DE102021005325A1 - Method for the computer-aided generation of a memory image for a secure element - Google Patents

Method for the computer-aided generation of a memory image for a secure element Download PDF

Info

Publication number
DE102021005325A1
DE102021005325A1 DE102021005325.7A DE102021005325A DE102021005325A1 DE 102021005325 A1 DE102021005325 A1 DE 102021005325A1 DE 102021005325 A DE102021005325 A DE 102021005325A DE 102021005325 A1 DE102021005325 A1 DE 102021005325A1
Authority
DE
Germany
Prior art keywords
secure element
memory image
allocated
respective data
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021005325.7A
Other languages
German (de)
Inventor
Claus Jarnik
Monika Eckardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102021005325.7A priority Critical patent/DE102021005325A1/en
Priority to PCT/EP2022/025485 priority patent/WO2023072431A1/en
Publication of DE102021005325A1 publication Critical patent/DE102021005325A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/63Image based installation; Cloning; Build to order

Abstract

Die Erfindung betrifft ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) integriert wird und im Speicherabbild (IM) ein oder mehrere Objekte (O1, O2) allokiert werden, wobei ein jeweiliges Objekt (O1, O2) zum Beschreiben mit einem zugeordneten Datensatz (DA1, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist.The invention relates to a method for the computer-aided generation of a memory image (IM) for a secure element (SE), with an operating system (OS) for operating the secure element (SE) being integrated into the memory image (IM) and in the memory image (IM). or a plurality of objects (O1, O2) are allocated, a respective object (O1, O2) being provided for writing with an associated data record (DA1, DA2) which is individually assigned to the secure element (SE).

Description

Die Erfindung betrifft ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie ein Verfahren zur rechnergestützten Personalisierung eines sicheren Elements.The invention relates to a method for the computer-aided generation of a memory image for a secure element and a method for the computer-aided personalization of a secure element.

Bei dem sicheren Element handelt es sich z.B. um ein Teilnehmeridentitätsmodul in Form einer Universal Integrated Chip Card (= UICC) zum Verwalten von Authentisierungsdaten für die Nutzung von Diensten eines Kommunikationsnetzes. In anderen Ausführungsformen ist das sichere Element eine embedded UICC (= eUICC), eine „Chipkarte“, eine Integrated eUICC (iUICC”), ein Integrated Secure Element, ein embedded Secure Element, ein Secure Element, ein „SIM“ oder eine Chipkarte.The secure element is, for example, a subscriber identity module in the form of a universal integrated chip card (=UICC) for managing authentication data for using services in a communications network. In other embodiments, the secure element is an embedded UICC (=eUICC), a “chip card”, an integrated eUICC (iUICC”), an integrated secure element, an embedded secure element, a secure element, a “SIM” or a chip card.

Im Rahmen der Produktion von sicheren Elementen, also etwa einer eUICC, werden diese mit individuellen Daten personalisiert. Dabei wird zunächst ein Speicherabbild (englisch: „image“) auf das sichere Element geladen. Dieser Prozess wird z.B. beim Hersteller des sicheren Elements durchgeführt. Anschließend werden Daten, die individuell für das sichere Element vorgesehen sind, in einen speziellen Datenbereich auf dem sicheren Element geschrieben. Auch dieser Schritt kann beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Hieran schließt sich die weiter unten erläuterte Personalisierung an.As part of the production of secure elements, such as an eUICC, these are personalized with individual data. First, a memory image is loaded onto the secure element. This process is carried out, for example, by the manufacturer of the safe element. Subsequently, data that is individually intended for the secure element is written in a special data area on the secure element. This step can also be carried out by the manufacturer of the secure element, for example. This is followed by the personalization explained below.

Die individuell für das sichere Element vorgesehenen Daten können vertrauliche Daten, wie z.B. Schlüssel, vertrauenswürdige Root-Zertifikate, PINs und dergleichen, umfassen. Solche Daten sind somit nicht-öffentlich und nur für einen eingeschränkten Personenkreis zugänglich. Ferner können die individuellen Daten auch nicht vertrauliche (d.h. öffentliche) Daten, wie z.B. eine Identifikation des sicheren Elements, öffentliche Zertifikate und dergleichen, umfassen. Vertrauliche Daten können getrennt von nicht vertraulichen Daten personalisiert werden, z.B. beim initialen Hochfahren eines sicheren Elements, nachdem die vertraulichen Daten auf das sichere Element geladen wurden. Diese Personalisierung kann z.B. beim Hersteller des sicheren Elements oder auch beim Hersteller des Endgeräts erfolgen, in welches das sichere Element zu integrieren ist. Vertrauliche individuelle Daten werden üblicherweise im Rahmen eines sicheren Handshake-Verfahrens personalisiert. Dieser Prozess wird in der Regel beim Hersteller des Endgeräts durchgeführt.The data customized for the secure element may include sensitive data such as keys, trusted root certificates, PINs, and the like. Such data is therefore non-public and only accessible to a limited group of people. Further, the individual data may also include non-confidential (i.e., public) data such as secure element identification, public certificates, and the like. Sensitive data can be personalized separately from non-sensitive data, e.g. at the initial power-up of a secure element after the sensitive data has been loaded onto the secure element. This personalization can, for example, be carried out by the manufacturer of the secure element or also by the manufacturer of the end device into which the secure element is to be integrated. Confidential individual data is usually personalized as part of a secure handshake process. This process is usually carried out by the manufacturer of the end device.

Bei der Personalisierung von sowohl vertraulichen als auch nicht vertraulichen Daten werden im sicheren Element Objekte allokiert bzw. angelegt, die dann später mit den individuellen Daten beschrieben werden. Nach Beschreiben mit den Daten ist die Personalisierung abgeschlossen. Die Allokation der Objekte beansprucht viel Produktionszeit an den Standorten, an denen die Personalisierung durchgeführt wird, d.h. beim Hersteller des sicheren Elements bzw. beim Hersteller des Endgeräts.When personalizing both confidential and non-confidential data, objects are allocated or created in the secure element, which are then later described with the individual data. After writing the data, the personalization is complete. The allocation of the objects requires a lot of production time at the locations where the personalization is carried out, i.e. at the manufacturer of the secure element or at the manufacturer of the end device.

Die Druckschrift EP 1 634 252 B1 beschreibt ein Verfahren zum Laden von tragbaren Datenträgern mit Daten, bei dem ein Speicherabbild in den nicht flüchtigen Speicher eines tragbaren Datenträgers eingeschrieben wird und anschließend eine Rekonvertierungsroutine ausgeführt wird. Im Rahmen dieser Routine werden Elemente, wie z.B. Schlüssel für kryptographische Berechnungen, umgeschlüsselt, so dass sie in abgestimmter, verschleierter Form auf dem Datenträger vorliegen. Ferner werden Individualdaten, die für den tragbaren Datenträger spezifisch sind, in den nicht-flüchtigen Speicher des Datenträgers geschrieben.The pamphlet EP 1 634 252 B1 describes a method for loading portable data carriers with data, in which a memory image is written into the non-volatile memory of a portable data carrier and a reconversion routine is then executed. As part of this routine, elements such as keys for cryptographic calculations are re-encrypted so that they are available on the data carrier in a coordinated, disguised form. Furthermore, individual data that is specific to the portable data carrier is written to the non-volatile memory of the data carrier.

Das Dokument US 2002/0117541 A1 beschreibt ein Verfahren zur Online-Aktivierung einer Karte. Dabei kommuniziert der Benutzer der zu aktivierenden Karte über ein erstes Computersystem mit einer Webseite, auf derer bestimmte Karteninformationen bereitstellt, die anschließend an ein zweites Computersystem übertragen werden. Stimmen die übertragenen Karteninformationen mit vorab gespeicherten Daten überein, wird die Karte aktiviert und der Benutzer hierüber informiert.The document U.S. 2002/0117541 A1 describes a method for activating a card online. In this case, the user of the card to be activated communicates via a first computer system with a website on which specific card information is provided, which is then transmitted to a second computer system. If the transferred card information matches the previously stored data, the card is activated and the user is informed of this.

Aufgabe der Erfindung ist es, die Produktionszeit zur Bereitstellung eines personalisierten sicheren Elements zu verkürzen.The object of the invention is to shorten the production time for providing a personalized secure element.

Diese Aufgabe wird durch ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie eine Personalisierung des sicheren Elements mit dem darauf geladenen Speicherabbild gelöst.This object is achieved by a method for computer-aided generation of a memory image for a secure element and personalization of the secure element with the memory image loaded thereon.

Im Rahmen des Verfahrens zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element wird in an sich bekannter Weise ein Betriebssystem zum Betrieb des sicheren Elements in das Speicherabbild integriert. Ferner werden im Speicherabbild ein oder mehrere Objekte allokiert, wobei ein jeweiliges Objekt zum Beschreiben von einem dem jeweiligen Objekt zugeordneten Datensatz vorgesehen ist, welcher individuell dem sicheren Element zugewiesen ist. Unter dem Begriff eines Datensatzes, der individuell dem sicheren Element zugewiesen ist, ist dabei eine Information zu verstehen, die eindeutig nur für ein einzelnes sicheres Element vorgesehen ist, wie z.B. Schlüssel, Zertifikate und dergleichen.As part of the method for computer-assisted generation of a memory image for a secure element, an operating system for operating the secure element is integrated into the memory image in a manner known per se. Furthermore, one or more objects are allocated in the memory image, a respective object being provided for writing a data record that is associated with the respective object and is individually assigned to the secure element. The term data record that is individually assigned to the secure element is to be understood as meaning information that is clearly only intended for a single secure element, such as keys, certificates and the like.

Erfindungsgemäß wird die Allokation von Objekten, die herkömmlicherweise erst bei der Personalisierung des sicheren Elements durchgeführt wird, auf den Zeitpunkt der Erzeugung des Speicherabbilds vorverlagert, wobei das Speicherabbild vorzugsweise beim Hersteller des Betriebssystems für das sichere Element generiert wird. Folglich kann in einem späteren Produktionsprozess des sicheren Elements zumindest zum Teil auf die zeitaufwändige Allokation von Objekten verzichtet werden, wodurch Produktionszeit eingespart wird.According to the invention, the allocation of objects that conventionally only occurs at the per sonization of the secure element is carried out, brought forward to the point in time at which the memory image is generated, the memory image preferably being generated by the manufacturer of the operating system for the secure element. Consequently, in a later production process of the secure element, the time-consuming allocation of objects can be dispensed with, at least in part, which saves production time.

Der Begriff des sicheren Elements (englisch: „secure element“) ist dem Fachmann geläufig. Vorzugsweise ist das sichere Element eine UICC (UICC = Universal Integrated Circuit Card) in Form eines fest verdrahteten elektronischen Bausteins oder Moduls innerhalb eines Endgerätes, der zur Kommunikation in Mobilfunknetzen eingesetzt wird. Solche eingebetteten UICC werden auch als eUICC bezeichnet. In anderen Ausführungen kann das sichere Element auch ein von einem Endgerät trennbarer tragbarer Datenträger sein. In einer bevorzugten Ausführungsform ist der tragbare Datenträger eine Chipkarte.The term “secure element” is familiar to those skilled in the art. The secure element is preferably a UICC (UICC=Universal Integrated Circuit Card) in the form of a permanently wired electronic component or module within a terminal device that is used for communication in mobile radio networks. Such embedded UICC are also referred to as eUICC. In other versions, the secure element can also be a portable data carrier that can be separated from a terminal device. In a preferred embodiment, the portable data carrier is a chip card.

In einer bevorzugten Ausführungsform des obigen Verfahrens werden im Speicherabbild ferner ein oder mehrere Allgemeindatensätze integriert, welche für eine Vielzahl von sicheren Elementen gültig sind, was für die oben beschriebenen Datensätze, die individuell dem sicheren Element zugewiesen sind, nicht der Fall ist.In a preferred embodiment of the above method, one or more general data records that are valid for a large number of secure elements are also integrated in the memory image, which is not the case for the data records described above that are individually assigned to the secure element.

In einer weiteren bevorzugten Variante des obigen Verfahrens spezifizieren das oder die allokierten Objekte jeweils einen eindeutigen Datentyp des dem allokierten Objekt zugeordneten Datensatzes. Hierdurch können die Objekte bei einer späteren Personalisierung schnell identifiziert werden.In a further preferred variant of the above method, the allocated object or objects each specify a unique data type of the data record assigned to the allocated object. This allows the objects to be quickly identified during later personalization.

In einer weiteren Ausführungsform umfassen das oder die allokierten Objekte ein oder mehrere erste Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit nicht-öffentlichen Informationen vorgesehen sind. Alternativ oder zusätzlich umfassen das oder die Objekte ein oder mehrere zweite Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit öffentlichen Informationen vorgesehen sind. Ein Datensatz mit nicht-öffentlichen Informationen kann z.B. einen geheimen Schlüssel, ein vertrauenswürdiges Root-Zertifikat oder eine PIN umfassen. Ein Datensatz mit öffentlichen Informationen kann z.B. eine Identifikation des sicheren Elements oder ein öffentliches Zertifikat umfassen.In a further embodiment, the allocated object or objects comprise one or more first objects, each of which is intended to be written with an associated data set containing non-public information. Alternatively or additionally, the object or objects comprise one or more second objects, each of which is intended to be described with an associated data set with public information. A record of non-public information might include a secret key, trusted root certificate, or PIN, for example. A public information record may include, for example, an identification of the secure element or a public certificate.

Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds betrifft die Erfindung auch ein entsprechendes System zur rechnergestützten Erzeugung eines solchen Speicherabbilds, wobei das System zur Durchführung des obigen Verfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Verfahrens eingerichtet ist.In addition to the method described above for computer-aided generation of a memory image, the invention also relates to a corresponding system for computer-aided generation of such a memory image, the system being set up to carry out the above method or one or more preferred embodiments of this method.

Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Elements betrifft die Erfindung auch ein Verfahren zur rechnergestützten Personalisierung eines sicheren Elements. Ausgangspunkt dieses Verfahrens ist dabei ein sicheres Element, auf dem Datensätze geladen sind, welche jeweils individuell dem sicheren Element zugewiesen sind, wobei auf dem sicheren Element ferner ein Speicherabbild geladen ist, das mit dem oben beschriebenen Verfahren zur Erzeugung eines Speicherabbilds generiert wurde.In addition to the method described above for computer-aided generation of a memory image for a secure element, the invention also relates to a method for computer-aided personalization of a secure element. The starting point of this method is a secure element on which data sets are loaded which are each individually assigned to the secure element, with a memory image also being loaded on the secure element that was generated using the method described above for generating a memory image.

Im Rahmen des erfindungsgemäßen Personalisierungsverfahrens wird für jeden geladenen Datensatz, für den kein mit dem jeweiligen Datensatz beschriebenes Objekt auf dem sicheren Element vorhanden ist, überprüft, ob der jeweilige Datensatz einem allokierten Objekt im Speicherabbild zugeordnet ist. Im Falle, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist und ferner die Größe des allokierten Objekts für die Speicherung des jeweiligen Datensatzes ausreichend ist, wird dieses allokierte Objekt mit dem jeweiligen Datensatz beschrieben und auf diese Weise die Personalisierung des entsprechenden Objekts bewirkt. Es wird somit für das entsprechende Objekt während der Personalisierung keine Allokation mehr benötigt, wodurch die Produktionszeit verkürzt wird.As part of the personalization method according to the invention, for each loaded data record for which no object described with the respective data record is present on the secure element, it is checked whether the respective data record is assigned to an allocated object in the memory image. If there is an allocated object for the respective data record in the memory image and the size of the allocated object is sufficient for storing the respective data record, this allocated object is written to with the respective data record and in this way the personalization of the corresponding object is effected . Allocation is therefore no longer required for the corresponding object during personalization, which shortens the production time.

Die erfindungsgemäße Personalisierung kann an verschiedenen Orten erfolgen. Werden Datensätze mit öffentlichen Informationen personalisiert, kann diese Personalisierung beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Demgegenüber erfolgt die Personalisierung von Datensätzen mit nicht-öffentlichen Informationen vorzugsweise beim Hersteller des Endgeräts, für das das sichere Element vorgesehen ist. Optional können Datensätze mit öffentlichen Informationen auch beim Hersteller des Endgeräts personalisiert werden.The personalization according to the invention can take place at different locations. If data records are personalized with public information, this personalization can be carried out, for example, by the manufacturer of the secure element. In contrast, the personalization of data sets with non-public information is preferably carried out by the manufacturer of the terminal device for which the secure element is intended. Optionally, data records with public information can also be personalized by the manufacturer of the end device.

In einer bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz mit nicht ausreichender Größe zur Speicherung des jeweiligen Datensatzes vorhanden ist, dieses allokierte Objekt durch ein neues Objekt mit ausreichender Speichergröße ersetzt und das neue Objekt mit dem jeweiligen Datensatz beschrieben. Auf diese Weise wird der Umstand berücksichtigt, dass sich bei der Produktion eines sicheren Elements entsprechende Datensätze verändern können.In a preferred embodiment of the personalization method according to the invention, if the memory image contains an allocated object for the respective data record with insufficient size to store the respective data record, this allocated object is replaced by a new object with sufficient memory size and the new object with the respective data set described. In this way, the fact that corresponding data records can change during the production of a secure element is taken into account.

In einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild kein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist, auf dem sicheren Element ein Objekt für den jeweiligen Datensatz mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes erstellt und mit dem jeweiligen Datensatz beschrieben. Hierdurch kann ein sichereres Element während der Produktion um neue Datensätze erweitert werden, die bei der Erzeugung des Speicherabbilds noch nicht berücksichtigt wurden.In a further preferred embodiment of the personalization method according to the invention, if there is no allocated object for the respective data record in the memory image, an object for the respective data record with sufficient size to store the respective data record is created on the secure element and written to with the respective data record . In this way, a more secure element can be expanded during production with new data records that were not yet taken into account when the memory image was created.

Neben dem oben beschriebenen Personalisierungsverfahren betrifft die Erfindung ein System zur rechnergestützten Personalisierung eines sicheren Elements, wobei das System zur Durchführung des erfindungsgemäßen Personalisierungsverfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Personalisierungsverfahrens eingerichtet wird.In addition to the personalization method described above, the invention relates to a system for computer-aided personalization of a secure element, the system being set up to carry out the personalization method according to the invention or one or more preferred embodiments of this personalization method.

Die Erfindung betrifft darüber hinaus ein Verfahren zur Speicherung von Daten auf einem sicheren Element. Dabei wird ein Speicherabbild mit dem oben beschriebenen erfindungsgemäßen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds bzw. einer bevorzugten Ausführungsform dieses Verfahrens erzeugt. Anschließend werden auf dem sicheren Element das erzeugte Speicherabbild sowie Datensätze geladen, welche jeweils individuell dem sicheren Element zugewiesen sind. Schließlich wird das sichere Element mit dem oben beschriebenen Personalisierungsverfahren bzw. einer bevorzugten Ausführungsform dieses Verfahrens personalisiert.The invention also relates to a method for storing data on a secure element. In this case, a memory image is generated using the above-described method according to the invention for computer-aided generation of a memory image or a preferred embodiment of this method. The generated memory image and data sets, which are each individually assigned to the secure element, are then loaded onto the secure element. Finally, the secure element is personalized using the personalization method described above or a preferred embodiment of this method.

Die Erfindung betrifft darüber hinaus ein System zur Speicherung von Daten auf einem sicheren Element, das zur Durchführung des soeben beschriebenen Verfahrens zur Datenspeicherung eingerichtet ist.The invention also relates to a system for storing data on a secure element, which is set up to carry out the method for data storage just described.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der beigefügten Figuren detailliert beschrieben.An exemplary embodiment of the invention is described in detail below with reference to the accompanying figures.

Es zeigen:

  • 1 ein Flussdiagramm, welches eine Ausführungsform des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicherbilds für ein sicheres Element verdeutlicht; und
  • 2 ein Flussdiagramm, welche eine Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens verdeutlicht.
Show it:
  • 1 a flowchart which illustrates an embodiment of the method according to the invention for generating a memory image for a secure element; and
  • 2 a flowchart which illustrates an embodiment of the personalization method according to the invention.

Im Folgenden wird die Erfindung anhand eines sicheren Elements beschrieben, das in ein Endgerät, wie z.B. ein Mobiltelefon, zu integrieren ist. Vorzugsweise handelt es sich bei dem sicheren Element um ein fest in das Endgerät eingebautes Teilnehmeridentitätsmodul in Form einer embedded Universal Integrated Chip Card (= eUICC) zum Verwalten von Authentisierungsdaten für die Nutzung von Diensten eines Mobilfunknetzes. In anderen Ausführungsformen kann das sichere Element auch eine UICC (= Universal Integrated Chip Card), eine Integrated eUICC (iUICC”), ein SIM (=Subscriber Identity Module) oder eine Chipkarte sein.The invention is described below using a secure element that is to be integrated into a terminal device, such as a mobile phone. The secure element is preferably a subscriber identity module permanently installed in the terminal device in the form of an embedded universal integrated chip card (=eUICC) for managing authentication data for using the services of a mobile radio network. In other embodiments, the secure element can also be a UICC (=Universal Integrated Chip Card), an Integrated eUICC (=iUICC”), a SIM (=Subscriber Identity Module) or a chip card.

Zunächst wird eine Variante des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicherabbilds für ein sicheres Element anhand von 1 erläutert. Dieses Verfahren wird üblicherweise beim Hersteller des Betriebssystems für das sichere Element durchgeführt. Wie in 1 dargestellt, ist Ausgangspunkt des Verfahrens ein bereits vorliegendes Betriebssystem OS, das zur Integration in einem sicheren Element SE vorgesehen ist, wobei das sichere Element im Rahmen des Verfahrens der 1 noch nicht benötigt wird.First, a variant of the inventive method for generating a memory image for a secure element based on 1 explained. This procedure is typically performed by the manufacturer of the operating system for the secure element. As in 1 shown, the starting point of the method is an already existing operating system OS, which is provided for integration in a secure element SE, the secure element in the process of 1 is not needed yet.

Ferner sind für das entsprechende sichere Elemente SE Objekte O1 und O2 vordefiniert, die mit entsprechenden Datensätzen DA1 und DA2 zu beschreiben sind, wobei die Datensätze selbst im Verfahren der 1 noch nicht benötigt werden. Es können dabei eine Vielzahl von Objekten 01 mit zugehörigen Datensätzen DA1 sowie eine Vielzahl von Objekten 02 und zugehörigen Datensätzen DA2 vordefiniert sein. Die Datensätze DA1 beziehen sich dabei auf vertrauliche (d.h. nicht-öffentliche) Daten, wohingegen die Datensätze DA2 nicht vertrauliche (d.h. öffentliche) Daten repräsentieren.Furthermore, objects O1 and O2 are predefined for the corresponding secure elements SE, which are to be described with corresponding data records DA1 and DA2, the data records themselves in the process of 1 are not needed yet. A large number of objects 01 with associated data sets DA1 and a large number of objects 02 and associated data sets DA2 can be predefined. The data records DA1 relate to confidential (ie non-public) data, whereas the data records DA2 do not represent confidential (ie public) data.

Bei den Datensätzen DA1 und DA2 handelt es sich immer um individuelle Datensätze, die nur für das sichere Element SE spezifisch sind. Die Datensätze DA1 können z.B. geheime Schlüssel, vertrauenswürdige Root-Zertifikate bzw. PINs umfassen, wohingegen die Datensätze DA2 eine Identifikation des sicheren Elements SE oder ein öffentliches Zertifikat enthalten können. Ferner liegen zu Beginn des Verfahrens sog. Allgemeindaten GD vor, die im Unterschied zu den Datensätzen DA1 und DA2 nicht individuell für ein sicheres Element vorgesehen sind, sondern identisch in einer Vielzahl von sicheren Elementen zu hinterlegen sind.The data sets DA1 and DA2 are always individual data sets that are only specific to the secure element SE. The data records DA1 can include, for example, secret keys, trustworthy root certificates or PINs, whereas the data records DA2 can contain an identification of the secure element SE or a public certificate. Furthermore, so-called general data GD are present at the beginning of the method, which, in contrast to the data records DA1 and DA2, are not provided individually for a secure element, but are to be stored identically in a large number of secure elements.

Wie weiter unten erläutert, werden im Verfahren der 1 die Objekte 01, 02 bereits vorab im Speicherabbild allokiert, das in das entsprechende sichere Element zu laden ist. Herkömmlicherweise werden die Objekte 01, 02 erst später bei der Personalisierung des sicheren Elements allokiert, um anschließend mit den zugeordneten Datensätzen DA1, DA2 beschrieben zu werden. Da diese Allokation viel Zeit in Anspruch nimmt, führt dies zu langen Produktionszeiten, die im Rahmen des hier beschriebenen Verfahrens verkürzt werden, denn die Allokation der Objekte erfolgt bereits vorab beim Hersteller des Betriebssystems des sicheren Elements.As explained below, in the process of 1 the objects 01, 02 are already pre-allocated in the memory image to be loaded into the corresponding secure element. Traditionally, the objects 01, 02 are only allocated later when the secure element is personalised, in order to then be described with the associated data records DA1, DA2. Since this allocation takes a lot of time, this leads to long production times, which are described here be shortened because the objects are allocated in advance by the manufacturer of the operating system of the secure element.

Im Rahmen des Verfahrens der 1 wird in Schritt S1 zunächst das Betriebssystem OS im Speicherabbild integriert. Anschließend werden in Schritt S2 die Allgemeindaten GD in das Speicherabbild integriert. Schließlich werden in Schritt S3 die Objekte O1, O2 unmittelbar in Speicherabbild allokiert, um eine spätere Allokation bei der Personalisierung des sicheren Elements zu vermeiden. Nach Abschluss des Schritts S3 erhält man das fertige Speicherabbild IM, das das Betriebssystem OS, die Allgemeindaten GD sowie die entsprechend allokierten Objekte O1, O2 umfasst.As part of the process of 1 the operating system OS is first integrated in the memory image in step S1. Then, in step S2, the general data GD are integrated into the memory image. Finally, in step S3, the objects O1, O2 are allocated directly in the memory image in order to avoid a later allocation when personalizing the secure element. After completing step S3, the finished memory image IM is obtained, which includes the operating system OS, the general data GD and the correspondingly allocated objects O1, O2.

Das gemäß 1 erzeugte Speicherabbild IM wird anschließend auf das physikalisch vorhandene sichere Element SE zusammen mit den Datensätzen DA1 und DA2 geladen, wobei dieser Schritt üblicherweise beim Hersteller des sicheren Elements durchgeführt wird. Schließlich erfolgt die Personalisierung des sicheren Elements, wobei diese Personalisierung in der hier beschriebenen Ausführungsform beim Hersteller des Endgeräts durchgeführt wird, für das das sichere Element SE vorgesehen ist. Die Personalisierung wird nachfolgend anhand von 2 beschrieben.That according to 1 The memory image IM generated is then loaded onto the physically present secure element SE together with the data records DA1 and DA2, with this step usually being carried out by the manufacturer of the secure element. Finally, the personalization of the secure element takes place, with this personalization being carried out in the embodiment described here by the manufacturer of the terminal device for which the secure element SE is provided. The personalization is described below using 2 described.

Ausgangspunkt des Verfahrens der 2 ist das sichere Element SE, auf dem das Speicherabbild IM hinterlegt ist, das im Rahmen des Verfahrens der 1 erzeugt wurde. In diesem Speicherabbild sind die Objekte O1, O2 bereits allokiert. Ferner sind auf dem sicheren Element die entsprechenden Datensätze DA1 und DA2 geladen, welche der Hersteller des sicheren Elements zusammen mit dem Speicherabbild IM auf dem sicheren Element SE hinterlegt hat.Starting point of the procedure 2 is the secure element SE on which the memory image IM is stored, which is part of the process of 1 was generated. The objects O1, O2 are already allocated in this memory image. Furthermore, the corresponding data records DA1 and DA2 are loaded on the secure element, which the manufacturer of the secure element has stored on the secure element SE together with the memory image IM.

Die nachfolgenden Schritte der 2 werden für jeden auf dem sicheren Element SE geladenen Datensatz durchgeführt. Im Schritt S101 wird für den entsprechenden Datensatz zunächst überprüft, ob bereits ein mit diesem Datensatz beschriebenes Objekt auf dem sicheren Element existiert. Ist dies der Fall (Zeig Ja aus S101), wurde das Objekt bereits vorab beim Hersteller des sicheren Elements personalisiert. In diesem Fall wird zu Schritt S102 übergegangen und der nächste Datensatz verarbeitet bzw. das Verfahren beendet, sofern keine weiteren Datensätze mehr zu verarbeiten sind.The subsequent steps of 2 are carried out for each data set loaded on the secure element SE. In step S101, it is first checked for the corresponding data record whether an object described with this data record already exists on the secure element. If this is the case (show yes from S101), the object has already been personalized in advance by the manufacturer of the secure element. In this case, there is a transition to step S102 and the next data record is processed or the method is ended if there are no more data records to be processed.

Falls kein beschriebenes Objekt vorhanden ist (Zweig Nein aus S101), wird im Schritt S103 überprüft, ob für den Datensatz ein allokiertes (nicht beschriebenes) Objekt im Speicherabbild IM enthalten ist. Ist dies nicht der Fall (Zweig Nein aus S103), wird ein entsprechendes Objekt in Schritt S104 auf dem sicheren Element SE erstellt bzw. allokiert. Anschließend wird in Schritt S107 dieses neu erstellte Objekt mit dem gerade verarbeiteten Datensatz beschrieben, wodurch dieses personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz übergegangen bzw. das Verfahren beendet, wenn keine Datensätze mehr zu verarbeiten sind.If there is no written object (branch No from S101), it is checked in step S103 whether an allocated (not written) object is contained in the memory image IM for the data set. If this is not the case (branch No from S103), a corresponding object is created or allocated in step S104 on the secure element SE. Subsequently, in step S107, this newly created object is described with the data record that has just been processed, as a result of which it is personalized. Then, according to step S102, a transition is made to the next data set or the method is ended if there are no more data sets to be processed.

Liegt gemäß Schritt S103 für den entsprechenden Datensatz ein allokiertes Objekt im Speicherabbild IM vor (Zweig Ja aus S103), wird in Schritt S105 überprüft, ob die Größe des vorab allokierten Objekts ausreichend für den Datensatz ist. Ist dies der Fall (Zweig Ja aus S105), wird in Schritt S107 das vorab allokierte Objekt mit dem Datensatz beschrieben und dieses hierdurch personalisiert. Ist die Objektgröße nicht ausreichend (Zweig Nein aus S105), wird das aktuell allokierte Objekt verworfen und ein Objekt mit ausreichender Größe für den Datensatz in Schritt S106 erstellt bzw. allokiert und in Schritt S107 mit dem Datensatz beschrieben, wodurch das Objekt personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz auf dem sicheren Element übergegangen, sofern noch nicht alle Datensätze verarbeitet wurden. Ansonsten wird das Verfahren beendet, d.h. die Personalisierung des sicheren Elements ist dann abgeschlossen.If according to step S103 there is an allocated object in the memory image IM for the corresponding data record (Yes branch from S103), it is checked in step S105 whether the size of the previously allocated object is sufficient for the data record. If this is the case (Yes branch from S105), in step S107 the previously allocated object is described with the data record and this is thereby personalized. If the object size is not sufficient (branch No from S105), the currently allocated object is discarded and an object of sufficient size for the data set is created or allocated in step S106 and described with the data set in step S107, whereby the object is personalized. According to step S102, the next data record on the secure element is then passed on if all data records have not yet been processed. Otherwise the method is terminated, i.e. the personalization of the secure element is then complete.

Die im Vorangegangenen beschriebenen Ausführungsformen einer erfindungsgemäßen Erzeugung eines Speicherabbilds und einer erfindungsgemäßen Personalisierung eines sicheren Elements weisen eine Reihe von Vorteilen auf. Insbesondere wird die Performanz bei der Personalisierung deutlich verbessert, da Objekte bereits vorab in einem Speicherabbild auf dem sicheren Element allokiert sind und demzufolge nicht mehr bei der Personalisierung erzeugt werden müssen, was wertvolle Produktionszeit einspart. Darüberhinaus ist die erfindungsgemäße Lösung flexibel bezüglich geänderter Datengrößen entsprechender Datensätze. Ändert sich z.B. die Größe eines Zertifikats, wird das vorallokierte Objekt im Speicherabbild gelöscht und ein neues Objekt mit der tatsächlichen Größe des Zertifikats angelegt. Darüberhinaus ist die erfindungsgemäße Lösung flexibel für den Fall, dass auf einem sicheren Element neue Datensätze zu hinterlegen sind, für die nicht vorab ein Objekt im Speicherabbild allokiert ist. In diesem Fall können entsprechende Objekte für diese neuen Datensätze bei der Personalisierung erstellt werden.The embodiments described above of generating a memory image according to the invention and personalizing a secure element according to the invention have a number of advantages. In particular, the performance during personalization is significantly improved, since objects are already allocated in advance in a memory image on the secure element and therefore no longer have to be generated during personalization, which saves valuable production time. In addition, the solution according to the invention is flexible with regard to changed data sizes of corresponding data sets. For example, if the size of a certificate changes, the pre-allocated object is deleted from the memory image and a new object with the actual size of the certificate is created. In addition, the solution according to the invention is flexible in the event that new data records are to be stored on a secure element for which an object in the memory image has not been allocated in advance. In this case, corresponding objects can be created for these new data sets during personalization.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • EP 1634252 B1 [0006]EP 1634252 B1 [0006]
  • US 2002/0117541 A1 [0007]US 2002/0117541 A1 [0007]

Claims (14)

Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) integriert wird, dadurch gekennzeichnet, dass im Speicherabbild (IM) ein oder mehrere Objekte (O1, O2) allokiert werden, wobei ein jeweiliges Objekt (O1, O2) zum Beschreiben mit einem zugeordneten Datensatz (DA1, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist.Method for computer-aided generation of a memory image (IM) for a secure element (SE), an operating system (OS) for operating the secure element (SE) being integrated into the memory image (IM), characterized in that in the memory image (IM). or a plurality of objects (O1, O2) are allocated, a respective object (O1, O2) being provided for writing with an associated data record (DA1, DA2) which is individually assigned to the secure element (SE). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das sichere Element (SE) ein in ein Endgerät eingebautes Modul in Form einer embedded Universal Integrated Chip Card (= eUICC) ist.procedure after claim 1 , characterized in that the secure element (SE) is a built-in terminal module in the form of an embedded universal integrated chip card (= eUICC). Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass im Speicherabbild (IM) ferner ein oder mehrere Allgemeindatensätze (GD) integriert werden, welche für eine Vielzahl von sicheren Elementen (SE) gültig sind.procedure after claim 1 or 2 , characterized in that in the memory image (IM) one or more general data records (GD) are also integrated, which are valid for a large number of secure elements (SE). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das oder die allokierten Objekte (O1, O2) jeweils einen eindeutigen Datentyp des dem allokierten Objekt zugeordneten Datensatzes (DA1, DA2) spezifizieren.Method according to one of the preceding claims, characterized in that the allocated object or objects (O1, O2) each specify a unique data type of the data record (DA1, DA2) assigned to the allocated object. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das oder die allokierten Objekte (O1, O2) ein oder mehrere erste Objekte (O1) umfassen, die jeweils zum Beschreiben mit einem zugeordneten Datensatz (DA1) mit nicht-öffentlichen Informationen vorgesehen sind, und/oder dass das oder die allokierten Objekte (O1, O2) ein oder mehrere zweite Objekte (O2) umfassen, die jeweils zum Beschreiben mit einem zugeordneten Datensatz (DA2) mit öffentlichen Informationen vorgesehen sind.Method according to one of the preceding claims, characterized in that the or the allocated objects (O1, O2) comprise one or more first objects (O1), which are each provided for writing with an associated data set (DA1) with non-public information, and/or that the allocated object or objects (O1, O2) comprise one or more second objects (O2), each of which is intended to be written with an associated data set (DA2) containing public information. System zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei das System dazu eingerichtet ist, ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) zu integrieren, dadurch gekennzeichnet, dass das System derart ausgestaltet ist, dass bei seinem Betrieb im Speicherabbild (IM) ein oder mehrere Objekte (O1, O2) allokiert werden, wobei ein jeweiliges Objekt (O1, O2) zum Beschreiben mit einem zugeordneten Datensatz (DA1, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist.System for computer-aided generation of a memory image (IM) for a secure element (SE), the system being set up to integrate an operating system (OS) for operating the secure element (SE) into the memory image (IM), characterized in that the system is designed in such a way that one or more objects (O1, O2) are allocated during its operation in the memory image (IM), with a respective object (O1, O2) being provided for writing with an assigned data record (DA1, DA2), which is individually assigned to the secure element (SE). System nach Anspruch 6, dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach einem der Ansprüche 2 bis 5 eingerichtet ist.system after claim 6 , characterized in that the system for carrying out a method according to one of claims 2 until 5 is set up. Verfahren zur rechnergestützten Personalisierung eines sicheren Elements (SE), wobei auf dem sicheren Element (SE) Datensätze (DA1, DA2) geladen sind, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind, und wobei auf dem sicheren Element (SE) ferner ein Speicherabbild (IM) geladen ist, das mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wurde, dadurch gekennzeichnet, dass für jeden Datensatz (DA1, DA2), für den kein mit dem jeweiligen Datensatz (DA1, DA2) beschriebenes Objekt (O1, O2) auf dem sicheren Element (SE) vorhanden ist, überprüft wird, ob der jeweilige Datensatz (DA1, DA2) einem allokierten Objekt (O1, O2) im Speicherabbild (IM) zugeordnet ist, wobei im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (O1, O2) für den jeweiligen Datensatz (DA1, DA2) vorhanden ist und die Größe des allokierten Objekts (O1, O2) für die Speicherung des jeweiligen Datensatzes (DA1, DA2) ausreichend ist, dieses allokierte Objekt (O1, O2) mit dem jeweiligen Datensatz (DA1, DA2) beschrieben wird.A method for the computer-aided personalization of a secure element (SE), on the secure element (SE) data records (DA1, DA2) are loaded, which are individually assigned to the secure element (SE), and on the secure element (SE) also a memory image (IM) is loaded, which is loaded with a method according to any one of Claims 1 until 5 was generated, characterized in that for each data set (DA1, DA2) for which there is no object (O1, O2) described with the respective data set (DA1, DA2) on the secure element (SE), it is checked whether the respective data record (DA1, DA2) is assigned to an allocated object (O1, O2) in the memory image (IM), in the event that an allocated object (O1, O2) for the respective data record (DA1, DA2) in the memory image (IM) is present and the size of the allocated object (O1, O2) is sufficient for storing the respective data set (DA1, DA2), this allocated object (O1, O2) is written with the respective data set (DA1, DA2). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (O1, O2) für den jeweiligen Datensatz (DA1, DA2) mit nicht ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DA1, DA2) vorhanden ist, dieses allokierte Objekt (O1, O2) durch ein neues Objekt mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DA1, DA2) ersetzt wird und das neue Objekt mit dem jeweiligen Datensatz (DA1, DA2) beschrieben wird.procedure after claim 8 , characterized in that in the event that in the memory image (IM) an allocated object (O1, O2) for the respective data set (DA1, DA2) with insufficient size to store the respective data set (DA1, DA2) is present, this allocated Object (O1, O2) is replaced by a new object of sufficient size to store the respective data set (DA1, DA2) and the new object is described with the respective data set (DA1, DA2). Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass im Falle, dass im Speicherabbild (IM) kein allokiertes Objekt (O1, O2) für den jeweiligen Datensatz (DA1, DA2) vorhanden ist, auf dem sicheren Element (SE) ein Objekt (O1, O2) für den jeweiligen Datensatz mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DA1, DA2) allokiert wird und mit dem jeweiligen Datensatz (DA1, DA2) beschrieben wird.procedure after claim 8 or 9 , characterized in that in the event that in the memory image (IM) no allocated object (O1, O2) for the respective data set (DA1, DA2) is present, on the secure element (SE) an object (O1, O2) for the respective data record with sufficient size for storing the respective data record (DA1, DA2) is allocated and is described with the respective data record (DA1, DA2). System zur rechnergestützten Personalisierung eines sicheren Elements (SE), wobei auf dem sicheren Element (SE) Datensätze (DA1, DA2) geladen sind, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind, und wobei auf dem sicheren Element (SE) ferner ein Speicherabbild (IM) geladen ist, das mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wurde, dadurch gekennzeichnet, dass das System derart ausgestaltet ist, dass bei seinem Betrieb für jeden Datensatz (DA1, DA2), für den kein mit dem jeweiligen Datensatz (DA1, DA2) beschriebenes Objekt auf dem sicheren Element (SE) vorhanden ist, überprüft wird, ob der jeweilige Datensatz (DA1, DA2) einem allokierten Objekt (O1, O2) im Speicherabbild (IM) zugeordnet ist, wobei im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (O1, O2) für den jeweiligen Datensatz (DA1, DA2) vorhanden ist und die Größe des allokierten Objekts (O1, O2) für die Speicherung des jeweiligen Datensatzes (DA1, DA2) ausreichend ist, dieses allokierte Objekt (O1, O2) mit dem jeweiligen Datensatz (DA1, DA2) beschrieben wird.System for computer-aided personalization of a secure element (SE), data records (DA1, DA2) being loaded on the secure element (SE), which are each individually assigned to the secure element (SE), and on the secure element (SE) also a memory image (IM) is loaded, which is loaded with a method according to any one of Claims 1 until 5 was generated, characterized in that the system is designed in such a way that, during its operation, for each data record (DA1, DA2) for which no object is described with the respective data record (DA1, DA2). is present on the secure element (SE), it is checked whether the respective data record (DA1, DA2) is assigned to an allocated object (O1, O2) in the memory image (IM), in which case in the memory image (IM) an allocated Object (O1, O2) is available for the respective data set (DA1, DA2) and the size of the allocated object (O1, O2) is sufficient for storing the respective data set (DA1, DA2), this allocated object (O1, O2) is written with the respective data set (DA1, DA2). System nach Anspruch 11, dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach Anspruch 9 oder 10 eingerichtet ist.system after claim 11 , characterized in that the system for carrying out a method according to claim 9 or 10 is set up. Verfahren zur Speicherung von Daten auf einem sicheren Element (SE), wobei ein Speicherabbild (IM) mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wird; auf dem sicheren Element (SE) das Speicherabbild (IM) sowie Datensätze (DA1, DA2) geladen werden, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind; das sichere Element (SE) mit einem Verfahren nach einem der Ansprüche 8 bis 10 personalisiert wird.Method for storing data on a secure element (SE), wherein a memory image (IM) with a method according to one of Claims 1 until 5 is produced; the memory image (IM) and data sets (DA1, DA2), which are each assigned individually to the secure element (SE), are loaded on the secure element (SE); the safe element (SE) with a method according to one of Claims 8 until 10 is personalized. System zur Speicherung von Daten auf einem sicheren Element (SE), dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach Anspruch 13 eingerichtet ist.System for storing data on a secure element (SE), characterized in that the system for carrying out a method according to Claim 13 is set up.
DE102021005325.7A 2021-10-26 2021-10-26 Method for the computer-aided generation of a memory image for a secure element Pending DE102021005325A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021005325.7A DE102021005325A1 (en) 2021-10-26 2021-10-26 Method for the computer-aided generation of a memory image for a secure element
PCT/EP2022/025485 WO2023072431A1 (en) 2021-10-26 2022-10-26 Method for generating a memory image for a security element with the aid of a computer

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021005325.7A DE102021005325A1 (en) 2021-10-26 2021-10-26 Method for the computer-aided generation of a memory image for a secure element

Publications (1)

Publication Number Publication Date
DE102021005325A1 true DE102021005325A1 (en) 2023-04-27

Family

ID=84360660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021005325.7A Pending DE102021005325A1 (en) 2021-10-26 2021-10-26 Method for the computer-aided generation of a memory image for a secure element

Country Status (2)

Country Link
DE (1) DE102021005325A1 (en)
WO (1) WO2023072431A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020117541A1 (en) 2001-02-27 2002-08-29 Lynne Biggar Online card activation system and method
EP1634252B1 (en) 2003-06-03 2009-08-19 Giesecke & Devrient GmbH Method for loading portable data carriers with data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301888B2 (en) 2006-03-27 2012-10-30 Kyocera Corporation System and method for generating secured authentication image files for use in device authentication
US11050726B2 (en) * 2016-04-04 2021-06-29 Nxp B.V. Update-driven migration of data
US11671265B2 (en) * 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020117541A1 (en) 2001-02-27 2002-08-29 Lynne Biggar Online card activation system and method
EP1634252B1 (en) 2003-06-03 2009-08-19 Giesecke & Devrient GmbH Method for loading portable data carriers with data

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
eSIM. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 19.10.2021. URL: https://en.wikipedia.org/w/index.php?title=ESIM&oldid=1050667907 [abgerufen am 11.07.2022]

Also Published As

Publication number Publication date
WO2023072431A1 (en) 2023-05-04

Similar Documents

Publication Publication Date Title
DE69823649T2 (en) MULTI-APPLICATION IC CARD SYSTEM
DE19522527A1 (en) Procedure for simplifying communication with chip cards
DE102008027043B4 (en) A method for personalizing a security element of a mobile terminal
DE112019002411T5 (en) In-vehicle update device, update process method and update process program
EP1196902B1 (en) Method for operating a portable data carrier configured for executing reloadable functional programs
EP2673731A1 (en) Method for programming a mobile terminal chip
DE102021005325A1 (en) Method for the computer-aided generation of a memory image for a secure element
EP2064682A2 (en) Chip card, and method for the software-based modification of a chip card
DE19626339A1 (en) Secure loading of applications and data on chip cards
EP1306755A1 (en) Method of distributing software to a device
EP3407242A1 (en) Personalisation of a semiconductor element
WO2011033030A1 (en) Method for installing and configuring applications on a portable data carrier
EP1854072A1 (en) Method for personalizing a portable data carrier
EP1634252B1 (en) Method for loading portable data carriers with data
DE102023110087A1 (en) Method and system for personalizing a secure element
DE10328238B4 (en) Method for loading smart cards with initialization and / or personalization data
DE102021000603A1 (en) Chip initialization with OS loading
DE102007029343A1 (en) Telephone directory entries e.g. name, storing method for mobile telephone, involves attaching additional phonebook set as directory in reserved directory for storing entries such that maximum number of short file identifiers is provided
WO2023202801A1 (en) Method and system for personalizing a secure element
DE102021002193A1 (en) Payment solution, especially digital payment solution
DE102010054445A1 (en) Method for personalizing portable data carrier e.g. chip card, involves configuring data carrier according to one of configurations, and authenticating data carrier using authentication key corresponding to activated configuration
DE102021001850A1 (en) Procedure for personalizing a secure element
DE102018005091A1 (en) Efficient firmware updates
DE102007053744A1 (en) Method for loading initialization and / or personalization data onto a portable data carrier
WO2023051950A1 (en) Universal integrated chip card, uicc, for managing profiles, and method

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE