KR20180053734A - 보안 요소에서 애플리케이션들을 관리하기 위한 방법 - Google Patents

보안 요소에서 애플리케이션들을 관리하기 위한 방법 Download PDF

Info

Publication number
KR20180053734A
KR20180053734A KR1020187010624A KR20187010624A KR20180053734A KR 20180053734 A KR20180053734 A KR 20180053734A KR 1020187010624 A KR1020187010624 A KR 1020187010624A KR 20187010624 A KR20187010624 A KR 20187010624A KR 20180053734 A KR20180053734 A KR 20180053734A
Authority
KR
South Korea
Prior art keywords
applications
security element
communication interface
application
new application
Prior art date
Application number
KR1020187010624A
Other languages
English (en)
Other versions
KR102035440B1 (ko
Inventor
헬미 사드
발레리 글레즈
파비앙 꾸르띠아드
Original Assignee
제말토 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 제말토 에스에이 filed Critical 제말토 에스에이
Publication of KR20180053734A publication Critical patent/KR20180053734A/ko
Application granted granted Critical
Publication of KR102035440B1 publication Critical patent/KR102035440B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신 인터페이스를 포함하는 보안 요소에서 애플리케이션들을 관리하기 위한 방법이다. 애플리케이션은 보안 요소 내에 설치되고, 통신 인터페이스 상에서 암시적으로 선택되도록 구성된다. 방법은 다음 단계들: 보안 요소가 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 새로운 애플리케이션의 설치를 요청하는 커맨드를 수신하는 단계; 및 커맨드를 수신하면, 보안 요소가 새로운 애플리케이션을 설치하고, 통신 인터페이스 상에서 암시적으로 선택되도록 새로운 애플리케이션을 구성하고, 이전 애플리케이션을 변경되지 않은 상태로 유지하는 단계를 포함한다.

Description

보안 요소에서 애플리케이션들을 관리하기 위한 방법
본 발명은 보안 요소들에서 애플리케이션들을 관리하는 방법들에 관한 것이다. 본 발명은 특히 애플리케이션의 선택이 어떻게 수행되는지에 관한 방법들에 관한 것이다.
보안 요소는 이동 전화, 연결된 디바이스, 또는 보안 컴퓨팅을 필요로 하는 임의의 호스트 머신과 같은 머신에서 호스팅되도록 의도되는 탬퍼 방지(tamper-resistant) 디바이스이다. 보안 요소는 범용 집적 회로 카드(Universal Integrated Circuit Card)(UICC) 또는 보안 메모리 카드와 같이 제거가능(removable)할 수 있다. 보안 요소는 일반적으로 하드웨어 기반 컴포넌트이다. 보안 요소는 자신의 호스팅 머신에 용접(welded)될 수 있다. 호스트 디바이스와 영구적으로 연관지어진 보안 요소는 내장 보안 요소(embedded secure element)라고 불린다. 보안 요소는 연결된 호스팅 머신에 의해 또는 멀리 있는 머신에 의해 호출되도록 의도되는 애플리케이션을 포함할 수 있다. 보안 요소는 연결된 호스팅 머신에 의해 사용되도록 의도되는 (암호화 서비스들(cryptographic services)과 같은) 컴퓨팅 수단들 또는 보안 스토리지 수단을 포함할 수 있다.
보안 요소는 여러 애플리케이션들을 포함할 수 있다. 애플리케이션들에 대한 액세스를 단순화하기 위해, 암시적 선택의 원칙이 정의되었다. 애플리케이션이 통신 인터페이스 상에서 암시적으로 선택될 때, 외부 디바이스는 타깃 애플리케이션을 명시적으로 선택하지 않고 애플리케이션에 직접 커맨드들을 보낼 수 있다. 예를 들어, 수송 분야(transport domain)에 배치된 많은 비접촉식 판독기들(contactless readers)은 보안 요소에 내장된 애플리케이션과의 트랜잭션을 시작할 때 적절한 애플리케이션이 이미 활성화 및 선택된다고 가정한다.
글로벌플랫폼 카드 사양(GlobalPlatform Card specifications) v2.2는 애플리케이션을 비접촉식 인터페이스에 대해 암시적으로 선택되는 것으로 선언하도록 허용하는 "암시적 선택 파라미터(Implicit Selection parameter)"(§11.1.7에서 정의되는 태그 'CF')를 정의한다. 그럼에도 불구하고, GP 2.2 - 개정 C v1.1.1 표준(GP 2.2 - Amendment C v1.1.1 standard)은 하나의 애플리케이션만이 통신 인터페이스에 대한 "암시적 선택 파라미터"를 사용하여 설치될 수 있다고 명시한다.
사용자가 보안 요소에 동일한 유형의 여러 애플리케이션들을 가질 필요가 있는 일이 발생할 수 있다. 예를 들어, 사용자가 도시 A로부터 도시 B로 여행할 때, 그/그녀는 암시적 선택 설정들을 갖는 도시 B의 도시 수송망에 액세스하기 위한 적절한 수송 애플리케이션을 설치하기 전에, 도시 A에 대응하는 현재의 수송 애플리케이션을 수동으로 삭제/등록해제(uninstall/unregister)해야 한다. 그러한 삭제/등록해제 작업들은 오래 걸리고 복잡할 수 있다. 사용자에게 편리하지 않다.
암시적으로 선택 및 설치될 필요가 있는 애플리케이션들에 대해 애플리케이션 관리를 용이하게 해야 할 필요가 있다.
본 발명의 목적은 상기 언급한 기술 문제를 해결하는 것이다.
본 발명의 목적은 오퍼레이팅 시스템 및 통신 인터페이스를 포함하는 보안 요소이다. 오퍼레이팅 시스템은 보안 요소에 동시에 존재하고 설치되며 통신 인터페이스 상에서 암시적으로 선택되도록 개별적으로 구성되는 복수의 애플리케이션들을 관리하도록 구성된다.
유리하게, 상기 애플리케이션들 각각은 개별적으로 활성화될 수 있고 오퍼레이팅 시스템은 상기 애플리케이션들 중 다른 하나가 이미 활성화된 경우 상기 애플리케이션들 중 하나의 활성화의 요청을 거절하도록 구성될 수 있다.
유리하게, 오퍼레이팅 시스템은 상기 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 새로운 애플리케이션의 설치, 및 상기 새로운 애플리케이션의 활성화 둘 모두를 요청하는 커맨드를 다룰 수 있을 수 있다. 오퍼레이팅 시스템은 상기 새로운 애플리케이션을 설치하고, 상기 새로운 애플리케이션이 상기 통신 인터페이스 상에서 암시적으로 선택되도록 상기 새로운 애플리케이션을 구성하고, 상기 복수의 애플리케이션들 중 하나가 이미 활성화된 경우 상기 새로운 애플리케이션의 활성화를 거절하도록 적응될 수 있다.
유리하게, 오퍼레이팅 시스템은 새로운 애플리케이션이 활성화 없이 설치될 때 상기 커맨드에 응답하여 상기 커맨드의 부분적인 이행(partial fulfillment)을 반영하는 경고 코드(warning code)를 송신하도록 적응될 수 있다.
유리하게, 상기 통신 인터페이스는 비접촉식 디바이스를 타깃으로 하는 통신 전용일 수 있다.
본 발명의 또 다른 목적은 통신 인터페이스를 포함하는 보안 요소에서 애플리케이션들을 관리하기 위한 방법이다. 제1 애플리케이션이 보안 요소에 설치되고 상기 통신 인터페이스 상에서 암시적으로 선택되도록 구성된다. 방법은 다음의 단계를 포함한다:
보안 요소가 상기 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 제2 애플리케이션의 설치를 요청하는 제1 커맨드를 수신하는 단계; 및
상기 제1 커맨드를 수신하면, 보안 요소가 상기 제2 애플리케이션을 설치하고, 상기 통신 인터페이스 상에서 암시적으로 선택되도록 상기 제2 애플리케이션을 구성하고, 상기 제1 애플리케이션을 변경되지 않은 상태로 유지하는 단계.
유리하게, 상기 제1 및 제2 애플리케이션들은 개별적으로 활성화될 수 있고 상기 방법은 다음의 단계를 더 포함할 수 있다:
상기 애플리케이션들 중 다른 하나가 이미 활성화된 경우, 보안 요소가 상기 애플리케이션들 중 하나의 활성화 요청을 거절하는 단계.
유리하게, 상기 방법은 다음의 단계를 더 포함할 수 있다:
보안 요소가 상기 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 제3 애플리케이션의 설치, 및 상기 제3 애플리케이션의 활성화 둘 모두를 요청하는 제2 커맨드를 수신하는 단계; 및
상기 제2 커맨드를 수신하면, 보안 요소가 상기 제3 애플리케이션을 설치하고, 상기 제3 애플리케이션이 상기 통신 인터페이스 상에서 암시적으로 선택되도록 상기 제3 애플리케이션을 구성하고, 상기 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 하나의 애플리케이션이 이미 활성화된 경우 상기 제3 애플리케이션의 활성화를 거절하는 단계.
본 발명의 다른 특징들 및 장점들은 대응하는 첨부 도면을 참조하여 본 발명의 다수의 바람직한 실시예들의 후속하는 설명을 읽음으로써 더 명확하게 분명해질 것이다.
도 1은 본 발명에 따른 보안 요소를 포함하는 시스템을 도시한다.
본 발명은 임의의 유형의 보안 요소에 적용될 수 있다. 특히, 본 발명은 이동식 보안 요소들(removable secure elements), 및 호스트 디바이스들에 납땜된 보안 요소들에 적용된다. 본 발명은 NFC(근거리 무선 통신) 채널을 통해 액세스가능하도록 구성되는 보안 요소들에 적용된다. 본 발명은 트랜짓 분야(transit domain) 내의 애플리케이션들에 대해 매우 적합하다.
도 1은 본 발명에 따른 보안 요소의 아키텍처를 예시한다.
호스트 디바이스(11)는 외부 디바이스(80)와 NFC 연결(점선으로 도시됨)을 확립할 수 있는 NFC 제어기(CLF로 명명됨)를 포함하는 (예를 들어, 이동 전화 또는 웨어러블 디바이스와 같은) NFC-인에이블된 디바이스이다. 외부 디바이스(80)는 NFC 판독기일 수 있다. 호스트 디바이스(11)는 또한 MNO(모바일 네트워크 운영자)(Mobile Network Operator) TSM(신뢰 서비스 관리자)(Trusted Service Manager) 또는 SEI(보안 요소 발급자)(Secure Element Issuer) TSM과 같은, 원격 머신과 OTA(오버-디-에어) 또는 HTTPS 세션을 확립할 수 있는 통신 컴포넌트(81)를 포함한다.
대안적으로, NFC 제어기는 RF 라우터로 대체될 수 있다.
보안 요소(10)는 호스트 디바이스(11)에 내장된다. 보안 요소(10)는 여러 통신 인터페이스들을 포함한다. ETSI TS 102 613 릴리스 7 이상에 의해 정의된 바와 같이, 제1 통신 인터페이스(20)는 단일 와이어를 통해 NFC 제어기(또는 RF 라우터)에 연결되고, SWP 프로토콜(단일 와이어 프로토콜)을 통해 CLF와 데이터를 교환할 수 있다. 통신 인터페이스(20)는 NFC 제어기에 링크되어 있기 때문에 비접촉식 디바이스를 타깃으로 하는 통신 전용인 것으로 간주될 수 있다. 제2 통신 인터페이스(21)는 통신 컴포넌트(81)에 연결된다. 보안 요소(10)는 통신 인터페이스(21)를 통해 SPI(직렬 주변 장치 인터페이스)(Serial Peripheral interface)를 사용하여 통신 컴포넌트(81)와 데이터를 교환하도록 구성된다. 또 다른 예시에서, 보안 요소(10)는 통신 인터페이스(21)를 통해 ISO7816 사양에 따라 통신하도록 구성될 수 있다.
또 다른 예시에서, 보안 요소(10)는 고유한 통신 인터페이스를 가질 수 있다.
보안 요소(10)는 오퍼레이팅 시스템(30)을 포함한다. 2개의 수송 애플리케이션들(40 및 50)은 보안 요소(10)에 설치된다. 오퍼레이팅 시스템(30)은 동일한 통신 인터페이스 상에서 암시적으로 선택되는 것으로서 여러 애플리케이션들의 설치를 허용하도록 설계된다. 예를 들어, 애플리케이션들(40 및 50)은 제1 통신 인터페이스(20) 상에서 암시적으로 선택되도록 개별적으로 구성된다.
이들 애플리케이션들(40 및 50)은 개별적으로 활성화될 수 있다. 활성화될 때, 애플리케이션은 커맨드를 수신할 수 있고, 커맨드를 처리하고 응답을 생성할 수 있다. 디스에이블될 때(즉, 활성화되지 않을 때), 애플리케이션은 트리거될 수 없고 어떠한 커맨드도 처리할 수 없다.
오퍼레이팅 시스템(30)은 애플리케이션들의 활성화를 허용하도록 설계된다. 더 구체적으로, 오퍼레이팅 시스템(30)은 주어진 통신 인터페이스 상에서 암시적으로 선택되는 또 다른 애플리케이션이 이미 활성화된 경우 동일한 통신 인터페이스 상에서 암시적으로 선택되는 하나의 애플리케이션의 활성화의 요청을 거절하도록 구성된다.
예를 들어, 애플리케이션(40)이 이미 활성화된 경우, 애플리케이션(50)을 활성화하기 위한 요청은 오퍼레이팅 시스템(30)에 의해 거절된다. 애플리케이션(50)을 성공적으로 활성화하기 전에 애플리케이션(40)을 디스에이블할 필요가 있다.
또 다른 예시에서, 어떠한 애플리케이션도 이미 활성화되어 있지 않은 경우, 애플리케이션(50)을 활성화하기 위한 요청은 오퍼레이팅 시스템(30)에 의해 성공적으로 수행된다. 예를 들어, 애플리케이션(50)에 할당되는 "CF" 태그는 그에 따라 연관된 설치/활성화 시퀀스로 고려된다.
애플리케이션 활성화는 글로벌플랫폼 개정(GlobalPlatform Amendment) C v1.1.1에 의해 정의되는 바와 같이 CRS(비접촉식 레지스트리 서비스)(Contactless Registry Service)를 통해 요청될 수 있다는 것에 유의해야 한다.
도 1에서 (파선으로) 도시된 바와 같이, 오퍼레이팅 시스템(30)은 지정된 통신 인터페이스 상에서 암시적으로 선택되도록 구성되는 새로운 애플리케이션(60)의 설치 및 이 새로운 애플리케이션(60)의 활성화 둘 모두를 요청하는 커맨드(61)를 다룰 수 있다. 오퍼레이팅 시스템(30)은 애플리케이션(60)을 설치하도록 적응되고, 타깃이 된 통신 인터페이스 상에서 애플리케이션이 암시적으로 선택되도록 애플리케이션(60)을 구성하도록 적응된다. 오퍼레이팅 시스템(30)은 또한 또 다른 애플리케이션이 동일한 통신 인터페이스 상에서 암시적으로 선택되고 이미 활성화된 경우 애플리케이션(60)의 활성화를 거절하도록 구성된다.
예를 들어, 애플리케이션(40)이 이미 활성화되어 있고, 커맨드(61)가 통신 인터페이스(20) 상의 암시적 선택을 지정하는 설정들을 갖는 애플리케이션(60)의 설치, 및 애플리케이션(60)의 활성화 모두를 요청한다고 가정하자. 오퍼레이팅 시스템(30)은 애플리케이션(60)을 설치하고 애플리케이션(60)의 활성화를 거절할 것이다. 이 경우에, 오퍼레이팅 시스템(30)은 커맨드(61)에 응답하여 경고 코드(62)를 송신하도록 구성된다. 이 경고 코드(62)는 커맨드(61)의 부분적인 이행(partial fulfillment)을 반영한다. 예를 들어, 경고 코드(62)는 값 0x6200을 포함할 수 있다.
본 발명은 주어진 인터페이스 상에서 암시적으로 선택되는 오직 하나의 애플리케이션만이 한 번에 활성화될 수 있다는 사실 때문에 가능한 충돌들을 관리하기 위한 방법을 제공한다.
2개의 애플리케이션들, 즉 디폴트 선택 파라미터(default selected parameter)가 있는 하나의 애플리케이션 및 디폴트 선택 파라미터가 없는 다른 애플리케이션이 동일한 인터페이스 상에서 동시에 활성화될 수 있다는 것에 유의해야 한다.
유리하게, 보안 요소는 통신 인터페이스와 연관된 고유 엔트리 포인트인 프록시 애플리케이션(proxy application)(도시되지 않음)을 포함할 수 있다. 이 경우에, 프록시 애플리케이션은 들어오는 커맨드들을 타깃 애플리케이션에 포워딩하는 역할을 한다. 이 경우에, 프록시 애플리케이션을 통해 도달할 수 있는 애플리케이션들은 본 발명에 따라 관리된다.
헤드/멤버 애플리케이션(head/member application)의 경우는 글로벌플랫폼 사양 vs 활성화 및 비활성화 메커니즘에서 정의된 바와 같이 관리되어야 한다. 따라서 멀티 CF 태그에 관하여서는, 글로벌플랫폼 사양에서 정의된 바와 같이 헤드/멤버 애플리케이션이 고려된다.
본 발명 덕분에, 사용자는 단지 현재 디폴트로 선택된 애프리케이션을 비활성화하고 필요한 서비스에 액세스하기 위해 관련 있는 애플리케이션을 활성화하면 된다. 이 활성화/비활성화는 글로벌플랫폼 사양에 정의된 종래의 CRS(비접촉식 레지스트리 서비스) 및 CREL(비접촉식 레지스트리 이벤트 리스너)(Contactless Registry Event Listener)을 통해 수행될 수 있다. 더 이상 애플리케이션을 삭제/재설치할 필요가 없다.
본 발명 덕분에, 여러 애플리케이션들이 동일한 통신 인터페이스 상에서 암시적 선택으로 보안 요소에 설치될 수 있다. 비접촉식 판독기들의 배치된 플릿들(deployed fleets)에서의 어떠한 변경도 요청되지 않는다.
상기 기술된 실시예들이 본 발명의 범위 내에서 비 제한적인 예들로서 제공된다는 것을 이해해야 한다. 특히, 본 출원은 지불, 로열티, 신분(identity), 또는 서비스 액세스와 같은 임의의 분야에 적용될 수 있다. 그것은 여러 국가들, 여러 시장들, 또는 여러 비즈니스 모델들에 대응하는 애플리케이션들에 적용될 수 있다. 보안 요소는 임의의 수의 설치된 애플리케이션들을 포함할 수 있다.
본 발명은 NFC 통신 인터페이스에 한정되지 않고, 임의의 가능한 RF 통신 인터페이스에 적용될 수 있다.
호스트 디바이스는 보안 요소를 내장할 수 있는 임의의 디바이스일 수 있다. 예를 들어, 호스트 디바이스는 태블릿, 자동차, 랩톱, 스마트 워치, 웨어러블 디바이스, 또는 컴퓨터일 수 있다.

Claims (6)

  1. 오퍼레이팅 시스템(30) 및 통신 인터페이스(20)를 포함하는 보안 요소(10)로서,
    상기 오퍼레이팅 시스템(30)은 상기 보안 요소(10)에 동시에 존재하고 설치되며 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 개별적으로 구성되는 복수의 애플리케이션들(40 및 50)을 관리하도록 적응되고, 각각의 상기 애플리케이션들(40 및 50)은 개별적으로 활성화될 수 있고, 상기 오퍼레이팅 시스템(30)은 상기 애플리케이션들(40 및 50) 중 다른 하나가 이미 활성화된 경우 상기 애플리케이션들(40 및 50) 중 하나의 활성화 요청을 거절하고, 상기 애플리케이션들(40 및 50) 중 어느 것도 이미 활성화되어 있지 않은 경우 상기 활성화를 수행하도록 적응되고, 상기 오퍼레이팅 시스템(30)은 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 구성되는 새로운 애플리케이션(60)의 설치, 및 상기 새로운 애플리케이션(60)의 상기 활성화 둘 다를 요청하는 커맨드(61)를 처리할 수 있고, 상기 오퍼레이팅 시스템(30)은 상기 새로운 애플리케이션(60)을 설치하고, 상기 새로운 애플리케이션(60)이 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 상기 새로운 애플리케이션을 구성하고, 상기 복수의 애플리케이션들(40 및 50) 중 하나의 애플리케이션이 이미 활성화된 경우 상기 새로운 애플리케이션(60)의 상기 활성화를 거절하고 상기 복수의 애플리케이션들(40 및 50) 중 어느 것도 이미 활성화되어 있지 않은 경우 상기 활성화를 수행하도록 적응되는 것을 특징으로 하는, 보안 요소(10).
  2. 제1항에 있어서, 상기 오퍼레이팅 시스템(30)은 상기 커맨드(61)에 응답하여, 상기 새로운 애플리케이션(60)이 활성화 없이 설치되었을 때, 상기 커맨드(61)의 부분적인 이행(partial fulfillment)을 반영하는 경고 코드(warning code)(62)를 송신하도록 적응되는, 보안 요소(10).
  3. 제1항에 있어서, 상기 통신 인터페이스(20)는 비접촉식 디바이스(contactless device)(80)를 타깃으로 하는 통신 전용인, 보안 요소(10).
  4. 제1항에 있어서, 상기 활성화 요청은 글로벌플랫폼 개정(GlobalPlatform Amendment) C v1.1.1에 의해 정의되는 바와 같이 비접촉식 레지스트리 서비스(Contactless Registry Service)를 통해 수행되는, 보안 요소(10).
  5. 오퍼레이팅 시스템(30) 및 통신 인터페이스(20)를 포함하는 보안 요소(10)에서 애플리케이션들을 관리하기 위한 방법으로서,
    상기 오퍼레이팅 시스템(30)은 상기 보안 요소(10)에 동시에 존재하고 설치되며 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 개별적으로 구성되는 복수의 애플리케이션들(40 및 50)을 관리하도록 적응되고, 각각의 상기 애플리케이션들(40 및 50)은 개별적으로 활성화될 수 있고, 상기 방법은,
    상기 오퍼레이팅 시스템(30)이 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 구성되는 새로운 애플리케이션(60)의 설치, 및 상기 새로운 애플리케이션(60)의 상기 활성화 둘 다를 요청하는 커맨드(61)를 수신하는 단계; 및
    상기 오퍼레이팅 시스템(30)이 상기 새로운 애플리케이션(60)을 설치하고, 상기 새로운 애플리케이션(60)이 상기 통신 인터페이스(20) 상에서 암시적으로 선택되도록 상기 새로운 애플리케이션을 구성하고, 상기 복수의 애플리케이션들(40 및 50) 중 하나의 애플리케이션이 이미 활성화된 경우 상기 새로운 애플리케이션(60)의 상기 활성화를 거절하고 상기 복수의 애플리케이션들(40 및 50) 중 어느 것도 이미 활성화되어 있지 않은 경우 상기 활성화를 수행하는 단계
    를 포함하는 것을 특징으로 하는, 방법.
  6. 제5항에 있어서,
    상기 보안 요소(10)가 상기 애플리케이션들(40, 50, 및 60) 중 다른 하나가 이미 활성화된 경우 상기 애플리케이션들(40, 50, 및 60) 중 하나의 활성화 요청을 거절하고, 상기 애플리케이션들(40, 50, 및 60) 중 어느 것도 이미 활성화되어 있지 않은 경우 상기 활성화를 수행하는 단계
    를 더 포함하는, 방법.
KR1020187010624A 2015-10-19 2016-09-15 보안 요소에서 애플리케이션들을 관리하기 위한 방법 KR102035440B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306669.1 2015-10-19
EP15306669.1A EP3160166A1 (en) 2015-10-19 2015-10-19 Method for managing applications in a secure element
PCT/EP2016/071906 WO2017067722A1 (en) 2015-10-19 2016-09-15 Method for managing applications in a secure element

Publications (2)

Publication Number Publication Date
KR20180053734A true KR20180053734A (ko) 2018-05-23
KR102035440B1 KR102035440B1 (ko) 2019-10-22

Family

ID=54361032

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187010624A KR102035440B1 (ko) 2015-10-19 2016-09-15 보안 요소에서 애플리케이션들을 관리하기 위한 방법

Country Status (7)

Country Link
US (1) US10321288B2 (ko)
EP (2) EP3160166A1 (ko)
JP (1) JP6670378B2 (ko)
KR (1) KR102035440B1 (ko)
CN (1) CN108141732B (ko)
ES (1) ES2770039T3 (ko)
WO (1) WO2017067722A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3460735A1 (en) * 2017-09-26 2019-03-27 Gemalto Sa Method of managing a nfc transaction
US11119125B2 (en) * 2017-12-08 2021-09-14 Lem International Sa Toroidal fluxgate current transducer
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100232386A1 (en) * 2007-08-21 2010-09-16 Olivier Dong Method for allowing a uicc to manage the pdp context paramethers
US20140188713A1 (en) * 2011-10-04 2014-07-03 Inside Secure Method and system for executing a nfc transaction supporting multiple applications and multiples instances of a same application

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
JP5633730B2 (ja) * 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP2632194A1 (fr) * 2012-02-21 2013-08-28 Gemalto SA Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
KR101793664B1 (ko) * 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US20160285493A1 (en) * 2015-03-23 2016-09-29 Stmicroelectronics S.R.L. Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100232386A1 (en) * 2007-08-21 2010-09-16 Olivier Dong Method for allowing a uicc to manage the pdp context paramethers
US20140188713A1 (en) * 2011-10-04 2014-07-03 Inside Secure Method and system for executing a nfc transaction supporting multiple applications and multiples instances of a same application

Also Published As

Publication number Publication date
CN108141732B (zh) 2021-04-13
ES2770039T3 (es) 2020-06-30
US20180310148A1 (en) 2018-10-25
JP2019500664A (ja) 2019-01-10
CN108141732A (zh) 2018-06-08
EP3366049B1 (en) 2019-10-30
JP6670378B2 (ja) 2020-03-18
WO2017067722A1 (en) 2017-04-27
EP3160166A1 (en) 2017-04-26
US10321288B2 (en) 2019-06-11
EP3366049A1 (en) 2018-08-29
KR102035440B1 (ko) 2019-10-22

Similar Documents

Publication Publication Date Title
KR102501304B1 (ko) 복수의 프로세서들과 연결된 보안 모듈의 제어 방법 및 이를 구현한 전자 장치
US9225710B2 (en) Secure elements broker (SEB) for application communication channel selector optimization
JP5668051B2 (ja) Nfcシステムを含む移動通信装置内の少なくとも1つのアプリケーションを事前に選択する方法
US9673870B2 (en) Near-field communications and routing
US10645568B2 (en) Carrier configuration processing method, device and system, and computer storage medium
KR102035440B1 (ko) 보안 요소에서 애플리케이션들을 관리하기 위한 방법
EP3155554B1 (en) Electronic device, system and method for nfc
US10803373B2 (en) Information processing apparatus and information processing method
KR102045662B1 (ko) 보안 요소 내의 수 개의 가상 프로파일에 액세스하기 위한 논리 채널을 관리하는 시스템 및 방법
US20140229372A1 (en) Smart card having multiple payment instruments
JP2021002793A (ja) 通信システム及び通信方法
KR102099739B1 (ko) 보안 엘리먼트를 관리하는 방법
CN106462845B (zh) 一种非接触前端的配置方法及终端
EP3376458B1 (en) Nfc device and initialization method
JP6484866B2 (ja) 情報処理装置、伝達制御方法、プログラム、および情報処理システム
EP3499938A1 (en) Method of managing a tamper-proof device comprising a plurality of software containers
EP2871865A1 (en) Method of managing communication between two secure elements

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant