ES2770039T3 - Método para gestionar aplicaciones en un elemento seguro - Google Patents

Método para gestionar aplicaciones en un elemento seguro Download PDF

Info

Publication number
ES2770039T3
ES2770039T3 ES16769946T ES16769946T ES2770039T3 ES 2770039 T3 ES2770039 T3 ES 2770039T3 ES 16769946 T ES16769946 T ES 16769946T ES 16769946 T ES16769946 T ES 16769946T ES 2770039 T3 ES2770039 T3 ES 2770039T3
Authority
ES
Spain
Prior art keywords
applications
activation
communication interface
secure element
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16769946T
Other languages
English (en)
Inventor
Helmi Saad
Valérie Gleize
Fabien Courtiade
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Thales DIS France SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales DIS France SA filed Critical Thales DIS France SA
Application granted granted Critical
Publication of ES2770039T3 publication Critical patent/ES2770039T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Un elemento seguro (10) que comprende un sistema operativo (30) y una interfaz de comunicación (20), en donde el sistema operativo (30) está adaptado para gestionar una pluralidad de aplicaciones (40, 50) que están presentes e instaladas simultáneamente en el elemento seguro (10) y que están configurados individualmente para ser seleccionados implícitamente en dicha interfaz de comunicación (20), en donde cada una de dichas aplicaciones (40, 50) puede ser activada individualmente, el elemento seguro caracterizado por que el sistema operativo (30) está adaptado para denegar una solicitud de activación de una de dichas aplicaciones (40, 50) si otra de dichas aplicaciones (40, 50) ya está activada y realizar la activación si ninguna de dichas aplicaciones (40, 50) ya está activada, por que el sistema operativo (30) puede manejar un comando (61) que solicita tanto la instalación de una nueva aplicación (60) configurada para ser seleccionada implícitamente en dicha interfaz de comunicación (20) como la activación de dicha nueva aplicación (60), y por que el sistema operativo (30) está adaptado para instalar dicha nueva aplicación (60), para configurar dicha nueva aplicación (60) de modo que sea seleccionada implícitamente en dicha interfaz de comunicación (20) y para denegar la activación de dicha nueva aplicación (60) si una aplicación de dicha pluralidad de aplicaciones (40, 50) ya está activada y realizar dicha activación si ninguna de dicha pluralidad de aplicaciones (40, 50) ya está activada.

Description

DESCRIPCIÓN
Método para gestionar aplicaciones en un elemento seguro
(Campo de la invención)
La presente invención se refiere a métodos de gestión de aplicaciones en elementos seguros. Se refiere particularmente a métodos relacionados con cómo se lleva a cabo la selección de una aplicación.
(Antecedentes de la invención)
Un elemento seguro es un dispositivo resistente a la manipulación que está destinado a ser alojado en una máquina como un teléfono móvil, un dispositivo conectado o cualquier máquina anfitriona que requiera un cálculo seguro. Un elemento seguro puede ser extraíble como una tarjeta de circuito integrado universal (UICC) o una tarjeta de memoria segura. Un elemento seguro es generalmente un componente basado en hardware. Un elemento seguro puede estar soldado a su máquina anfitriona. Un elemento seguro asociado permanentemente con su dispositivo anfitrión se denomina elemento seguro incorporado. Un elemento seguro puede contener una aplicación destinada a ser llamada por la máquina anfitriona conectada o por una máquina distante. Un elemento seguro puede contener medios informáticos (como servicios criptográficos) o un medio de almacenamiento seguro destinado a ser utilizado por la máquina anfitriona conectada.
Un elemento seguro puede comprender varias aplicaciones. Para simplificar el acceso a las aplicaciones, se ha definido el principio de selección implícita. Cuando una aplicación se selecciona implícitamente en una interfaz de comunicación, un dispositivo externo puede enviar comandos directamente a la aplicación, sin seleccionar explícitamente la aplicación de destino. Por ejemplo, muchos lectores sin contacto desplegados en el dominio de transporte suponen que la aplicación pertinente ya está activa y seleccionada al iniciar una transacción con una aplicación incorporada en un elemento seguro.
Las especificaciones de la tarjeta GlobalPlatform v2.2 definen el "parámetro de selección implícita" (etiqueta 'CF' definida en §11.1.7) que permite declarar una aplicación como seleccionada implícitamente para una interfaz sin contacto. Sin embargo, el estándar GP 2.2 - Enmienda C v1.1.1 especifica que solo se puede instalar una aplicación con el "parámetro de selección implícita" para una interfaz de comunicación.
Puede suceder que un usuario necesite tener varias aplicaciones del mismo tipo en un elemento seguro. Por ejemplo, cuando el usuario viaja de la ciudad A a la ciudad B, debe desinstalar/cancelar manualmente la aplicación de transporte actual correspondiente a la Ciudad A antes de instalar la aplicación de transporte pertinente para acceder a la red de transporte urbano de la Ciudad B con ajustes de selección implícitos. Tales operaciones de desinstalación/instalación son largas y pueden ser complejas. No son prácticas para un usuario.
Existe la necesidad de facilitar la gestión de aplicaciones para aplicaciones que necesitan ser seleccionadas e instaladas implícitamente.
El documento US 2014/0188713 A1 describe un método para ejecutar una transacción NFC.
(Compendio de la invención)
Un objeto de la invención es resolver el problema técnico mencionado anteriormente. La invención está definida por las reivindicaciones 1 y 5.
Un objeto de la presente invención es un elemento seguro que comprende un sistema operativo y una interfaz de comunicación. El sistema operativo está configurado para gestionar una pluralidad de aplicaciones que están presentes e instaladas simultáneamente en el elemento seguro y que están configuradas individualmente para ser seleccionadas implícitamente en la interfaz de comunicación.
Ventajosamente, cada una de dichas aplicaciones puede activarse individualmente y el sistema operativo puede configurarse para denegar una solicitud de activación de una de dichas aplicaciones si otra de dichas aplicaciones ya está activada.
Ventajosamente, el sistema operativo puede ser capaz de manejar un comando que solicita tanto la instalación de una nueva aplicación configurada para ser seleccionada implícitamente en dicha interfaz de comunicación como la activación de dicha nueva aplicación. El sistema operativo puede estar adaptado para instalar dicha nueva aplicación, para configurar dicha nueva aplicación de modo que se seleccione implícitamente en dicha interfaz de comunicación y para negar la activación de dicha nueva aplicación si una aplicación de dicha pluralidad de aplicaciones ya está activada.
Ventajosamente, el sistema operativo puede estar adaptado para enviar, en respuesta a dicho comando, un código de advertencia que refleje el cumplimiento parcial de dicho comando cuando la nueva aplicación se haya instalado sin activación.
Ventajosamente, dicha interfaz de comunicación puede estar dedicada a la comunicación dirigida a un dispositivo sin contacto.
Otro objeto de la presente invención es un método para gestionar aplicaciones en un elemento seguro que comprende una interfaz de comunicación. Se instala una primera aplicación en el elemento seguro y se configura para ser seleccionada implícitamente en dicha interfaz de comunicación. El método comprende las etapas:
- el elemento seguro recibe un primer comando que solicita la instalación de una segunda aplicación configurada para ser seleccionada implícitamente en la dicha interfaz de comunicación,
- al recibir dicho primer comando, el elemento seguro instala dicha segunda aplicación, configura dicha segunda aplicación para que sea seleccionada implícitamente en dicha interfaz de comunicación y mantiene dicha primera aplicación sin cambios.
Ventajosamente, dichas primera y segunda aplicaciones pueden activarse individualmente y dicho método puede comprender la etapa adicional:
- el elemento seguro rechaza una solicitud de activación de una de dichas aplicaciones si otra de dichas aplicaciones ya está activada.
Ventajosamente, dicho método puede comprender las etapas adicionales:
- el elemento seguro recibe un segundo comando que solicita tanto la instalación de una tercera aplicación configurada para ser seleccionada implícitamente en dicha interfaz de comunicación como la activación de dicha tercera aplicación, y
- al recibir dicho segundo comando, el elemento seguro instala dicha tercera aplicación, configura dicha tercera aplicación para que sea seleccionada implícitamente en dicha interfaz de comunicación y deniega la activación de dicha tercera aplicación si una aplicación configurada para ser seleccionada implícitamente en dicha interfaz de comunicación ya está activada.
(Breve descripción de los dibujos)
Otras características y ventajas de la presente invención surgirán más claramente de una lectura de la siguiente descripción de una serie de realizaciones preferidas de la invención con referencia al dibujo adjunto correspondiente en el que:
- La Figura 1 representa un sistema que comprende un elemento seguro según la invención.
(Descripción detallada de las realizaciones preferidas)
La invención puede aplicarse a cualquier tipo de elemento seguro. En particular, la invención se aplica a elementos seguros extraíbles y elementos seguros soldados a dispositivos anfitriones. La invención se aplica a elementos seguros configurados para ser accesibles a través de un canal NFC (Near Field Communication - comunicación de campo cercano). La invención es adecuada para aplicaciones en el dominio de tránsito.
La Figura 1 ilustra la arquitectura de un elemento seguro según la invención.
El dispositivo anfitrión 11 es un dispositivo habilitado para NFC (como un teléfono móvil o un dispositivo portátil, por ejemplo) que comprende un controlador NFC (denominado CLF) capaz de establecer una conexión NFC (mostrada como una línea de puntos) con el dispositivo externo 80. El dispositivo externo 80 puede ser un lector NFC. El dispositivo anfitrión 11 también comprende un componente de comunicación 81 capaz de establecer una sesión OTA (Over-the-air - durante la comunicación) o HTTPS con una máquina remota, como un MNO (Mobile Network Operator - operador de red móvil) TSM (Trusted Service Manager - gestor de servicios de confianza) o SEI (Secure Element Issuer - expedidor de elemento seguro) TSM.
Alternativamente, el controlador NFC puede reemplazarse con un encaminador RF.
El elemento seguro 10 está incorporado en el dispositivo anfitrión 11. El elemento seguro 10 incluye varias interfaces de comunicación. La primera interfaz de comunicación 20 está conectada al controlador NFC (o al encaminador RF) a través de un solo cable y puede intercambiar datos con el CLF a través del protocolo SWP (Single Wire Protocol -protocolo de un solo cable) según lo definido por ETSI TS 102613 Versión 7 y Superior. La interfaz de comunicación 20 puede considerarse como dedicada a la comunicación dirigida a un dispositivo sin contacto porque está vinculada al controlador NFC. La segunda interfaz de comunicación 21 está conectada al componente de comunicación 81. El elemento seguro 10 está configurado para intercambiar datos con el componente de comunicación 81 utilizando SPI (Serial Peripheral interface - interfaz periférica en serie) a través de la interfaz de comunicación 21. En otro ejemplo, el elemento seguro 10 puede estar configurado para comunicarse según las especificaciones ISO7816 a través de la interfaz de comunicación 21.
En otro ejemplo, el elemento seguro 10 puede tener una interfaz de comunicación única.
El elemento seguro 10 comprende un sistema operativo 30. Dos aplicaciones de transporte 40 y 50 están instaladas en el elemento seguro 10. El sistema operativo 30 está diseñado para permitir la instalación de varias aplicaciones que son seleccionadas implícitamente en la misma interfaz de comunicación. Por ejemplo, las aplicaciones 40 y 50 están configuradas individualmente para ser seleccionadas implícitamente en la primera interfaz de comunicación 20.
Estas aplicaciones 40 y 50 se pueden activar individualmente. Cuando está activada, una aplicación puede recibir un comando, tratar el comando y generar una respuesta. Cuando está deshabilitada (es decir, no activada), una aplicación no se puede activar ni tratar ningún comando.
El sistema operativo 30 está diseñado para permitir la activación de aplicaciones. Más específicamente, el sistema operativo 30 está configurado para denegar una solicitud de activación de una aplicación que fue seleccionada implícitamente en una interfaz de comunicación dada si ya está activada otra aplicación que fue seleccionada implícitamente en la misma interfaz de comunicación.
Por ejemplo, si la aplicación 40 ya está activada, una solicitud para activar la aplicación 50 es rechazada por el sistema operativo 30. Es necesario deshabilitar la aplicación 40 antes de activar con éxito la aplicación 50.
En otro ejemplo, si no hay ninguna aplicación ya activada, una solicitud para activar la aplicación 50 es realizada con éxito por el sistema operativo 30. Por ejemplo, la etiqueta "CF" asignada a la aplicación 50 se tiene en cuenta en la secuencia de instalación/activación asociada en consecuencia.
Cabe señalar que la activación de la aplicación se puede solicitar a través del CRS (Contactless Registry Service -servicio de registro sin contacto) según lo definido por GlobalPlatform Enmienda C v1.1.1.
Como se muestra (en línea discontinua) en la Figura 1, el sistema operativo 30 puede manejar un comando 61 que solicita tanto la instalación de una nueva aplicación 60 configurada para ser seleccionada implícitamente en la interfaz de comunicación especificada como la activación de esta nueva aplicación 60. El sistema operativo 30 está adaptado para instalar la aplicación 60 y configurar la aplicación 60 para que sea seleccionada implícitamente en la interfaz de comunicación de destino. El sistema operativo 30 también está configurado para denegar la activación de la aplicación 60 si otra aplicación está seleccionada implícitamente en la misma interfaz de comunicación y ya está activada.
Por ejemplo, supongamos que la aplicación 40 ya está activada y que el comando 61 solicita tanto la instalación de la aplicación 60 con ajustes que especifican la selección implícita en la interfaz de comunicación 20 como la activación de la aplicación 60. El sistema operativo 30 instalará la aplicación 60 y deniega la activación de la aplicación 60. En este caso, el sistema operativo 30 está configurado para enviar un código de advertencia 62 en respuesta al comando 61. Este código de advertencia 62 refleja el cumplimiento parcial del comando 61. Por ejemplo, el código de advertencia 62 puede contener el valor 0x6200.
La invención proporciona una forma de gestionar posibles conflictos debido al hecho de que solo una aplicación, que es seleccionada implícitamente en una interfaz dada, puede activarse a la vez.
Cabe señalar que dos aplicaciones pueden estar activas simultáneamente en la misma interfaz: una aplicación con el parámetro seleccionado por defecto y la otra sin el parámetro seleccionado por defecto.
Ventajosamente, el elemento seguro puede comprender una aplicación representante (no dibujada) que es el único punto de entrada asociado con una interfaz de comunicación. En este caso, la aplicación representante se encarga de reenviar los comandos entrantes a la aplicación de destino. En este caso, las aplicaciones accesibles a través de la aplicación representante se gestionan según la invención.
El caso de la aplicación Cabecera/Miembro se gestionará como se define en las especificaciones de GlobalPlatform frente al mecanismo de activación y desactivación. Por lo tanto, la aplicación Cabecera/Miembro, como se define en las especificaciones de GlobalPlatform, se tiene en cuenta en lo que se refiere a la etiqueta Multi CF.
Gracias a la invención, un usuario solo tiene que desactivar la aplicación seleccionada por defecto actualmente y activar la pertinente para acceder al servicio necesario. Esta activación/desactivación se puede realizar a través del CRS convencional (Contactless Registry Service - servicio de registro sin contacto) y CREL (Contactless Registry Event Listener- oyente de eventos de registro sin contacto) que se definen en las especificaciones de GlobalPlatform. Ya no es necesario desinstalar/reinstalar la aplicación.
Gracias a la invención, se pueden instalar varias aplicaciones en un elemento seguro con la selección implícita en la misma interfaz de comunicación. No se solicita ningún cambio en las flotas desplegadas de lectores sin contacto.
Debe entenderse, dentro del alcance de la invención, que las realizaciones descritas anteriormente se proporcionan como ejemplos no limitativos. En particular, la aplicación puede aplicarse a cualquier dominio como pago, lealtad, identidad o acceso al servicio. Puede aplicarse a aplicaciones correspondientes a varios países, varios mercados o varios modelos de negocio. El elemento seguro puede contener cualquier cantidad de aplicaciones instaladas.
La invención no se limita a la interfaz de comunicación NFC y puede aplicarse a cualquier interfaz de comunicación RF posible.
El dispositivo anfitrión puede ser cualquier dispositivo capaz de incorporar un elemento seguro. Por ejemplo, el dispositivo anfitrión puede ser una tableta, un automóvil, un ordenador portátil, un reloj inteligente, un dispositivo portátil o un ordenador.

Claims (6)

REIVINDICACIONES
1. Un elemento seguro (10) que comprende un sistema operativo (30) y una interfaz de comunicación (20), en donde el sistema operativo (30) está adaptado para gestionar una pluralidad de aplicaciones (40, 50) que están presentes e instaladas simultáneamente en el elemento seguro (10) y que están configurados individualmente para ser seleccionados implícitamente en dicha interfaz de comunicación (20), en donde cada una de dichas aplicaciones (40, 50) puede ser activada individualmente, el elemento seguro caracterizado por que el sistema operativo (30) está adaptado para denegar una solicitud de activación de una de dichas aplicaciones (40, 50) si otra de dichas aplicaciones (40, 50) ya está activada y realizar la activación si ninguna de dichas aplicaciones (40, 50) ya está activada, por que el sistema operativo (30) puede manejar un comando (61) que solicita tanto la instalación de una nueva aplicación (60) configurada para ser seleccionada implícitamente en dicha interfaz de comunicación (20) como la activación de dicha nueva aplicación (60), y por que el sistema operativo (30) está adaptado para instalar dicha nueva aplicación (60), para configurar dicha nueva aplicación (60) de modo que sea seleccionada implícitamente en dicha interfaz de comunicación (20) y para denegar la activación de dicha nueva aplicación (60) si una aplicación de dicha pluralidad de aplicaciones (40, 50) ya está activada y realizar dicha activación si ninguna de dicha pluralidad de aplicaciones (40, 50) ya está activada.
2. Un elemento seguro (10) según la reivindicación 1, en donde el sistema operativo (30) está adaptado para enviar, en respuesta a dicho comando (61), un código de advertencia (62) que refleja el cumplimiento parcial de dicho comando (61) cuando la nueva aplicación (60) ha sido instalada sin activación.
3. Un elemento seguro (10) según la reivindicación 1, en donde dicha interfaz de comunicación (20) está dedicada a comunicación dirigida a un dispositivo sin contacto (80).
4. Un elemento seguro (10) según la reivindicación 1, en donde dicha solicitud de activación se realiza a través de un servicio de registro sin contacto como se define en GlobalPlatform Enmienda C v1.1.1.
5. Un método para gestionar aplicaciones en un elemento seguro (10) que comprende un sistema operativo (30) y una interfaz de comunicación (20), en donde el sistema operativo (30) está adaptado para gestionar una pluralidad de aplicaciones (40, 50) que están presentes e instaladas simultáneamente en el elemento seguro (10) y que están configuradas individualmente para ser seleccionadas implícitamente en dicha interfaz de comunicación (20), en donde cada una de dichas aplicaciones (40, 50) puede ser activada individualmente, caracterizado por que dicho método comprende las etapas:
- el sistema operativo (30) recibe un comando (61) que solicita tanto la instalación de una nueva aplicación (60) configurada para ser seleccionada implícitamente en dicha interfaz de comunicación (20) como la activación de dicha nueva aplicación (60),
- el sistema operativo (30) instala dicha nueva aplicación (60), configura dicha nueva aplicación (60) para que sea seleccionada implícitamente en dicha interfaz de comunicación (20) y deniega la activación de dicha nueva aplicación (60) si una aplicación de dicha pluralidad de aplicaciones (40, 50) ya está activada y realiza la activación si ninguna de dicha pluralidad de aplicaciones (40, 50) ya está activada.
6. Un método según la reivindicación 5, en donde dicho método comprende la etapa adicional:
- el elemento seguro (10) rechaza una solicitud de activación de una de dichas aplicaciones (40, 50, 60) si otra de dichas aplicaciones (40, 50, 60) ya está activada y realiza la activación si ninguna de dichas aplicaciones (40, 50, 60) ya está activada.
ES16769946T 2015-10-19 2016-09-15 Método para gestionar aplicaciones en un elemento seguro Active ES2770039T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP15306669.1A EP3160166A1 (en) 2015-10-19 2015-10-19 Method for managing applications in a secure element
PCT/EP2016/071906 WO2017067722A1 (en) 2015-10-19 2016-09-15 Method for managing applications in a secure element

Publications (1)

Publication Number Publication Date
ES2770039T3 true ES2770039T3 (es) 2020-06-30

Family

ID=54361032

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16769946T Active ES2770039T3 (es) 2015-10-19 2016-09-15 Método para gestionar aplicaciones en un elemento seguro

Country Status (7)

Country Link
US (1) US10321288B2 (es)
EP (2) EP3160166A1 (es)
JP (1) JP6670378B2 (es)
KR (1) KR102035440B1 (es)
CN (1) CN108141732B (es)
ES (1) ES2770039T3 (es)
WO (1) WO2017067722A1 (es)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3460735A1 (en) * 2017-09-26 2019-03-27 Gemalto Sa Method of managing a nfc transaction
CN111527413B (zh) * 2017-12-08 2022-06-14 莱姆国际股份有限公司 环形磁通门电流传感器
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
EP4063871B1 (en) * 2021-03-23 2023-06-14 LEM International SA Current transducer
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
EP2028910A1 (en) * 2007-08-21 2009-02-25 NEC Corporation Method for allowing a UICC to manage the PDP context parameters
JP5633730B2 (ja) * 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
FR2980867B1 (fr) * 2011-10-04 2013-10-18 Inside Secure Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
EP2632194A1 (fr) * 2012-02-21 2013-08-28 Gemalto SA Procédé de personnalisation d'un élément de sécurité coopérant avec un équipement
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
WO2014047069A1 (en) * 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20160285493A1 (en) * 2015-03-23 2016-09-29 Stmicroelectronics S.R.L. Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product

Also Published As

Publication number Publication date
US20180310148A1 (en) 2018-10-25
EP3366049A1 (en) 2018-08-29
WO2017067722A1 (en) 2017-04-27
CN108141732B (zh) 2021-04-13
CN108141732A (zh) 2018-06-08
EP3160166A1 (en) 2017-04-26
JP2019500664A (ja) 2019-01-10
EP3366049B1 (en) 2019-10-30
KR20180053734A (ko) 2018-05-23
KR102035440B1 (ko) 2019-10-22
JP6670378B2 (ja) 2020-03-18
US10321288B2 (en) 2019-06-11

Similar Documents

Publication Publication Date Title
ES2770039T3 (es) Método para gestionar aplicaciones en un elemento seguro
US10467626B2 (en) Secure elements broker (SEB) for application communication channel selector optimization
US10244074B2 (en) Method and apparatus for receiving profile by terminal in mobile communication system
ES2708696T3 (es) Método para el cambio del operador de red móvil en una SIM integrada basado en un privilegio especial
ES2796825T3 (es) Método para preseleccionar al menos una aplicación en un dispositivo de comunicación móvil que comprende un sistema NFC
KR101793664B1 (ko) 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9087227B2 (en) Near field communication device
US20110072203A1 (en) Method and devices for installing and retrieving linked mifare applications
EP2775739B1 (en) Near-field communications and routing
US20190007082A1 (en) Embedded subscriber identity module including communication profiles
US10820189B2 (en) Installation of a profile in an embedded subscriber identity module
US10387219B2 (en) Enabling multiple secure elements in a card computing device
ES2409807B1 (es) Método para gestionar comunicación sin contacto en un dispositivo de usuario
US10893407B2 (en) Method for controlling an embedded subscriber identity module
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
ES2831384T3 (es) Método de comunicación entre un servidor y un elemento seguro
US9277409B2 (en) Security chip of a communication device
JP6907411B2 (ja) 複数のソフトウェアコンテナを備えた耐タンパデバイスを管理する方法
KR20100029116A (ko) 전자부품에 알에프아이디 태그 내장 시스템
WO2017002331A1 (ja) 通信システム、記録装置、および通信方法