KR20170129239A - 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법 - Google Patents

보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법 Download PDF

Info

Publication number
KR20170129239A
KR20170129239A KR1020177030048A KR20177030048A KR20170129239A KR 20170129239 A KR20170129239 A KR 20170129239A KR 1020177030048 A KR1020177030048 A KR 1020177030048A KR 20177030048 A KR20177030048 A KR 20177030048A KR 20170129239 A KR20170129239 A KR 20170129239A
Authority
KR
South Korea
Prior art keywords
virtual
profiles
logical channels
profile
host device
Prior art date
Application number
KR1020177030048A
Other languages
English (en)
Other versions
KR102045662B1 (ko
Inventor
리오넬 로작-드라이치오
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20170129239A publication Critical patent/KR20170129239A/ko
Application granted granted Critical
Publication of KR102045662B1 publication Critical patent/KR102045662B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/42Security arrangements using identity modules using virtual identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Abstract

본 발명은 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하는 보안 요소와 호스트 디바이스를 포함하는 시스템이다. 시스템은 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 제공하도록 구성된 발견 에이전트 및 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함한다. 시스템은 발견 에이전트와 협력하여 능력 데이터에 기초하여 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 할당 에이전트를 포함한다.

Description

보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
본 발명은 보안 요소에 내장된 수 개의 프로파일에 액세스하기 위한 논리 채널들을 관리하는 방법들에 관한 것이다. 특히, 본 발명은 보안 요소 내의 수 개의 활성 프로파일을 관리하는 방법들에 관한 것이다.
보안 요소는 데이터를 저장할 수 있는 변조 방지 물리적 컴포넌트 또는 안전한 방식으로 서비스를 제공하거나 신뢰할 수 있는 저장 영역 및 신뢰할 수 있는 서비스를 제공하는 소프트웨어 컴포넌트이다. 일반적으로, 보안 요소는 제한된 양의 메모리, 제한된 능력을 갖는 프로세서를 가지며, 배터리가 없다. 예를 들면 UICC(Universal Integrated Circuit Card)가 원거리통신 목적으로 SIM 애플리케이션들을 내장하는 보안 요소이다. 보안 요소는 예를 들어 휴대 전화와 같이 단말기에 고정적으로 또는 비고정적으로 설치될 수 있다. 일부 예에서, 단말기는 M2M(Machine to Machine) 애플리케이션을 위해 다른 머신과 통신하는 머신에 의해 구성된다.
보안 요소는 스마트 카드의 포맷일 수 있거나, 예를 들어 PCT/SE2008/050380에서 설명된 바와 같은(그러나 이에 제한되지 않는) 패키징된 칩 또는 임의의 다른 포맷과 같은 임의의 다른 포맷일 수 있다. UICC는 예를 들어 GSM, CDMA 또는 UMTS 네트워크의 이동 단말기에 사용될 수 있다. UICC는 모든 종류의 개인 데이터의 네트워크 인증, 무결성 및 보안을 보장한다. UICC는 단말 장비의 베이스밴드(베이스밴드 프로세서 또는 베이스밴드 라디오 프로세서라고도 함)와 통신하고 협력한다.
보안 요소를 호스트 디바이스에 종속시키기 위해 호스트 디바이스 내에 보안 요소를 납땜하거나 용접하는 것이 알려져 있다. 이것은 M2M(Machine to Machine) 애플리케이션에서 수행된다. 지불 애플리케이션, SIM 또는 USIM 애플리케이션 및 파일을 포함하는 칩(보안 요소)이 호스트 디바이스에 포함될 때 동일한 목표에 도달한다. 칩은 예를 들어 호스트 디바이스 또는 머신의 마더보드에 납땜되어 내장 보안 요소(eSE)를 구성한다.
보안 요소는 애플리케이션 세트, 개인 데이터 세트 및 비밀 데이터 세트를 포함할 수 있는 프로파일을 포함할 수 있다.
프로파일은 가입에 링크될 수 있다. 그것은 네트워크 액세스 애플리케이션(NAA), 지불 애플리케이션 또는 특정 서비스에 대한 보안을 제공하는 제3자 애플리케이션(예를 들어, NFC 애플리케이션)을 포함할 수 있다.
물리적 보안 요소가 수 개의 가상 보안 요소를 에뮬레이션할 수 있고, 각 가상 보안 요소는 하나의 프로파일로서 표현된다. 이러한 경우 이러한 프로파일들을 논리적 프로파일 또는 가상 프로파일이라고 한다. 에뮬레이션된 프로파일을 이하에서는 가상 프로파일이라고 한다. 일반적으로 각 가상 프로파일은 소프트웨어 기반 프로파일이다.
본 발명은 단일 보안 요소에서 병렬로 실행되는 수 개의 가상 프로파일을 관리하는 방법에 관한 것이다.
최신 기술에서, 기본 거동은 한 번에 하나의 활성 가상 프로파일만 관리하는 것이다. 활성 가상 프로파일은 수 개의 논리 채널을 병렬로 사용할 수 있다. 스왑 동작은 현재 활성 가상 프로파일을 비활성화하고 다른 것을 활성화하는 것을 가능하게 한다. 따라서 디바이스 세션에서 한 번에 하나의 가상 프로파일만 활성화된다. 또한, ISO7816-4 표준에 따라, 논리 채널 0(제로)은 특정 역할을 갖는다: 그것은 보안 요소로부터 ATR(Answer-To-Reset)을 검색하는 것을 가능하게 하는 디폴트 역할이다. 논리 채널 0은 가상 프로파일의 디폴트 선택된 애플리케이션에 할당된다. 또한, 논리 채널 0은 일부 유형의 명령들(예를 들어, ETSI TS 102 223에 정의된 프로액티브 명령)에 대한 주 채널로 사용된다.
보안 요소에서 동시에 활성인 같은 수만큼의 가상 프로파일에 액세스하기 위한 논리 채널(들)의 수 개의 세트를 처리할 필요가 있다.
본 발명의 목적은 전술한 기술적 과제를 해결하는 것이다.
본 발명의 목적은 호스트 디바이스 및 호스트 디바이스에 연결된 보안 요소를 포함하는 시스템으로서, 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하고, 상기 시스템은 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 제공하도록 구성된 발견 에이전트를 포함한다. 시스템은 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함한다. 시스템은 발견 에이전트와 협력하여 능력 데이터에 기초하여 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 할당 에이전트를 포함한다.
유리하게는, 보안 요소는 상기 복수의 가상 프로파일의 각 가상 프로파일을 같은 수만큼의 보안 도메인에 저장할 수 있고, 발견 에이전트는 고정 식별자를 가질 수 있고 발견 에이전트는 보안 도메인들과 독립적으로 보안 요소에 저장 및 관리될 수 있다.
유리하게는, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가질 수 있고, 구성 데이터는 각 가상 프로파일의 현재 상태를 제공할 수 있고, 할당 에이전트는 인에이블된 현재 상태를 갖는 가상 프로파일들에만 논리 채널들의 범위를 할당하도록 구성될 수 있다.
유리하게는, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가질 수 있고, 발견 에이전트에 의해 제공된 서브세트는 인에이블된 현재 상태를 갖는 가상 프로파일들만을 포함할 수 있다.
유리하게는, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가질 수 있고, 시스템은 모든 가상 프로파일들의 현재 상태를 포함하는 레지스트리를 포함할 수 있고, 상기 레지스트리는 가상 프로파일이 인에이블, 디스에이블, 설치 또는 제거될 때마다 레지스트리를 자동으로 업데이트하도록 구성된 엔티티에 의해 관리될 수 있고, 상기 엔티티는 발견 에이전트 또는 시스템에 저장된 스파이 에이전트 중 어느 하나이다.
유리하게는, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가질 수 있고, 보안 요소는 가상 프로파일이 인에이블, 디스에이블 또는 제거되자마자 논리 채널들의 범위의 할당을 자동으로 개시하도록 구성될 수 있다.
유리하게는, 각 가상 프로파일은 디폴트로 선택된 애플리케이션을 포함할 수 있고, 시스템은 각 가상 프로파일에 대해 디폴트로 선택된 애플리케이션에 주 논리 채널을 할당하도록 구성될 수 있다.
본 발명의 또 다른 목적은 호스트 디바이스 및 호스트 디바이스에 연결된 보안 요소를 포함하는 시스템에서 논리 채널을 관리하는 방법이다. 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함한다. 시스템은 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함한다. 이 방법은 다음의 단계들을 포함한다:
- 인에이블된 상태를 갖는 가상 프로파일들의 서브세트를 식별하는 단계,
- 능력 데이터에 기초하여 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하는 단계,
- 할당된 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하는 단계.
본 발명의 또 다른 목적은 호스트 디바이스를 연결할 수 있는 보안 요소이다. 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함한다. 보안 요소는 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 제공하도록 구성된 발견 에이전트를 포함하고, 구성 데이터는 각 가상 프로파일을 실행하는 데 필요한 논리 채널의 수를 포함한다. 보안 요소는 호스트 디바이스로부터 서브세트의 각 가상 프로파일에 할당된 논리 채널들의 범위를 수신하고, 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 명령 디스패처를 포함한다.
본 발명의 또 다른 목적은 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하는 보안 요소에 연결된 호스트 디바이스이다. 호스트 디바이스는 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 검색하기 위한 요청을 보안 요소로 송신하도록 구성된다. 호스트 디바이스는 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함한다. 호스트 디바이스는 발견 에이전트와 협력하여 능력 데이터에 기초하여 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 할당 에이전트를 포함한다.
본 발명의 다른 특징 및 이점은 대응하는 첨부 도면들을 참조하여 본 발명의 다수의 바람직한 실시예에 대한 다음의 설명을 읽음으로써 더욱 명백하게 드러날 것이다.
도 1은 본 발명에 따른 호스트 디바이스 및 보안 요소를 포함하는 시스템의 예이고,
도 2는 본 발명에 따른 가상 프로파일 및 관련 구성 데이터의 세트의 예이고,
도 3은 본 발명에 따른 보안 요소에 포함된 가상 프로파일들에 할당된 논리 채널의 범위들의 예이고,
도 4는 본 발명에 따른 보안 요소에 포함된 가상 프로파일들의 디폴트 선택된 애플리케이션에 할당된 논리 채널의 예이다.
본 발명은 수 개의 가상 프로파일을 포함하고 복수의 논리 채널을 통해 통신할 수 있는 임의의 유형의 보안 요소에 적용될 수 있다. 특히, 본 발명은 UICC 유형 및 임베디드-UICC(e-UICC) 유형의 보안 요소들에 적용된다.
보안 요소는 보안 요소와의 통신 세션을 확립할 수 있는 임의의 유형의 호스트 머신에 연결될 수 있다. 예를 들어, 호스트 머신은 이동 전화, 태블릿 PC, 차량, 계량기, 슬롯 머신, TV 또는 컴퓨터일 수 있다.
도 1은 본 발명에 따른 호스트 디바이스(HO) 및 보안 요소(SC)를 포함하는 시스템(SY)을 도시한다.
이 예에서, 호스트 디바이스(HO)는 보안 요소와 통신하기 위한 단일 하드웨어 통신인터페이스(M2)를 갖는 이동 전화이다. 호스트 디바이스(HO)는 UICC 유형의 보안 요소들과 통신하도록 설계된 수 개의 베이스밴드(도시되지 않음)를 포함한다. 호스트 디바이스(HO)는 하드웨어 통신인터페이스(M2)를 통해 보안 요소(SC)로 송신된 메시지들을 다중화하도록(그리고 그로부터 수신된 메시지들을 역다중화하도록) 구성된 통신 컴포넌트(도시되지 않음)를 포함한다. 특히, 통신 컴포넌트는 베이스밴드들이 보안 요소(SC)에 내장된 같은 수만큼의 별개의 가상 프로파일과 동시에 통신할 수 있게 하도록 구성된다. 호스트 디바이스(HO)는 “인에이블” 상태를 갖는 각 가상 프로파일에 베이스밴드를 고유하게 할당하도록 구성된다. 각 “인에이블” 가상 프로파일에 베이스밴드와 논리 채널 범위 둘 다를 할당하는 덕분에, 호스트 디바이스(HO)는 각 가상 프로파일을 다른 것들과 독립적으로 재부팅(리셋)할 수 있다.
보안 요소(SC)는 (글로벌 플랫폼 카드 사양 v2.x에 정의된 바와 같이) 통신인터페이스(M1), 운영 체제(OS) 및 4개의 보안 도메인(SDR, SD1, SD2 및 SD3)을 포함하는 UICC이다. 보안 도메인 SD1은 가상 프로파일 P1을 포함하고, 보안 도메인 SD2는 가상 프로파일 P2를 포함하고 보안 도메인 SD3는 가상 프로파일 P3를 포함한다. 보안 요소(SC)는 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트(도시되지 않음)를 포함한다.
가상 프로파일 P1은 3개의 애플리케이션 A11, A12 및 A13를 포함한다. 애플리케이션 A13는 가상 프로파일 P1에서 디폴트로 선택된 애플리케이션(디폴트 선택된 애플리케이션)이다. 예를 들어, 애플리케이션 A13는 텔레콤 애플리케이션(UICC)이고 애플리케이션 A11은 지불 애플리케이션이고 애플리케이션 A12는 전송 애플리케이션이다.
유사하게, 가상 프로파일 P2는 2개의 애플리케이션 A21 및 A22를 포함하는데, 여기서 A21은 디폴트로 선택되는 것이고, 가상 프로파일 P3는 2개의 애플리케이션 A31 및 A32를 포함하는데, 여기서 A32는 디폴트로 선택되는 것이다.
가상 프로파일 P1 및 P3는 가상 프로파일 P2가 디스에이블되는 동안 인에이블된다. 즉, 가상 프로파일 P1 및 P3는 활성 상태이다.
보안 도메인(SDR)은 루트 보안 도메인의 역할을 한다. 다른 보안 도메인들(SD1-SD3)은 보안 도메인(SDR)에 종속된다. 보안 도메인(SDR)은 보안 요소(SC)에 내장된 가상 프로파일들의 서브세트 및 서브세트의 각 가상 프로파일에 대응하는 구성 데이터를 제공하도록 구성된 발견 에이전트(EDA)를 포함한다. 보안 도메인(SDR)은 가상 프로파일을 포함하지 않는다. 발견 에이전트(EDA)는 보안 도메인(SDR)에 속하기 때문에, 발견 에이전트(EDA)는 보안 요소(SC)에 내장된 가상 프로파일들과 독립적으로(즉, 다른 보안 도메인들과 독립적으로) 저장 및 관리된다.
구성 데이터는 서브세트에 속하는 각 가상 프로파일을 실행하는 데 필요한 논리 채널의 수를 적어도 포함한다.
유리하게는, 발견 에이전트(EDA)는 호스트 디바이스가 발견 에이전트(EDA)에 쉽게 액세스하도록 구성될 수 있도록 고정 식별자(보안 요소들의 배치(batch)에 공통)를 가질 수 있다.
운영 체제(OS)는 통신인터페이스(M1)를 통해 수신된 명령들을 사용된 논리 채널에 따라 관련 가상 프로파일 또는 애플리케이션으로 전달하도록 담당하는 명령 디스패처(AD)를 포함한다.
호스트 디바이스(HO)는 호스트 디바이스(HO)에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터(CA)를 포함한다. 예를 들어, 능력 데이터(CA)는 호스트 디바이스(HO)가 최대 20개의 논리 채널을 관리할 수 있음을 나타낼 수 있다.
호스트 디바이스(HO)는 “인에이블” 현재 상태를 갖는 가상 프로파일에만 논리 채널들의 범위를 할당하도록 구성된 할당 에이전트(AG)를 포함한다. 할당 에이전트(AG)는 논리 채널들의 범위를 할당할 때 능력 데이터(CA)를 사용한다. 할당 에이전트(AG)는 명령 디스패처(AD)에 할당된 범위들을 제공하도록 구성된다. 일 예에서, 할당 에이전트(AG)는 할당된 범위들을 명령 디스패처(AD)에 직접 송신한다. 다른 예에서, 할당 에이전트(AG)는 할당된 범위들을 발견 에이전트(EDA)에 전송하고, 발견 에이전트는 할당된 범위들을 명령 디스패처(AD)에 송신한다.
일 실시예에서, 가상 프로파일의 주 채널(기본 채널이라고도 함)은 가상 프로파일에 할당된 논리 채널들의 범위 중에서 가장 낮은 수를 갖는 논리 채널로서 정의된다.
다른 실시예에서, 주 채널은 할당 에이전트(AG) 또는 발견 에이전트(EDA)에 의해 임의로 또는 미리 설정된 기준(예를 들어, 애플리케이션에 의해 요구되는 고정된 수)에 따라 선택된다.
주 채널은 부팅된 가상 프로파일과 통신하기 위해 영구적으로 이용 가능한 상태로 유지된다. 주 채널은 가상 프로파일이 부팅될 때 자동으로 열린다. 다른 논리 채널들(즉, 주 채널과 상이한)은 필요에 따라 언제든지 열리고 닫힐 수 있다.
바람직하게는, 주 채널은 가상 프로파일에서 디폴트로 선택된 애플리케이션에 할당된다.
도 1의 예에서, 보안 도메인(SDR)은 보안 요소(SC)에 내장된 모든 가상 프로파일들의 현재 상태를 포함하는 레지스트리(RG)를 포함한다. 유리하게는, 레지스트리(RG)는 각 가상 프로파일에 대해 필요한 논리 채널의 수를 포함할 수도 있다.
도 1의 예에서, 운영 체제(OS)는 가상 프로파일이 설치, 제거, 인에이블 또는 디스에이블될 때마다 레지스트리(RG)를 자동으로 업데이트하도록 구성된 스파이 에이전트(SP)를 포함한다. 대안적으로, 발견 에이전트(EDA)는 스파이 에이전트(SP)의 역할을 할 수 있고 레지스트리(RG)를 자동으로 업데이트할 수 있다.
유리하게는, 스파이 에이전트(SP)(또는 발견 에이전트(EDA))는 가상 프로파일이 인에이블, 디스에이블되거나, 보안 요소(SC)로부터 제거되자마자 논리 채널 범위들의 새로운 할당을 자동으로 개시하도록 구성될 수 있다.
다른 예에서, 발견 에이전트(EDA) 및 할당 에이전트(AG)는 둘 다 동일한 측에: 호스트 디바이스(HO)에서 또는 보안 요소(SC)에서 구현될 수 있다.
본 발명의 예에 따르면, 가상 프로파일들에 논리 채널들을 할당하는 방법은 다음과 같이 수행될 수 있다.
제1 단계 동안, 호스트 디바이스(HO)는 논리 채널 0을 통해 그의 Answer-To-Reset(ISO7816-3에 따른 ATR)을 송신하는 보안 요소(SC)를 리셋한다.
그 후 제2 단계에서, 호스트 디바이스(HO)는 발견 에이전트(EDA)에게 각 가상 프로파일과 연관된 구성 데이터 및 가상 프로파일들의 리스트를 송신할 것을 요구한다.
바람직하게는, 리스트는 보안 요소(SC)에 내장된 모든 가상 프로파일을 포함한다. 리스트는 각 가상 프로파일에 대응하는 식별자(예를 들어 가상 프로파일을 포함하는 보안 도메인의 AID)를 포함한다. 이 경우, 구성 데이터는 각 가상 프로파일의 상태 및 각 가상 프로파일에 필요한 논리 채널(들)의 수를 포함한다.
도 2는 발견 에이전트(EDA)에 의해 송신되는 리스트 및 관련 구성 데이터의 예를 도시한다.
가상 프로파일 P1의 보안 도메인은 AID1과 같은 식별자를 가지며, 상태는 "인에이블"로 설정되고 실행을 위해 3개의 논리 채널을 필요로 한다.
유사하게, 가상 프로파일 P2의 보안 도메인은 AID2와 같은 식별자를 가지며, 상태는 "디스에이블"로 설정되고 실행을 위해 2개의 논리 채널을 필요로 하고 가상 프로파일 P3의 보안 도메인은 AID3와 같은 식별자를 가지며, 상태는 "인에이블"로 설정되고 실행을 위해 2개의 논리 채널을 필요로 한다.
대안적으로, 리스트는 "인에이블"로 설정된 상태를 갖는 가상 프로파일들만을 포함할 수 있다. 이 경우에, 송신된 데이터는 각 가상 프로파일 및 관련된 필수 논리 채널을 포함하는 보안 도메인의 식별자만을 포함한다.
두 경우 모두, 시스템은 "인에이블" 상태를 갖는 가상 프로파일들의 서브세트를 식별한다.
이 서브세트는 보안 요소(SC)에 내장된 가상 프로파일들의 일부만을 포함할 수 있고, 보안 요소(SC)에 내장된 모든 가상 프로파일을 포함할 수 있거나 심지어 비어 있을 수 있다는 점에 유의해야 한다.
제3 단계에서, 호스트 디바이스(HO)는 서브세트에 속하는 각 가상 프로파일에 논리 채널(들)의 범위를 할당한다. 할당 동작은 능력 데이터(CA)를 사용하여 수행된다. 호스트 디바이스(HO)에 의해 처리되는 논리 채널의 최대 수가 너무 낮은 경우, 논리 채널들의 임시 할당이 수행될 수 있다. 다른 예에서, 모니터링 에이전트는 각 가상 프로파일에 의해 사용되는 논리 채널의 실제 수를 추적하기 위해 가상 프로파일들의 거동을 분석할 수 있다. 따라서, 모니터링 에이전트는 특정 가상 프로파일이 이전에 요구된 논리 채널의 수보다 적은 것을 사용하는 것을 검출할 수 있다. 예를 들어, 모니터링 에이전트는 가상 프로파일이 초기에 요구된 3개의 논리 채널 중 2개의 논리 채널만을 사용한다는 것을 검출할 수 있다. 이 경우 이 가상 프로파일에는 2개의 논리 채널만 할당된다. 다른 예에서, 호스트 디바이스(HO)는 전반적인 필요가 감소되도록 서비스를 디스에이블하도록 사용자에게 요청할 수 있다.
제4 단계에서, 각 할당된 범위에서 주 채널이 결정된다.
제5 단계에서, 할당된 범위들이 EDA로 송신된다.
도 3은 논리 채널(들) 범위를 “인에이블” 가상 프로파일들에 할당하는 예를 도시한다. 논리 채널 0, 1, 2는 가상 프로파일 P1에 할당되고, 논리 채널 3, 4는 가상 프로파일 P3에 할당된다. 가상 프로파일 P2에는 논리 채널이 할당되지 않는데 그 이유는 그것이 "디스에이블" 상태에 있기 때문이다.
제6 단계에서, 발견 에이전트(EDA)는 명령 디스패처(AD)에 할당된 범위들을 제공한다. 주 채널은 각 가상 프로파일에서 디폴트로 선택된 애플리케이션에 링크된다.
도 4는 각 "인에이블" 가상 프로파일의 디폴트 선택된 애플리케이션에 할당된 주 논리 채널을 도시한다. 가상 프로파일 P1에서는, 논리 채널 0이 애플리케이션 A13에 할당되었고, 가상 프로파일 P3에서는, 논리 채널 3이 애플리케이션 A32에 할당되었다.
제7 단계에서, 호스트 디바이스(HO)는 각 가상 프로파일의 주 채널을 사용함으로써 "인에이블" 상태를 갖는 각 가상 프로파일을 부팅한다.
가상 프로파일의 상태가 변경되면, 발견 에이전트(EDA)(또는 스파이 에이전트(SP))는 할당 에이전트(AG)에게 새로운 논리 채널 할당 프로세스를 시작하도록 알리도록 구성될 수 있다. 유리하게는, 새로운 할당에 대한 이러한 요청은 임의의 "인에이블" 가상 프로파일의 주 논리 채널을 사용하여 송신될 수 있다. "인에이블" 가상 프로파일이 없으면, 요청은 논리 채널 0을 통해 송신될 수 있다.
도 1 내지 도 4에서 사용된 논리 채널들은 ISO7816-4를 준수하며 단지 예로서 제공된다. 논리 채널들이 단일 물리적 통신 인터페이스를 통해 데이터를 교환하는 것을 허용하는 것을 전제로, 논리 채널 메커니즘은 상이할 수 있다.
본 발명의 범위 내에서, 전술한 실시예들은 비제한적인 예로서 제공되는 것으로 이해되어야 한다. 특히, 보안 요소는 임의의 수의 가상 프로파일을 포함할 수 있다. 호스트 디바이스는 통신 장비를 필요로 하지 않는다. 가상 프로파일은 임의의 종류의 서비스에 대한 가입일 수 있다: 예를 들어 지불, 서비스 액세스, 전송, 로열티 또는 아이덴티티.
도 1에 도시된 호스트 디바이스의 아키텍처 및 보안 요소의 아키텍처는 단지 예로서 제공된다. 이 아키텍처들은 상이할 수 있다. 예를 들어, 할당 에이전트(AG) 및 발견 에이전트(EDA)는 유일한 에이전트로서 병합될 수 있다.
전술한 통신 인터페이스들은 접촉 모드에서 또는 비접촉 모드에서 작동할 수 있는 물리적 인터페이스들이다.

Claims (10)

  1. 호스트 디바이스 및 상기 호스트 디바이스에 연결된 보안 요소를 포함하는 시스템으로서, 상기 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하고, 상기 시스템은 상기 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 제공하도록 구성된 발견 에이전트를 포함하고, 상기 시스템은 상기 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함하고, 상기 시스템은 상기 발견 에이전트와 협력하여 상기 능력 데이터에 기초하여 상기 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 할당 에이전트를 포함하는, 시스템.
  2. 제1항에 있어서, 상기 보안 요소는 상기 복수의 가상 프로파일의 각 가상 프로파일을 같은 수만큼의 보안 도메인에 저장하고, 상기 발견 에이전트는 고정 식별자를 가지며 상기 보안 도메인들과 독립적으로 상기 보안 요소에 저장 및 관리되는, 시스템.
  3. 제1항에 있어서, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가지며, 상기 구성 데이터는 각 가상 프로파일의 현재 상태를 제공하고, 상기 할당 에이전트는 인에이블된 현재 상태를 갖는 가상 프로파일들에만 논리 채널들의 범위를 할당하도록 구성되는, 시스템.
  4. 제1항에 있어서, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가지며, 상기 발견 에이전트에 의해 제공된 상기 서브세트는 인에이블된 현재 상태를 갖는 가상 프로파일들만을 포함하는, 시스템.
  5. 제1항에 있어서, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가지며, 상기 시스템은 모든 가상 프로파일들의 현재 상태를 포함하는 레지스트리를 포함하고, 상기 레지스트리는 가상 프로파일이 인에이블, 디스에이블, 설치 또는 제거될 때마다 상기 레지스트리를 자동으로 업데이트하도록 구성된 엔티티에 의해 관리되며, 상기 엔티티는 상기 발견 에이전트 또는 상기 시스템에 저장된 스파이 에이전트 중 어느 하나인, 시스템.
  6. 제1항에 있어서, 각 가상 프로파일은 인에이블 또는 디스에이블될 수 있는 현재 상태를 가지며, 상기 보안 요소는 가상 프로파일이 인에이블, 디스에이블 또는 제거되자마자 논리 채널들의 범위의 할당을 자동으로 개시하도록 구성되는, 시스템.
  7. 제1항에 있어서, 각 가상 프로파일은 디폴트로 선택된 애플리케이션을 포함하고, 상기 시스템은 각 가상 프로파일에 대해 디폴트로 선택된 애플리케이션에 상기 주 논리 채널을 할당하도록 구성되는, 시스템.
  8. 호스트 디바이스 및 상기 호스트 디바이스에 연결된 보안 요소를 포함하는 시스템에서 논리 채널들을 관리하는 방법으로서, 상기 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하고, 상기 시스템은 상기 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함하고, 상기 방법은:
    - 인에이블된 상태를 갖는 가상 프로파일들의 서브세트를 식별하는 단계,
    - 상기 능력 데이터에 기초하여 상기 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하는 단계,
    - 상기 할당된 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하는 단계를 포함하는, 방법.
  9. 호스트 디바이스에 연결될 수 있는 보안 요소로서, 상기 보안 요소는 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하고, 상기 보안 요소는 상기 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 제공하도록 구성된 발견 에이전트를 포함하고, 상기 구성 데이터는 각 가상 프로파일을 실행하는 데 필요한 논리 채널의 수를 포함하고, 상기 보안 요소는 상기 호스트 디바이스로부터 상기 서브세트의 각 가상 프로파일에 할당된 논리 채널들의 범위를 수신하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 명령 디스패처를 포함하는, 보안 요소.
  10. 복수의 가상 프로파일 및 상기 복수의 가상 프로파일 중 수 개의 가상 프로파일을 동시에 실행하도록 구성된 실행 컴포넌트를 포함하는 보안 요소에 연결된 호스트 디바이스로서, 상기 호스트 디바이스는 상기 복수의 가상 프로파일의 서브세트 및 상기 서브세트의 각 가상 프로파일에 대한 구성 데이터를 검색하기 위한 요청을 상기 보안 요소에 송신하도록 구성되고, 상기 호스트 디바이스는 상기 호스트 디바이스에 의해 처리되는 논리 채널들의 최대치를 반영하는 능력 데이터를 포함하고, 상기 호스트 디바이스는 발견 에이전트와 협력하여 상기 능력 데이터에 기초하여 상기 서브세트의 각 가상 프로파일에 논리 채널들의 범위를 할당하고 그 범위들 각각에서 해당 범위가 할당되는 가상 프로파일이 부팅되었을 때 영구적으로 이용 가능한 상태로 유지되는 주 논리 채널을 결정하도록 구성된 할당 에이전트를 포함하는, 호스트 디바이스.
KR1020177030048A 2015-04-22 2016-03-25 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법 KR102045662B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/693,010 US9760728B2 (en) 2015-04-22 2015-04-22 System and method for managing logical channels for accessing several virtual profiles in a secure element
US14/693,010 2015-04-22
PCT/EP2016/056731 WO2016169733A1 (en) 2015-04-22 2016-03-25 System and method for managing logical channels for accessing several virtual profiles in a secure element

Publications (2)

Publication Number Publication Date
KR20170129239A true KR20170129239A (ko) 2017-11-24
KR102045662B1 KR102045662B1 (ko) 2019-11-15

Family

ID=55701932

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177030048A KR102045662B1 (ko) 2015-04-22 2016-03-25 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법

Country Status (5)

Country Link
US (1) US9760728B2 (ko)
EP (1) EP3286934B1 (ko)
KR (1) KR102045662B1 (ko)
ES (1) ES2770322T3 (ko)
WO (1) WO2016169733A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107925867B (zh) * 2015-06-11 2021-01-12 捷德移动安全有限责任公司 管理多个激活的订户身份模块配置文件
CN110430574B (zh) * 2018-04-26 2020-12-25 华为技术有限公司 终端应用激活方法、装置、系统及存储介质
JP7070318B2 (ja) * 2018-10-16 2022-05-18 株式会社デンソー Simルータ装置、及び通信端末装置
FR3087988B1 (fr) * 2018-10-30 2022-01-28 Idemia France Gestion de profils d'abonne simultanement actifs dans une carte euicc en utilisant plusieurs liaisons distinctes
EP3709687B1 (en) * 2019-03-15 2022-07-20 Nxp B.V. Electronic device and method for managing an ic card with multiple sim profiles

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
US20140342719A1 (en) * 2011-09-16 2014-11-20 Nokia Corporation Method and apparatus for accessing virtual smart cards

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6118788A (en) * 1997-10-15 2000-09-12 International Business Machines Corporation Balanced media access methods for wireless networks
US8340697B1 (en) * 2006-01-26 2012-12-25 Nextel Communications Inc. Method and computer-readable medium for dynamically adjusting a multimedia data resolution in a wireless environment
SE530640C2 (sv) 2007-04-05 2008-07-29 Straalfors Ab Identitetsbärare
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US9450759B2 (en) * 2011-04-05 2016-09-20 Apple Inc. Apparatus and methods for controlling distribution of electronic access clients
EP2708044A1 (en) 2011-05-12 2014-03-19 Telefonaktiebolaget LM Ericsson (PUBL) Method and apparatus for monitoring and theft prevention
KR101716743B1 (ko) 2012-02-14 2017-03-15 애플 인크. 복수의 액세스 제어 클라이언트를 지원하는 모바일 장치, 및 대응 방법들

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110306318A1 (en) * 2010-06-14 2011-12-15 Clive Edward Rodgers Apparatus and methods for provisioning subscriber identity data in a wireless network
US20140342719A1 (en) * 2011-09-16 2014-11-20 Nokia Corporation Method and apparatus for accessing virtual smart cards

Also Published As

Publication number Publication date
EP3286934A1 (en) 2018-02-28
WO2016169733A1 (en) 2016-10-27
ES2770322T3 (es) 2020-07-01
EP3286934B1 (en) 2019-11-06
US9760728B2 (en) 2017-09-12
US20160314309A1 (en) 2016-10-27
KR102045662B1 (ko) 2019-11-15

Similar Documents

Publication Publication Date Title
US9843674B2 (en) Managing selection and triggering of applications on a card computing device
US10231118B2 (en) Method for performing a remote management of a multi-subscription SIM module
EP3286934B1 (en) System and method for managing logical channels for accessing several virtual profiles in a secure element
KR100995995B1 (ko) 휴대용 모듈 리소스의 리소스 관리 방법 및 시스템
US10387219B2 (en) Enabling multiple secure elements in a card computing device
KR102571100B1 (ko) 단말 애플리케이션 활성화 방법, 장치 및 시스템
US10803373B2 (en) Information processing apparatus and information processing method
US9867045B2 (en) Method of managing communication between a secure element and a host device
US9872167B2 (en) Method of managing several profiles in a secure element
US10346630B2 (en) Method of managing several profiles in a secure element
JP6907411B2 (ja) 複数のソフトウェアコンテナを備えた耐タンパデバイスを管理する方法
EP2941088A1 (en) Method of managing profiles in a token

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant