DE102021005325A1 - Method for the computer-aided generation of a memory image for a secure element - Google Patents
Method for the computer-aided generation of a memory image for a secure element Download PDFInfo
- Publication number
- DE102021005325A1 DE102021005325A1 DE102021005325.7A DE102021005325A DE102021005325A1 DE 102021005325 A1 DE102021005325 A1 DE 102021005325A1 DE 102021005325 A DE102021005325 A DE 102021005325A DE 102021005325 A1 DE102021005325 A1 DE 102021005325A1
- Authority
- DE
- Germany
- Prior art keywords
- secure element
- memory image
- allocated
- respective data
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000007704 transition Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Abstract
Die Erfindung betrifft ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) integriert wird und im Speicherabbild (IM) ein oder mehrere Objekte (O1, O2) allokiert werden, wobei ein jeweiliges Objekt (O1, O2) zum Beschreiben mit einem zugeordneten Datensatz (DA1, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist.The invention relates to a method for the computer-aided generation of a memory image (IM) for a secure element (SE), with an operating system (OS) for operating the secure element (SE) being integrated into the memory image (IM) and in the memory image (IM). or a plurality of objects (O1, O2) are allocated, a respective object (O1, O2) being provided for writing with an associated data record (DA1, DA2) which is individually assigned to the secure element (SE).
Description
Die Erfindung betrifft ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie ein Verfahren zur rechnergestützten Personalisierung eines sicheren Elements.The invention relates to a method for the computer-aided generation of a memory image for a secure element and a method for the computer-aided personalization of a secure element.
Bei dem sicheren Element handelt es sich z.B. um ein Teilnehmeridentitätsmodul in Form einer Universal Integrated Chip Card (= UICC) zum Verwalten von Authentisierungsdaten für die Nutzung von Diensten eines Kommunikationsnetzes. In anderen Ausführungsformen ist das sichere Element eine embedded UICC (= eUICC), eine „Chipkarte“, eine Integrated eUICC (iUICC”), ein Integrated Secure Element, ein embedded Secure Element, ein Secure Element, ein „SIM“ oder eine Chipkarte.The secure element is, for example, a subscriber identity module in the form of a universal integrated chip card (=UICC) for managing authentication data for using services in a communications network. In other embodiments, the secure element is an embedded UICC (=eUICC), a “chip card”, an integrated eUICC (iUICC”), an integrated secure element, an embedded secure element, a secure element, a “SIM” or a chip card.
Im Rahmen der Produktion von sicheren Elementen, also etwa einer eUICC, werden diese mit individuellen Daten personalisiert. Dabei wird zunächst ein Speicherabbild (englisch: „image“) auf das sichere Element geladen. Dieser Prozess wird z.B. beim Hersteller des sicheren Elements durchgeführt. Anschließend werden Daten, die individuell für das sichere Element vorgesehen sind, in einen speziellen Datenbereich auf dem sicheren Element geschrieben. Auch dieser Schritt kann beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Hieran schließt sich die weiter unten erläuterte Personalisierung an.As part of the production of secure elements, such as an eUICC, these are personalized with individual data. First, a memory image is loaded onto the secure element. This process is carried out, for example, by the manufacturer of the safe element. Subsequently, data that is individually intended for the secure element is written in a special data area on the secure element. This step can also be carried out by the manufacturer of the secure element, for example. This is followed by the personalization explained below.
Die individuell für das sichere Element vorgesehenen Daten können vertrauliche Daten, wie z.B. Schlüssel, vertrauenswürdige Root-Zertifikate, PINs und dergleichen, umfassen. Solche Daten sind somit nicht-öffentlich und nur für einen eingeschränkten Personenkreis zugänglich. Ferner können die individuellen Daten auch nicht vertrauliche (d.h. öffentliche) Daten, wie z.B. eine Identifikation des sicheren Elements, öffentliche Zertifikate und dergleichen, umfassen. Vertrauliche Daten können getrennt von nicht vertraulichen Daten personalisiert werden, z.B. beim initialen Hochfahren eines sicheren Elements, nachdem die vertraulichen Daten auf das sichere Element geladen wurden. Diese Personalisierung kann z.B. beim Hersteller des sicheren Elements oder auch beim Hersteller des Endgeräts erfolgen, in welches das sichere Element zu integrieren ist. Vertrauliche individuelle Daten werden üblicherweise im Rahmen eines sicheren Handshake-Verfahrens personalisiert. Dieser Prozess wird in der Regel beim Hersteller des Endgeräts durchgeführt.The data customized for the secure element may include sensitive data such as keys, trusted root certificates, PINs, and the like. Such data is therefore non-public and only accessible to a limited group of people. Further, the individual data may also include non-confidential (i.e., public) data such as secure element identification, public certificates, and the like. Sensitive data can be personalized separately from non-sensitive data, e.g. at the initial power-up of a secure element after the sensitive data has been loaded onto the secure element. This personalization can, for example, be carried out by the manufacturer of the secure element or also by the manufacturer of the end device into which the secure element is to be integrated. Confidential individual data is usually personalized as part of a secure handshake process. This process is usually carried out by the manufacturer of the end device.
Bei der Personalisierung von sowohl vertraulichen als auch nicht vertraulichen Daten werden im sicheren Element Objekte allokiert bzw. angelegt, die dann später mit den individuellen Daten beschrieben werden. Nach Beschreiben mit den Daten ist die Personalisierung abgeschlossen. Die Allokation der Objekte beansprucht viel Produktionszeit an den Standorten, an denen die Personalisierung durchgeführt wird, d.h. beim Hersteller des sicheren Elements bzw. beim Hersteller des Endgeräts.When personalizing both confidential and non-confidential data, objects are allocated or created in the secure element, which are then later described with the individual data. After writing the data, the personalization is complete. The allocation of the objects requires a lot of production time at the locations where the personalization is carried out, i.e. at the manufacturer of the secure element or at the manufacturer of the end device.
Die Druckschrift
Das Dokument
Aufgabe der Erfindung ist es, die Produktionszeit zur Bereitstellung eines personalisierten sicheren Elements zu verkürzen.The object of the invention is to shorten the production time for providing a personalized secure element.
Diese Aufgabe wird durch ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie eine Personalisierung des sicheren Elements mit dem darauf geladenen Speicherabbild gelöst.This object is achieved by a method for computer-aided generation of a memory image for a secure element and personalization of the secure element with the memory image loaded thereon.
Im Rahmen des Verfahrens zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element wird in an sich bekannter Weise ein Betriebssystem zum Betrieb des sicheren Elements in das Speicherabbild integriert. Ferner werden im Speicherabbild ein oder mehrere Objekte allokiert, wobei ein jeweiliges Objekt zum Beschreiben von einem dem jeweiligen Objekt zugeordneten Datensatz vorgesehen ist, welcher individuell dem sicheren Element zugewiesen ist. Unter dem Begriff eines Datensatzes, der individuell dem sicheren Element zugewiesen ist, ist dabei eine Information zu verstehen, die eindeutig nur für ein einzelnes sicheres Element vorgesehen ist, wie z.B. Schlüssel, Zertifikate und dergleichen.As part of the method for computer-assisted generation of a memory image for a secure element, an operating system for operating the secure element is integrated into the memory image in a manner known per se. Furthermore, one or more objects are allocated in the memory image, a respective object being provided for writing a data record that is associated with the respective object and is individually assigned to the secure element. The term data record that is individually assigned to the secure element is to be understood as meaning information that is clearly only intended for a single secure element, such as keys, certificates and the like.
Erfindungsgemäß wird die Allokation von Objekten, die herkömmlicherweise erst bei der Personalisierung des sicheren Elements durchgeführt wird, auf den Zeitpunkt der Erzeugung des Speicherabbilds vorverlagert, wobei das Speicherabbild vorzugsweise beim Hersteller des Betriebssystems für das sichere Element generiert wird. Folglich kann in einem späteren Produktionsprozess des sicheren Elements zumindest zum Teil auf die zeitaufwändige Allokation von Objekten verzichtet werden, wodurch Produktionszeit eingespart wird.According to the invention, the allocation of objects that conventionally only occurs at the per sonization of the secure element is carried out, brought forward to the point in time at which the memory image is generated, the memory image preferably being generated by the manufacturer of the operating system for the secure element. Consequently, in a later production process of the secure element, the time-consuming allocation of objects can be dispensed with, at least in part, which saves production time.
Der Begriff des sicheren Elements (englisch: „secure element“) ist dem Fachmann geläufig. Vorzugsweise ist das sichere Element eine UICC (UICC = Universal Integrated Circuit Card) in Form eines fest verdrahteten elektronischen Bausteins oder Moduls innerhalb eines Endgerätes, der zur Kommunikation in Mobilfunknetzen eingesetzt wird. Solche eingebetteten UICC werden auch als eUICC bezeichnet. In anderen Ausführungen kann das sichere Element auch ein von einem Endgerät trennbarer tragbarer Datenträger sein. In einer bevorzugten Ausführungsform ist der tragbare Datenträger eine Chipkarte.The term “secure element” is familiar to those skilled in the art. The secure element is preferably a UICC (UICC=Universal Integrated Circuit Card) in the form of a permanently wired electronic component or module within a terminal device that is used for communication in mobile radio networks. Such embedded UICC are also referred to as eUICC. In other versions, the secure element can also be a portable data carrier that can be separated from a terminal device. In a preferred embodiment, the portable data carrier is a chip card.
In einer bevorzugten Ausführungsform des obigen Verfahrens werden im Speicherabbild ferner ein oder mehrere Allgemeindatensätze integriert, welche für eine Vielzahl von sicheren Elementen gültig sind, was für die oben beschriebenen Datensätze, die individuell dem sicheren Element zugewiesen sind, nicht der Fall ist.In a preferred embodiment of the above method, one or more general data records that are valid for a large number of secure elements are also integrated in the memory image, which is not the case for the data records described above that are individually assigned to the secure element.
In einer weiteren bevorzugten Variante des obigen Verfahrens spezifizieren das oder die allokierten Objekte jeweils einen eindeutigen Datentyp des dem allokierten Objekt zugeordneten Datensatzes. Hierdurch können die Objekte bei einer späteren Personalisierung schnell identifiziert werden.In a further preferred variant of the above method, the allocated object or objects each specify a unique data type of the data record assigned to the allocated object. This allows the objects to be quickly identified during later personalization.
In einer weiteren Ausführungsform umfassen das oder die allokierten Objekte ein oder mehrere erste Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit nicht-öffentlichen Informationen vorgesehen sind. Alternativ oder zusätzlich umfassen das oder die Objekte ein oder mehrere zweite Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit öffentlichen Informationen vorgesehen sind. Ein Datensatz mit nicht-öffentlichen Informationen kann z.B. einen geheimen Schlüssel, ein vertrauenswürdiges Root-Zertifikat oder eine PIN umfassen. Ein Datensatz mit öffentlichen Informationen kann z.B. eine Identifikation des sicheren Elements oder ein öffentliches Zertifikat umfassen.In a further embodiment, the allocated object or objects comprise one or more first objects, each of which is intended to be written with an associated data set containing non-public information. Alternatively or additionally, the object or objects comprise one or more second objects, each of which is intended to be described with an associated data set with public information. A record of non-public information might include a secret key, trusted root certificate, or PIN, for example. A public information record may include, for example, an identification of the secure element or a public certificate.
Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds betrifft die Erfindung auch ein entsprechendes System zur rechnergestützten Erzeugung eines solchen Speicherabbilds, wobei das System zur Durchführung des obigen Verfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Verfahrens eingerichtet ist.In addition to the method described above for computer-aided generation of a memory image, the invention also relates to a corresponding system for computer-aided generation of such a memory image, the system being set up to carry out the above method or one or more preferred embodiments of this method.
Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Elements betrifft die Erfindung auch ein Verfahren zur rechnergestützten Personalisierung eines sicheren Elements. Ausgangspunkt dieses Verfahrens ist dabei ein sicheres Element, auf dem Datensätze geladen sind, welche jeweils individuell dem sicheren Element zugewiesen sind, wobei auf dem sicheren Element ferner ein Speicherabbild geladen ist, das mit dem oben beschriebenen Verfahren zur Erzeugung eines Speicherabbilds generiert wurde.In addition to the method described above for computer-aided generation of a memory image for a secure element, the invention also relates to a method for computer-aided personalization of a secure element. The starting point of this method is a secure element on which data sets are loaded which are each individually assigned to the secure element, with a memory image also being loaded on the secure element that was generated using the method described above for generating a memory image.
Im Rahmen des erfindungsgemäßen Personalisierungsverfahrens wird für jeden geladenen Datensatz, für den kein mit dem jeweiligen Datensatz beschriebenes Objekt auf dem sicheren Element vorhanden ist, überprüft, ob der jeweilige Datensatz einem allokierten Objekt im Speicherabbild zugeordnet ist. Im Falle, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist und ferner die Größe des allokierten Objekts für die Speicherung des jeweiligen Datensatzes ausreichend ist, wird dieses allokierte Objekt mit dem jeweiligen Datensatz beschrieben und auf diese Weise die Personalisierung des entsprechenden Objekts bewirkt. Es wird somit für das entsprechende Objekt während der Personalisierung keine Allokation mehr benötigt, wodurch die Produktionszeit verkürzt wird.As part of the personalization method according to the invention, for each loaded data record for which no object described with the respective data record is present on the secure element, it is checked whether the respective data record is assigned to an allocated object in the memory image. If there is an allocated object for the respective data record in the memory image and the size of the allocated object is sufficient for storing the respective data record, this allocated object is written to with the respective data record and in this way the personalization of the corresponding object is effected . Allocation is therefore no longer required for the corresponding object during personalization, which shortens the production time.
Die erfindungsgemäße Personalisierung kann an verschiedenen Orten erfolgen. Werden Datensätze mit öffentlichen Informationen personalisiert, kann diese Personalisierung beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Demgegenüber erfolgt die Personalisierung von Datensätzen mit nicht-öffentlichen Informationen vorzugsweise beim Hersteller des Endgeräts, für das das sichere Element vorgesehen ist. Optional können Datensätze mit öffentlichen Informationen auch beim Hersteller des Endgeräts personalisiert werden.The personalization according to the invention can take place at different locations. If data records are personalized with public information, this personalization can be carried out, for example, by the manufacturer of the secure element. In contrast, the personalization of data sets with non-public information is preferably carried out by the manufacturer of the terminal device for which the secure element is intended. Optionally, data records with public information can also be personalized by the manufacturer of the end device.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz mit nicht ausreichender Größe zur Speicherung des jeweiligen Datensatzes vorhanden ist, dieses allokierte Objekt durch ein neues Objekt mit ausreichender Speichergröße ersetzt und das neue Objekt mit dem jeweiligen Datensatz beschrieben. Auf diese Weise wird der Umstand berücksichtigt, dass sich bei der Produktion eines sicheren Elements entsprechende Datensätze verändern können.In a preferred embodiment of the personalization method according to the invention, if the memory image contains an allocated object for the respective data record with insufficient size to store the respective data record, this allocated object is replaced by a new object with sufficient memory size and the new object with the respective data set described. In this way, the fact that corresponding data records can change during the production of a secure element is taken into account.
In einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild kein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist, auf dem sicheren Element ein Objekt für den jeweiligen Datensatz mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes erstellt und mit dem jeweiligen Datensatz beschrieben. Hierdurch kann ein sichereres Element während der Produktion um neue Datensätze erweitert werden, die bei der Erzeugung des Speicherabbilds noch nicht berücksichtigt wurden.In a further preferred embodiment of the personalization method according to the invention, if there is no allocated object for the respective data record in the memory image, an object for the respective data record with sufficient size to store the respective data record is created on the secure element and written to with the respective data record . In this way, a more secure element can be expanded during production with new data records that were not yet taken into account when the memory image was created.
Neben dem oben beschriebenen Personalisierungsverfahren betrifft die Erfindung ein System zur rechnergestützten Personalisierung eines sicheren Elements, wobei das System zur Durchführung des erfindungsgemäßen Personalisierungsverfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Personalisierungsverfahrens eingerichtet wird.In addition to the personalization method described above, the invention relates to a system for computer-aided personalization of a secure element, the system being set up to carry out the personalization method according to the invention or one or more preferred embodiments of this personalization method.
Die Erfindung betrifft darüber hinaus ein Verfahren zur Speicherung von Daten auf einem sicheren Element. Dabei wird ein Speicherabbild mit dem oben beschriebenen erfindungsgemäßen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds bzw. einer bevorzugten Ausführungsform dieses Verfahrens erzeugt. Anschließend werden auf dem sicheren Element das erzeugte Speicherabbild sowie Datensätze geladen, welche jeweils individuell dem sicheren Element zugewiesen sind. Schließlich wird das sichere Element mit dem oben beschriebenen Personalisierungsverfahren bzw. einer bevorzugten Ausführungsform dieses Verfahrens personalisiert.The invention also relates to a method for storing data on a secure element. In this case, a memory image is generated using the above-described method according to the invention for computer-aided generation of a memory image or a preferred embodiment of this method. The generated memory image and data sets, which are each individually assigned to the secure element, are then loaded onto the secure element. Finally, the secure element is personalized using the personalization method described above or a preferred embodiment of this method.
Die Erfindung betrifft darüber hinaus ein System zur Speicherung von Daten auf einem sicheren Element, das zur Durchführung des soeben beschriebenen Verfahrens zur Datenspeicherung eingerichtet ist.The invention also relates to a system for storing data on a secure element, which is set up to carry out the method for data storage just described.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der beigefügten Figuren detailliert beschrieben.An exemplary embodiment of the invention is described in detail below with reference to the accompanying figures.
Es zeigen:
-
1 ein Flussdiagramm, welches eine Ausführungsform des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicherbilds für ein sicheres Element verdeutlicht; und -
2 ein Flussdiagramm, welche eine Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens verdeutlicht.
-
1 a flowchart which illustrates an embodiment of the method according to the invention for generating a memory image for a secure element; and -
2 a flowchart which illustrates an embodiment of the personalization method according to the invention.
Im Folgenden wird die Erfindung anhand eines sicheren Elements beschrieben, das in ein Endgerät, wie z.B. ein Mobiltelefon, zu integrieren ist. Vorzugsweise handelt es sich bei dem sicheren Element um ein fest in das Endgerät eingebautes Teilnehmeridentitätsmodul in Form einer embedded Universal Integrated Chip Card (= eUICC) zum Verwalten von Authentisierungsdaten für die Nutzung von Diensten eines Mobilfunknetzes. In anderen Ausführungsformen kann das sichere Element auch eine UICC (= Universal Integrated Chip Card), eine Integrated eUICC (iUICC”), ein SIM (=Subscriber Identity Module) oder eine Chipkarte sein.The invention is described below using a secure element that is to be integrated into a terminal device, such as a mobile phone. The secure element is preferably a subscriber identity module permanently installed in the terminal device in the form of an embedded universal integrated chip card (=eUICC) for managing authentication data for using the services of a mobile radio network. In other embodiments, the secure element can also be a UICC (=Universal Integrated Chip Card), an Integrated eUICC (=iUICC”), a SIM (=Subscriber Identity Module) or a chip card.
Zunächst wird eine Variante des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicherabbilds für ein sicheres Element anhand von
Ferner sind für das entsprechende sichere Elemente SE Objekte O1 und O2 vordefiniert, die mit entsprechenden Datensätzen DA1 und DA2 zu beschreiben sind, wobei die Datensätze selbst im Verfahren der
Bei den Datensätzen DA1 und DA2 handelt es sich immer um individuelle Datensätze, die nur für das sichere Element SE spezifisch sind. Die Datensätze DA1 können z.B. geheime Schlüssel, vertrauenswürdige Root-Zertifikate bzw. PINs umfassen, wohingegen die Datensätze DA2 eine Identifikation des sicheren Elements SE oder ein öffentliches Zertifikat enthalten können. Ferner liegen zu Beginn des Verfahrens sog. Allgemeindaten GD vor, die im Unterschied zu den Datensätzen DA1 und DA2 nicht individuell für ein sicheres Element vorgesehen sind, sondern identisch in einer Vielzahl von sicheren Elementen zu hinterlegen sind.The data sets DA1 and DA2 are always individual data sets that are only specific to the secure element SE. The data records DA1 can include, for example, secret keys, trustworthy root certificates or PINs, whereas the data records DA2 can contain an identification of the secure element SE or a public certificate. Furthermore, so-called general data GD are present at the beginning of the method, which, in contrast to the data records DA1 and DA2, are not provided individually for a secure element, but are to be stored identically in a large number of secure elements.
Wie weiter unten erläutert, werden im Verfahren der
Im Rahmen des Verfahrens der
Das gemäß
Ausgangspunkt des Verfahrens der
Die nachfolgenden Schritte der
Falls kein beschriebenes Objekt vorhanden ist (Zweig Nein aus S101), wird im Schritt S103 überprüft, ob für den Datensatz ein allokiertes (nicht beschriebenes) Objekt im Speicherabbild IM enthalten ist. Ist dies nicht der Fall (Zweig Nein aus S103), wird ein entsprechendes Objekt in Schritt S104 auf dem sicheren Element SE erstellt bzw. allokiert. Anschließend wird in Schritt S107 dieses neu erstellte Objekt mit dem gerade verarbeiteten Datensatz beschrieben, wodurch dieses personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz übergegangen bzw. das Verfahren beendet, wenn keine Datensätze mehr zu verarbeiten sind.If there is no written object (branch No from S101), it is checked in step S103 whether an allocated (not written) object is contained in the memory image IM for the data set. If this is not the case (branch No from S103), a corresponding object is created or allocated in step S104 on the secure element SE. Subsequently, in step S107, this newly created object is described with the data record that has just been processed, as a result of which it is personalized. Then, according to step S102, a transition is made to the next data set or the method is ended if there are no more data sets to be processed.
Liegt gemäß Schritt S103 für den entsprechenden Datensatz ein allokiertes Objekt im Speicherabbild IM vor (Zweig Ja aus S103), wird in Schritt S105 überprüft, ob die Größe des vorab allokierten Objekts ausreichend für den Datensatz ist. Ist dies der Fall (Zweig Ja aus S105), wird in Schritt S107 das vorab allokierte Objekt mit dem Datensatz beschrieben und dieses hierdurch personalisiert. Ist die Objektgröße nicht ausreichend (Zweig Nein aus S105), wird das aktuell allokierte Objekt verworfen und ein Objekt mit ausreichender Größe für den Datensatz in Schritt S106 erstellt bzw. allokiert und in Schritt S107 mit dem Datensatz beschrieben, wodurch das Objekt personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz auf dem sicheren Element übergegangen, sofern noch nicht alle Datensätze verarbeitet wurden. Ansonsten wird das Verfahren beendet, d.h. die Personalisierung des sicheren Elements ist dann abgeschlossen.If according to step S103 there is an allocated object in the memory image IM for the corresponding data record (Yes branch from S103), it is checked in step S105 whether the size of the previously allocated object is sufficient for the data record. If this is the case (Yes branch from S105), in step S107 the previously allocated object is described with the data record and this is thereby personalized. If the object size is not sufficient (branch No from S105), the currently allocated object is discarded and an object of sufficient size for the data set is created or allocated in step S106 and described with the data set in step S107, whereby the object is personalized. According to step S102, the next data record on the secure element is then passed on if all data records have not yet been processed. Otherwise the method is terminated, i.e. the personalization of the secure element is then complete.
Die im Vorangegangenen beschriebenen Ausführungsformen einer erfindungsgemäßen Erzeugung eines Speicherabbilds und einer erfindungsgemäßen Personalisierung eines sicheren Elements weisen eine Reihe von Vorteilen auf. Insbesondere wird die Performanz bei der Personalisierung deutlich verbessert, da Objekte bereits vorab in einem Speicherabbild auf dem sicheren Element allokiert sind und demzufolge nicht mehr bei der Personalisierung erzeugt werden müssen, was wertvolle Produktionszeit einspart. Darüberhinaus ist die erfindungsgemäße Lösung flexibel bezüglich geänderter Datengrößen entsprechender Datensätze. Ändert sich z.B. die Größe eines Zertifikats, wird das vorallokierte Objekt im Speicherabbild gelöscht und ein neues Objekt mit der tatsächlichen Größe des Zertifikats angelegt. Darüberhinaus ist die erfindungsgemäße Lösung flexibel für den Fall, dass auf einem sicheren Element neue Datensätze zu hinterlegen sind, für die nicht vorab ein Objekt im Speicherabbild allokiert ist. In diesem Fall können entsprechende Objekte für diese neuen Datensätze bei der Personalisierung erstellt werden.The embodiments described above of generating a memory image according to the invention and personalizing a secure element according to the invention have a number of advantages. In particular, the performance during personalization is significantly improved, since objects are already allocated in advance in a memory image on the secure element and therefore no longer have to be generated during personalization, which saves valuable production time. In addition, the solution according to the invention is flexible with regard to changed data sizes of corresponding data sets. For example, if the size of a certificate changes, the pre-allocated object is deleted from the memory image and a new object with the actual size of the certificate is created. In addition, the solution according to the invention is flexible in the event that new data records are to be stored on a secure element for which an object in the memory image has not been allocated in advance. In this case, corresponding objects can be created for these new data sets during personalization.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- EP 1634252 B1 [0006]EP 1634252 B1 [0006]
- US 2002/0117541 A1 [0007]US 2002/0117541 A1 [0007]
Claims (14)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021005325.7A DE102021005325A1 (en) | 2021-10-26 | 2021-10-26 | Method for the computer-aided generation of a memory image for a secure element |
PCT/EP2022/025485 WO2023072431A1 (en) | 2021-10-26 | 2022-10-26 | Method for generating a memory image for a security element with the aid of a computer |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021005325.7A DE102021005325A1 (en) | 2021-10-26 | 2021-10-26 | Method for the computer-aided generation of a memory image for a secure element |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102021005325A1 true DE102021005325A1 (en) | 2023-04-27 |
Family
ID=84360660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021005325.7A Pending DE102021005325A1 (en) | 2021-10-26 | 2021-10-26 | Method for the computer-aided generation of a memory image for a secure element |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102021005325A1 (en) |
WO (1) | WO2023072431A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020117541A1 (en) | 2001-02-27 | 2002-08-29 | Lynne Biggar | Online card activation system and method |
EP1634252B1 (en) | 2003-06-03 | 2009-08-19 | Giesecke & Devrient GmbH | Method for loading portable data carriers with data |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8301888B2 (en) | 2006-03-27 | 2012-10-30 | Kyocera Corporation | System and method for generating secured authentication image files for use in device authentication |
US11050726B2 (en) * | 2016-04-04 | 2021-06-29 | Nxp B.V. | Update-driven migration of data |
US11671265B2 (en) * | 2019-10-25 | 2023-06-06 | John A. Nix | Secure configuration of a secondary platform bundle within a primary platform |
-
2021
- 2021-10-26 DE DE102021005325.7A patent/DE102021005325A1/en active Pending
-
2022
- 2022-10-26 WO PCT/EP2022/025485 patent/WO2023072431A1/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020117541A1 (en) | 2001-02-27 | 2002-08-29 | Lynne Biggar | Online card activation system and method |
EP1634252B1 (en) | 2003-06-03 | 2009-08-19 | Giesecke & Devrient GmbH | Method for loading portable data carriers with data |
Non-Patent Citations (1)
Title |
---|
eSIM. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 19.10.2021. URL: https://en.wikipedia.org/w/index.php?title=ESIM&oldid=1050667907 [abgerufen am 11.07.2022] |
Also Published As
Publication number | Publication date |
---|---|
WO2023072431A1 (en) | 2023-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69823649T2 (en) | MULTI-APPLICATION IC CARD SYSTEM | |
DE19522527A1 (en) | Procedure for simplifying communication with chip cards | |
DE102008027043B4 (en) | A method for personalizing a security element of a mobile terminal | |
DE112019002411T5 (en) | In-vehicle update device, update process method and update process program | |
EP1196902B1 (en) | Method for operating a portable data carrier configured for executing reloadable functional programs | |
EP2673731A1 (en) | Method for programming a mobile terminal chip | |
DE102021005325A1 (en) | Method for the computer-aided generation of a memory image for a secure element | |
EP2064682A2 (en) | Chip card, and method for the software-based modification of a chip card | |
DE19626339A1 (en) | Secure loading of applications and data on chip cards | |
EP1306755A1 (en) | Method of distributing software to a device | |
EP3407242A1 (en) | Personalisation of a semiconductor element | |
WO2011033030A1 (en) | Method for installing and configuring applications on a portable data carrier | |
EP1854072A1 (en) | Method for personalizing a portable data carrier | |
EP1634252B1 (en) | Method for loading portable data carriers with data | |
DE102023110087A1 (en) | Method and system for personalizing a secure element | |
DE10328238B4 (en) | Method for loading smart cards with initialization and / or personalization data | |
DE102021000603A1 (en) | Chip initialization with OS loading | |
DE102007029343A1 (en) | Telephone directory entries e.g. name, storing method for mobile telephone, involves attaching additional phonebook set as directory in reserved directory for storing entries such that maximum number of short file identifiers is provided | |
WO2023202801A1 (en) | Method and system for personalizing a secure element | |
DE102021002193A1 (en) | Payment solution, especially digital payment solution | |
DE102010054445A1 (en) | Method for personalizing portable data carrier e.g. chip card, involves configuring data carrier according to one of configurations, and authenticating data carrier using authentication key corresponding to activated configuration | |
DE102021001850A1 (en) | Procedure for personalizing a secure element | |
DE102018005091A1 (en) | Efficient firmware updates | |
DE102007053744A1 (en) | Method for loading initialization and / or personalization data onto a portable data carrier | |
WO2023051950A1 (en) | Universal integrated chip card, uicc, for managing profiles, and method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |