JP2017536781A - 保全素子を工場状態に復元する方法 - Google Patents
保全素子を工場状態に復元する方法 Download PDFInfo
- Publication number
- JP2017536781A JP2017536781A JP2017530028A JP2017530028A JP2017536781A JP 2017536781 A JP2017536781 A JP 2017536781A JP 2017530028 A JP2017530028 A JP 2017530028A JP 2017530028 A JP2017530028 A JP 2017530028A JP 2017536781 A JP2017536781 A JP 2017536781A
- Authority
- JP
- Japan
- Prior art keywords
- data
- category
- maintenance
- factory
- security element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Abstract
Description
通常のプロセスによると、保全素子は工場段階で個人化される。そして保全素子は現場に展開され最終ユーザに届けられる。ほとんどのケースでは、保全素子は工場段階後に、パスワード、PIN又は資格情報(クレデンシャル)のような最終ユーザに特有のデータでカスタマイズされる。この特有のデータは機密でありうる。保全素子をホストしているデバイスが他のユーザに売られたり与えられた場合、その保全素子を工場状態に復元する必要がある。
本発明の目的は、第1デバイス中に埋設された保全素子を工場状態に復元するための方法を提供することである。保全素子はデータのセットを有し、本方法は、第1デバイス中に埋設されているデータのセットを含む保全素子を工場状態に復元する方法であって、
−セットのデータを互いに独立する3つのカテゴリに分類するステップと;
−第2デバイスから、第1カテゴリのデータの工場値のグループ又は第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、保全素子から第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を復元するステップと;
−第3デバイスから、第2カテゴリのデータの工場値のグループ又は第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、保全素子から第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値を使用して第2カテゴリのデータの工場値を復元するステップと;を備え、第3カテゴリのデータは保全素子に変更することなく保存する。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
有利には、第1デバイスと第3デバイスとは単一デバイスに合併されていてもよい。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
第2デバイスは、組の各保全素子に独得に関連する一連のインジケータを格納し、インジケータは、関連する保全素子が工場状態に復元された回数を反映する。
例えば、ホストマシーンは、携帯電話機、タブレットPC、電子眼鏡、電子時計、電子ブレスレット、車輌、メータ、スロットマシーン、TV又はコンピュータであってもよい。
カテゴリC1は、保全素子のバッチ(組)に共通のデータを包含するいわゆる静的イメージに対応する。例えば、カテゴリC1のデータはバッチに属するすべての保全素子によって共有されている適用可能なデータを含むファイルのグループであり得る。
カテゴリC1のデータは、例えば、アプリカティブデータ(即ち、アプリケーションによって管理されるファイル、カウンタ又はレジスタ)、アプリケーション識別子又はパラメータである。
カテゴリC2のデータの値は保全素子毎にほとんど常に変動する。
カテゴリC2のデータは、例えば、秘密キー、プライベートキー、特定識別子、サブスクリプション、アクセス権、サービス資格情報(クレデンシャル)、機密アプリケーション、ユーザアカウント番号又はパスワードである。
カテゴリC1とC2のデータはどんな種類のコンテナのどんな組合わせにも格納することができる。例えばデータは、ファイルツリー、レジスタ、保全領域又はデータベース中に格納することができる。
この例では、ホストデバイスHOは一般的な携帯電話機で、保全素子SEと通信するためのハードウェア通信インターフェイスを有している。
有利には、復元エーゼントRTは現在データの除去と新しい値の復元を原子的な方法で管理することで、すべての保全素子をその工場状態に復元するか又は変更しないで存続させる。このような態様は、復元すべきデータのサイズが保全素子のメモリサイズに比較して小さいときに良く採用されている。
エンティティGC1は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。
エンティティGC2は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。有利には、エンティティGC2は、目標となる保全素子SE用の分散化した関連値を生成するよう設定されたスクリプトとすることができる。スクリプトは生成された分散値の秘密性が保たれるように保全素子上で動作する。
他の実施例では、デバイスD3とホストデバイスHOとは併合されて単一デバイスとなっている。これは、エンティティGC2のサイズがデバイスHOの不揮発性メモリに使用されるサイズに準拠する場合に実施される。
デバイスD2はこれらのインジケータを更新するように設定され、これにより関連する保全素子が工場状態に復元された回数が反映される。
この場合、復元エーゼントRTはデバイスD2に保全素子SEの復元が完全になされたことを示すメッセージを送るように設定されている。
有利には、復元エーゼントRTは、ホストデバイスHOが工場状態に復元されるか、ホストデバイスHO中で特定フィールドの値が変更され次第、自動的に機動される。
有利には、保全素子SEはデバイスD2とD3とを認証するよう設定されていてもよい。逆に、デバイスD2とD3とが保全素子SEを認証するように設定されていてもよい。この場合にはエンティティGC1とGC2とが真正の保全素子に送られる。
本発明は、また、ホストデバイスが修理又はメインテナンスの必要からアフタサービスに送られたときに使用される。
上述した実施例は本発明の範囲内で非限定的な例として提供されたものであると理解されたい。特に、保全素子は機密データの数を限定してはいない。
図2に示すシステムの構造は一例化として示したにすぎない。
Claims (10)
- 第1デバイス(HO)中に埋設されているデータのセット(ST)を含む保全素子(SE)を工場状態に復元する方法であって、
−前記セット(ST)のデータを互いに独立する3つのカテゴリ(C1,C2,C3)に分類するステップと;
−第2デバイス(D2)から、第1カテゴリ(C1)のデータの工場値のグループ又は第1カテゴリ(C1)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティ(GC1)を回収し、前記保全素子(SE)から前記第1カテゴリ(C1)のすべての現在データを除去し、前記第1カテゴリ(C1)のデータの工場値を復元するステップと;
−第3デバイス(D3)から、第2カテゴリ(C2)のデータの工場値のグループ又は前記第2カテゴリ(C2)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティ(GC2)を回収し、前記保全素子(SE)から前記第2カテゴリ(C2)のすべての現在データを除去し、前記保全素子(SE)に特有な多様化した値を使用して前記第2カテゴリ(C2)のデータの工場値を復元するステップと;を備え、
前記第3カテゴリ(C3)のデータは前記保全素子(SE)に変更することなく保存することを特徴とする方法。 - 前記第1カテゴリ(C1)のデータは、前記保全素子(SE)を含む保全素子のセットに対して可変かつ独得であり、前記第2カテゴリ(C2)のデータは前記保全素子(SE)に対して可変かつ独得であることを特徴とする請求項1に記載の方法。
- 前記第1カテゴリ(C1)は適用可能なデータとパラメータとを含み、前記第2カテゴリ(C2)は秘密データを含み、前記保全素子(SE)はオペレーティングシステムを備え、前記第3カテゴリ(C3)は前記オペレーティングシステムの実行コードを含むことを特徴とする請求項1に記載の方法。
- 前記第1デバイス(HO)と前記第3デバイス(D3)とが合併していることを特徴とする請求項1に記載の方法。
- 第1デバイス(HO)に埋設され、データのセット(ST)を含む保全素子(SE)であって、前記保全素子(SE)は、第2のデバイス(D2)から前記セット(ST)の第1カテゴリ(C1)のデータの工場値のグループ又は前記セット(ST)のデータの前記第1カテゴリ(C1)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティ(GC1)を回収し、前記第1カテゴリ(C1)のすべての現在データを除去し、前記第1カテゴリ(C1)のデータの工場値を前記保全素子(SE)に復元するように設定された復元エーゼント(RT)を備え、前記復元エーゼント(RT)は、第3デバイス(D3)から、第2カテゴリ(C2)のデータの工場値のグループ又は前記セット(ST)のデータの前記第2カテゴリ(C2)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティ(GC2)を回収し、前記第2カテゴリ(C2)のすべての現在データを除去し、前記保全素子(SE)に特有な多様化した値である工場値を使用して前記第2カテゴリ(C2)のデータの工場値を復元するように設定されていることを特徴とする保全素子。
- 前記第1カテゴリ(C1)のデータは、前記保全素子(SE)を含む保全素子のセットに対して可変かつ独得であり、前記第2カテゴリ(C2)のデータは前記保全素子(SE)に対して可変かつ独得であることを特徴とする請求項5に記載の保全素子。
- 前記第1カテゴリ(C1)は適用可能なデータとパラメータとを含み、前記第2カテゴリ(C2)は秘密データを含み、前記保全素子(SE)はオペレーティングシステムを備え、前記第3カテゴリ(C3)は前記オペレーティングシステムの実行コードを含むことを特徴とする請求項5に記載の保全素子。
- 請求項5に記載の保全素子の組と前記第2デバイス(D2)とを備えたシステム(SY)であって、
前記第2デバイス(D2)は、前記組の各保全素子に独得に関連する一連のインジケータを格納し、前記インジケータは、関連する保全素子が工場状態に復元された回数を反映することを特徴とするシステム。 - 前記第2デバイス(D2)は、プリセット条件を満たすときには、前記保全素子の工場状態への復元を拒否することを特徴とする請求項8に記載のシステム。
- 前記プリセット条件は復元回数の最大閾値又は前記保全素子(SE)に登録されたユーザからの復元の合意の受理に基づくことを特徴とする請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14307135.5 | 2014-12-22 | ||
EP14307135.5A EP3038394A1 (en) | 2014-12-22 | 2014-12-22 | Method of restoring a secure element to a factory state |
PCT/EP2015/079538 WO2016102220A1 (en) | 2014-12-22 | 2015-12-14 | Method of restoring a secure element to a factory state |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209704A Division JP2020024758A (ja) | 2014-12-22 | 2019-11-20 | 工場状態に復元可能な保全素子 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017536781A true JP2017536781A (ja) | 2017-12-07 |
Family
ID=52396385
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017530028A Pending JP2017536781A (ja) | 2014-12-22 | 2015-12-14 | 保全素子を工場状態に復元する方法 |
JP2019209704A Withdrawn JP2020024758A (ja) | 2014-12-22 | 2019-11-20 | 工場状態に復元可能な保全素子 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019209704A Withdrawn JP2020024758A (ja) | 2014-12-22 | 2019-11-20 | 工場状態に復元可能な保全素子 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180107840A1 (ja) |
EP (2) | EP3038394A1 (ja) |
JP (2) | JP2017536781A (ja) |
KR (2) | KR20170089887A (ja) |
WO (1) | WO2016102220A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102591683B1 (ko) | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
KR101968947B1 (ko) * | 2017-09-11 | 2019-04-15 | 신승민 | 보조 배터리 내장형 휴대 단말 보호 케이스 |
WO2024071769A1 (ko) * | 2022-09-30 | 2024-04-04 | 삼성전자 주식회사 | 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276376A (ja) * | 1997-03-31 | 1998-10-13 | Sony Corp | 電子機器およびその保守方法 |
JP2002310274A (ja) * | 2001-04-11 | 2002-10-23 | Aisin Aw Co Ltd | パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末 |
JP2004186795A (ja) * | 2002-11-29 | 2004-07-02 | Kyocera Mita Corp | 画像形成装置 |
JP2007141170A (ja) * | 2005-11-22 | 2007-06-07 | Matsushita Electric Ind Co Ltd | データキャリアシステム及びそのデータの退避復元方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2590383B1 (en) * | 2011-11-02 | 2017-08-30 | BlackBerry Limited | Mobile communications device providing secure element data management features and related methods |
US8429409B1 (en) * | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
FR2999319B1 (fr) * | 2012-12-10 | 2015-01-09 | Oberthur Technologies | Procede et systeme de gestion d'un element securise integre ese |
KR102128278B1 (ko) * | 2012-12-11 | 2020-06-30 | 삼성전자 주식회사 | 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치 |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
US9767304B2 (en) * | 2014-09-25 | 2017-09-19 | Microsoft Technology Licensing, Llc | Representation of operating system context in a trusted platform module |
-
2014
- 2014-12-22 EP EP14307135.5A patent/EP3038394A1/en not_active Withdrawn
-
2015
- 2015-12-14 JP JP2017530028A patent/JP2017536781A/ja active Pending
- 2015-12-14 WO PCT/EP2015/079538 patent/WO2016102220A1/en active Application Filing
- 2015-12-14 KR KR1020177016821A patent/KR20170089887A/ko active Application Filing
- 2015-12-14 EP EP15808610.8A patent/EP3238477A1/en not_active Withdrawn
- 2015-12-14 KR KR1020197034735A patent/KR20190134817A/ko not_active Application Discontinuation
- 2015-12-14 US US15/538,273 patent/US20180107840A1/en not_active Abandoned
-
2019
- 2019-11-20 JP JP2019209704A patent/JP2020024758A/ja not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276376A (ja) * | 1997-03-31 | 1998-10-13 | Sony Corp | 電子機器およびその保守方法 |
JP2002310274A (ja) * | 2001-04-11 | 2002-10-23 | Aisin Aw Co Ltd | パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末 |
JP2004186795A (ja) * | 2002-11-29 | 2004-07-02 | Kyocera Mita Corp | 画像形成装置 |
JP2007141170A (ja) * | 2005-11-22 | 2007-06-07 | Matsushita Electric Ind Co Ltd | データキャリアシステム及びそのデータの退避復元方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20170089887A (ko) | 2017-08-04 |
US20180107840A1 (en) | 2018-04-19 |
KR20190134817A (ko) | 2019-12-04 |
EP3238477A1 (en) | 2017-11-01 |
JP2020024758A (ja) | 2020-02-13 |
EP3038394A1 (en) | 2016-06-29 |
WO2016102220A1 (en) | 2016-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3629610B1 (en) | Method and apparatus for managing embedded universal integrated circuit card configuration file | |
CN106664545B (zh) | 用于为eUICC安装配置文件的方法和装置 | |
JP6652767B2 (ja) | 接続デバイスのステータスを管理するための方法 | |
JP2020024758A (ja) | 工場状態に復元可能な保全素子 | |
CN105308560A (zh) | 用于设置简档的方法和装置 | |
US10136323B2 (en) | Method and device for operating a mobile terminal in a mobile communication network | |
CN106133739A (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
CN109858257B (zh) | 访问控制方法及装置 | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
CN112202747A (zh) | 目标设备的绑定方法和装置、存储介质及电子装置 | |
EP3313041A1 (en) | Application download method and device | |
CN115130075A (zh) | 一种数字签章方法、装置、电子设备及存储介质 | |
WO2016169722A1 (en) | Method of managing applications in a secure element when updating the operating system | |
US9930069B2 (en) | Operation of a security element with the set of operating parameters matched to the selected use profile | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN113301557B (zh) | eSIM卡状态管理方法、装置、设备及存储介质 | |
WO2017107681A1 (zh) | 自动绑定方法、装置及智能终端 | |
KR101489102B1 (ko) | 안전한 전자 토큰의 동작을 분석하는 방법 | |
CN108834145B (zh) | 设备无线模块及其运行方法、家电设备 | |
JP2014182467A (ja) | 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法 | |
CN115689587A (zh) | 一种设备行为的识别方法、装置、电子设备及存储介质 | |
EP3086257A1 (en) | Method of managing a secure element embedded in a host device | |
CN114048072A (zh) | 文件管理方法及装置、触摸屏终端、电子设备、存储介质 | |
CN114648349A (zh) | 虚拟资源的使用方法、装置、电子设备及存储介质 | |
CN109960922A (zh) | 一种识别新激活设备的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191001 |