WO2023072431A1 - Verfahren zur rechnergestützten erzeugung eines speicherabbilds für ein sicheres element - Google Patents
Verfahren zur rechnergestützten erzeugung eines speicherabbilds für ein sicheres element Download PDFInfo
- Publication number
- WO2023072431A1 WO2023072431A1 PCT/EP2022/025485 EP2022025485W WO2023072431A1 WO 2023072431 A1 WO2023072431 A1 WO 2023072431A1 EP 2022025485 W EP2022025485 W EP 2022025485W WO 2023072431 A1 WO2023072431 A1 WO 2023072431A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- secure element
- dai
- memory image
- allocated
- respective data
- Prior art date
Links
- 230000015654 memory Effects 0.000 title claims abstract description 73
- 238000000034 method Methods 0.000 title claims abstract description 65
- 101150107341 RERE gene Proteins 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- JCCNYMKQOSZNPW-UHFFFAOYSA-N loratadine Chemical compound C1CN(C(=O)OCC)CCC1=C1C2=NC=CC=C2CCC2=CC(Cl)=CC=C21 JCCNYMKQOSZNPW-UHFFFAOYSA-N 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
- G06F8/63—Image based installation; Cloning; Build to order
Definitions
- the invention relates to a method for computer-aided generation of a memory image for a secure element and a method for computer-aided personalization of a secure element.
- the secure element is, for example, a subscriber identity module connected to the terminal device in the form of a universal integrated chip card (UICC) for managing authentication data for using services in a communications network.
- the secure element is a module built into the terminal device in the form of an embedded UICC (eUICC), a "chip card”, an integrated eUICC (iUICC"), an integrated secure element, an embedded secure element, a secure element, a "SIM” or a chip card.
- eUICC embedded UICC
- iUICC integrated eUICC
- SIM Secure Identity
- the data customized for the secure element may include sensitive data such as keys, trusted root certificates, PINs, and the like. Such data is therefore non-public and only accessible to a restricted group of people. Further, the individual data may also include non-confidential (ie, public) data such as secure element identification, public certificates, and the like. Sensitive data can be personalized separately from non-sensitive data, eg at the initial power-up of a secure element after the sensitive data has been loaded onto the secure element. This personalization can take place, for example, at the manufacturer of the secure element or else at the manufacturer of the terminal device into which the secure element is to be integrated. Confidential individual data is usually personalized as part of a secure handshake process. This process is usually carried out by the manufacturer of the end device.
- the document EP 1 634252 B1 describes a method for loading portable data carriers with data, in which a memory image is written into the non-volatile memory of a portable data carrier and a reconversion routine is then carried out. As part of this routine, elements such as keys for cryptographic calculations are re-encrypted so that they are available on the data carrier in a coordinated, disguised form. Furthermore, individual data for that are specific to the portable data carrier are written to the non-volatile memory of the data carrier.
- the document US 20020117541 A1 describes a method for online activation of a card.
- the user of the card to be activated communicates via a first computer system with a website on which specific card information is provided, which is then transmitted to a second computer system. If the transferred card information matches the previously stored data, the card is activated and the user is informed of this.
- a method is known from US 20100268946 A1 in which addresses selected in a raw memory image are allocated in advance for secret key data. This can be done with dummy data.
- the pre-allocated addresses are assigned key data. For this purpose, the pre-allocated addresses are transferred to the executing personalization unit.
- the object of the invention is to shorten the production time for providing a personalized secure element.
- This object is achieved by a method for computer-assisted generation of a memory image for a secure element and personalization of the secure element with the memory image loaded thereon.
- an operating system for operating the secure element is integrated into the memory image in a manner known per se.
- one or more objects are allocated in the memory image, a respective object being provided for describing a data record which is associated with the respective object and which is individually assigned to the secure element.
- data record that is individually assigned to the secure element is understood to mean information that is clearly only intended for a single secure element, such as keys, certificates or other data formats and objects that are usefully stored on a secure element such as sensitive files, customer or project-specific data formats, identifiers, special databases, etc.
- the allocation of objects which is conventionally only carried out when the secure element is personalised, is brought forward to the time when the memory image is generated, with the memory image preferably being generated by the manufacturer of the operating system for the secure element. Consequently, in a later production process of the secure element, the time-consuming allocation of objects can be dispensed with, at least in part, which saves production time.
- the term "secure element” is familiar to those skilled in the art.
- UICC Universal Integrated Circuit Card
- embedded UICC are also referred to as eUICC or iUICC.
- the secure element can also be a portable data carrier that can be separated from a terminal device.
- the portable data carrier is a chip card.
- one or more general data records that are valid for a large number of secure elements are also integrated in the memory image, which is not the case for the data records described above that are individually assigned to the secure element.
- the allocated object or objects each specify a unique data type of the data record assigned to the allocated object. This allows the objects to be quickly identified during later personalization.
- the allocated object or objects comprise one or more first objects, each of which is intended to be written with an associated data set containing non-public information.
- the object or objects comprise one or more second objects, each of which is intended to be described with an associated data set with public information.
- a record of non-public information may include a secret key, trusted root certificate, PIN, or other sensitive files such as custom data formats, identifiers, or special databases.
- a public information record may include, for example, an identification of the secure element or a public certificate.
- the invention also relates to a corresponding system for computer-aided generation of such a memory image, the system being set up to carry out the above method or one or more preferred embodiments of this method.
- the invention also relates to a method for computer-aided personalization of a secure element. The starting point of this method is a secure element on which data sets are loaded which are each individually assigned to the secure element, with a memory image also being loaded on the secure element that was generated using the method described above for generating a memory image.
- the respective data record for each loaded data record for which no object described with the respective data record is present on the secure element, it is checked whether the respective data record is assigned to an allocated object in the memory image. If there is an allocated object for the respective data record in the memory image and the size of the allocated object is sufficient for storing the respective data record, this allocated object is described with the respective data record and in this way the personalization of the corresponding object causes. Allocation is therefore no longer required for the corresponding object during personalization, which shortens the production time.
- the personalization according to the invention can take place at different locations. If data records are personalized with public information, this personalization can be carried out, for example, by the manufacturer of the secure element. In contrast, the personalization of data sets with non-public information is preferably carried out by the manufacturer of the terminal device for which the secure element is intended. Optionally can Data sets with public information can also be personalized by the manufacturer of the end device.
- the memory image contains an allocated object for the respective data record with insufficient size to store the respective data record
- this allocated object is replaced by a new object with sufficient memory size and the new object with the respective data set described. In this way, the fact that corresponding data records can change during the production of a secure element is taken into account.
- an object for the respective data record with sufficient size to store the respective data record is created on the secure element and written to with the respective data record . In this way, a more secure element can be expanded during production with new data records that were not yet taken into account when the memory image was created.
- the invention relates to a system for computer-aided personalization of a secure element, the system being set up to carry out the personalization method according to the invention or one or more preferred embodiments of this personalization method.
- the invention also relates to a method for storing data on a secure element.
- a memory dump with the above-described method according to the invention for the computer-aided generation of a memory image or a preferred embodiment of this method.
- the generated memory image and data sets, which are each individually assigned to the secure element, are then loaded onto the secure element.
- the secure element is personalized using the personalization method described above or a preferred embodiment of this method.
- the invention also relates to a system for storing data on a secure element, which is set up to carry out the method for data storage just described.
- FIG. 1 shows a flow chart which illustrates an embodiment of the method according to the invention for generating a memory image for a secure element
- the secure element is preferably a subscriber identity module permanently installed in the terminal device in the form of an embedded Versal Integrated Chip Card (eUICC) for managing authentication data for using mobile network services.
- eUICC embedded Versal Integrated Chip Card
- the secure element can also be a UICC (Universal Integrated Chip Card), an Integrated UICC (iUICC), a SIM (Subscriber Identity Module) or a chip card.
- FIG. 1 a variant of the method according to the invention for generating a memory image for a secure element is explained with reference to FIG. This procedure is typically performed by the manufacturer of the operating system for the secure element.
- the starting point of the method is an already existing operating system OS, which is intended for integration in a secure element SE, the secure element not yet being required in the context of the method in FIG.
- objects O1 and 02 are predefined for the corresponding secure elements SE, to which corresponding data sets DAI and DA2 are to be written, the data sets themselves not yet being required in the method of FIG. 1 and not being present.
- a large number of objects O1 for associated data sets DAI and a large number of objects 02 for associated data sets DA2 can be predefined.
- the data sets DAI relate to confidential (i.e. non-public) data, whereas the data sets DA2 represent non-confidential (i.e. public) data.
- the data sets DAI and DA2 are always individual data sets that are specific to the secure element SE.
- the data records DAI can include, for example, secret keys, trustworthy root certificates or PINs, whereas the data records DA2 include an identification tion of the secure element SE or a public certificate.
- so-called general data GD are available which, in contrast to the data sets DAI and DA2, are not provided individually for a secure element, but are to be stored identically in a large number of secure elements.
- the objects 01, 02 are already allocated beforehand in the memory image which is to be loaded into the corresponding secure element.
- the objects 01, 02 are only allocated at the time of personalization of the secure element, in order to then be described with the associated data records DAI, DA2. Since the allocation takes a lot of time, this leads to long production times, which are shortened in the context of the method described here, because the objects are already allocated in advance by the manufacturer of the operating system of the secure element.
- the operating system OS is first integrated in the memory image.
- step S2 the general data GD are integrated into the memory image.
- the objects 01, 02 are allocated directly in the memory image in order to avoid later allocation when the secure element is personalised.
- the allocation can be effected or supported by the operating system OS.
- the allocation can be made by the memory management of the OS implementation.
- the objects 01, 02 are allocated to addresses or address ranges assigned and managed by the operating system OS; no specific addresses or address ranges are specified externally.
- the addresses or linked information are usually only known to the secure element and are not given to the outside.
- the size of the objects O1, O1 is matched to the expected size of the data sets DAI, DA2.
- the size of the objects O1, O1 can be controlled by specifications from the outside, for example by the specification to create an object for a certificate with a specific size.
- the finished memory image IM is available, which includes the operating system OS, the general data GD and the correspondingly allocated objects O1, O2.
- the memory image IM generated according to FIG. 1 is then loaded onto the physically present secure element SE, with this step usually being carried out by the manufacturer of the secure element.
- the data sets DAI and DA2 are loaded onto the physically present secure element SE together with the memory image. Preferably, this happens when the subsequent personalization takes place in an insecure or non-certified environment.
- the data sets DAI and DA2 can also be loaded at a different point in time and at a different production site.
- the data sets DAI and DA2 can be loaded or made available at a separate production site or only by the manufacturer of the terminal device.
- the personalization of the secure element takes place, with this personalization being carried out in the embodiment described here by the manufacturer of the terminal device for which the secure element SE is provided.
- the personalization is described below with reference to FIG.
- the starting point of the method in FIG. 2 is the secure element SE, on which the memory image IM is physically stored in a memory, which was generated as part of the method in FIG.
- the objects 01, 02 are already allocated in this memory image.
- the objects 01, 02 can be allocated to any memory areas and memory types of the secure element. They can be of different sizes and assigned to different memories. For example, an object may have non-volatile or volatile memory allocated to it. It is also possible for objects to be speculatively allocated for future use, ie without an application already existing at the time of allocation that could access them.
- the corresponding data sets DAI and DA2 are also available. Typically, they were deposited on the secure element together with the memory image IM by the manufacturer of the secure element or one in a special production facility. If the personalization environment is secure and trustworthy, for example certified, the data records DAI and DA2 can also only be provided at the time of personalization via an independent path.
- step S101 it is first checked for the corresponding data record whether an object described with this data record already exists on the secure element. If this is the case (Yes branch from S101), the object has already been personalized in advance by the manufacturer of the secure element. In this case, there is a transition to step S102 and the next data record is processed or the method is ended if there are no more data records to be processed. If there is no written object (branch No from S101), it is checked in step S103 whether an allocated (not written) object is contained in the memory image IM for the data set. If this is not the case (branch No from S103), a corresponding object is created or allocated in step S104 on the secure element SE.
- step S107 this newly created object is described with the data record that has just been processed, as a result of which it is personalized. Then, according to step S102, a transition is made to the next data set or the method is terminated if there are no more data sets to be processed.
- step S103 If according to step S103 there is an allocated object in the memory image IM for the corresponding data record (Yes branch from S103), it is checked in step S105 whether the size of the previously allocated object is sufficient for the data record. If this is the case (Yes branch from S105), in step S107 the previously allocated object is described with the data record and this is thereby personalized. If the object size is not sufficient (branch No from S105), the currently allocated object is discarded and an object of sufficient size for the data set is created or allocated in step S106 and described with the data set in step S107, whereby the object is personalized. According to step S102, the next data record on the secure element is then passed on if all data records have not yet been processed. Otherwise the method is terminated, i.e. the personalization of the secure element is then complete.
- the solution according to the invention is flexible with regard to changed data sizes of corresponding data sets. For example, if the size of a certificate changes, the pre-allocated object is deleted from the memory image and a new object with the actual size of the certificate is created.
- the solution according to the invention is flexible in the event that new data records are to be stored on a secure element for which an object in the memory image has not been allocated in advance. In this case, corresponding objects can be created for these new data sets during personalization.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) integriert wird und im Speicherabbild (IM) ein oder mehrere Objekte (O1, 02) allokiert werden, wobei ein jeweiliges Objekt (O1, 02) zum Beschreiben mit einem zugeordneten Datensatz (DA1, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist.
Description
V e rf a hr e n z ur r e c h n e r g e s tü tz te n E r z e ug u n g e i n e s S p e i c h e r a b b i l d s f ür e i n s i c h e r e s E l e m e n t
Die Erfindung betrifft ein Verfahren zur rechner gestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie ein Verfahren zur rechnerge- stützten Personalisierung eines sicheren Elements.
Bei dem sicheren Element handelt es sich z.B. um ein mit dem Endgerät verbundenes Teilnehmeridentitätsmodul in Form einer Universal Integrated Chip Card (UICC) zum Verwalten von Authentisierungsdaten für die Nutzung von Diensten eines Kommunikationsnetzes. In anderen Ausführungsformen ist das sichere Element ein in das Endgerät eingebautes Modul in Form einer embedded UICC (eUICC), eine „Chipkarte", eine Integrated eUICC (iUICC"), ein Integrated Secure Element, ein embedded Secure Element, ein Secure Element, ein „SIM" oder eine Chipkarte. hn Rahmen der Produktion von sicheren Elementen, also etwa einer eUICC, werden diese mit individuellen Daten personalisiert. Dabei wird zunächst ein Speicherabbild (englisch: "image") auf das sichere Element geladen. Dieser Prozess wird z.B. beim Hersteller des sicheren Elements durchgeführt. Anschließend werden Daten, die individuell für das sichere Element vorgesehen sind, in einen speziellen Datenbereich auf dem sicheren Element geschrieben. Auch dieser Schritt kann beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Hieran schließt sich die weiter unten erläuterte Personalisierung an.
Die individuell für das sichere Element vorgesehenen Daten können vertrauliche Daten, wie z.B. Schlüssel, vertrauenswürdige Root-Zertifikate, PINs und dergleichen, umfassen. Solche Daten sind somit nicht-öffentlich und nur
für einen eingeschränkten Personenkreis zugänglich. Ferner können die individuellen Daten auch nicht vertrauliche (d.h. öffentliche) Daten, wie z.B. eine Identifikation des sicheren Elements, öffentliche Zertifikate und dergleichen, umfassen. Vertrauliche Daten können getrennt von nicht vertraulichen Daten personalisiert werden, z.B. beim initialen Hochfahren eines sicheren Elements, nachdem die vertraulichen Daten auf das sichere Element geladen wurden. Diese Personalisierung kann z.B. beim Hersteller des sicheren Elements oder auch beim Hersteller des Endgeräts erfolgen, in welches das sichere Element zu integrieren ist. Vertrauliche individuelle Daten werden üblicherweise im Rahmen eines sicheren Handshake-Verfahrens personalisiert. Dieser Prozess wird in der Regel beim Hersteller des Endgeräts durchgeführt.
Bei der Personalisierung von sowohl vertraulichen als auch nicht vertraulichen Daten werden im sicheren Element Objekte allokiert bzw. angelegt, die dann später mit den individuellen Daten beschrieben werden. Nach Beschreiben mit den Daten ist die Personalisierung abgeschlossen. Die Allokation der Objekte beansprucht viel Produktionszeit an den Standorten, an denen die Personalisierung durchgeführt wird, d.h. beim Hersteller des sicheren Elements bzw. beim Hersteller des Endgeräts.
Die Druckschrift EP 1 634252 Bl beschreibt ein Verfahren zum Laden von tragbaren Datenträgern mit Daten, bei dem ein Speicherabbild in den nicht flüchtigen Speicher eines tragbaren Datenträgers eingeschrieben wird und anschließend eine Rekonvertierungsroutine ausgeführt wird. Im Rahmen dieser Routine werden Elemente, wie z.B. Schlüssel für kryptographische Berechnungen, umgeschlüsselt, so dass sie in abgestimmter, verschleierter Form auf dem Datenträger vorliegen. Ferner werden Individualdaten, die für
den tragbaren Datenträger spezifisch sind, in den nicht-flüchtigen Speicher des Datenträgers geschrieben.
Das Dokument US 20020117541 Al beschreibt ein Verfahren zur Online- Aktivierung einer Karte. Dabei kommuniziert der Benutzer der zu aktivierenden Karte über ein erstes Computersystem mit einer Webseite, auf der bestimmte Karteninformationen bereitstellt werden, die anschließend an ein zweites Computersystem übertragen werden. Stimmen die übertragenen Karteninformationen mit vorab gespeicherten Daten überein, wird die Karte aktiviert und der Benutzer hierüber informiert.
Aus der US 20100268946 Al ist ein Verfahren bekannt, bei dem in einem Roh-Speicherabbild ausgewählte Adressen vorab für geheime Schlüsseldaten allokiert werden. Dies kann mit Dummy-Daten geschehen. In einem nachfolgenden Zusammenführungsschritt werden die vorallokierten Adressen mit Schlüsseldaten belegt. Der ausführenden Personalisierungseinheit werden dazu die vorallokierten Adressen übergeben.
Aufgabe der Erfindung ist es, die Produktionszeit zur Bereitstellung eines personalisierten sicheren Elements zu verkürzen.
Diese Aufgabe wird durch ein Verfahren zur rechner gestützten Erzeugung eines Speicherabbilds für ein sicheres Element sowie eine Personalisierung des sicheren Elements mit dem darauf geladenen Speicherabbild gelöst. hn Rahmen des Verfahrens zur rechner gestützten Erzeugung eines Speicherabbilds für ein sicheres Element wird in an sich bekannter Weise ein Betriebssystem zum Betrieb des sicheren Elements in das Speicherabbild integriert. Ferner werden im Speicherabbild ein oder mehrere Objekte allokiert,
wobei ein jeweiliges Objekt zum Beschreiben von einem dem jeweiligen Objekt zugeordneten Datensatz vorgesehen ist, welcher individuell dem sicheren Element zugewiesen ist. Unter dem Begriff eines Datensatzes, der individuell dem sicheren Element zugewiesen ist, ist dabei eine Information zu verstehen, die eindeutig nur für ein einzelnes sicheres Element vorgesehen ist, wie Schlüssel, Zertifikate oder andere Datenformate und Objekte, die sinnvollerweise auf einem sicheren Element gespeichert werden wie sensible Dateien, künden- oder projektspezifische Datenformate, Identifier, besondere Datenbanken etc.
Erfindungsgemäß wird die Allokation von Objekten, die herkömmlicherweise erst bei der Personalisierung des sicheren Elements durchgeführt wird, auf den Zeitpunkt der Erzeugung des Speicherabbilds vorverlagert, wobei das Speicherabbild vorzugsweise beim Hersteller des Betriebssystems für das sichere Element generiert wird. Folglich kann in einem späteren Produktionsprozess des sicheren Elements zumindest zum Teil auf die zeitaufwändige Allokation von Objekten verzichtet werden, wodurch Produktionszeit eingespart wird.
Der Begriff des sicheren Elements (englisch: "secure element") ist dem Fachmann geläufig. Vorzugsweise ist das sichere Element eine UICC (UICC = Universal Integrated Circuit Card) in Form eines fest verdrahteten elektronischen Bausteins oder Moduls innerhalb eines Endgerätes, der zur Kommunikation in Mobilfunknetzen eingesetzt wird. Solche eingebetteten UICC werden auch als eUICC oder als iUICC bezeichnet. In anderen Ausführungen kann das sichere Element auch ein von einem Endgerät trennbarer tragbarer Datenträger sein. In einer bevorzugten Ausführungsform ist der tragbare Datenträger eine Chipkarte.
In einer bevorzugten Ausführungsform des obigen Verfahrens werden im Speicherabbild ferner ein oder mehrere Allgemeindatensätze integriert, welche für eine Vielzahl von sicheren Elementen gültig sind, was für die oben beschriebenen Datensätze, die individuell dem sicheren Element zugewiesen sind, nicht der Fall ist.
In einer weiteren bevorzugten Variante des obigen Verfahrens spezifizieren das oder die allokierten Objekte jeweils einen eindeutigen Datentyp des dem allokierten Objekt zugeordneten Datensatzes. Hierdurch können die Objekte bei einer späteren Personalisierung schnell identifiziert werden.
In einer weiteren Ausführungsform umfassen das oder die allokierten Objekte ein oder mehrere erste Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit nicht-öffentlichen Informationen vorgesehen sind. Alternativ oder zusätzlich umfassen das oder die Objekte ein oder mehrere zweite Objekte, die jeweils zum Beschreiben mit einem zugeordneten Datensatz mit öffentlichen Informationen vorgesehen sind. Ein Datensatz mit nicht-öffentlichen Informationen kann z.B. einen geheimen Schlüssel, ein vertrauenswürdiges Root-Zertifikat, eine PIN oder andere sensible Dateien, wie z.B. kundenspezifische Datenformate, Identifier oder besondere Datenbanken umfassen. Ein Datensatz mit öffentlichen Informationen kann z.B. eine Identifikation des sicheren Elements oder ein öffentliches Zertifikat umfassen.
Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds betrifft die Erfindung auch ein entsprechendes System zur rechnergestützten Erzeugung eines solchen Speicherabbilds, wobei das System zur Durchführung des obigen Verfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Verfahrens eingerichtet ist.
Neben dem oben beschriebenen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Elements betrifft die Erfindung auch ein Verfahren zur rechnergestützten Personalisierung eines sicheren Elements. Ausgangspunkt dieses Verfahrens ist dabei ein sicheres Element, auf dem Datensätze geladen sind, welche jeweils individuell dem sicheren Element zugewiesen sind, wobei auf dem sicheren Element ferner ein Speicherabbild geladen ist, das mit dem oben beschriebenen Verfahren zur Erzeugung eines Speicherabbilds generiert wurde. hn Rahmen des erfindungsgemäßen Personalisierungsverfahrens wird für jeden geladenen Datensatz, für den kein mit dem jeweiligen Datensatz beschriebenes Objekt auf dem sicheren Element vorhanden ist, überprüft, ob der jeweilige Datensatz einem allokierten Objekt im Speicherabbild zugeordnet ist. In dem Fall, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist und ferner die Größe des allokierten Objekts für die Speicherung des jeweiligen Datensatzes ausreichend ist, wird dieses allokierte Objekt mit dem jeweiligen Datensatz beschrieben und auf diese Weise die Personalisierung des entsprechenden Objekts bewirkt. Es wird somit für das entsprechende Objekt während der Personalisierung keine Allokation mehr benötigt, wodurch die Produktionszeit verkürzt wird.
Die erfindungsgemäße Personalisierung kann an verschiedenen Orten erfolgen. Werden Datensätze mit öffentlichen Informationen personalisiert, kann diese Personalisierung beispielsweise beim Hersteller des sicheren Elements durchgeführt werden. Demgegenüber erfolgt die Personalisierung von Datensätzen mit nicht-öffentlichen Informationen vorzugsweise beim Hersteller des Endgeräts, für das das sichere Element vorgesehen ist. Optional können
Datensätze mit öffentlichen Informationen auch beim Hersteller des Endgeräts personalisiert werden.
In einer bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild ein allokiertes Objekt für den jeweiligen Datensatz mit nicht ausreichender Größe zur Speicherung des jeweiligen Datensatzes vorhanden ist, dieses allokierte Objekt durch ein neues Objekt mit ausreichender Speichergröße ersetzt und das neue Objekt mit dem jeweiligen Datensatz beschrieben. Auf diese Weise wird der Umstand berücksichtigt, dass sich bei der Produktion eines sicheren Elements entsprechende Datensätze verändern können.
In einer weiteren bevorzugten Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens wird im Falle, dass im Speicherabbild kein allokiertes Objekt für den jeweiligen Datensatz vorhanden ist, auf dem sicheren Element ein Objekt für den jeweiligen Datensatz mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes erstellt und mit dem jeweiligen Datensatz beschrieben. Hierdurch kann ein sichereres Element während der Produktion um neue Datensätze erweitert werden, die bei der Erzeugung des Speicherabbilds noch nicht berücksichtigt wurden.
Neben dem oben beschriebenen Personalisierungsverfahren betrifft die Erfindung ein System zur rechnergestützten Personalisierung eines sicheren Elements, wobei das System zur Durchführung des erfindungsgemäßen Personalisierungsverfahrens bzw. einer oder mehrerer bevorzugter Ausführungsformen dieses Personalisierungsverfahrens eingerichtet wird.
Die Erfindung betrifft darüber hinaus ein Verfahren zur Speicherung von Daten auf einem sicheren Element. Dabei wird ein Speicherabbild mit dem
oben beschriebenen erfindungsgemäßen Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds bzw. einer bevorzugten Ausführungsform dieses Verfahrens erzeugt. Anschließend werden auf dem sicheren Element das erzeugte Speicherabbild sowie Datensätze geladen, welche jeweils individuell dem sicheren Element zugewiesen sind. Schließlich wird das sichere Element mit dem oben beschriebenen Personalisierungsverfahren bzw. einer bevorzugten Ausführungsform dieses Verfahrens personalisiert.
Die Erfindung betrifft darüber hinaus ein System zur Speicherung von Daten auf einem sicheren Element, das zur Durchführung des soeben beschriebenen Verfahrens zur Datenspeicherung eingerichtet ist.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
Es zeigen:
Fig. 1 ein Flussdiagramm, welches eine Ausführungsform des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicher bilds für ein sicheres Element verdeutlicht; und
Fig. 2 ein Flussdiagramm, welche eine Ausführungsform des erfindungsgemäßen Personalisierungsverfahrens verdeutlicht. hn Folgenden wird die Erfindung anhand eines sicheren Elements beschrieben, das in ein Endgerät, wie z.B. ein Mobiltelefon, zu integrieren ist. Vorzugsweise handelt es sich bei dem sicheren Element um ein fest in das Endgerät eingebautes Teilnehmeridentitätsmodul in Form einer embedded Uni-
versal Integrated Chip Card (eUICC) zum Verwalten von Authentisierungs- daten für die Nutzung von Diensten eines Mobilfunknetzes. In anderen Ausführungsformen kann das sichere Element auch eine UICC (Universal Integrated Chip Card), eine Integrated UICC (iUICC), ein SIM (Subscriber Identity Module) oder eine Chipkarte sein.
Zunächst wird eine Variante des erfindungsgemäßen Verfahrens zur Erzeugung eines Speicherabbilds für ein sicheres Element anhand von Fig. 1 erläutert. Dieses Verfahren wird üblicherweise beim Hersteller des Betriebssystems für das sichere Element durchgeführt. Wie in Fig. 1 dargestellt, ist Ausgangspunkt des Verfahrens ein bereits vorliegendes Betriebssystem OS, das zur Integration in einem sicheren Element SE vorgesehen ist, wobei das sichere Element im Rahmen des Verfahrens der Fig. 1 noch nicht benötigt wird.
Ferner sind für das entsprechende sichere Elemente SE Objekte O1 und 02 vordefiniert, die mit entsprechenden Datensätzen DAI und DA2 zu beschreiben sind, wobei die Datensätze selbst im Verfahren der Fig. 1 noch nicht benötigt werden und nicht vorliegen. Es können eine Vielzahl von Objekten O1 für zugehörige Datensätzen DAI sowie eine Vielzahl von Objekten 02 für zugehörige Datensätzen DA2 vordefiniert sein. Die Datensätze DAI beziehen sich dabei auf vertrauliche (d.h. nicht-öffentliche) Daten, wohingegen die Datensätze DA2 nicht vertrauliche (d.h. öffentliche) Daten repräsentieren.
Bei den Datensätzen DAI und DA2 handelt es sich immer um individuelle Datensätze, die für das sichere Element SE spezifisch sind. Die Datensätze DAI können z.B. geheime Schlüssel, vertrauenswürdige Root-Zertifikate bzw. PINs umfassen, wohingegen die Datensätze DA2 etwa eine Identifika-
tion des sicheren Elements SE oder ein öffentliches Zertifikat enthalten können. Ferner liegen zu Beginn des Verfahrens sogenannte Allgemeindaten GD vor, die im Unterschied zu den Datensätzen DAI und DA2 nicht individuell für ein sicheres Element vorgesehen sind, sondern identisch in einer Vielzahl von sicheren Elementen zu hinterlegen sind.
Wie weiter unten erläutert, werden im Verfahren der Fig. 1 die Objekte Ol, 02 bereits vorab in dem Speicherabbild allokiert, das in das entsprechende sichere Element zu laden ist. Herkömmlicherweise werden die Objekte Ol, 02 erst zum Zeitpunkt der Personalisierung des sicheren Elements allokiert, um anschließend mit den zugeordneten Datensätzen DAI, DA2 beschrieben zu werden. Da die Allokation viel Zeit in Anspruch nimmt, führt dies zu langen Produktionszeiten, die im Rahmen des hier beschriebenen Verfahrens verkürzt werden, denn die Allokation der Objekte erfolgt bereits vorab beim Hersteller des Betriebssystems des sicheren Elements. hn Rahmen des Verfahrens der Fig. 1 wird in Schritt S1 zunächst das Betriebssystem OS im Speicherabbild integriert. Anschließend werden in Schritt S2 die Allgemeindaten GD in das Speicherabbild integriert. Schließlich werden in Schritt S3 die Objekte Ol, 02 unmittelbar in dem Speicherabbild allokiert, um eine spätere Allokation bei der Personalisierung des sicheren Elements zu vermeiden. Die Allokation kann durch das Betriebssystem OS bewirkt oder unterstützt sein. Beispielsweise kann die Allokation durch das Memory Management der OS Implementierung erfolgen. Die Allokation der Objekte Ol, 02 erfolgt an durch das Betriebssystem OS vergebenen und verwalteten Adressen oder Adressbereichen, von außen sind keine bestimmten Adressen oder Adressbereiche vorgegeben. Die Adressen oder verknüpfte Informationen sind im Regelfall nur dem sicheren Element bekannt und werden nicht nach außen gegeben.
Die Größe der Objekte Ol, O1 wird auf die erwartete Größe der Datensätze DAI, DA2 abgestimmt. Die Größe der Objekte Ol, Ol kann dabei durch Vorgaben von außen gesteuert sein, beispielsweise durch die Vorgabe, ein Objekt für ein Zertifikat mit einer bestimmten Größe anzulegen. Nach Abschluss des Schritts S3 liegt das fertige Speicherabbild IM vor, das das Betriebssystem OS, die Allgemeindaten GD sowie die entsprechend allokierten Objekte Ol, 02 umfasst.
Das gemäß Fig. 1 erzeugte Speicherabbild IM wird anschließend auf das physikalisch vorhandene sichere Element SE geladen, wobei dieser Schritt üblicherweise beim Hersteller des sicheren Elements durchgeführt wird. Zusammen mit dem Speicherabbild werden in vielen Fällen die Datensätze DAI und DA2 auf das physikalisch vorhandene sichere Element SE geladen. Vorzugsweise geschieht dies, wenn die nachfolgende Personalisierung in einer unsicheren oder nicht zertifizierten Umgebung stattfindet. In anderen Ausführungen kann das Laden der Datensätze DAI und DA2 auch zu einem anderen Zeitpunkt und an einer anderen Produktionsstelle erfolgen. Beispielsweise können die Datensätze DAI und DA2 an einer separaten Produktionsstelle oder erst beim Hersteller des Endgeräts geladen oder bereitgestellt werden.
Schließlich erfolgt die Personalisierung des sicheren Elements, wobei diese Personalisierung in der hier beschriebenen Ausführungsform beim Hersteller des Endgeräts durchgeführt wird, für das das sichere Element SE vorgesehen ist. Die Personalisierung wird nachfolgend anhand von Fig. 2 beschrieben.
Ausgangspunkt des Verfahrens der Fig. 2 ist das sichere Element SE, auf dem in einem Speicher physisch das Speicherabbild IM hinterlegt ist, das im Rahmen des Verfahrens der Fig. 1 erzeugt wurde. In diesem Speicherabbild sind die Objekte Ol, 02 bereits allokiert. Die Objekte Ol, 02 können an beliebigen Speicherbereichen und Speicherarten des sicheren Elements allokiert sein. Sie können unterschiedliche Größen besitzen und unterschiedlichen Speichern zugewiesen sein. Einem Objekt kann beispielsweise nicht-flüchtiger oder flüchtiger Speicher zugewiesen sein. Es ist auch möglich, dass Objekte spekulativ allokiert werden für künftige Nutzungen, d.h. ohne dass zum Zeitpunkt der Allokation bereits eine Anwendung existiert, die darauf zugreifen könnte.
Ferner stehen die entsprechenden Datensätze DAI und DA2 zur Verfügung. Typischerweise wurden sie vom Hersteller des sicheren Elements oder einer in einer besonderen Produktionsstelle auf dem sicheren Element zusammen mit dem Speicherabbild IM hinterlegt. Ist die Personalisierungsumgebung sicher und vertrauenswürdig, beispielsweise zertifiziert, können die Datensätze DAI und DA2 auch erst zum Zeitpunkt der Personalisierung über einen unabhängigen Weg bereitgestellt sein.
Die nachfolgenden Schritte der Fig. 2 werden für jeden auf dem sicheren Element SE geladenen Datensatz durchgeführt, hn Schritt S101 wird für den entsprechenden Datensatz zunächst überprüft, ob bereits ein mit diesem Datensatz beschriebenes Objekt auf dem sicheren Element existiert. Ist dies der Fall (Zweig Ja aus S101), wurde das Objekt bereits vorab beim Hersteller des sicheren Elements personalisiert. In diesem Fall wird zu Schritt S102 übergegangen und der nächste Datensatz verarbeitet bzw. das Verfahren beendet, sofern keine weiteren Datensätze mehr zu verarbeiten sind.
Falls kein beschriebenes Objekt vorhanden ist (Zweig Nein aus S101), wird im Schritt S103 überprüft, ob für den Datensatz ein allokiertes (nicht beschriebenes) Objekt im Speicher abbild IM enthalten ist. Ist dies nicht der Fall (Zweig Nein aus S103), wird ein entsprechendes Objekt in Schritt S104 auf dem sicheren Element SE erstellt bzw. allokiert. Anschließend wird in Schritt S107 dieses neu erstellte Objekt mit dem gerade verarbeiteten Datensatz beschrieben, wodurch dieses personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz übergegangen bzw. das Verfahren beendet, wenn keine Datensätze mehr zu verarbeiten sind.
Liegt gemäß Schritt S103 für den entsprechenden Datensatz ein allokiertes Objekt im Speicherabbild IM vor (Zweig Ja aus S103), wird in Schritt S105 überprüft, ob die Größe des vorab allokierten Objekts ausreichend für den Datensatz ist. Ist dies der Fall (Zweig Ja aus S105), wird in Schritt S107 das vorab allokierte Objekt mit dem Datensatz beschrieben und dieses hierdurch personalisiert. Ist die Objektgröße nicht ausreichend (Zweig Nein aus S105), wird das aktuell allokierte Objekt verworfen und ein Objekt mit ausreichender Größe für den Datensatz in Schritt S106 erstellt bzw. allokiert und in Schritt S107 mit dem Datensatz beschrieben, wodurch das Objekt personalisiert wird. Anschließend wird gemäß Schritt S102 zum nächsten Datensatz auf dem sicheren Element übergegangen, sofern noch nicht alle Datensätze verarbeitet wurden. Ansonsten wird das Verfahren beendet, d.h. die Personalisierung des sicheren Elements ist dann abgeschlossen.
Die im Vor angegangenen beschriebenen Ausführungsformen einer erfindungsgemäßen Erzeugung eines Speicherabbilds und einer erfindungsgemäßen Personalisierung eines sicheren Elements weisen eine Reihe von Vorteilen auf. Insbesondere wird die Performanz bei der Personalisierung deutlich
verbessert, da Objekte bereits vorab in einem Speicherabbild auf dem sicheren Element allokiert sind und demzufolge nicht mehr bei der Personalisierung erzeugt werden müssen, was wertvolle Produktionszeit einspart.
Darüberhinaus ist die erfindungsgemäße Lösung flexibel bezüglich geänder- ter Datengrößen entsprechender Datensätze. Ändert sich z.B. die Größe eines Zertifikats, wird das vorallokierte Objekt im Speicherabbild gelöscht und ein neues Objekt mit der tatsächlichen Größe des Zertifikats angelegt. Darüberhinaus ist die erfindungsgemäße Lösung flexibel für den Fall, dass auf einem sicheren Element neue Datensätze zu hinterlegen sind, für die nicht vorab ein Objekt im Speicher abbild allokiert ist. In diesem Fall können entsprechende Objekte für diese neuen Datensätze bei der Personalisierung erstellt werden.
Claims
1. Verfahren zur rechnergestützten Erzeugung eines Speicher abbilds (IM) für ein sicheres Element (SE), wobei ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) integriert wird, dadurch gekennzeichnet, dass im Speicherabbild (IM) an durch das Betriebssystem (OS) vergebenen und verwalteten Adressen oder Adressbereichen ein oder mehrere Objekte (Ol, 02) allokiert werden, wobei ein jeweiliges Objekt (Ol, 02) zum Beschreiben mit einem zugeordneten Datensatz (DAI, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist, wobei die Größe der Objekte (Ol, 02) auf die erwartete Größe der Datensätze (DAI, DA2) abgestimmt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das sichere Element (SE) ein in ein Endgerät eingebautes Modul ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass im Speicherabbild (IM) ferner ein oder mehrere Allgemeindatensätze (GD) integriert werden, welche für eine Vielzahl von sicheren Elementen (SE) gültig sind.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das oder die allokierten Objekte (Ol, 02) jeweils einen eindeutigen Datentyp des dem allokierten Objekt zugeordneten Datensatzes (DAI, DA2) spezifizieren.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das oder die allokierten Objekte (Ol, 02) ein oder meh-
rere erste Objekte (Ol) umfassen, die jeweils zum Beschreiben mit einem zugeordneten Datensatz (DAI) mit nicht-öffentlichen Informationen vorgesehen sind, und/ oder dass das oder die allokierten Objekte (Ol, 02) ein oder mehrere zweite Objekte (02) umfassen, die jeweils zum Beschreiben mit einem zugeordneten Datensatz (DA2) mit öffentlichen Informationen vorgesehen sind.
6. System zur rechnergestützten Erzeugung eines Speicherabbilds (IM) für ein sicheres Element (SE), wobei das System dazu eingerichtet ist, ein Betriebssystem (OS) zum Betrieb des sicheren Elements (SE) in das Speicherabbild (IM) zu integrieren, dadurch gekennzeichnet, dass das System derart ausgestaltet ist, dass bei seinem Betrieb im Speicherabbild (IM) an durch das Betriebssystem (OS) vergebenen und verwalteten Adressen oder Adressbereichen ein oder mehrere Objekte (Ol, 02) allokiert werden, wobei ein jeweiliges Objekt (Ol, 02) zum Beschreiben mit einem zugeordneten Datensatz (DAI, DA2) vorgesehen ist, welcher individuell dem sicheren Element (SE) zugewiesen ist, wobei die Größe der Objekte (Ol, 02) auf die erwartete Größe der Datensätze (DAI, DA2) abgestimmt ist.
7. System nach Anspruch 6, dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach einem der Ansprüche 2 bis 5 eingerichtet ist.
8. Verfahren zur rechnergestützten Personalisierung eines sicheren Elements (SE), wobei auf dem sicheren Element (SE) Datensätze (DAI, DA2) geladen sind, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind, und wobei auf dem sicheren Element (SE) ferner ein Speicherabbild (IM) geladen ist, das mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wurde, dadurch gekennzeichnet, dass
für jeden Datensatz (DAI, DA2), für den kein mit dem jeweiligen Datensatz (DAI, DA2) beschriebenes Objekt (Ol, 02) auf dem sicheren Element (SE) vorhanden ist, überprüft wird, ob der jeweilige Datensatz (DAI, DA2) einem allokierten Objekt (Ol, 02) im Speicherabbild (IM) zugeordnet ist, wobei im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (Ol, 02) für den jeweiligen Datensatz (DAI, DA2) vorhanden ist und die Größe des allokierten Objekts (Ol, 02) für die Speicherung des jeweiligen Datensatzes (DAI, DA2) ausreichend ist, dieses allokierte Objekt (Ol, 02) mit dem jeweiligen Datensatz (DAI, DA2) beschrieben wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (Ol, 02) für den jeweiligen Datensatz (DAI, DA2) mit nicht ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DAI, DA2) vorhanden ist, dieses allokierte Objekt (Ol, 02) durch ein neues Objekt mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DAI, DA2) ersetzt wird und das neue Objekt mit dem jeweiligen Datensatz (DAI, DA2) beschrieben wird.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass im Falle, dass im Speicherabbild (IM) kein allokiertes Objekt (Ol, 02) für den jeweiligen Datensatz (DAI, DA2) vorhanden ist, auf dem sicheren Element (SE) ein Objekt (Ol, 02) für den jeweiligen Datensatz mit ausreichender Größe zur Speicherung des jeweiligen Datensatzes (DAI, DA2) allokiert wird und mit dem jeweiligen Datensatz (DAI, DA2) beschrieben wird.
11. System zur rechnergestützten Personalisierung eines sicheren Elements (SE), wobei auf dem sicheren Element (SE) Datensätze (DAI, DA2) geladen sind, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind, und wobei auf dem sicheren Element (SE) ferner ein Speicherabbild
(IM) geladen ist, das mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wurde, dadurch gekennzeichnet, dass das System derart ausgestaltet ist, dass bei seinem Betrieb für jeden Datensatz (DAI, DA2), für den kein mit dem jeweiligen Datensatz (DAI, DA2) beschriebenes Objekt auf dem sicheren Element (SE) vorhanden ist, überprüft wird, ob der jeweilige Datensatz (DAI, DA2) einem allokierten Objekt (Ol, 02) im Speicherabbild (IM) zugeordnet ist, wobei im Falle, dass im Speicherabbild (IM) ein allokiertes Objekt (Ol, 02) für den jeweiligen Datensatz (DAI, DA2) vorhanden ist und die Größe des allokierten Objekts (Ol, 02) für die Speicherung des jeweiligen Datensatzes (DAI, DA2) ausreichend ist, dieses allokierte Objekt (Ol, 02) mit dem jeweiligen Datensatz (DAI, DA2) beschrieben wird.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach Anspruch 9 oder 10 eingerichtet ist.
13. Verfahren zur Speicherung von Daten auf einem sicheren Element (SE), wobei ein Speicherabbild (IM) mit einem Verfahren nach einem der Ansprüche 1 bis 5 erzeugt wird; auf dem sicheren Element (SE) das Speicherabbild (IM) sowie Datensätze (DAI, DA2) geladen werden, welche jeweils individuell dem sicheren Element (SE) zugewiesen sind; das sichere Element (SE) mit einem Verfahren nach einem der Ansprüche 8 bis 10 personalisiert wird.
14. System zur Speicherung von Daten auf einem sicheren Element (SE), dadurch gekennzeichnet, dass das System zur Durchführung eines Verfahrens nach Anspruch 13 eingerichtet ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021005325.7 | 2021-10-26 | ||
DE102021005325.7A DE102021005325A1 (de) | 2021-10-26 | 2021-10-26 | Verfahren zur rechnergestützten Erzeugung eines Speicherabbilds für ein sicheres Element |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023072431A1 true WO2023072431A1 (de) | 2023-05-04 |
Family
ID=84360660
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2022/025485 WO2023072431A1 (de) | 2021-10-26 | 2022-10-26 | Verfahren zur rechnergestützten erzeugung eines speicherabbilds für ein sicheres element |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102021005325A1 (de) |
WO (1) | WO2023072431A1 (de) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020117541A1 (en) | 2001-02-27 | 2002-08-29 | Lynne Biggar | Online card activation system and method |
EP1634252B1 (de) | 2003-06-03 | 2009-08-19 | Giesecke & Devrient GmbH | Verfahren zum laden von tragbaren datenträgern mit daten |
US20100268946A1 (en) | 2006-03-27 | 2010-10-21 | Taylor John P | System and method for generating secured authentication image files for use in device authentication |
EP3229134A1 (de) * | 2016-04-04 | 2017-10-11 | Nxp B.V. | Aktualisierungsgesteuerte migration von daten |
US20210126801A1 (en) * | 2019-10-25 | 2021-04-29 | John A. Nix | Secure configuration of a secondary platform bundle within a primary platform |
-
2021
- 2021-10-26 DE DE102021005325.7A patent/DE102021005325A1/de active Pending
-
2022
- 2022-10-26 WO PCT/EP2022/025485 patent/WO2023072431A1/de unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020117541A1 (en) | 2001-02-27 | 2002-08-29 | Lynne Biggar | Online card activation system and method |
EP1634252B1 (de) | 2003-06-03 | 2009-08-19 | Giesecke & Devrient GmbH | Verfahren zum laden von tragbaren datenträgern mit daten |
US20100268946A1 (en) | 2006-03-27 | 2010-10-21 | Taylor John P | System and method for generating secured authentication image files for use in device authentication |
EP3229134A1 (de) * | 2016-04-04 | 2017-10-11 | Nxp B.V. | Aktualisierungsgesteuerte migration von daten |
US20210126801A1 (en) * | 2019-10-25 | 2021-04-29 | John A. Nix | Secure configuration of a secondary platform bundle within a primary platform |
Also Published As
Publication number | Publication date |
---|---|
DE102021005325A1 (de) | 2023-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69807210T2 (de) | Gesichertes mehrzweckkartensystem und -verfahren | |
EP2318921B1 (de) | Laden und aktualisieren einer personalisierungsbedürftigen applikation | |
EP1361514B1 (de) | System und Verfahren zum Verwalten von Ressourcen von tragbaren Ressourcenmodulen | |
WO1997001147A2 (de) | Verfahren zur vereinfachung der kommunikation mit chipkarten | |
EP1196902B1 (de) | Verfahren zum betreiben eines zur ausführung von nachladbaren funktionsprogrammen ausgebildeten datenträgers | |
EP1922890A1 (de) | Nachträgliches implementieren einer sim-fuktionalität in einem sicherheitsmodul | |
EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
DE60013518T2 (de) | Versicherte Personalisierung von Chipkarten | |
WO2023072431A1 (de) | Verfahren zur rechnergestützten erzeugung eines speicherabbilds für ein sicheres element | |
DE19626339A1 (de) | Sicheres Laden von Anwendungen und Daten auf Chipkarten | |
EP1306755A1 (de) | Verfahren zur Versorgung eines Gerätes mit Software | |
EP1854072A1 (de) | Verfahren zur personalisierung eines tragbaren datenträgers | |
EP1634252B1 (de) | Verfahren zum laden von tragbaren datenträgern mit daten | |
EP2478435A1 (de) | Verfahren zum installieren und konfigurieren von applikationen auf einem portablen datenträger | |
DE102023110087A1 (de) | Verfahren und System zur Personalisierung eines sicheren Elements | |
WO2023202801A1 (de) | Verfahren und system zur personalisierung eines sicheren elements | |
EP4040324A1 (de) | Chip-initialisierung mit betriebssystemladen | |
EP2012280A2 (de) | Tragbarer Datenträger und Verfahren zur Personalisierung eines tragbaren Datenträgers | |
DE10235381A1 (de) | Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit | |
DE102021004912A1 (de) | Universal integrated chip card, uicc, zum verwalten von profilen, sowie verfahren | |
WO2023186348A1 (de) | Verfahren zur verwaltung einer anwendung zur elektronischen identifizierung eines nutzers | |
EP1923790B1 (de) | Kompatibilitätsprüfung in einem portablen Datenträger | |
CH716409B1 (de) | Verfahren zum Einschreiben einer Datenorganisation in Identifikationsmedien und zum Einschreiben und Ausführen von Applikationen in der Datenorganisation. | |
EP3814891A1 (de) | Effiziente firmware-updates | |
EP2229764A1 (de) | Einschreiben von daten in einen portablen datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22808960 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |