JP2024514840A - セキュアエレメントをパーソナライズする方法 - Google Patents

セキュアエレメントをパーソナライズする方法 Download PDF

Info

Publication number
JP2024514840A
JP2024514840A JP2023561770A JP2023561770A JP2024514840A JP 2024514840 A JP2024514840 A JP 2024514840A JP 2023561770 A JP2023561770 A JP 2023561770A JP 2023561770 A JP2023561770 A JP 2023561770A JP 2024514840 A JP2024514840 A JP 2024514840A
Authority
JP
Japan
Prior art keywords
secure element
terminal
secure
operating system
memory map
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023561770A
Other languages
English (en)
Inventor
リム、ビゲク
ロスナー、マルティン
Original Assignee
ギーゼッケプルスデフリエント エパイメンツ ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ギーゼッケプルスデフリエント エパイメンツ ゲーエムベーハー filed Critical ギーゼッケプルスデフリエント エパイメンツ ゲーエムベーハー
Publication of JP2024514840A publication Critical patent/JP2024514840A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/06Testing, supervising or monitoring using simulated traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、セキュアエレメントをパーソナライズする方法であって、データジェネレータにおいて、複数のセキュアエレメントのストレージイメージのバンドルのリクエストを受信するステップであって、受信されたバンドルの各リクエストされたストレージイメージは、複数のセキュアエレメントのうちの或るセキュアエレメントに関連し、複数のセキュアエレメントの各セキュアエレメントは、複数の端末のうちの対応する端末に固定設置されるステップと、データジェネレータにおいて、複数のセキュアエレメントのうちのパーソナライズする少なくとも1つのセキュアエレメントについての少なくとも1つのサブスクリプションデータセットを取得するステップであって、サブスクリプションデータセットは、サブスクリプション管理サーバから取得されるステップと、データジェネレータによって、パーソナライズするセキュアエレメントのためのオペレーティングシステム又はオペレーティングシステムの一部を提供するステップと、データジェネレータによって、受信されたリクエストに従って、セキュアエレメントの各々のストレージイメージを生成するステップであって、少なくともパーソナライズするセキュアエレメントのストレージイメージは、提供されたオペレーティングシステム又はオペレーティングシステムの一部と、取得された少なくとも1つのサブスクリプションデータセットと、を含むステップと、端末を完成させるために、データジェネレータによって、生成されたストレージイメージをバンドルし、バンドルされたストレージイメージをストレージイメージバンドルとして提供し、これにより、少なくともパーソナライズするセキュアエレメントのストレージイメージをセキュアエレメントに導入して、セキュアエレメントをパーソナライズするステップと、を含む方法に関する。【選択図】 図1

Description

本発明は、セキュアエレメントをパーソナライズする方法に関する。セキュアエレメントは、携帯端末に固定設置される。
サービスを利用するために、端末、例えば携帯電話(スマートフォンなど)、ラップトップ/タブレット、マシン・ツー・マシンデバイス(略してM2Mデバイス)、又はモノのインターネット(略してIoT)技術を利用するデバイスは、セキュアエレメント(以下、「SE」とも称する)を備える。
通信事業者(=MNO)の通信ネットワークで端末を使用するため、端末のSEは、少なくとも1つのサブスクリプションデータセット(略してプロファイル又はプロファイルデータ)を有する。プロファイルは、端末の構成と、通信ネットワーク、例えば移動無線ネットワークへの端末のリンクを実現する。この目的のため、通信ネットワーク又は通信ネットワーク上のサービスの使用のため、ユーザ(=人、加入者、又はデバイス)を一意に識別及び/又は認証するために、サブスクリプションデータセットとしてデータ(ユーザデータ、プロファイルデータ、パーソナライゼーションデータ)がSEに格納される。この識別/認証は、SIM機能とも呼ばれる。
したがって、サービス事業者又は通信ネットワークの通信事業者は、提供するサービスの利用を各ユーザに一意に割り当てることができる。さらに、通信ネットワークの事業者は、ユーザの認証が行われると、ネットワークアクセス、すなわち通信ネットワークへの登録を許可することができる。また、事業者は、ユーザの認証が不可能な場合、ネットワークアクセスを拒否することができる。
特に、信頼性、セキュリティに関連するユーザデータの保護、及び、予見可能な将来において、配布されない未使用のユーザデータを持つ端末の存在を防止するために、端末製造者は、まず、SE製造者からパーソナライズされていないSEを入手する必要があり、さらに、端末製造者は、SEを自身でパーソナライズできない必要がある。SEをパーソナライズするためには、例えば、SEにオペレーティングシステムを格納したり、プロファイルを導入したりするために、SEを動作可能な状態で端末に設置する必要がある。
iSEやeSEなどのSEを端末に固定設置する製造チェーンは、通常、まずiSEを搭載したチップセットを製造する。次に、チップ製造者は、SEを搭載したチップセットを端末製造者に提供する。端末製造者は、SEを搭載したチップセットを端末に取り付ける。
SEは、SEのライフサイクル初期に近い時点でのみパーソナライズされ、第1段階で、SEを使用可能にするために、オペレーティングシステムがSEにプログラムされる。SEにオペレーティングシステムが正常に導入された後、続く第2段階で、SEにプロファイルがロードされる。このロードは、端末製造者側でコンタクトインタフェースを介して行われてもよいし、エアインタフェース(OTA)を介して「現場で」行われてもよい。
いずれの場合でも、iSEやeSEなどのSEを端末に固定設置して導入した後にのみ、オペレーティングシステムのロードが行われ、その後、プロファイルの導入が可能となる。このため、端末製造者側では端末の製造プロセスが複雑になり、端末の納期が長くなるため、端末製造者の観点からも、場合によってはユーザの観点からも望ましくない。
SE製造者によって提供されるSEは、パーソナライズの前に完全に端末製造者の管理下に置かれることが端末製造者にとって望ましい。そうすれば、端末製造者は、SEをオペレーティングシステムとプロファイルでパーソナライズして端末を完成させるために、SE製造者の承認に依存する必要がなくなる。端末製造者にとって、端末の完成工程は、SE製造者や通信事業者から独立したものとなる。
しかし、SE製造者が、SEを端末に設置する前に、オペレーティングシステムとプロファイルデータを端末製造者に安易に渡したり、端末製造者によるパーソナライズに対応するSEを承認したりすると、オペレーティングシステムとプロファイルデータは、SE製造者や通信事業者の影響範囲から完全に外れることになる。端末製造者は、SE製造者や通信事業者、場合によってはユーザ自身が認めないような用途であっても、オペレーティングシステムとプロファイルデータをほぼ希望どおりに使用できるようになってしまう。
同出願人による独国特許出願102020003275.3号では、パーソナライズプロセスにおいてハードウェアセキュリティモジュール(略してHSM)を安全なインスタンスとして導入することで、この問題を解決している。この場合、SEとHSMは、SEごとに暗号鍵をネゴシエートする。特定のSE用のオペレーティングシステムとプロファイルデータからなる暗号化されたオペレーティングシステムパケットは、いわゆる「BLOB」として公開HSM鍵と共にHSMに格納され、端末製造者の個別のリクエストに応じて端末製造者に個別に提供される。したがって、端末の完成時に、SEごとのオペレーティングシステムとプロファイルデータの安全な交換が保証される。端末製造者は、それぞれのSEのオペレーティングシステムやプロファイルデータを見ることはできず、その結果、SEの制御はSE製造者又はHSMのみで行われる。
国際出願のドイツ語翻訳文の公開第112016004598号では、eUICC上で複数のeSIMをインスタンス化するための提案が開示されている。この場合、eUICCのハードウェア製造者は、一方が多数のeSIMに対して同一の共通データを有するデータセットを含み、他方がeSIMに対して固有のパーソナライズデータを有するデータセットを含む、少なくとも2つのBLOB(「バイナリラージオブジェクト」)を含むeSIMパケットを利用可能にする。第2のタイプのデータセットを有する複数のBLOBを導入することで、1つのeUICC上に複数のeSIMをインスタンス化することが可能になる。
端末製造者とSE製造者の双方は、このパーソナライズプロセスをさらに最適化することに関心がある。この場合、特に、端末製造者側で、端末製造者が望むタイミングで、対応する端末(端末のバッチ)に対して複数のSEを「一括して」パーソナライズできることが望ましい。
また、オペレーティングシステムをSEに導入する前に、SEのプロファイルデータを利用可能にすることで、従来の2段階プロセス(最初にオペレーティングシステムをロードし、次にプロファイルデータを取得するプロセス)による製造遅延を防ぐことができる。
本発明は、上記の問題を解決したSEのパーソナライズ方法を提供することを目的とする。
本目的は、請求項1に記載の方法によって達成される。本発明の有利な構成は、従属請求項に記載される。
本発明によれば、セキュアエレメントをパーソナライズする方法であって、データジェネレータにおいて、複数のセキュアエレメントのメモリマップのバンドルのリクエストを受信するステップであって、受信されたバンドルの各リクエストされたメモリマップは、複数のセキュアエレメントのうちの或るセキュアエレメントに関連し、各場合において、複数のセキュアエレメントのうちの1つのセキュアエレメントは、複数の端末のうちの対応する端末に固定設置される、又は固定設置されたものであるステップと、データジェネレータにおいて、複数のセキュアエレメントのうちのパーソナライズする少なくとも1つのセキュアエレメントについての少なくとも1つのサブスクリプションデータセットを取得するステップであって、サブスクリプションデータセットは、サブスクリプション管理サーバから取得されるステップと、データジェネレータによって、パーソナライズするセキュアエレメントのためのオペレーティングシステム又はオペレーティングシステムの一部を提供するステップと、データジェネレータによって、受信されたリクエストに従って、セキュアエレメントの各々のメモリマップを生成するステップであって、少なくともパーソナライズするセキュアエレメントのメモリマップは、提供されたオペレーティングシステム又はオペレーティングシステムの一部と、取得された少なくとも1つのサブスクリプションデータセットと、を含むステップと、端末を完成させるために、データジェネレータによって、生成されたメモリマップをバンドルし、バンドルされたメモリマップをメモリマップバンドルとして提供し、少なくともパーソナライズするセキュアエレメントのメモリマップをセキュアエレメントに導入して、セキュアエレメントをパーソナライズするステップと、を含む方法が提供される。
この場合、パーソナライズという用語は、SEへのオペレーティングシステム又は少なくとも1つのオペレーティングシステム部分の導入、及び、サブスクリプションデータセットの導入を意味することが意図される。パーソナライズされたSEは、通信ネットワークのサービスを使用できるように、通信ネットワーク上でSEが固定設置された端末のユーザを識別/認証するように構成される。パーソナライズは、SEを構成するステップ、すなわちSEにオペレーティングシステムを格納してインストールするステップと、SEをユーザデータ(プロファイルデータ、場合によってサブスクリプションデータセットとも称される)で初期化するステップと、を含む。また、パーソナライズには、事前パーソナライズや初期プロファイルの導入が含まれ、これにより、通信事業者側での端末の初期起動後のSEの初期登録(初期認証)が無効として拒否されず、必要に応じてサブスクリプションマネージャに転送される。
データジェネレータは、パーソナライズプロセスにおいて、端末製造者ともサブスクリプションデータマネージャとも異なるインスタンスである。データジェネレータは、端末製造者及び/又はサブスクリプションデータマネージャとは物理的に別個に(すなわち、外部に)配置された1つの構成である。データジェネレータは、SE製造者、すなわちSE機能、特にSEに導入するSIM機能を提供するインスタンスであり得る。また、データジェネレータは、SEのオペレーティングシステムに関わらず、サブスクリプションデータ管理サーバからプロファイルデータを取得できるインスタンスである。データジェネレータは、SIM製造者又はvSIM製造者とも呼ばれ、主にSEのメモリマップを生成することが意図されている。SEのメモリマップは、SEのオペレーティングシステムとサブスクリプションデータセット(プロファイルデータ)を含む。端末製造者側でSEにメモリマップを設定することで、SEはSIM機能を取得する。
データジェネレータは、複数のSEのメモリマップのバンドルのリクエストを取得する。この場合、バンドルとは、複数のSEに関連する個々のリクエストの組み合わせの表示に対応する。バンドルは、複数のSEに対してそれぞれのメモリマップがリクエストされる(バンドルされた)データセットである。単純なケースでは、受信したリクエストは、データジェネレータによって提供されるメモリマップの数の表示(のみ)を含む。
より複雑なケースでは、受信したリクエストは対応する個々のリクエストを含む。したがって、リクエストは、一意のSE識別(SE識別子など)の範囲の表示を含むこともできる。例えば、リクエストは、開始識別としてのSE識別と、それに加えて、リクエストされたメモリマップの数の表示であってもよい。例えば、リクエストは、開始識別としての第1のSE識別と、停止識別としての第2のSE識別とを含んでいてもよい。これらの場合、全てのリクエストされたメモリマップは、SE識別が連続した識別番号範囲を持つ多数のSEに対して提供されることが想定される。
別のより複雑なケースでは、受信したリクエストは対応する個々のリクエストを含む。リクエスト中の個々の要求は、(例えばタグ長値(TLV)データセットとして)互いに連結、接続されるか、あるいは別の方法でリンクされて、一つのバンドルを形成する。このように、データジェネレータでは、個々のリクエストは全て一度に一括して取得される。
好ましくは、バンドルのリクエストは、端末製造者又はチップセット製造者によって送信され、データジェネレータで直接受信される。端末製造者又はチップセット製造者は、少なくとも1つのSEが固定設置されることがそれぞれ意図された複数の端末の製造プロセスの一環として、このバンドルのリクエストを発行する。
本明細書では、「SE」という用語は、「汎用集積回路カード(=UICC)」、「埋め込み型UICC(=eUICC)」、「統合型UICC(=iUICC)」、「統合型セキュアエレメント(=iSE)」、「埋め込み型セキュアエレメント(=eSE)」、「チップカード」、「スマートカード」、「加入者識別モジュール(=SIM)」、「埋め込み型SIM(=eSIM)」、「統合型SIM(=iSIM)」、又は「仮想SIM(=vSIM)」と同義に使用される。
本発明の意味におけるSEとは、物理的なサイズとリソースを縮小した、制御ユニット(マイクロコントローラ)と、デバイスと通信するための少なくとも1つのインタフェース(データインタフェース)とを有する電子モジュールである。この通信は、接続プロトコル、特に規格ETSI TS 102 221又はISO-7816に準拠したプロトコルで行われることが好ましい。「iUICC」、「iSE」、「iTRE」などのシステム・オン・チップ(略してSoC)に統合されたUICC設計の場合、通信はSoC内部バスを介して行われる。SEは、内部又は外部にセキュアな不揮発性メモリ領域を有し、このメモリ領域にユーザデータが安全に導入され、ネットワーク上の識別及び/又は認証における操作及び/又は悪用の試みを防止する。SEは、SEセッションの内部状態を保存できるメモリ領域を有する。
SEは、セキュアな不揮発性メモリ領域に格納された機械読み取り可能なユーザデータを使用して通信ネットワーク内のユーザを識別し、サービス(=SIM機能)を使用するために当該ユーザを認証する目的を果たす。
そのため、USIM、TSIM、ISIM、CSIM、又はR-UIMもこのSEに該当する。したがって、SEは、例えば、ETSI TS 131 102におけるUSIMアプリケーションとして定義される。したがって、SEは、例えば、ETSI TS 151 011におけるSIMアプリケーションとして定義される。したがって、SEは、例えば、ETSI TS 100 812に準拠するTSIMアプリケーションとして定義される。したがって、SEは、例えば、ETSI TS 131 103に準拠するISIMアプリケーションとして定義される。したがって、SEは、例えば、3GPP2C.S0065-Bに準拠するCSIMアプリケーションとして定義される。したがって、SEは、例えば、3GPP2C.S0023-Dに準拠するR-UIMアプリケーションとして定義される。
本発明によるSEは、異なるフォームファクタで、特に埋め込み型、統合型、又はソフトウェアSE単独として構成することができる。
SEは、端末に固定設置される。
例えば、SEは端末内に設置された(統合型、埋め込み型)部品であり、例えば恒久的に配線された電子モジュール(チップ、回路)である。eSEやeUICCなどの埋め込み型SEは、端末から簡単に取り外すことができず、原則として簡単に交換することができない。このようなeSEは、端末内の安全なハードウェアコンポーネントである。eSEは、決められた専用の収容チップ又はSoC上に配置され、端末に固定設置される(例えば、はんだ付けされる)が、それ以外では、従来から一般的なプラグインSEと同様の構造を有する。通常、埋め込み型SEは専用の内部不揮発性メモリ(NVM)を有し、オペレーティングシステム、パーソナライズデータ、サブスクリプションプロファイル、アプリケーションがそこに格納される。
SEは、オペレーティングシステムの信頼できる部分、いわゆるデバイスの信頼できる実行環境(Trusted Execution Environment、略してTEE)内のソフトウェアコンポーネントであってもよい。SEは、例えば、安全な実行環境内に、そこで実行されるプログラム、いわゆる「トラストレット」の形で存在する。
例えば、SEは、端末チップや端末のチップセットのSoCに完全に統合されたモジュールである。埋め込み型SEに対して、これらのSEは、専用チップ、分離されたチップ上には提供されない。これらのSEは、「iUICC」、「iTRE」又は「iSE」と呼ばれる。この目的のため、端末自体が、端末の機能を動作させるための1つ又は複数の端末チップで構成されるチップセットを備える。スマートフォンは通常、少なくとも3つの端末チップ、すなわち物理的な無線通信を行うトランシーバIC、プロトコルレベルで無線通信によるデータ伝送の機能を実行するベースバンドプロセッサ(又は同義語でモデム)、及びオペレーティングシステムとアプリケーションソフトウェアが実行されるアプリケーションプロセッサAPを含むチップセットを有する。さらなる端末チップとして、他の無線チャンネル、特にNFC(近距離無線通信)やブルートゥース・モジュールなどの近距離無線チャンネル用のトランシーバICが設けられてもよい。チップセット内、チップセットのチップ間の通信は、例えばバスを介して行われる。
iSEは、iSEに割り当てられたチップセット上の領域内に、内部セキュアプロセッサと内部ランダムアクセスメモリを有するが、サブスクリプションデータセット及び/又はプロファイルデータを含むオペレーティングシステムの安全な永久保存に使用できる内部不揮発性メモリNVMはほとんどない。そのため、iSEでは、オペレーティングシステムとサブスクリプションデータセットを、iSEの外部にあるが、端末の(同じ)チップセットに設けられた外部不揮発性メモリNVMに、暗号化形式で格納するアプローチがとられている。iSEだけが、チップセットの外部不揮発性メモリNVMに暗号化形式で保存されたオペレーティングシステムとサブスクリプションデータセットを復号し、iSEの内部ランダムアクセスメモリで、例えばセキュアプロセッサによって、iSE内部で排他的に実行することができる。一方、端末は、オペレーティングシステムとプロファイルデータ又はサブスクリプションデータセットを復号できず、これらを実行できない。
このようにオペレーティングシステムとサブスクリプションデータセットのために端末の外部不揮発性メモリNVMを使用することは、eSEでも同様に想定できる。
端末の(同じ)チップセットでNVMを使用する代わりに、端末製造者は端末に(異なる)NVMを設置することもできる。NVMは、端末のSE(複数可)専用とすることができる。
SEが配置されたチップセットは、モノリシックコンポーネントとして端末にはんだ付けできる単一のシステム・オン・チップとして提供することができる。
一構成では、SE製造者がSEハードウェアユニットを製造し、このユニットをチップセット製造者に提供する。チップセット製造者は、このSEハードウェアユニットを、例えば、チップセットの別の要素もはんだ付けされたプリント回路基板にはんだ付けすることで、端末用チップセットに統合する。最終的に、チップセットは、例えばはんだ付けなどにより、端末に固定設置される。
バンドルのリクエストを受信した時点では、複数のSEのいずれもパーソナライズされていない。複数のSEは、端末製造者によってパーソナライズ又は設定することができない。一構成では、SEは、バンドルのリクエストを受信した時点では、それぞれの端末に(まだ)固定配置されていない。
通信技術における端末は、主に「端末(terminal)」である可能性があるため、ここでは「端末」という用語を使用することが好ましい。これは、「端末」が別の技術における「装置」である可能性を排除するものではない。この場合、「端末」と「装置」という用語は同義に使用される。
SEは、機械、設備、システムなどの装置の遠隔監視、点検、メンテナンスに使用できる。また、電力メーターや給湯メーターなどのメーターにも使用できる。例えば、SEはIoT技術の一部である。
各端末は少なくとも1つのSEを有することができ、複数のSEを端末に固定配置することも可能である(埋め込み型SE、統合型SE、ソフトウェアSE)。
本発明の意味における端末とは、原則として、通信ネットワークのサービスを利用するため、又は通信ネットワークのゲートウェイを介してサーバのサービスを利用するために、通信ネットワークと通信する手段を有する端末又は端末コンポーネントである。例えば、スマートフォン、タブレットPC、ノートPCなどの携帯端末も用語に含まれる。また、端末とは、例えば、通信ネットワークと通信する手段を有するデジタルフォトフレーム、オーディオ機器、テレビ、電子書籍リーダー、スマートウォッチ、デジタルメガネなどのマルチメディア端末を意味すると理解することもできる。
例えば、端末は、機械、自動機、及び/又は車両に設置される。端末が自動車に設置される場合、端末は、例えば、iSE又はeSE又はソフトウェアSEを有する。SEは、端末、例えば、(好ましくはSEと同じチップセット上の)端末のモデムにより、通信ネットワークを介してサーバへのデータリンクを設定することができる。端末を用いて、例えば、端末製造者のサーバに接続し、端末の機能に関する制御ユニット、例えばECU(ECU=電子制御ユニット)にアクセスすることができる。SEを介して、移動無線通信事業者(MNO)のバックオフィスシステム内のサーバに接続し、例えば、SEのソフトウェア、ファームウェア及び/又はオペレーティングシステムのアップデートをSEにロードすることができる。
サブスクリプションデータセットは、加入者識別データセット、プロファイル、プロファイルデータ、プロファイルデータセット、ユーザデータとも呼ばれる。サブスクリプションデータセットは、共通データ構造、例えばファイル構造及び/又はオブジェクト構造、並びにパーソナライズデータを含む。この場合、共通データ構造は、SEのバンドルについて同一である。これは、特に、パーソナライズデータが格納される1つ又は複数のファイルの構造を決定する。パーソナライズデータには、通信ネットワーク内でユーザ(=人、加入者、デバイス)を一意に識別するデータが含まれる。これには、例えば、国際移動加入者識別子、略してIMSIとも呼ばれる加入者識別及び/又は加入者固有データが含まれる。また、パーソナライズデータには、通信ネットワーク上で加入者を一意に認証するデータ、例えば、認証アルゴリズム、特定のアルゴリズムパラメータ、暗号認証鍵Ki、及び/又は暗号over-the-air(略してOTA)キーが含まれる。また、パーソナライズデータは、例えば、サービスに対する加入者を一意に認証するデータ、例えば、一意の識別又は署名を含む。サービスとは、特に、情報の項目及び/又はデータが通信ネットワークを介して送信される、音声サービス又はサーバのデータサービスである。サブスクリプションデータセットは、例えば、SEの不揮発性メモリ領域に格納される。
SE及びSEのアプリケーションのパーソナライズデータも、簡略化のため、サブスクリプションデータセットに追加される。また、サブスクリプションデータセットは、例えば、個人データを含んでもよい。また、サブスクリプションデータセットは、例えば、ユーザがSEで自身を認証するPINやPUKなどの秘密を含んでもよい。
SEは、1つのサブスクリプションデータセット(プロファイル)のみ、又は複数のサブスクリプションデータセット(プロファイル)を有することができ、それによってパーソナライズすることができる。
サブスクリプションデータセット(プロファイル)は、例えば、SEが任意の所望の通信ネットワークへの通信リンクを設定するための(ネットワークによって拒否されない)単なる初期プロファイルである。通信ネットワークは初期プロファイルを識別し、SEのデータ通信をサブスクリプションマネージャに転送する。その後、サブスクリプションマネージャは、エアインタフェース(OTA)を介して、ユーザの完全なプロファイルをSEにロードする。
データジェネレータでは、サブスクリプションデータ管理サーバによって、少なくとも1つのサブスクリプションデータセット(=プロファイル)が取得される。したがって、このサーバは、SEにオペレーティングシステムが搭載されていない状態で、すでにプロファイルを提供する。このアプローチは、同出願人による独国特許出願DE102020003275.3号のアプローチに対応する。サーバは、好ましくは、端末製造者やデータジェネレータから物理的に分離された(外部の)インスタンスである。サーバは通信ネットワークの一部であってもよい。これに代わって又はこれに加えて、サーバは通信ネットワークのインスタンスでなくてもよい。サーバは、好ましくは、SEの遠隔管理のために構成されたサーバ、例えば、いわゆるプロビジョニングサーバであり、SEのソフトウェア、ファームウェア、及び/又はオペレーティングシステムのプロファイルのSEへのロード又はアップデートのためのサーバである。サーバは、GSMA規格SGP.02に準拠したSM-DP又はSM-DP+であることが好ましい。
データジェネレータは、オペレーティングシステム又は少なくとも1つのオペレーティングシステム部分をさらに提供する。オペレーティングシステムは、例えばネイティブ・オペレーティングシステムである。オペレーティングシステムが、JavaCard実行環境(JCRE)を操作するように構成され、JCREがオペレーティングシステムと共にSEに格納されることも考えられる。オペレーティングシステムの一部として、オペレーティングシステムのセキュリティ上重要でない部分がすでにSEにプリインストールされていることも考えられるが、これはSEを動作可能な状態にするには不十分である。その後、データジェネレータで提供されるオペレーティングシステムの一部が、SEを動作可能な状態にするために構成される。
提供されるオペレーティングシステムは、主に、SEのライフサイクルで変更されない静的データに関する。取得されたサブスクリプションデータセットは、主に、SEのライフサイクルで変更/更新/削除/上書きされる可能性のある動的データに関する。
データジェネレータは、受信したリクエストに従って、複数のSEの各々に対してメモリマップを生成する。この場合、少なくともパーソナライズするSEのメモリマップは、提供されたオペレーティングシステム(又はオペレーティングシステムの一部)と、取得されたサブスクリプションデータセットと、を含む。メモリマップ(メモリイメージとも称する)は、SE用のコンテンツのコピーである。メモリマップはファイルとして格納される。このようなメモリマップは、バイナリラージオブジェクト(略してBLOB)とも呼ばれる。
好ましくは、生成されたメモリマップはそれぞれ(SEごとに)暗号化される。
好ましくは、各メモリマップは、チェックサム、例えばメッセージ認証コード(MAC)と共にデータベースに格納される。
生成されたメモリマップは、好ましくはデータジェネレータのデータベースにBLOBとして格納される。
また、本方法は、受信したリクエストに従って、生成された全てのメモリマップをバンドル、リンク、連結、結合するバンドルステップを含む。
最終的に、メモリマップバンドルは、データジェネレータによってセキュアエレメントをパーソナライズするため、少なくともパーソナライズするセキュアエレメントのメモリマップをセキュアエレメントに導入しながら、端末を完成させるために提供される。
好ましい構成では、メモリマップのバンドルのリクエストは、リクエストされたメモリマップそれぞれについて、リクエストされたメモリマップに関連するセキュアエレメントが固定設置される又は固定設置された端末に関連する端末情報の項目を含む。端末情報の項目として、例えば、識別情報、例えば、端末の識別子が提供される。これは、例えば、チップID、チップセットID又はデバイスID等であってもよい。これにより、データジェネレータによって、端末情報の項目に基づいてそれぞれの端末の特性を識別することができ、必要に応じて、端末ごとの方法でオペレーティングシステム又はプロファイルの選択を行うことができる。あるいは、端末情報の項目は、端末製造者又はデータジェネレータのログインにのみ使用される。
好ましい構成では、メモリマップのバンドルのリクエストは、リクエストされたメモリマップそれぞれについて、リクエストされたメモリマップの1つに関連する複数のセキュアエレメントの1つに関するセキュアエレメント情報の項目を含む。例えば、SE用のチップセットの識別子などの識別が、セキュア情報の項目として提供される。これは、例えば、チップID又はチップセットID等であってもよい。これにより、データジェネレータによって、セキュアエレメント情報の項目に基づいてそれぞれのチップセットの特性を識別することができ、必要に応じて、チップセットに依存した方法でオペレーティングシステム又はプロファイルの選択を行うことができる。
好ましくは、端末情報の項目及び/又はセキュアエレメント情報の項目は、セキュアエレメントを構成するチップセットのチップセット情報の項目、好ましくはチップセットの識別子、特にSEUIDを含む。
好ましい構成では、メモリマップのバンドルのリクエストは、リクエストされたメモリマップそれぞれについて、リクエストされたメモリマップの1つに関連するSEが固定設置された端末のユーザに関するユーザ情報の項目を含む。例えば、ユーザの識別子などの識別が、ユーザ情報の項目として提供される。これは、例えば、ユーザID等であってもよい。これにより、データジェネレータによって、ユーザ情報の項目に基づいてユーザの好み(言語設定、データ料金、音声料金など)を識別することができ、ユーザに依存した方法でオペレーティングシステム又はプロファイルの選択を行うことができる。
好ましい構成では、メモリマップのバンドルのリクエストは、リクエストされたメモリマップそれぞれについて、リクエストされたメモリマップの1つに関連するSEの暗号鍵ペアの公開鍵部分を含む。
したがって、好ましくは、取得したサブスクリプションデータセットは、端末情報の項目、セキュアエレメント情報の項目、及び/又はユーザ情報の項目に基づいて、端末依存、チップセット依存、及び/又はユーザ依存の方法でメモリマップを構成する。
好ましくは、サブスクリプションデータセットは、サブスクリプションデータ管理サーバにおいて、データジェネレータの明示的なリクエストにより最初に取得される。これにより、データは実際にリクエストされたときにのみ生成されるため、個人データのセキュリティが向上する。
好ましくは、データジェネレータは、取得するステップにおいて、サブスクリプション管理サーバから、複数のセキュアエレメントのうちの少なくとも2つ以上、好ましくは全てのセキュアエレメントについて、少なくとも1つのサブスクリプションデータセットを取得する。これにより、本方法によれば、複数のSEのうちの2つ又はそれ以上、あるいは全てのSEについてサブスクリプションデータセットを取得することで、データジェネレータにおいて、バンドルの複数のデータセットリクエストを完全に処理することができる。SEごとに、複数のサブスクリプションデータセットが取得され、その後、複数のサブスクリプションデータセットが、それぞれのSEの対応するメモリマップの一部となることが考えられる。
好ましくは、提供ステップにおいて、オペレーティングシステム又はオペレーティングシステムの一部が、複数のセキュアエレメントのうち少なくとも2つ以上、好ましくは全てのセキュアエレメントに対して提供される。これにより、本方法によれば、オペレーティングシステム又はその一部が、複数のSEのうちの2つ又はそれ以上、さらには全てのSEに対して提供され、その後メモリマップの一部となることで、データジェネレータにおいて、バンドルの複数のデータセットリクエストを完全に処理することができる。
好ましくは、メモリマップバンドルは、データベース(好ましくは、データジェネレータ自身のもの)に提供され、複数の端末を完成させるために端末製造者によって呼び出される。データベースからの呼び出しは、暗号的に安全な方法で行われる。
本発明によれば、メモリマップはSEごとに個別に呼び出され、データジェネレータによって個別に提供されるのではなく、バンドルがリクエストされ、メモリマップバンドルが提供される。その後、端末製造者又はチップセット製造者において、これを直接大量に(一括)処理することができる。
好ましい構成では、パーソナライズするセキュアエレメント、好ましくは2つ以上のSE、より好ましくは全てのSEのメモリマップは、テストプロファイルをさらに含む。テストプロファイルは初期プロファイルではない。
テストプロファイルは、ユーザデータを含まず、SEの機能(例えば、識別/認証)をシミュレートし、テストすることを目的とする。これにより、SEの本当のプロファイルデータを使用してSEの認証/識別が実行される前に、SEと導入されたオペレーティングシステムが適切に機能することを確認することができる。接続エラーが発生しても、オペレーティングシステムやSEのアーキテクチャの欠陥に起因することはなく、したがって、エラー分析が簡素化され、迅速化される。
好ましくは、テストプロファイルは、セキュアエレメントをパーソナライズした後、モバイル無線ネットワークへの通信リンクをシミュレートするために、完成した端末で実行される。このシミュレーションは、SEによるネットワークへの接続が可能かどうかを確認するために使用される。
好ましくは、通信リンクのシミュレートに成功した場合にのみ、SEのSIM機能が有効になる。この場合、SEのテストプロファイルは無効化され、(本当の)プロファイルが有効化される。
好ましくは、データジェネレータは、vSIM製造者(eUICC製造者、略して「EUM」とも呼ばれる)又はSE製造者を含む。
好ましくは、セキュアエレメントはiSE又はeSEであり、いずれの場合も端末に固定設置され、容易に交換できない。
好ましくは、メモリマップのバンドルのリクエストを取得する前に、各セキュアエレメントについて非対称暗号鍵ペアが生成され、非対称暗号鍵ペアのプライベート鍵部分はSEに永久的に残り、非対称暗号鍵ペアの公開鍵部分はデータジェネレータのハードウェアセキュリティモジュール(HSM)に送られる。
好ましくは、端末製造者は、メモリマップバンドルを取得すると、パーソナライズするセキュアエレメントのメモリマップをメモリマップバンドルから取り出し、パーソナライズするセキュアエレメントに格納する。
複数のSEに対するパーソナライズは、パーソナライズのリクエストに応じて開始することができる。例えば、この目的のため、各ケースで、パーソナライズされるSEの1つの識別子、例えば一意の識別子UIDが取得される。このようなリクエストは、例えば端末製造者によって送信され、その過程で、パーソナライズに使用されるパーソナライズシステム、特に、端末製造者がセキュアエレメントのパーソナライズに使用するパーソナライズシステムのハードウェアセキュリティモジュール(HSM)に物理的に提供される。
本発明によれば、複数のSEからなるバッチは、データジェネレータによるバッチ操作時にパーソナライズされる。このようなバッチ(バンドル)に対するリクエストには、パーソナライズされる複数のSEの複数の識別子、例えばUIDが含まれる。
要約すると、本発明は、複数のSEをパーソナライズする方法を提供し、SEは、複数の端末の対応する端末に固定配置される。
好ましくは、パーソナライズは、各SEとデータジェネレータ(例えば、そのハードウェアセキュリティモジュール、HSM)との間の共有秘密の合意、パーソナライズされたメモリマップを生成するための共有秘密に基づくHSM内のプロファイルデータ(=サブスクリプションデータセット)とオペレーティングシステムの暗号化、及びリクエスト端末製造者へのバンドルとしての複数の生成メモリマップの送信を含む。
さらに好ましくは、SEのオペレーティングシステムは新たに暗号化(再暗号化)され、セキュアエレメントの外部にある端末/チップセットのNVMに格納される。
通信ネットワークは、好ましくは移動無線ネットワークである。
本発明の主題は、SIM機能を有する複数のSEの効率的なパーソナライズである。この場合、SEは端末に固定設置される。本発明は、端末製造者がSE管理を行う必要がなく、また行うべきでないが、それでも端末の迅速な完成が保証される環境を提供する。この目的のため、端末製造者又はチップセット製造者は、必要に応じて、それぞれのチップに関連し、それぞれの顧客に関連し、場合により所望のネットワークオペレータ(M(v)NO)に関連する指示を発行し、メモリマップのバンドルのリクエストを生成する。データジェネレータは、対応するメモリマップを作成し、この目的のためにプロファイルデータとオペレーティングシステムを直接取得する。このように、データセットごとにBLOBが生成される。BLOBはブロック形式でデータベースに格納される。端末製造者は、リクエストされたメモリマップのバンドルを一括して取得する。
以下、本発明、並びに、本発明のさらなる実施形態及び利点を図面を参照してより詳細に説明するが、これらの図は単に本発明の例示的な実施形態を説明するものである。図中の同一の部分には同一の参照符号が付されている。図中の個々の要素は、過度に大きく、又は過度に単純化して図示されている場合がある。
SEをパーソナライズするための本発明による方法のフローチャートの例示的な実施形態を示す。 図1に示した本発明による方法のシーケンス図の例示的な実施形態を示す。 本発明による方法に適した端末におけるチップセットとセキュアエレメントの4つの例示的な構成を示す概略図である。 本発明による方法に適した端末におけるチップセットとeSEの例示的な構成を示す概略図である。 本発明による方法に適した端末におけるチップセットと2つのiSEの例示的な構成を示す概略図である。 図2に示した本発明による方法のシーケンス図の発展形である。 本発明の一実施形態によるメモリマップを示す。 本発明によるJCREを備えたSEの例示的な構成を示す概略図である。 本発明によるSEと通信ネットワークとの間のリンクのセットアップの例示的な構成を示す概略図である。 本発明によるSEのプロファイルデータの設定を示す概略図である。
図1は、SEをパーソナライズするための本発明による方法のフローチャートの例示的な実施形態を示す。図2は、図1に示した本発明による方法のシーケンス図の例示的な実施形態を示す。以下、図1及び図2を併せて説明する。
ステップ101では、端末製造者によるメモリマップのバンドルのリクエストがデータジェネレータで受信される。このリクエストは、複数のSEのうちの所定のSEに関するものである。それぞれの場合において、複数のSEのうちの1つのSEは、複数の端末のうちの対応する端末に固定配置された、又は固定配置されるものである。リクエストは、データセットリクエストバンドルとも呼ばれる。
任意の後続ステップ102では、サブスクリプションデータセットがサブスクリプション管理サーバ(この場合はSM-DP+)においてリクエストされる。
ステップ103では、データジェネレータにおいて、複数のセキュアエレメントのうちパーソナライズする少なくとも1つのセキュアエレメントについて、少なくとも1つのサブスクリプションデータセットが取得される。サブスクリプションデータセットは、SM-DP+によって取得される。サブスクリプションデータセットは、通信ネットワーク(=SIM機能)上でユーザを認証及び/又は識別するように構成される。サブスクリプションデータセットは、例えば、IMSI、認証鍵Ki、PIN/PUKの組み合わせ、及びOTAキーを含む。サブスクリプションデータセット(=プロファイル)の構造を図10に示す。
ステップ104では、データジェネレータによってパーソナライズするセキュアエレメントにオペレーティングシステム又はオペレーティングシステムの一部が提供される。
ステップ105では、データジェネレータは、ステップ101からのリクエストに従って、セキュアエレメントの各々についてメモリマップ10を生成する。メモリマップ10は、BLOBとも呼ばれ、パーソナライズするセキュアエレメントについて、オペレーティングシステム又はオペレーティングシステムの一部と、取得されたサブスクリプションデータセットとを、含む。さらに、メモリマップ10は、テストプロファイル7を含むことができる。
後続のステップ106では、生成されたメモリマップ10がデータジェネレータのデータベースに格納される。BLOB10の構造は、例えば図7に示されている。
ステップ107では、生成されたメモリマップ10がバンドルされ、バンドルされたメモリマップがデータジェネレータによってメモリマップバンドルとして提供される。
ステップ108では、パーソナライズするセキュアエレメントの少なくともメモリマップ10を導入しながら、SEをパーソナライズする。
メモリマップ10がテストプロファイル7を含む場合、ステップ108でセキュアエレメントをパーソナライズした後、モバイル無線ネットワークとの通信リンクをシミュレートするために、完成した端末1においてプロファイルが実行される。テストプロファイル7の実行に成功した後にのみ、セキュアエレメントのSIM機能が有効になる。この場合、SEのテストプロファイル7は無効化され、(本当の)プロファイルが有効化される。その後、端末1はユーザに引き渡される。ユーザは端末1を直接使用し、有効化されたプロファイルによって移動無線ネットワークとの通信リンクを生成することができる。
図3は、本発明による方法に適した端末におけるチップセット2とSEの4つの例示的な構成を示す概略図である。
図3(a)によると、チップセット2は、NFCチップA(NFC=近距離無線通信)と、ベースバンドプロセッサチップBと、アプリケーションプロセッサAPP及び統合型セキュアエレメントiSEが統合されたチップCと、を含む。図3(a)のチップセット2に、さらにチップを設けることもできる。
図3(b)によると、チップセット2は、統合型セキュアエレメントiSE(後述)に割り当てられる不揮発性メモリNVMが統合されたNVMチップAと、NFCチップBと、ベースバンドプロセッサBB、アプリケーションプロセッサAPP、及び統合型セキュアエレメントiSEが統合されたチップCと、を含む。図3(b)のチップセット2に、さらにチップを設けることもできる。
図3(c)によると、チップセット2は、埋め込み型セキュアエレメントeSE(後述)に割り当てられる不揮発性メモリNVMが統合されたNVMチップAと、ベースバンドプロセッサチップBと、アプリケーションプロセッサチップCと、を含む。端末1のチップセット2に加えて、埋め込み型セキュアエレメントeSEが端末1のチップDに設けられる。図3(c)のチップセット2に、さらにチップを設けることもできる。
図3(d)によると、チップセットは、埋め込み型セキュアエレメントeSE(後述)に割り当てられる不揮発性メモリNVMが統合されたNVMチップAと、NFCチップBと、ベースバンドプロセッサBB及びアプリケーションプロセッサAPPが設けられたチップCと、を含む。端末1のチップセット2に加えて、埋め込み型セキュアエレメントeSEが端末1のチップDに設けられる。図3(d)のチップセット2に、さらにチップを設けることもできる。
図4は、本発明による方法に適した端末1におけるチップセット2とeSEの例示的な構成を示す概略図である。埋め込み型セキュアエレメントeSEは、制御ユニットCPUを備えたセキュアプロセッサ、内部ランダムアクセスメモリ(揮発性メモリ)RAM、内部永久読み出し専用メモリROM、及びワンタイム・プログラマブル永久メモリOTPから構成される。
埋め込み型セキュアエレメントeSEの内部永久読み出し専用メモリROMとワンタイム・プログラマブル永久メモリOTPの記憶容量は非常に小さい。そのため、埋め込み型セキュアエレメントeSEに割り当てられ、このeSEに使用できる不揮発性メモリNVMが端末1のチップセット2に設けられる。アプリケーションプロセッサA、ベースバンドプロセッサ(モデム)B、NFCモジュールCなど、端末1のチップセット2の他の要素は、図4において示唆されるのみである。
図5は、本発明による方法に適した端末1におけるチップセット2と2つのiSEの例示的な構成を示す概略図である。CPU、RAM、ROM、OTPを備えた各統合型セキュアエレメントiSE1、iSE2の内部設計は、図4に示した埋め込み型セキュアエレメントeSEと実質的に同じである。
埋め込み型セキュアエレメントeSEとは対照的に、統合型セキュアエレメントiSE1、iSE2は、端末1のチップセット12に直接統合されている。図5の端末1のチップセット2には、統合型セキュアエレメントiSE1、iSE2に割り当てられ、そのために使用可能であり、2つの統合型セキュアエレメントiSE1、iSE2の各々に対して、それぞれのiSEにのみアクセス可能な専用メモリ領域を有する不揮発性メモリNVMが設けられている。あるいは(図示しないが)、統合型セキュアエレメントiSE1、iSE2の各々に対して、当該セキュアエレメントに使用可能な専用の割り当てられた不揮発性メモリNVMを設けることもできる。アプリケーションプロセッサA、ベースバンドプロセッサ(モデム)B、NFCモジュールCなど、端末1のチップセット2の他の要素は、図5において示唆されるのみである。
図6は、図2の本発明による方法のシーケンス図の発展形である。ここでは、繰り返しを避けるため、図1及び図2(上述)に関連する説明を参照し、追加要素のみを以下に説明する。
この方法の発展形には、以下のようなステップがさらに含まれる。
ステップ201:データジェネレータの一部であるSE製造者によりSEが提供される。また、プライベートSE鍵と公開SE鍵を含む、SEに割り当てられた非対称SE鍵ペアが生成され得る。プライベートSE鍵はSEから流出しない。また、SE情報の項目として、SEの識別子SEUID、例えばETSI一意識別子UIDが、データジェネレータのハードウェアセキュリティモジュールHSMに送信され得る。
また、データジェネレータのハードウェアセキュリティモジュールHSMに公開SE鍵が送信され得る。公開SE鍵の送信は、複数のステーションを介して行うことができる。例えば、公開SE鍵は、まずセキュアエレメントSEから(データジェネレータの一部としての)SE製造者のサーバに送信され、その後、(データジェネレータの一部としての)SE製造者のサーバからHSMに送信される。この形式の鍵配布は、SE内部鍵導出の概念に相当し、(SE内)オンボード鍵導出又はオンボード鍵生成とも呼ばれる。
キーインジェクションとも呼ばれる鍵配布の代替概念の場合、SEに割り当てられた非対称SE鍵ペアは、HSM内で生成又は導出される。公開SE鍵は、後にHSM自身又は別のHSMによって使用され、プライベートSE鍵は、ハードウェアセキュリティモジュールHSMからSEに送信される。その後、プライベートSE鍵はSEから流出しない。
その後、HSMは、例えば、オペレーティングシステムの製造者に提供され得る。これは、HSMがオペレーティングシステムの製造者に物理的に提供されることで、任意に行われる。あるいは、好ましくは、オペレーティングシステムは、データジェネレータ自身によって提供される。この目的のため、HSMはSE製造者に物理的に残され、データジェネレータのオペレーティングシステム提供インスタンス(図6には明示的に図示されていない)がデータリンクを介してHSMへのアクセスを取得する。
あまり好ましくはないが、複数のHSMをパーソナライズプロセスで使用するように、あるHSMから別のHSMに安全な機構を介して鍵を送信することも可能である。
ステップ201は、複数のSEについて繰り返される。
ステップ202:SEを端末製造者に提供し、SEを端末1に固定設置する。任意の時点において、端末1の従来のチップセット2の残りのコンポーネントと、SEに固有の不揮発性メモリNVMとが端末1に設置されるか、又は設置されている(図3~図5参照)。SEは、任意に、端末製造者に専用コンポーネントとして提供され得る。あるいは、SEはまずチップセット製造者(不図示)に提供され、当該チップセット製造者によってチップセット2に設置される。その後、チップセット製造者は、SEを搭載したチップセット2を端末製造者に提供する。一つの選択肢によると、SEは、チップセットのチップ表面上の部分的な構造として、生産技術によって個々のチップ又はSoC上に完全に統合される。この場合、チップセット製造者は、SEを含むチップセットを端末製造者に提供する。この場合、SEの部分構造は、SE製造者のリクエストに応じて製造することができる。あるいは、チップセット製造者が同時にSE製造者でもある。
ステップ202は、複数のSEについて繰り返される。
端末製造者の複数の端末1は、端末1と複数の端末1のSEの任意の組み合わせにおいて、オペレーティングシステム及びサブスクリプションデータセット又はプロファイルデータがロードされることで、そこに配置されたSEのパーソナライズの準備が整う。
端末製造者は、パーソナライズするSEの公開SE鍵が格納されているデータジェネレータのHSMにアクセスできる。この目的のため、端末製造者において物理的にHSMを提供してもよく、端末製造者がリモートデータリンク(図6には不図示)によってHSMに接続してもよい。
ステップ101は、図1及び図2のステップ101に対応する。以下が追加される。SEのパーソナライズを開始するため、データジェネレータのSE用オペレーティングシステム提供インスタンスは、ステップ101からのリクエストをHSMに転送することができる。リクエストは、好ましくは、パーソナライズするSEの識別子、例えば、SEの一意識別子UIDを含み、また必要に応じて、端末製造者の複数の端末それぞれの表示(=端末情報の項目)を含む。個々のSEに対する個別の要求に代わるSEのバンドルに対するこのリクエストは、上記の理由で有利である。
ステップ102~105は、図1及び図2のステップ102~105に対応する。必要に応じて、ここでもまた別途言及する。
ステップ203:HSMにおいて、公開HSM鍵とプライベートHSM鍵からなる非対称HSM鍵ペアの生成又は提供が行われる。このステップ203は、パーソナライズのためのステップ101によるリクエストがHSMにおいて受信される前に、HSMにおいて行われてもよい。
ステップ203は、複数のSEの各々について繰り返される。
ステップ101によるリクエストの受信に対してのみ、ステップ204が行われる。HSMにおいて、プライベートHSM鍵と公開SE鍵から出発して、少なくとも1つの対称鍵の形式である、複数のSEのうちの1つとの共有秘密が導出される。任意に、共有秘密は対称鍵を含むが、好ましくは2つの対称鍵を含む。1つ又は第1の鍵はトランスポート鍵である(トランスポート鍵は暗号鍵である)か、あるいはこのようなトランスポート鍵が1つ又は第1の鍵から導出される。第2の鍵は認証鍵であるか、あるいは認証鍵が第2の鍵から導出される。
ステップ204は、複数のSEの各々について繰り返される。
ステップ205:HSMにおいて、オペレーティングシステムパケットが、SEの1つに対して提供される。オペレーティングシステムパケットは、それぞれのSEに対してステップ104に従って提供されるオペレーティングシステムOSと、それぞれのSEに対してステップ102及び103に従って提供されるプロファイルデータ(=サブスクリプションデータセット)と、を含む。また、任意に、それぞれのSEにおいて後で実行可能であることが意図される、それぞれのSE用の1つ又は複数のアプリケーションがオペレーティングシステムパケットに提供されてもよい。また、任意に、チェックサム、例えばメッセージ認証コードMACがオペレーティングシステムパケットに追加される。
オペレーティングシステムパケットは、暗号化されたオペレーティングシステムパケットを生成するために、以前に導出されたトランスポート鍵で暗号化される。
ステップ205は、複数のSEの各々について繰り返される。
オペレーティングシステムパケットの暗号化の後、図1及び図2によるステップ105が行われる。HSMにおいて、SEごとに、それぞれのSEをプログラミングするのに適したメモリマップBLOBが生成される。メモリマップBLOBは、少なくとも暗号化されたオペレーティングシステムパケットと、公開HSM鍵と、存在する場合はチェックサム(例えばメッセージ認証コードMAC)と、を含む。
ステップ105は、メモリマップバンドルを得るために、複数のSEのそれぞれについて繰り返される。
ステップ206:HSMと端末製造者との間でデータリンクを設定し、動作させながら、HSMから端末製造者にメモリマップバンドルを送信する。これに代わって又はこれに加えて、データリンクは、メモリマップバンドルからの各メモリマップBLOBが各SEで直接受信されるように、複数の端末1のそれぞれの端末1に固定配置されたSEにメモリマップBLOBをライブで送信することができる。
対応するメモリイメージBLOBがそれぞれのSEで受信されると、ステップ207で、SEにおいて、プライベートSE鍵と公開HSM鍵から開始して、メモリイメージBLOBから公開HSM鍵が抽出される。その後、共有秘密及びトランスポート鍵の導出と、トランスポート鍵による暗号化されたオペレーティングシステムパケットの復号が行われる。
ステップ207は、複数のSEの各々について繰り返される。
ステップ208:SEにおいて、SEに固有であり、トランスポート鍵とは異なる対称NVM暗号鍵の提供、生成又は導出が行われる。次に、復号されたオペレーティングシステムパケットをNVM暗号鍵で(再)暗号化する。
ステップ208は、複数のSEの各々について繰り返される。
復号された各オペレーティングシステムパケットをNVM暗号鍵で暗号化した後、ステップ209が行われる。SEにおいて、個々の対称NVM暗号鍵で復号及び再暗号化されたオペレーティングシステムパケットの格納は、それぞれの端末1のSEに割り当てられた不揮発性メモリNVM(SEの外部又はSEの内部NVM)で行われる。この場合、不揮発性メモリNVMへのオペレーティングシステムパケットの格納によって、SEは、SEで実行可能であり、サブスクリプションデータセット(=プロファイルデータ)で既にパーソナライズされ、必要に応じて、オペレーティングシステムパケットに同様に提供される1つ又は複数のアプリケーションが利用可能であるオペレーティングシステムを備える。
図7は、メモリマップ又はBLOB10を示している。BLOB10は、オペレーティングシステムOSと、パーソナライズデータを有するプロファイル(サブスクリプションデータセット)と、を含む。データジェネレータのオペレーティングシステム提供インスタンスの相互作用によるメモリマップBLOB10の生成、構造及び使用について、図7を参照して説明する。
BLOBのセクション3:データジェネレータのオペレーティングシステム提供インスタンスは、HSMにおいて、ECIES(楕円曲線統合暗号化方式)方式の基礎として使用されるBLOB個別の公開ECC鍵を生成する。
BLOBのセクション4は、(AES128アルゴリズムによる)チップ個別のBLOB暗号鍵を示す。この鍵4は、BLOBデータの暗号化/復号に使用される。鍵4はBLOB10において送信されない。この鍵はECIESの出力である。SEにおける計算では、以下のことが適用される。入力は、SE個別のプライベートECC鍵(プライベートSE鍵)とBLOB個別の公開ECC鍵である。出力は、共有秘密KDF=BLOB暗号鍵である。ECIESによってMAC鍵も生成される。
BLOB10のセクション5は、オペレーティングシステム(又はオペレーティングシステムの一部)のプログラムコードとプロファイルデータのプログラムコードからなる実際のBLOBデータを示す。セクション5は、チップ個別のBLOB暗号鍵で暗号化されて送信される。この暗号化されたセグメントもMACが有効である必要がある。
BLOBのセクション6は、BLOBに対する署名を示す。この署名は、BLOBのセクション5からのBLOBデータに対して、データジェネレータのオペレーティングシステム提供インスタンス署名鍵によって生成される。しかし、署名自体はチップ個別のBLOB暗号鍵によって暗号化される。
オペレーティングシステム提供インスタンス署名検証鍵は、ブートローダの適合バージョンに統合され、iSE又は関連NVMへのBLOBのロード中に署名が検証される。
図8は、SEのブロック回路図である。SEは、オペレーティングシステムOSを有する。オペレーティングシステムOSは、例えば、ネイティブ・オペレーティングシステムである。オペレーティングシステムOSは、対応するプログラミングインタフェース(複数可)JCAPIを有するJavaCard実行環境JCREを動作させるように構成することができる。また、プロファイルデータとテストプロファイル7が示されている。枠線で示されるOS、JCRE、JCAPI、プロファイル、及びテストプロファイル7は、SEのパーソナライズに従ってSEのNVM(又はSEに割り当てられたNVM)に導入されたメモリマップ又はBLOB10を表す。
SEは、図9に示すデバイス2とデータを交換するために、動作可能な状態、すなわちパーソナライズされた状態に構成されている。SEと端末1との間のデータ伝送又は通信のため、SEと端末1はそれぞれ適切な通信インタフェースを有する。
また、SEは上述したCPUを有する。CPUが実行するプログラムコードによって定義される算術関数や論理関数の実行、データ要素の読み書きが、CPUの主要なタスクのひとつである。また、CPUは、揮発性ランダムアクセスメモリRAM、永久メモリROM、不揮発性書き換え可能メモリNVMに接続されている。好ましくは、不揮発性メモリNVMはフラッシュメモリ(flash-EEPROM)である。これは、例えば、NAND又はNORアーキテクチャのフラッシュメモリであってもよい。
図9に示す実施形態では、CPU(図4、図5、図8)で実行可能なプログラムコードが不揮発性メモリNVMに格納されている。特に、チップカードのオペレーティングシステム(OS)、(JavaCard仮想マシン(JCVM)及びJavaCardアプリケーションプログラミングインタフェース(JCAPI)からなる)JavaCard実行環境(JCRE)、及びアプリケーションのプログラムコードを不揮発性メモリNVMに格納することができる。この場合、アプリケーションはJavaCardTMアプレットの形で存在することが好ましい。
図9は、端末1及びSEを含むシステムの例示的な実施形態を示す。端末1は、例えば、IoT環境におけるM2Mデバイスである。SEは、動作可能な状態で端末1に固定設置されている。端末1のチップセット2は、SEに加えて、チップA、B、Cをさらに含む(図3~図5に関する説明を参照)。例として、チップAはモデムである。SEと端末1との間の全データ交換は、好ましくは、規格ISO/IEC7816-4に従って、いわゆるAPDU(アプリケーションプロトコルデータユニット)を使用して行われる。APDUは、アプリケーション層のデータユニット、すなわち、コマンド及び/又はデータがeUICC1に送信されるコンテナの一種を表す。チップセット2の通信ユニットは、通信ネットワーク4を介して端末2又はSEのデータを交換するように構成される。
図10は、ステップ103でサーバによってデータジェネレータに提供され得るプロファイル1(及びプロファイル2及びプロファイル3について提案される)の例を示す。プロファイル1は、OTAキー、ファイルシステム、認証、セキュリティサブレンジ、アプリケーション、IMSI、ICCID、必要に応じてアップデートを含むことができる。
本発明の範囲内において、明細書及び/又は図面及び/又は請求項に記載の全ての要素は、任意の所望の方法で互いに組み合わせることができる。
1 端末
2 チップセット(複数の各種集積回路)
3 BLOBのECC鍵ペアの個々の公開部分
4 SEの個々のBLOB暗号鍵
5 BLOBデータ=オペレーティングシステムコード+1つ又は複数のサブスクリプションデータセット+場合によりテストプロファイル
6 BLOBの署名
7 テストプロファイル
8 オペレーティングシステム
9 プロファイル/サブスクリプションデータセット
10 BLOB
A~D チップセットの異なるチップ
APP アプリケーションプロセッサ
BB ベースバンドプロセッサ
UserID ユーザ識別子
BLOB HSMキーを有する暗号化メモリマップ
BUS データバス
CPU 制御ユニット
eSE 埋め込み型セキュアエレメント、eSE
EUM データジェネレータ
DeviceID 端末識別子
HSM ハードウェアセキュリティモジュール
I/O データインタフェース(BUS)
iSE 統合型セキュアエレメント
iSEn n番目のセキュアエレメント
NFC 近距離無線通信モジュール
NVM 不揮発性メモリ(書き換え可能)
OS オペレーティングシステム
OTP ワンタイムパスワードメモリ
PROFILE サブスクリプションデータセット
RAM 揮発性メモリ
ROM 不揮発性メモリ(永続的)
SE セキュアエレメント
SE-UID セキュアエレメント識別子
SP セキュアプロセッサ
101~107 本発明による方法ステップ
201~209 本発明の一発展例による方法ステップ

Claims (15)

  1. セキュアエレメント(SE)をパーソナライズする方法(100)であって、
    データジェネレータにおいて、複数のセキュアエレメント(SE)のメモリマップのバンドルのリクエストを受信する(101)ステップであって、受信されたバンドルの各リクエストされたメモリマップは、前記複数のセキュアエレメント(SE)のうちの或るセキュアエレメント(SE)に関連し、各場合において、前記複数のセキュアエレメント(SE)のうちの1つのセキュアエレメント(SE)は、複数の端末(1)のうちの対応する端末(1)に固定設置される又は固定設置されたものであるステップと、
    前記データジェネレータにおいて、前記複数のセキュアエレメント(SE)のうちのパーソナライズする少なくとも1つのセキュアエレメント(SE)の少なくとも1つのサブスクリプションデータセット(Profile)を取得する(103)ステップであって、前記サブスクリプションデータセット(Profile)は、サブスクリプション管理サーバから取得されるステップと、
    前記データジェネレータによって、前記パーソナライズするセキュアエレメント(SE)のためのオペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部を提供する(104)ステップと、
    前記データジェネレータによって、受信された前記リクエストに従って、前記複数のセキュアエレメント(SE)の各々のメモリマップ(BLOB)を生成する(105)ステップであって、少なくとも前記パーソナライズするセキュアエレメント(SE)の前記メモリマップは、提供された前記オペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部と、取得された前記少なくとも1つのサブスクリプションデータセット(Profile)と、を含むステップと、
    前記端末(1)を完成させるために、前記データジェネレータによって、生成された前記メモリマップ(BLOB)をバンドルし、バンドルされた前記メモリマップをメモリマップバンドルとして提供し(107)、少なくとも前記パーソナライズするセキュアエレメント(SE)の前記メモリマップ(BLOB)を前記セキュアエレメント(SE)に導入して、前記セキュアエレメント(SE)をパーソナライズする(108)ステップと、を含む方法(100)。
  2. 前記メモリマップのバンドルのリクエストは、各リクエストされたメモリマップについて、
    前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)が固定設置された端末(1)に関する端末情報の項目、及び/又は、
    前記リクエストされたメモリマップの1つに関連する前記複数のセキュアエレメント(SE)の1つに関するセキュアエレメント情報の項目、及び/又は、
    前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)が固定設置された端末(1)のユーザに関するユーザ情報の項目、及び/又は、
    前記リクエストされたメモリマップの1つに関連するセキュアエレメント(SE)の暗号鍵ペアの公開鍵部分、を含む請求項1に記載の方法(100)。
  3. 前記取得されたサブスクリプションデータセット(Profile)は、前記端末情報の項目、前記セキュアエレメント情報の項目、及び/又は前記ユーザ情報の項目、及び/又は前記公開鍵部分に基づいており、好ましくは前記データジェネレータからのリクエストに応じて取得される請求項2に記載の方法(100)。
  4. 前記端末情報の項目及び/又は前記セキュアエレメント情報の項目は、前記セキュアエレメント(SE)を構成するチップセット(2)のチップセット情報の項目、好ましくはチップセット(2)の識別子である請求項2又は3に記載の方法(100)。
  5. 取得ステップ(103)において、前記データジェネレータは、前記サブスクリプション管理サーバから、前記複数のセキュアエレメント(SE)のうちの少なくとも2つ以上、好ましくは全てのセキュアエレメント(SE)についての少なくとも1つのサブスクリプションデータセット(Profile)を取得する請求項1~4のいずれか一項に記載の方法(100)。
  6. 提供ステップ(104)において、前記オペレーティングシステム(OS)又はオペレーティングシステム(OS)の一部は、前記複数のセキュアエレメント(SE)のうちの少なくとも2つ以上、好ましくは全てのセキュアエレメント(SE)に対して提供される請求項1~5のいずれか一項に記載の方法(100)。
  7. 前記メモリマップのバンドルのリクエストは、端末製造者又はチップセット製造者によって送信される請求項1~6のいずれか一項に記載の方法(100)。
  8. 前記生成されたメモリマップのメモリマップバンドルは、データベースに提供され(106)、前記複数の端末(1)を完成するために端末製造者によって呼び出され、前記データベースからの呼び出しは暗号的に安全である請求項1~7のいずれか一項に記載の方法(100)。
  9. 前記データジェネレータは、前記サブスクリプション管理サーバ及び/又は端末製造者から物理的に分離される請求項1~8のいずれか一項に記載の方法(100)。
  10. 前記パーソナライズするセキュアエレメント(SE)、好ましくは2つ以上のセキュアエレメント(SE)、好ましくは全てのセキュアエレメント(SE)の生成されたメモリマップ(BLOB)は、テストプロファイル(7)をさらに含む請求項1~9のいずれか一項に記載の方法(100)。
  11. 前記テストプロファイル(7)は、前記セキュアエレメント(SE)のパーソナライズ(108)後に、移動無線ネットワークへの通信リンクをシミュレートするために、完成している端末(1)において実行される請求項10に記載の方法(100)。
  12. 前記通信リンクが正常にシミュレートされた場合にのみ、前記セキュアエレメント(SE)のSIM機能が有効にされる請求項11に記載の方法(100)。
  13. 前記データジェネレータは、vSIM製造者又はSE製造者であり、好ましくは、前記セキュアエレメント(SE)は、統合型セキュアエレメント(iSE)又は埋め込み型セキュアエレメント(eSE)である請求項1~12のいずれか一項に記載の方法(100)。
  14. 前記メモリマップのバンドルのリクエストが取得される前に、各セキュアエレメント(SE)に対して、非対称暗号鍵ペアが生成され、前記非対称暗号鍵ペアのプライベート鍵部分は前記セキュアエレメント(SE)に永続的に残り、前記非対称暗号鍵ペアの公開鍵部分は前記データジェネレータのハードウェアセキュリティモジュール(HSM)に送信される請求項1~13のいずれか一項に記載の方法(100)。
  15. 端末製造者は、前記メモリマップバンドルを取得すると、前記パーソナライズするセキュアエレメント(SE)のメモリマップ(BLOB)を前記メモリマップバンドルから外し、前記パーソナライズするセキュアエレメント(SE)に格納する請求項1~14のいずれか一項に記載の方法(100)。
JP2023561770A 2021-04-09 2022-04-05 セキュアエレメントをパーソナライズする方法 Pending JP2024514840A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102021001850.8A DE102021001850A1 (de) 2021-04-09 2021-04-09 Verfahren zum Personalisieren eines sicheren Elementes
DE102021001850.8 2021-04-09
PCT/EP2022/025131 WO2022214219A1 (de) 2021-04-09 2022-04-05 Verfahren zum personalisieren eines sicheren elementes

Publications (1)

Publication Number Publication Date
JP2024514840A true JP2024514840A (ja) 2024-04-03

Family

ID=81579581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023561770A Pending JP2024514840A (ja) 2021-04-09 2022-04-05 セキュアエレメントをパーソナライズする方法

Country Status (7)

Country Link
US (1) US20240129743A1 (ja)
EP (1) EP4320900A1 (ja)
JP (1) JP2024514840A (ja)
KR (1) KR20230170020A (ja)
CN (1) CN117158016A (ja)
DE (1) DE102021001850A1 (ja)
WO (1) WO2022214219A1 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102191017B1 (ko) * 2014-07-19 2020-12-15 삼성전자주식회사 eSIM 프로비저닝 방법과 이를 지원하는 서버 장치
DE102014014561A1 (de) * 2014-09-30 2016-03-31 Giesecke & Devrient Gmbh Verfahren und System zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts
US10277587B2 (en) 2015-10-08 2019-04-30 Apple Inc. Instantiation of multiple electronic subscriber identity module (eSIM) instances
DE102015119800A1 (de) 2015-11-16 2017-05-18 Comprion Gmbh Verfahren und Vorrichtung zum Testen eines Gerätes
US20190386822A1 (en) * 2018-06-17 2019-12-19 Altair Semiconductor Ltd. Personalizing an Integrated Circuit that is Produced with Embedded Root of Trust Secret
DE102020003275B3 (de) 2020-05-29 2021-06-10 Giesecke+Devrient Mobile Security Gmbh Personalisierung eines Secure Element

Also Published As

Publication number Publication date
CN117158016A (zh) 2023-12-01
KR20230170020A (ko) 2023-12-18
DE102021001850A1 (de) 2022-10-13
EP4320900A1 (de) 2024-02-14
WO2022214219A1 (de) 2022-10-13
US20240129743A1 (en) 2024-04-18

Similar Documents

Publication Publication Date Title
US9877194B2 (en) Methods and apparatus for delivering electronic identification components over a wireless network
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
US9973583B2 (en) Method for accessing a service, corresponding device and system
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
TWI492603B (zh) 資料存取供給設備及方法
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
TWI433556B (zh) 無線網路認證設備及方法
CN112136131A (zh) 连接到多个处理器的安全模块的控制方法以及用于实现该方法的电子装置
CN103460186B (zh) 用于更新数据载体的方法
US20150017950A1 (en) Virtual sim card cloud platform
CN111434087A (zh) 用于提供通信服务的方法和电子设备
KR20110020870A (ko) 고유하게 퍼스널라이징된 마스터 sim에 의한 sim의 퍼스널라이제이션
KR20180132855A (ko) 업데이트된 프로파일을 다운로드하기 위한 방법, 서버들 및 시스템
US20230171100A1 (en) Personalization of a secure element
CN107332817B (zh) 支持多个访问控制客户端的移动装置和对应的方法
KR20130006257A (ko) 내장 sim에서의 키 관리방법, 및 그를 위한 내장 sim과 기록매체
EP2209080A1 (en) Method of loading data in an electronic device
KR102114431B1 (ko) 모바일 터미널의 내장 보안 요소에 서브스크립션을 로딩하는 방법
JP2024514840A (ja) セキュアエレメントをパーソナライズする方法
JP5492988B2 (ja) 保全された電子トークン中に埋込まれたアプリケーションを管理する方法
CN115499821A (zh) 一种eSIM签约方法及装置
US20240283646A1 (en) Method in a secure element
US11361079B2 (en) Chipset with protected firmware

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20240617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240705

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20240722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20240722

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20240815