JP2017536781A - 保全素子を工場状態に復元する方法 - Google Patents

保全素子を工場状態に復元する方法 Download PDF

Info

Publication number
JP2017536781A
JP2017536781A JP2017530028A JP2017530028A JP2017536781A JP 2017536781 A JP2017536781 A JP 2017536781A JP 2017530028 A JP2017530028 A JP 2017530028A JP 2017530028 A JP2017530028 A JP 2017530028A JP 2017536781 A JP2017536781 A JP 2017536781A
Authority
JP
Japan
Prior art keywords
data
category
maintenance
factory
security element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017530028A
Other languages
English (en)
Inventor
ブーランジェ ニコラ
ブーランジェ ニコラ
シルベストル ティエリー
シルベストル ティエリー
ロッシュ オリヴィエ
ロッシュ オリヴィエ
テントリラット パンナウィット
テントリラット パンナウィット
シャルボンニ シルヴァン
シャルボンニ シルヴァン
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2017536781A publication Critical patent/JP2017536781A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2121Chip on media, e.g. a disk or tape with a chip embedded in its case

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Retry When Errors Occur (AREA)

Abstract

本発明は第1デバイス中に埋設されている、データのセットを含む保全素子を工場状態に復元する方法に関する。本方法は以下のステップを備える。−セットのデータを互いに独立する3つのカテゴリに分類するステップ;−第2デバイスから第1カテゴリのデータの工場値を提供するよう設定された第1エンティティを回収するステップ;−第1カテゴリ(C1)のすべての現在データを工場値によって復元するステップ;−第3デバイスから第2カテゴリのデータの工場値を提供するよう設定された第2エンティティを回収するステップ;−第2カテゴリのデータの工場値を復元するステップ。【選択図】図2

Description

本発明は保全素子をその工場状態に復元する方法に係り、特に現場に展開されている保全素子を工場状態に復元する方法に関する。
保全素子は、データを格納でき安全な方法でサービスを提供できる耐改ざん性物理部品又は部品をエミュレートし、信頼できる格納領域と信頼できるサービスを提供するソフトウェア部品である。保全素子は、権利のないエンティティのリソースへのアクセスを拒否するように設定されているオペレーティングシステムを備えている。一般に、保全素子は限られた容量のメモリと限定された能力を有するプロセッサとを有し、バッテリは有しない。例えば、UICC(汎用集積回路カード)は通信目的のためのSIMアプリケーションを埋設した保全素子である。保全素子は、例えば携帯電話機のような端末に固定的又は非固定的にインストールすることができる。ある場合には、端末は他のマシーンとM2M(マシーン トゥ マシーン)アプリケーションによって通信するマシーンによって構成される。
保全素子はスマートカードの形式であったり、又は、例えば必ずしもこれに限定はされないがPCT/SE2008/050380に記載されているようなパッケージ化されたチップのようなその他の形式であってもよい。保全素子をホストデバイスにはんだ付け又は溶着して保全素子をこのホストデバイスに従属させることが知られている。これはM2M(マシーン トゥ マシーン)アプリケーションで行なわれる。アプリケーションを格納したチップ(保全素子)をホストデバイスに格納しても同一目的を達成することができる。チップは、例えば、ホストデバイス又はマシーンのマザーボードにはんだ付けされ、埋設保全素子(eSE)が作成される。
ホストデバイスと特別に関連付けられた着脱可能な保全素子も同様に埋設保全素子と考えてもよい。
通常のプロセスによると、保全素子は工場段階で個人化される。そして保全素子は現場に展開され最終ユーザに届けられる。ほとんどのケースでは、保全素子は工場段階後に、パスワード、PIN又は資格情報(クレデンシャル)のような最終ユーザに特有のデータでカスタマイズされる。この特有のデータは機密でありうる。保全素子をホストしているデバイスが他のユーザに売られたり与えられた場合、その保全素子を工場状態に復元する必要がある。
本発明の目的は、上記技術的な問題を解決することにある。
本発明の目的は、第1デバイス中に埋設された保全素子を工場状態に復元するための方法を提供することである。保全素子はデータのセットを有し、本方法は、第1デバイス中に埋設されているデータのセットを含む保全素子を工場状態に復元する方法であって、
−セットのデータを互いに独立する3つのカテゴリに分類するステップと;
−第2デバイスから、第1カテゴリのデータの工場値のグループ又は第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、保全素子から第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を復元するステップと;
−第3デバイスから、第2カテゴリのデータの工場値のグループ又は第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、保全素子から第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値を使用して第2カテゴリのデータの工場値を復元するステップと;を備え、第3カテゴリのデータは保全素子に変更することなく保存する。
有利には、第1カテゴリのデータは、保全素子を含む保全素子のセットに対して可変かつ独得であり、第2カテゴリのデータは保全素子に対して可変かつ独得である。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
有利には、第1デバイスと第3デバイスとは単一デバイスに合併されていてもよい。
本発明の他の目的は、第1デバイスに埋設され、データのセットを含む保全素子であって、保全素子は、第2のデバイスからセットの第1カテゴリのデータの工場値のグループ又はセットのデータの第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を保全素子に復元するように設定された復元エーゼントを備え、復元エーゼントは、第3デバイスから、第2カテゴリのデータの工場値のグループ又はセットのデータの第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値である工場値を使用して第2カテゴリのデータの工場値を復元するように設定されている。
有利には、第1カテゴリのデータは、保全素子を含む保全素子のセットに対して可変かつ独得であり、第2カテゴリのデータは保全素子に対して可変かつ独得である。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
本発明の他の目的は、本発明に係る保全素子のバッチと第2デバイスとを備えたシステムである。
第2デバイスは、組の各保全素子に独得に関連する一連のインジケータを格納し、インジケータは、関連する保全素子が工場状態に復元された回数を反映する。
本発明の他の特徴点及び利点は対応する添付図面を参照して本発明の好ましい複数の実施例についての以下の記載を読むことにより、より明確になるであろう。
本発明によって3つのカテゴリに分類されたデータのセットの一例である。 本発明による、保全素子をホストするデバイスと他の2つのデバイスとを備えたシステムの一例である。
本発明は、発行ステップ後に機密データを記録するよう意図されたどんなタイプの保全素子に対しても適用できる。保全素子は、その保全素子と通信セッションを確立することのできるどんなタイプのホストマシーンと結合されてもよい。
例えば、ホストマシーンは、携帯電話機、タブレットPC、電子眼鏡、電子時計、電子ブレスレット、車輌、メータ、スロットマシーン、TV又はコンピュータであってもよい。
図1は、本発明に寄る、保全素子SE中に格納されたデータのセットSTを示す。データのセットSTはカテゴリC1,C2及びC3と名付けられた3つの部分に分割される。データは数個のカテゴリに属することはできない。換言すれば、3つのカテゴリはそれぞれ他とは独立している。
カテゴリC1は、保全素子のバッチ(組)に共通のデータを包含するいわゆる静的イメージに対応する。例えば、カテゴリC1のデータはバッチに属するすべての保全素子によって共有されている適用可能なデータを含むファイルのグループであり得る。
カテゴリC1のデータの値は、あるバッチから他のバッチで変動可能である。カテゴリC1のデータの値はあるバッチに属するすべての保全素子に適用される。
カテゴリC1のデータは、例えば、アプリカティブデータ(即ち、アプリケーションによって管理されるファイル、カウンタ又はレジスタ)、アプリケーション識別子又はパラメータである。
カテゴリC2は保全素子SEに特有なデータを包含するいわゆる分散されたデータに対応する。例えば、カテゴリC2のデータは保全素子SEに特定して割当てられたキーセットとシリアル番号である。
カテゴリC2のデータの値は保全素子毎にほとんど常に変動する。
カテゴリC2のデータは、例えば、秘密キー、プライベートキー、特定識別子、サブスクリプション、アクセス権、サービス資格情報(クレデンシャル)、機密アプリケーション、ユーザアカウント番号又はパスワードである。
カテゴリC2は、また、ランダム値、シード又はカテゴリC2の他の要素の正確な値を生成するための入力パラメータとして使用されるどんなデータであってもよい。
カテゴリC1とC2のデータはどんな種類のコンテナのどんな組合わせにも格納することができる。例えばデータは、ファイルツリー、レジスタ、保全領域又はデータベース中に格納することができる。
カテゴリC3は保全素子SEによって行なわれる実行可能コードに対応している。例えば、カテゴリC3のデータは、保全素子SEのオペレーティングシステムを含んでいる。他の例では、カテゴリC3のデータは、タイプ、識別子又は関連するホストデバイスHOの製造者参照を含む。さらに他の例では、関連するホストデバイスHOの能力を反映するパラメータを含むこともできる。一般に、カテゴリC3のデータは保全素子SEのライフサイクル中は変更されることはない。
図2はデバイスD2,D3と保全素子SEを埋設するホストデバイスHOとを備えた本発明に係るシステムSYを示す。
この例では、ホストデバイスHOは一般的な携帯電話機で、保全素子SEと通信するためのハードウェア通信インターフェイスを有している。
保全素子SEは埋設UICCで、RAMタイプのワーキングメモリとプロセッサ手段と不揮発性メモリを備えている。保全素子SEは図1に示すデータのセットST(図示しない)を含んでいる。保全素子SEは、また、デバイスD2からカテゴリC1のデータの工場値を提供するように設定さえているエンティティGC1を回収するよう設定されている復元エーゼントRTを有している。復元エーゼントRTは、また、デバイスD3から、カテゴリC2のデータの工場値を提供するように設定されているエンティティGC2を回収するように設定されている。
復元エーゼントRTは保全素子SEからカテゴリC1とC2のすべての現在データを解除し、その保全素子SEにカテゴリC1とC2のデータの工場値を復元するように設定されている。
有利には、復元エーゼントRTは現在データの除去と新しい値の復元を原子的な方法で管理することで、すべての保全素子をその工場状態に復元するか又は変更しないで存続させる。このような態様は、復元すべきデータのサイズが保全素子のメモリサイズに比較して小さいときに良く採用されている。
他の実施形態では、復元過程でエラーがあったとき、復元エーゼントRTは復元を最初から再開始するか又は中間復元時点から復元を再開させる。この場合、復元エーゼントRTは復元プロセスの中間段階を反映しているデータを格納している。
エンティティGC1は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。
エンティティGC2は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。有利には、エンティティGC2は、目標となる保全素子SE用の分散化した関連値を生成するよう設定されたスクリプトとすることができる。スクリプトは生成された分散値の秘密性が保たれるように保全素子上で動作する。
一実施例では、デバイスD3はホストデバイスHOを介して保全素子SEと通信する遠隔サーバである。例えば、デバイスD3はOTA(Over-The-Air)チャネルを介して保全素子SEに到達してもよい。
他の実施例では、デバイスD3とホストデバイスHOとは併合されて単一デバイスとなっている。これは、エンティティGC2のサイズがデバイスHOの不揮発性メモリに使用されるサイズに準拠する場合に実施される。
デバイスD2はホストデバイスHOを介して保全素子SEと通信可能な遠隔サーバであってもよい。有利には、デバイスD2は、保全素子のバッチの各保全素子に特殊に関連している一連のインジケータを管理し、格納することができる。
デバイスD2はこれらのインジケータを更新するように設定され、これにより関連する保全素子が工場状態に復元された回数が反映される。
この場合、復元エーゼントRTはデバイスD2に保全素子SEの復元が完全になされたことを示すメッセージを送るように設定されている。
有利には、デバイスD2はプリセット条件を満たす場合には、保全素子SEの工場状態への復元を拒否することができる。この場合には、デバイスD2は復元エーゼントRTにエンティティGC1を提供しない。プリセット条件は、復元回数の最大閾値又は登録ユーザからの他のチャネルによってもたらされる復元の合意の受理に基づくことができる。
有利には、復元エーゼントRTは、ホストデバイスHOが工場状態に復元されるか、ホストデバイスHO中で特定フィールドの値が変更され次第、自動的に機動される。
有利には、保全素子SEはデバイスD2とD3とを認証するよう設定されていてもよい。逆に、デバイスD2とD3とが保全素子SEを認証するように設定されていてもよい。この場合にはエンティティGC1とGC2とが真正の保全素子に送られる。
本発明によれば、保全素子は必要なとき工場状態に復元することができる。特に、本発明は、保全素子が新しい所有者に与えられたとき又は保全素子をホストしているデバイスの所有が変更されたときに使用することができる。
本発明は、また、ホストデバイスが修理又はメインテナンスの必要からアフタサービスに送られたときに使用される。
上述した実施例は本発明の範囲内で非限定的な例として提供されたものであると理解されたい。特に、保全素子は機密データの数を限定してはいない。
図2に示すシステムの構造は一例化として示したにすぎない。

Claims (10)

  1. 第1デバイス(HO)中に埋設されているデータのセット(ST)を含む保全素子(SE)を工場状態に復元する方法であって、
    −前記セット(ST)のデータを互いに独立する3つのカテゴリ(C1,C2,C3)に分類するステップと;
    −第2デバイス(D2)から、第1カテゴリ(C1)のデータの工場値のグループ又は第1カテゴリ(C1)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティ(GC1)を回収し、前記保全素子(SE)から前記第1カテゴリ(C1)のすべての現在データを除去し、前記第1カテゴリ(C1)のデータの工場値を復元するステップと;
    −第3デバイス(D3)から、第2カテゴリ(C2)のデータの工場値のグループ又は前記第2カテゴリ(C2)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティ(GC2)を回収し、前記保全素子(SE)から前記第2カテゴリ(C2)のすべての現在データを除去し、前記保全素子(SE)に特有な多様化した値を使用して前記第2カテゴリ(C2)のデータの工場値を復元するステップと;を備え、
    前記第3カテゴリ(C3)のデータは前記保全素子(SE)に変更することなく保存することを特徴とする方法。
  2. 前記第1カテゴリ(C1)のデータは、前記保全素子(SE)を含む保全素子のセットに対して可変かつ独得であり、前記第2カテゴリ(C2)のデータは前記保全素子(SE)に対して可変かつ独得であることを特徴とする請求項1に記載の方法。
  3. 前記第1カテゴリ(C1)は適用可能なデータとパラメータとを含み、前記第2カテゴリ(C2)は秘密データを含み、前記保全素子(SE)はオペレーティングシステムを備え、前記第3カテゴリ(C3)は前記オペレーティングシステムの実行コードを含むことを特徴とする請求項1に記載の方法。
  4. 前記第1デバイス(HO)と前記第3デバイス(D3)とが合併していることを特徴とする請求項1に記載の方法。
  5. 第1デバイス(HO)に埋設され、データのセット(ST)を含む保全素子(SE)であって、前記保全素子(SE)は、第2のデバイス(D2)から前記セット(ST)の第1カテゴリ(C1)のデータの工場値のグループ又は前記セット(ST)のデータの前記第1カテゴリ(C1)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティ(GC1)を回収し、前記第1カテゴリ(C1)のすべての現在データを除去し、前記第1カテゴリ(C1)のデータの工場値を前記保全素子(SE)に復元するように設定された復元エーゼント(RT)を備え、前記復元エーゼント(RT)は、第3デバイス(D3)から、第2カテゴリ(C2)のデータの工場値のグループ又は前記セット(ST)のデータの前記第2カテゴリ(C2)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティ(GC2)を回収し、前記第2カテゴリ(C2)のすべての現在データを除去し、前記保全素子(SE)に特有な多様化した値である工場値を使用して前記第2カテゴリ(C2)のデータの工場値を復元するように設定されていることを特徴とする保全素子。
  6. 前記第1カテゴリ(C1)のデータは、前記保全素子(SE)を含む保全素子のセットに対して可変かつ独得であり、前記第2カテゴリ(C2)のデータは前記保全素子(SE)に対して可変かつ独得であることを特徴とする請求項5に記載の保全素子。
  7. 前記第1カテゴリ(C1)は適用可能なデータとパラメータとを含み、前記第2カテゴリ(C2)は秘密データを含み、前記保全素子(SE)はオペレーティングシステムを備え、前記第3カテゴリ(C3)は前記オペレーティングシステムの実行コードを含むことを特徴とする請求項5に記載の保全素子。
  8. 請求項5に記載の保全素子の組と前記第2デバイス(D2)とを備えたシステム(SY)であって、
    前記第2デバイス(D2)は、前記組の各保全素子に独得に関連する一連のインジケータを格納し、前記インジケータは、関連する保全素子が工場状態に復元された回数を反映することを特徴とするシステム。
  9. 前記第2デバイス(D2)は、プリセット条件を満たすときには、前記保全素子の工場状態への復元を拒否することを特徴とする請求項8に記載のシステム。
  10. 前記プリセット条件は復元回数の最大閾値又は前記保全素子(SE)に登録されたユーザからの復元の合意の受理に基づくことを特徴とする請求項9に記載のシステム。
JP2017530028A 2014-12-22 2015-12-14 保全素子を工場状態に復元する方法 Pending JP2017536781A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP14307135.5 2014-12-22
EP14307135.5A EP3038394A1 (en) 2014-12-22 2014-12-22 Method of restoring a secure element to a factory state
PCT/EP2015/079538 WO2016102220A1 (en) 2014-12-22 2015-12-14 Method of restoring a secure element to a factory state

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019209704A Division JP2020024758A (ja) 2014-12-22 2019-11-20 工場状態に復元可能な保全素子

Publications (1)

Publication Number Publication Date
JP2017536781A true JP2017536781A (ja) 2017-12-07

Family

ID=52396385

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017530028A Pending JP2017536781A (ja) 2014-12-22 2015-12-14 保全素子を工場状態に復元する方法
JP2019209704A Withdrawn JP2020024758A (ja) 2014-12-22 2019-11-20 工場状態に復元可能な保全素子

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019209704A Withdrawn JP2020024758A (ja) 2014-12-22 2019-11-20 工場状態に復元可能な保全素子

Country Status (5)

Country Link
US (1) US20180107840A1 (ja)
EP (2) EP3038394A1 (ja)
JP (2) JP2017536781A (ja)
KR (2) KR20170089887A (ja)
WO (1) WO2016102220A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102591683B1 (ko) 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
KR101968947B1 (ko) * 2017-09-11 2019-04-15 신승민 보조 배터리 내장형 휴대 단말 보호 케이스
WO2024071769A1 (ko) * 2022-09-30 2024-04-04 삼성전자 주식회사 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276376A (ja) * 1997-03-31 1998-10-13 Sony Corp 電子機器およびその保守方法
JP2002310274A (ja) * 2001-04-11 2002-10-23 Aisin Aw Co Ltd パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末
JP2004186795A (ja) * 2002-11-29 2004-07-02 Kyocera Mita Corp 画像形成装置
JP2007141170A (ja) * 2005-11-22 2007-06-07 Matsushita Electric Ind Co Ltd データキャリアシステム及びそのデータの退避復元方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2590383B1 (en) * 2011-11-02 2017-08-30 BlackBerry Limited Mobile communications device providing secure element data management features and related methods
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
FR2999319B1 (fr) * 2012-12-10 2015-01-09 Oberthur Technologies Procede et systeme de gestion d'un element securise integre ese
KR102128278B1 (ko) * 2012-12-11 2020-06-30 삼성전자 주식회사 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치
ES2647088T3 (es) * 2012-12-21 2017-12-19 Giesecke+Devrient Mobile Security Gmbh Procedimientos y dispositivos para la gestión de suscripciones OTA
US9767304B2 (en) * 2014-09-25 2017-09-19 Microsoft Technology Licensing, Llc Representation of operating system context in a trusted platform module

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10276376A (ja) * 1997-03-31 1998-10-13 Sony Corp 電子機器およびその保守方法
JP2002310274A (ja) * 2001-04-11 2002-10-23 Aisin Aw Co Ltd パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末
JP2004186795A (ja) * 2002-11-29 2004-07-02 Kyocera Mita Corp 画像形成装置
JP2007141170A (ja) * 2005-11-22 2007-06-07 Matsushita Electric Ind Co Ltd データキャリアシステム及びそのデータの退避復元方法

Also Published As

Publication number Publication date
KR20170089887A (ko) 2017-08-04
US20180107840A1 (en) 2018-04-19
KR20190134817A (ko) 2019-12-04
EP3238477A1 (en) 2017-11-01
JP2020024758A (ja) 2020-02-13
EP3038394A1 (en) 2016-06-29
WO2016102220A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
EP3629610B1 (en) Method and apparatus for managing embedded universal integrated circuit card configuration file
CN106664545B (zh) 用于为eUICC安装配置文件的方法和装置
JP6652767B2 (ja) 接続デバイスのステータスを管理するための方法
JP2020024758A (ja) 工場状態に復元可能な保全素子
CN105308560A (zh) 用于设置简档的方法和装置
US10136323B2 (en) Method and device for operating a mobile terminal in a mobile communication network
CN106133739A (zh) 数据到安全元件的非易失性存储器中的加载的安全保护
CN109858257B (zh) 访问控制方法及装置
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN112202747A (zh) 目标设备的绑定方法和装置、存储介质及电子装置
EP3313041A1 (en) Application download method and device
CN115130075A (zh) 一种数字签章方法、装置、电子设备及存储介质
WO2016169722A1 (en) Method of managing applications in a secure element when updating the operating system
US9930069B2 (en) Operation of a security element with the set of operating parameters matched to the selected use profile
CN115567218A (zh) 基于区块链的安全证书的数据处理方法、装置和服务器
CN113301557B (zh) eSIM卡状态管理方法、装置、设备及存储介质
WO2017107681A1 (zh) 自动绑定方法、装置及智能终端
KR101489102B1 (ko) 안전한 전자 토큰의 동작을 분석하는 방법
CN108834145B (zh) 设备无线模块及其运行方法、家电设备
JP2014182467A (ja) 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法
CN115689587A (zh) 一种设备行为的识别方法、装置、电子设备及存储介质
EP3086257A1 (en) Method of managing a secure element embedded in a host device
CN114048072A (zh) 文件管理方法及装置、触摸屏终端、电子设备、存储介质
CN114648349A (zh) 虚拟资源的使用方法、装置、电子设备及存储介质
CN109960922A (zh) 一种识别新激活设备的方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191001