 컨텐츠를 전달하여, 보안 요소(14)의 재부팅 이후에 보안 요소(14)의 제2 운용체제를 로드하고, 실행하는 보안 요소(14).
  5. 제 4 항에 있어서,
    상기 보안 요소(14)는, 상기 제1 운영체제와 상기 부트 로더(18)간의 통신은 적합하게 구성된 프로그램 라이브러리 또는 프로그래밍 인터페이스 또는 API ("어플리케이션 프로그래밍 인터페이스")을 통해 수행되도록 구성되는 보안 요소(14).
  6. 제 4 항에 있어서,
    상기 보안 요소(14)는, 상기 보안 요소(14)가 재부팅된 이후에 상기 보안 요소(14)의 제2 운영체제가 로딩되고 실행되도록 정의된 마커를 상기 부트 로더(18)에 배치함으로써 부트 로더(18)의 설정을 변경하도록 구성되는 보안 요소(14).
  7. 제 4 항 내지 제 6 항 중 어느 한 항에 따른 보안 요소(14)를 갖는 이동 단말기(12).
KR1020177024881A 2015-02-09 2016-02-05 보안 요소의 운영방법 KR20170116069A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015001900.7 2015-02-09
DE102015001900.7A DE102015001900A1 (de) 2015-02-09 2015-02-09 Verfahren zum Betreiben eines Sicherheitselements
PCT/EP2016/000226 WO2016128137A1 (de) 2015-02-09 2016-02-05 Verfahren zum betreiben eines sicherheitselements

Publications (1)

Publication Number Publication Date
KR20170116069A true KR20170116069A (ko) 2017-10-18

Family

ID=55405297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177024881A KR20170116069A (ko) 2015-02-09 2016-02-05 보안 요소의 운영방법

Country Status (6)

Country Link
US (1) US10484370B2 (ko)
EP (1) EP3257219B1 (ko)
KR (1) KR20170116069A (ko)
CN (1) CN107409122B (ko)
DE (1) DE102015001900A1 (ko)
WO (1) WO2016128137A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10754931B2 (en) * 2015-06-05 2020-08-25 Apple Inc. Methods for configuring security restrictions of a data processing system
JP6852515B2 (ja) * 2017-03-31 2021-03-31 沖電気工業株式会社 センサ管理システム、センサ管理方法、センサ管理プログラム及びセンサ管理装置
FR3094516A1 (fr) * 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094514A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094517A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
EP3835951A1 (en) * 2019-12-13 2021-06-16 Virtual Open Systems System platform initializer for mixed-critical systems
EP4307142A1 (en) * 2022-07-13 2024-01-17 Giesecke+Devrient Mobile Security Germany GmbH Update agent for multiple operating systems in a secure element

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6373931B1 (en) * 1997-11-19 2002-04-16 At&T Wireless Services, Inc. Method for allowing a called party to allocate call payment responsibility
CN101038556B (zh) * 2007-04-30 2010-05-26 中国科学院软件研究所 可信引导方法及其系统
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9414220B2 (en) * 2011-11-04 2016-08-09 Kt Corporation Method for managing multiple profiles in an embedded UICC, and embedded UICC and terminal therefor
US8954067B2 (en) * 2011-12-23 2015-02-10 Nokia Corporation Method and apparatus for emulating a plurality of subscriptions
US8909290B2 (en) * 2012-03-06 2014-12-09 Qualcomm Incorporated Methods and apparatus for subscription management in dual SIM single standby devices
CN102799484B (zh) * 2012-07-11 2017-11-03 中兴通讯股份有限公司 移动终端运行多操作系统的方法及装置
DE102012015573A1 (de) 2012-08-07 2014-02-13 Giesecke & Devrient Gmbh Verfahren zum Aktivieren eines Betriebssystems in einem Sicherheitsmodul
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
CN105228125A (zh) * 2014-05-27 2016-01-06 中兴通讯股份有限公司 一种智能卡动态绑定方法、设备和系统
CN104077533B (zh) * 2014-07-17 2017-09-15 北京握奇智能科技有限公司 一种操作敏感数据的方法和设备
US9843674B2 (en) * 2014-09-24 2017-12-12 Oracle International Corporation Managing selection and triggering of applications on a card computing device
IT201600069354A1 (it) * 2016-07-04 2018-01-04 St Microelectronics Srl Procedimento per effettuare una gestione remota di un modulo sim a sottoscrizione multipla, e corrispondente modulo sim e prodotto informatico
US10178242B2 (en) * 2017-03-17 2019-01-08 Microsoft Technology Licensing, Llc Enterprise gateway to mobile operator

Also Published As

Publication number Publication date
US20180241744A1 (en) 2018-08-23
WO2016128137A1 (de) 2016-08-18
CN107409122B (zh) 2020-08-11
CN107409122A (zh) 2017-11-28
DE102015001900A1 (de) 2016-08-11
EP3257219B1 (de) 2020-02-05
US10484370B2 (en) 2019-11-19
EP3257219A1 (de) 2017-12-20

Similar Documents

Publication Publication Date Title
US10484370B2 (en) Method for operating a security element
US9860740B2 (en) Apparatuses, methods and systems for configuring a trusted java card virtual machine using biometric information
US9948641B2 (en) Method and devices for providing a subscription profile on a mobile terminal
CN109905237B (zh) 通过移动站与蜂窝网络通信的方法
US9198026B2 (en) SIM lock for multi-SIM environment
US11172352B2 (en) Apparatuses, methods, and systems for configuring a trusted java card virtual machine using biometric information
CN105338515B (zh) 数据业务传输方法和移动通信设备
EP2887702A1 (en) Method and device for providing a secure element with a subscription profile
US10901716B2 (en) Implicit file creation in APDU scripts
US10136323B2 (en) Method and device for operating a mobile terminal in a mobile communication network
CN107079291B (zh) 用于个性化终端设备的安全元件的方法和系统
CN104881667A (zh) 一种特征信息的提取方法及装置
US20160134661A1 (en) Operation of a Security Element with the Set of Operating Parameters Matched to the Selected Use Profile
US10779220B2 (en) Method and chip for detecting a corruption of at least one configuration parameter
US10264023B2 (en) Methods and apparatuses for managing subscriptions on a security element
US9998920B2 (en) Methods and apparatuses for activating a subscription for communication over a mobile radio network
Καπετανάκης Study, analysis, implement and testing of malware mobile station (mal-MS) using a clone Sim card, an Arduino, AT commands and Qualcomm applications (QXDM, QPST)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application