JP2020024758A - 工場状態に復元可能な保全素子 - Google Patents
工場状態に復元可能な保全素子 Download PDFInfo
- Publication number
- JP2020024758A JP2020024758A JP2019209704A JP2019209704A JP2020024758A JP 2020024758 A JP2020024758 A JP 2020024758A JP 2019209704 A JP2019209704 A JP 2019209704A JP 2019209704 A JP2019209704 A JP 2019209704A JP 2020024758 A JP2020024758 A JP 2020024758A
- Authority
- JP
- Japan
- Prior art keywords
- data
- category
- security element
- factory
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2121—Chip on media, e.g. a disk or tape with a chip embedded in its case
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Retry When Errors Occur (AREA)
Abstract
【課題】保全素子をホストしているデバイスが他のユーザに売られたり与えられた場合、その保全素子を工場状態に復元する。【解決手段】第1デバイス(HO)に埋設され、互いに独立する第1カテゴリ(C1)、第2カテゴリ(C2)、第3カテゴリ(C3)に分類されたデータのセット(ST)を含み、復元エーゼント(RT)により第2カテゴリ(C2)のすべての現在データを除去し、第3デバイス(D3)から第2エンティティ(GC2)を検索し、第2カテゴリ(C2)のデータの工場値を復元する。【選択図】図2
Description
本発明は、工場状態に復元可能な保全素子に係り、特に現場に展開されている保全素子を工場状態に復元した保全素子に関する。
保全素子は、データを格納でき安全な方法でサービスを提供できる耐改ざん性物理部品又は部品をエミュレートし、信頼できる格納領域と信頼できるサービスを提供するソフトウェア部品である。保全素子は、権利のないエンティティのリソースへのアクセスを拒否するように設定されているオペレーティングシステムを備えている。一般に、保全素子は限られた容量のメモリと限定された能力を有するプロセッサとを有し、バッテリは有しない。例えば、UICC(汎用集積回路カード)は通信目的のためのSIMアプリケーションを埋設した保全素子である。保全素子は、例えば携帯電話機のような端末に固定的又は非固定的にインストールすることができる。ある場合には、端末は他のマシーンとM2M(マシーン トゥ マシーン)アプリケーションによって通信するマシーンによって構成される。
保全素子はスマートカードの形式であったり、又は、例えば必ずしもこれに限定はされないがPCT/SE2008/050380に記載されているようなパッケージ化されたチップのようなその他の形式であってもよい。保全素子をホストデバイスにはんだ付け又は溶着して保全素子をこのホストデバイスに従属させることが知られている。これはM2M(マシーン トゥ マシーン)アプリケーションで行なわれる。アプリケーションを格納したチップ(保全素子)をホストデバイスに格納しても同一目的を達成することができる。チップは、例えば、ホストデバイス又はマシーンのマザーボードにはんだ付けされ、埋設保全素子(eSE)が作成される。
ホストデバイスと特別に関連付けられた着脱可能な保全素子も同様に埋設保全素子と考えてもよい。
通常のプロセスによると、保全素子は工場段階で個人化される。そして保全素子は現場に展開され最終ユーザに届けられる。ほとんどのケースでは、保全素子は工場段階後に、パスワード、PIN又は資格情報(クレデンシャル)のような最終ユーザに特有のデータでカスタマイズされる。この特有のデータは機密でありうる。保全素子をホストしているデバイスが他のユーザに売られたり与えられた場合、その保全素子を工場状態に復元する必要がある。
通常のプロセスによると、保全素子は工場段階で個人化される。そして保全素子は現場に展開され最終ユーザに届けられる。ほとんどのケースでは、保全素子は工場段階後に、パスワード、PIN又は資格情報(クレデンシャル)のような最終ユーザに特有のデータでカスタマイズされる。この特有のデータは機密でありうる。保全素子をホストしているデバイスが他のユーザに売られたり与えられた場合、その保全素子を工場状態に復元する必要がある。
本発明の目的は、上記技術的な問題を解決することにある。
本発明の目的は、第1デバイス中に埋設された保全素子を工場状態に復元するための方法を提供することである。保全素子はデータのセットを有し、本方法は、第1デバイス中に埋設されているデータのセットを含む保全素子を工場状態に復元する方法であって、
−セットのデータを互いに独立する3つのカテゴリに分類するステップと;
−第2デバイスから、第1カテゴリのデータの工場値のグループ又は第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、保全素子から第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を復元するステップと;
−第3デバイスから、第2カテゴリのデータの工場値のグループ又は第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、保全素子から第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値を使用して第2カテゴリのデータの工場値を復元するステップと;を備え、第3カテゴリのデータは保全素子に変更することなく保存する。
本発明の目的は、第1デバイス中に埋設された保全素子を工場状態に復元するための方法を提供することである。保全素子はデータのセットを有し、本方法は、第1デバイス中に埋設されているデータのセットを含む保全素子を工場状態に復元する方法であって、
−セットのデータを互いに独立する3つのカテゴリに分類するステップと;
−第2デバイスから、第1カテゴリのデータの工場値のグループ又は第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、保全素子から第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を復元するステップと;
−第3デバイスから、第2カテゴリのデータの工場値のグループ又は第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、保全素子から第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値を使用して第2カテゴリのデータの工場値を復元するステップと;を備え、第3カテゴリのデータは保全素子に変更することなく保存する。
有利には、第1カテゴリのデータは、保全素子を含む保全素子のセットに対して可変かつ独得であり、第2カテゴリのデータは保全素子に対して可変かつ独得である。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
有利には、第1デバイスと第3デバイスとは単一デバイスに合併されていてもよい。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
有利には、第1デバイスと第3デバイスとは単一デバイスに合併されていてもよい。
本発明の他の目的は、第1デバイスに埋設され、データのセットを含む保全素子であって、保全素子は、第2のデバイスからセットの第1カテゴリのデータの工場値のグループ又はセットのデータの第1カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティを回収し、第1カテゴリのすべての現在データを除去し、第1カテゴリのデータの工場値を保全素子に復元するように設定された復元エーゼントを備え、復元エーゼントは、第3デバイスから、第2カテゴリのデータの工場値のグループ又はセットのデータの第2カテゴリのデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティを回収し、第2カテゴリのすべての現在データを除去し、保全素子に特有な多様化した値である工場値を使用して第2カテゴリのデータの工場値を復元するように設定されている。
有利には、第1カテゴリのデータは、保全素子を含む保全素子のセットに対して可変かつ独得であり、第2カテゴリのデータは保全素子に対して可変かつ独得である。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
有利には、第1カテゴリは適用可能なデータとパラメータとを含み、第2カテゴリは秘密データを含み、保全素子はオペレーティングシステムを備え、第3カテゴリはオペレーティングシステムの実行コードを含む。
本発明の他の目的は、本発明に係る保全素子のバッチと第2デバイスとを備えたシステムである。
第2デバイスは、組の各保全素子に独得に関連する一連のインジケータを格納し、インジケータは、関連する保全素子が工場状態に復元された回数を反映する。
第2デバイスは、組の各保全素子に独得に関連する一連のインジケータを格納し、インジケータは、関連する保全素子が工場状態に復元された回数を反映する。
本発明の他の特徴点及び利点は対応する添付図面を参照して本発明の好ましい複数の実施例についての以下の記載を読むことにより、より明確になるであろう。
本発明は、発行ステップ後に機密データを記録するよう意図されたどんなタイプの保全素子に対しても適用できる。保全素子は、その保全素子と通信セッションを確立することのできるどんなタイプのホストマシーンと結合されてもよい。
例えば、ホストマシーンは、携帯電話機、タブレットPC、電子眼鏡、電子時計、電子ブレスレット、車輌、メータ、スロットマシーン、TV又はコンピュータであってもよい。
例えば、ホストマシーンは、携帯電話機、タブレットPC、電子眼鏡、電子時計、電子ブレスレット、車輌、メータ、スロットマシーン、TV又はコンピュータであってもよい。
図1は、本発明に係る、保全素子SE中に格納されたデータのセットSTを示す。データのセットSTはカテゴリC1,C2及びC3と名付けられた3つの部分に分割される。データは数個のカテゴリに属することはできない。換言すれば、3つのカテゴリはそれぞれ他とは独立している。
カテゴリC1は、保全素子のバッチ(組)に共通のデータを包含するいわゆる静的イメージに対応する。例えば、カテゴリC1のデータはバッチに属するすべての保全素子によって共有されている適用可能なデータを含むファイルのグループであり得る。
カテゴリC1は、保全素子のバッチ(組)に共通のデータを包含するいわゆる静的イメージに対応する。例えば、カテゴリC1のデータはバッチに属するすべての保全素子によって共有されている適用可能なデータを含むファイルのグループであり得る。
カテゴリC1のデータの値は、あるバッチから他のバッチで変動可能である。カテゴリC1のデータの値はあるバッチに属するすべての保全素子に適用される。
カテゴリC1のデータは、例えば、アプリカティブデータ(即ち、アプリケーションによって管理されるファイル、カウンタ又はレジスタ)、アプリケーション識別子又はパラメータである。
カテゴリC1のデータは、例えば、アプリカティブデータ(即ち、アプリケーションによって管理されるファイル、カウンタ又はレジスタ)、アプリケーション識別子又はパラメータである。
カテゴリC2は保全素子SEに特有なデータを包含するいわゆる分散されたデータに対応する。例えば、カテゴリC2のデータは保全素子SEに特定して割当てられたキーセットとシリアル番号である。
カテゴリC2のデータの値は保全素子毎にほとんど常に変動する。
カテゴリC2のデータは、例えば、秘密キー、プライベートキー、特定識別子、サブスクリプション、アクセス権、サービス資格情報(クレデンシャル)、機密アプリケーション、ユーザアカウント番号又はパスワードである。
カテゴリC2のデータの値は保全素子毎にほとんど常に変動する。
カテゴリC2のデータは、例えば、秘密キー、プライベートキー、特定識別子、サブスクリプション、アクセス権、サービス資格情報(クレデンシャル)、機密アプリケーション、ユーザアカウント番号又はパスワードである。
カテゴリC2は、また、ランダム値、シード又はカテゴリC2の他の要素の正確な値を生成するための入力パラメータとして使用されるどんなデータであってもよい。
カテゴリC1とC2のデータはどんな種類のコンテナのどんな組合わせにも格納することができる。例えばデータは、ファイルツリー、レジスタ、保全領域又はデータベース中に格納することができる。
カテゴリC1とC2のデータはどんな種類のコンテナのどんな組合わせにも格納することができる。例えばデータは、ファイルツリー、レジスタ、保全領域又はデータベース中に格納することができる。
カテゴリC3は保全素子SEによって行なわれる実行可能コードに対応している。例えば、カテゴリC3のデータは、保全素子SEのオペレーティングシステムを含んでいる。他の例では、カテゴリC3のデータは、タイプ、識別子又は関連するホストデバイスHOの製造者参照を含む。さらに他の例では、関連するホストデバイスHOの能力を反映するパラメータを含むこともできる。一般に、カテゴリC3のデータは保全素子SEのライフサイクル中は変更されることはない。
図2はデバイスD2,D3と保全素子SEを埋設するホストデバイスHOとを備えた本発明に係るシステムSYを示す。
この例では、ホストデバイスHOは一般的な携帯電話機で、保全素子SEと通信するためのハードウェア通信インターフェイスを有している。
この例では、ホストデバイスHOは一般的な携帯電話機で、保全素子SEと通信するためのハードウェア通信インターフェイスを有している。
保全素子SEは埋設UICCで、RAMタイプのワーキングメモリとプロセッサ手段と不揮発性メモリを備えている。保全素子SEは図1に示すデータのセットST(図示しない)を含んでいる。保全素子SEは、また、デバイスD2からカテゴリC1のデータの工場値を提供するように設定されているエンティティGC1を回収するよう設定されている復元エーゼントRTを有している。復元エーゼントRTは、また、デバイスD3から、カテゴリC2のデータの工場値を提供するように設定されているエンティティGC2を回収するように設定されている。
復元エーゼントRTは保全素子SEからカテゴリC1とC2のすべての現在データを解除し、その保全素子SEにカテゴリC1とC2のデータの工場値を復元するように設定されている。
有利には、復元エーゼントRTは現在データの除去と新しい値の復元を原子的な方法で管理することで、すべての保全素子をその工場状態に復元するか又は変更しないで存続させる。このような態様は、復元すべきデータのサイズが保全素子のメモリサイズに比較して小さいときに良く採用されている。
有利には、復元エーゼントRTは現在データの除去と新しい値の復元を原子的な方法で管理することで、すべての保全素子をその工場状態に復元するか又は変更しないで存続させる。このような態様は、復元すべきデータのサイズが保全素子のメモリサイズに比較して小さいときに良く採用されている。
他の実施形態では、復元過程でエラーがあったとき、復元エーゼントRTは復元を最初から再開始するか又は中間復元時点から復元を再開させる。この場合、復元エーゼントRTは復元プロセスの中間段階を反映しているデータを格納している。
エンティティGC1は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。
エンティティGC2は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。有利には、エンティティGC2は、目標となる保全素子SE用の分散化した関連値を生成するよう設定されたスクリプトとすることができる。スクリプトは生成された分散値の秘密性が保たれるように保全素子上で動作する。
エンティティGC1は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。
エンティティGC2は工場値のセットであるか、関連値を生成することの出来るソフトウェアアプリケーションであってもよい。有利には、エンティティGC2は、目標となる保全素子SE用の分散化した関連値を生成するよう設定されたスクリプトとすることができる。スクリプトは生成された分散値の秘密性が保たれるように保全素子上で動作する。
一実施例では、デバイスD3はホストデバイスHOを介して保全素子SEと通信する遠隔サーバである。例えば、デバイスD3はOTA(Over-The-Air)チャネルを介して保全素子SEに到達してもよい。
他の実施例では、デバイスD3とホストデバイスHOとは併合されて単一デバイスとなっている。これは、エンティティGC2のサイズがデバイスHOの不揮発性メモリに使用されるサイズに準拠する場合に実施される。
他の実施例では、デバイスD3とホストデバイスHOとは併合されて単一デバイスとなっている。これは、エンティティGC2のサイズがデバイスHOの不揮発性メモリに使用されるサイズに準拠する場合に実施される。
デバイスD2はホストデバイスHOを介して保全素子SEと通信可能な遠隔サーバであってもよい。有利には、デバイスD2は、保全素子のバッチの各保全素子に特殊に関連している一連のインジケータを管理し、格納することができる。
デバイスD2はこれらのインジケータを更新するように設定され、これにより関連する保全素子が工場状態に復元された回数が反映される。
この場合、復元エーゼントRTはデバイスD2に保全素子SEの復元が完全になされたことを示すメッセージを送るように設定されている。
デバイスD2はこれらのインジケータを更新するように設定され、これにより関連する保全素子が工場状態に復元された回数が反映される。
この場合、復元エーゼントRTはデバイスD2に保全素子SEの復元が完全になされたことを示すメッセージを送るように設定されている。
有利には、デバイスD2はプリセット条件を満たす場合には、保全素子SEの工場状態への復元を拒否することができる。この場合には、デバイスD2は復元エーゼントRTにエンティティGC1を提供しない。プリセット条件は、復元回数の最大閾値又は登録ユーザからの他のチャネルによってもたらされる復元の合意の受理に基づくことができる。
有利には、復元エーゼントRTは、ホストデバイスHOが工場状態に復元されるか、ホストデバイスHO中で特定フィールドの値が変更され次第、自動的に機動される。
有利には、保全素子SEはデバイスD2とD3とを認証するよう設定されていてもよい。逆に、デバイスD2とD3とが保全素子SEを認証するように設定されていてもよい。この場合にはエンティティGC1とGC2とが真正の保全素子に送られる。
有利には、復元エーゼントRTは、ホストデバイスHOが工場状態に復元されるか、ホストデバイスHO中で特定フィールドの値が変更され次第、自動的に機動される。
有利には、保全素子SEはデバイスD2とD3とを認証するよう設定されていてもよい。逆に、デバイスD2とD3とが保全素子SEを認証するように設定されていてもよい。この場合にはエンティティGC1とGC2とが真正の保全素子に送られる。
本発明によれば、保全素子は必要なとき工場状態に復元することができる。特に、本発明は、保全素子が新しい所有者に与えられたとき又は保全素子をホストしているデバイスの所有が変更されたときに使用することができる。
本発明は、また、ホストデバイスが修理又はメインテナンスの必要からアフタサービスに送られたときに使用される。
上述した実施例は本発明の範囲内で非限定的な例として提供されたものであると理解されたい。特に、保全素子は機密データの数を限定してはいない。
図2に示すシステムの構造は一例化として示したにすぎない。
本発明は、また、ホストデバイスが修理又はメインテナンスの必要からアフタサービスに送られたときに使用される。
上述した実施例は本発明の範囲内で非限定的な例として提供されたものであると理解されたい。特に、保全素子は機密データの数を限定してはいない。
図2に示すシステムの構造は一例化として示したにすぎない。
Claims (7)
- 第1デバイス(HO)に埋設され、互いに独立する第1カテゴリ(C1)、第2カテゴリ(C2)、第3カテゴリ(C3)に分類されたデータのセット(ST)を含む保全素子(SE)であって、
前記第1カテゴリ(C1)のデータはアプリカティブデータ、アプリケーション識別子又はパラメータであり、
前記第2カテゴリ(C2)のデータは、キーセットとシリアル番号を含む保全素子(SE)に特有なデータであり、
前記第3カテゴリ(C3)のデータは、保全素子(SE)のオペレーティングシステムの実行コードに対応するデータである、
前記保全素子(SE)は、前記保全素子(SE)から前記第1カテゴリ(C1)のすべての現在データを除去し、次いで第2デバイス(D2)から前記第1カテゴリ(C1)のデータの工場値のグループ又は前記第1カテゴリ(C1)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第1エンティティ(GC1)を検索し、前記第1カテゴリ(C1)のデータの工場値を前記保全素子(SE)に復元するように設定された復元エーゼント(RT)を備え、前記復元エーゼント(RT)は、前記保全素子(SE)から前記第2カテゴリ(C2)のすべての現在データを除去し、次いで、第3デバイス(D3)から、前記第2カテゴリ(C2)のデータの工場値のグループ又は前記第2カテゴリ(C2)のデータの工場値を生成するよう設定されたソフトウェアアプリケーションである第2エンティティ(GC2)を検索し、前記保全素子(SE)に特有な多様化した値である工場値を使用して前記第2カテゴリ(C2)のデータの工場値を復元するように設定されていることを特徴とする保全素子。 - 前記復元エーゼントは前記現在データの除去動作とデータの前記工場値復元動作とを共に実行又は共に不実行(all or nothing)の原子的な方法(atomic way)で行うよう構成されていることを特徴とする請求項1に記載の保全素子。
- 前記第1カテゴリ(C1)のデータは、前記保全素子(SE)を含む保全素子のセットに対して可変かつ独得であり、前記第2カテゴリ(C2)のデータは前記保全素子(SE)に対して可変かつ独得であることを特徴とする請求項1に記載の保全素子。
- 前記第1カテゴリ(C1)は適用可能なデータとパラメータとを含み、前記第2カテゴリ(C2)は秘密データを含み、前記保全素子(SE)はオペレーティングシステムを備え、前記第3カテゴリ(C3)は前記オペレーティングシステムの実行コードを含むことを特徴とする請求項1に記載の保全素子。
- 請求項1に記載の保全素子の組と前記第2デバイス(D2)とを備えたシステム(SY)であって、
前記第2デバイス(D2)は、前記組の各保全素子に独得に関連する一連のインジケータを格納し、前記インジケータは、関連する保全素子が工場状態に復元された回数を反映することを特徴とするシステム。 - 前記第2デバイス(D2)は、プリセット条件を満たすときには、前記保全素子の工場状態への復元を拒否することを特徴とする請求項5に記載のシステム。
- 前記プリセット条件は復元回数の最大閾値又は前記保全素子(SE)に登録されたユーザからの復元の合意の受理に基づくことを特徴とする請求項6に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14307135.5A EP3038394A1 (en) | 2014-12-22 | 2014-12-22 | Method of restoring a secure element to a factory state |
EP14307135.5 | 2014-12-22 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017530028A Division JP2017536781A (ja) | 2014-12-22 | 2015-12-14 | 保全素子を工場状態に復元する方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020024758A true JP2020024758A (ja) | 2020-02-13 |
Family
ID=52396385
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017530028A Pending JP2017536781A (ja) | 2014-12-22 | 2015-12-14 | 保全素子を工場状態に復元する方法 |
JP2019209704A Withdrawn JP2020024758A (ja) | 2014-12-22 | 2019-11-20 | 工場状態に復元可能な保全素子 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017530028A Pending JP2017536781A (ja) | 2014-12-22 | 2015-12-14 | 保全素子を工場状態に復元する方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20180107840A1 (ja) |
EP (2) | EP3038394A1 (ja) |
JP (2) | JP2017536781A (ja) |
KR (2) | KR20190134817A (ja) |
WO (1) | WO2016102220A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102591683B1 (ko) | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
KR101968947B1 (ko) * | 2017-09-11 | 2019-04-15 | 신승민 | 보조 배터리 내장형 휴대 단말 보호 케이스 |
WO2024071769A1 (ko) * | 2022-09-30 | 2024-04-04 | 삼성전자 주식회사 | 보안 엘리먼트를 포함하는 전자 장치 및 그 동작 방법 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10276376A (ja) * | 1997-03-31 | 1998-10-13 | Sony Corp | 電子機器およびその保守方法 |
JP2002310274A (ja) * | 2001-04-11 | 2002-10-23 | Aisin Aw Co Ltd | パワートレイン用電子制御装置の補給システム、パワートレイン用電子制御装置、データベースサーバ及び端末 |
JP2004186795A (ja) * | 2002-11-29 | 2004-07-02 | Kyocera Mita Corp | 画像形成装置 |
JP2007141170A (ja) * | 2005-11-22 | 2007-06-07 | Matsushita Electric Ind Co Ltd | データキャリアシステム及びそのデータの退避復元方法 |
US9197293B2 (en) * | 2011-11-02 | 2015-11-24 | Blackberry Limited | Mobile communications device providing secure element data management features and related methods |
US8429409B1 (en) * | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
FR2999319B1 (fr) * | 2012-12-10 | 2015-01-09 | Oberthur Technologies | Procede et systeme de gestion d'un element securise integre ese |
KR102128278B1 (ko) * | 2012-12-11 | 2020-06-30 | 삼성전자 주식회사 | 가입자 인증 모듈의 공장 초기화 방법 및 이를 이용하는 장치 |
ES2647088T3 (es) * | 2012-12-21 | 2017-12-19 | Giesecke+Devrient Mobile Security Gmbh | Procedimientos y dispositivos para la gestión de suscripciones OTA |
US9767304B2 (en) * | 2014-09-25 | 2017-09-19 | Microsoft Technology Licensing, Llc | Representation of operating system context in a trusted platform module |
-
2014
- 2014-12-22 EP EP14307135.5A patent/EP3038394A1/en not_active Withdrawn
-
2015
- 2015-12-14 KR KR1020197034735A patent/KR20190134817A/ko not_active Application Discontinuation
- 2015-12-14 WO PCT/EP2015/079538 patent/WO2016102220A1/en active Application Filing
- 2015-12-14 EP EP15808610.8A patent/EP3238477A1/en not_active Withdrawn
- 2015-12-14 KR KR1020177016821A patent/KR20170089887A/ko active Application Filing
- 2015-12-14 US US15/538,273 patent/US20180107840A1/en not_active Abandoned
- 2015-12-14 JP JP2017530028A patent/JP2017536781A/ja active Pending
-
2019
- 2019-11-20 JP JP2019209704A patent/JP2020024758A/ja not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2016102220A1 (en) | 2016-06-30 |
EP3238477A1 (en) | 2017-11-01 |
KR20170089887A (ko) | 2017-08-04 |
KR20190134817A (ko) | 2019-12-04 |
JP2017536781A (ja) | 2017-12-07 |
US20180107840A1 (en) | 2018-04-19 |
EP3038394A1 (en) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3629610B1 (en) | Method and apparatus for managing embedded universal integrated circuit card configuration file | |
US10152579B2 (en) | Network information system with license registration and method of operation thereof | |
JP2020024758A (ja) | 工場状態に復元可能な保全素子 | |
CN108898005B (zh) | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 | |
JP2019524016A (ja) | 接続デバイスのステータスを管理するための方法 | |
CN107169762B (zh) | 一种安全载体的配置方法及装置 | |
JP6923582B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
US10136323B2 (en) | Method and device for operating a mobile terminal in a mobile communication network | |
CN110677453A (zh) | 基于ZooKeeper的分布式锁服务实现方法、装置、设备及存储介质 | |
CN109858257B (zh) | 访问控制方法及装置 | |
CN115130075A (zh) | 一种数字签章方法、装置、电子设备及存储介质 | |
KR20140048094A (ko) | 이동 단말 장치 칩 프로그래밍을 위한 방법 | |
WO2016169722A1 (en) | Method of managing applications in a secure element when updating the operating system | |
CN113094048A (zh) | 数据显示规则确定方法、显示方法、装置、设备及介质 | |
CN109977692B (zh) | 数据处理方法和装置、存储介质及电子设备 | |
CN113301557B (zh) | eSIM卡状态管理方法、装置、设备及存储介质 | |
JP5468182B2 (ja) | 保全電子トークンの動作の分析方法 | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
US9870217B2 (en) | Toolkit event configuration of applets on a card computing device with installation parameters | |
CN114065295A (zh) | 一种截屏方法、装置、设备及介质 | |
CN111736859B (zh) | 操作系统的版本更新方法、服务器以及终端 | |
JP2014182467A (ja) | 情報記憶媒体、データ選択処理プログラム、及びデータ選択処理方法 | |
CN115689587A (zh) | 一种设备行为的识别方法、装置、电子设备及存储介质 | |
CN114648349A (zh) | 虚拟资源的使用方法、装置、电子设备及存储介质 | |
CN114048072A (zh) | 文件管理方法及装置、触摸屏终端、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191120 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20200403 |