`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 1 of 10
`
`EXHIBIT U
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 2 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 2 of 10
`
`© MBB | eteMarkenam
`
`se
`
`AMUNTE
`
`(° DE 10 2018 001 565 A1 2019.06.06
`
`(12)
`
`Offenlegungsschrift
`
`(21) Aktenzeichen: 10 2018 001 565.4
`(22) Anmeldetag: 28.02.2018
`(43) Offenlegungstag: 06.06.2019
`
`(71) Anmelder:
`Giesecke+Devrient Mobile Security GmbH, 81677
`Munchen, DE
`
`.
`(72) Erfinder:
`Hartel, Karl Eglof, 80689 Munchen, DE
`
`(56) Ermittelter Stand der Technik:
`US
`2005/0289646
`US
`2006/0236127
`US
`2010/0327059
`EP
`2839602
`
`A1
`A1
`At
`B1
`
`Rcio- Ins Microsoit Bows, 2. Mab 2042.
`URE: Bitsi/Aaceiicregoreeonvereie!
`windows-hardware/customize/desktop/unattend/
`microsoft-windows-setup-diskconfiguration-
`disk-modifypartitions-modifypartition-active
`[abgerufen am 2. Januar 2019]
`/ a
`Host card emiiiadon. iS Wikipedia, The Free
`Encyclopedia. Bearheitungsstand. 9. September
`2016. URL: https://en.wikipedia.org/w/index.php?
`
`
`
`(51) IntCl: GQ6F 21/77 (2013.01)
`
`title=Host_card_emulation&oldid=738567522
`[abgerufen am 2. Januar 2019]
`Hypervisor. In: Wikipedia, The Free
`Encyclopedia. Bearbeitungsstand: 25. Februar
`2018. URL:https://en.wikipedia.org/w/index.php?
`title=Hypervisor&oldid=827645190 [abgerufen am
`2. Januar 2019]
`ISO/IEC 7816-3, Third Edition, 2006. URL:
`http://read.pudn.com/downloads132/doc/comm/
`563504/ISO-IEC%207816/ISO%2BIEC%207816-
`3-2006.pdf [abgerufen am 2. Januar 2019]
`
`Partitionierung. In: WinBoard Wiki.
`Bearbeitungsstand: 27. Dezember 2010. URL:
`http://wiki.winboard.org/index.php?title=
`Partitionierung&oldid=19063 [abgerufen am
`2. Januar 2019]
`Virtualisierung (Informatik). In: Wikipedia,
`Die freie Enzyklopadie. Bearbeitungsstand:
`30. Dezember 2017. URL: https://de.wikipedia.org/
`wiindex.php?title=Virtualisierung_(Informatik)
`&oldid=172417281 [abgerufen am 2. Januar 2019]
`
`Mit Einverstandnis des Anmelders offengelegte Anmeldung gemals § 31 Abs. 2 Ziffer 1 PatG
`
`Priifungsantrag gemaks § 44 PatGist gestellt.
`
`Die folgenden Angaben sind den vom Anmelder eingereichten Unterlagen entnommen.
`
`(54) Bezeichnung: Sicherheitselement und Verfahren zur Zugriffskontrolle auf ein Sicherheitselement
`
`(57) Zusammenfassung: Die Erfindung betrifft ein Sicher-
`heitselement (1) mit einem Speicher (2), der zumindestei-
`ne Partition (11, 12, 13) umfasst, und mit einem Speicher-
`Controller (2H), der dazu eingerichtetist, die zumindest eine
`Partition (11, 12, 13) zu steuern undin einer jeweiligen der
`zumindest einen Partition (11, 12, 13) eine Chipkarte (21, 22,
`23) zu virtualisieren.
`
`
`
`
`
`
`
`
`
`
`rir 14
`15
`mer 16
`[ Ce
`v7 =n
`ar
`TL4— 2H
`
`
`—— a x
`|
`=
`Ik a] nl 5
`pe
`re
`e~|
`—— —
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 3 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 3 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`Beschreibung
`
`[0001] Die Erfindung betrifft ein Sicherheitselement
`und ein Verfahren zur Zugriffskontrolle auf ein Sicher-
`heitselement.
`
`[0002] Gegenwartig existiert eine Vielzahl an unter-
`schiedlichen Chipkarten und Sicherheitselementen,
`die von unterschiedlichen Herausgebern ausgege-
`ben und mit unterschiedlichen Betriebssystemen be-
`trieben werden. In mobilen Endgeraten (z.B. Smart-
`phones, Tablet PCs, SmartWatches etc.) werden
`vielfach eingebettete Sicherheitselemente (sog. em-
`bedded Secure Elements, SEs) verbaut. Bei solchen
`mobilen Endgeraten kann parallel zu den eingebette-
`ten Sicherheitselementen daruber hinaus eine ande-
`re Chipkarte, z.B. eine pySD-Karte mit Sicherheitsele-
`ment vorgesehensein.
`
`[0003] Um eine grd&ere Anzahl an unterschiedli-
`chen Sicherheitselementen oder Chipkarten zu ver-
`meiden, besteht der Wunsch, diese auf einer ge-
`meinsamen Hardware zu integrieren. Dabei besteht
`die Herausforderung darin, die fiir die unterschiedli-
`chen Sicherheitselemente und Chipkarten entwickel-
`ten Betriebssysteme und Applikationen mit einem ge-
`meinsamen Betriebssystem nutzen zu konnen. Ei-
`ne Konsolidierung auf Basis eines gemeinsamen Be-
`triebssystems erfordert jedoch einen groen Entwick-
`lungsaufwand und ist im Hinblick auf unterschiedliche
`Herausgeberunflexibel.
`
`[0004] Es ist Aufgabe der Erfindung, ein Sicherheits-
`element sowie ein Verfahren zur Zugriffskontrolle auf
`ein Sicherheitselement anzugeben, das die oben be-
`schriebenen Nachteile nicht aufweist.
`
`[0005] Diese Aufgabe wird gelést durch ein Sicher-
`heitselement gemak den Merkmalen des Anspruchs
`1 und ein Verfahren gemak den Merkmalen des An-
`spruchs 14. Vorteilhafte Ausgestaltungen ergeben
`sich aus den abhangigen Anspriichen.
`
`[0006] Zur Losung der Aufgabewird ein Sicherheits-
`element vorgeschlagen, das einen Speicher und ei-
`nen Speicher-Controller umfasst. Der Speicher um-
`fasst zumindest eine Partition. Der Speicher-Control-
`ler ist dazu eingerichtet, die zumindest eine Partition
`zu steuern, undin einer jeweiligen der zumindestei-
`nen Partition eine Chipkarte zu virtualisieren.
`
`[0007] Bei einem derartigen Sicherheitselement ist
`es mdglich, jede virtualisierte Chipkarte mit ihrem
`eigenen Betriebssystem zu versehen. Damit kann
`die Differenzierung, die gegenwartig zwischen un-
`terschiedlichen Herausgebern undunterschiedlichen
`Funktionen, wie z.B. Telekommunikation, Zahlungs-
`verkehr und Transit, existiert, beibehalten werden.
`
`[0008] Insbesondere ermoglicht es ein derartiges Si-
`cherheitselement auch, kundenspezifische Erweite-
`rungen eines fur eine jeweilige Chipkarte verwen-
`deten Betriebssystems sowie ggf. erwiinschte Son-
`derl6sungen zu nutzen. Die Verwendung eineserfin-
`dungsgemafken Sicherheitselements ermédglicht es
`jedem Herausgeber, eine virtuelle Chipkarte fur seine
`bisher bekannte, individuelle Umgebungfir Applika-
`tionen zur Verfigung zustellen.
`
`[0009] Dariiber hinaus wird eine Zertifizierung ver-
`einfacht. Aufgrund einer klaren Abgrenzung zwi-
`schen unterschiedlichen virtualisierten Chipkarten ist
`lediglich der Speicher-Controller zusatzlich zu zertifi-
`zieren. Die Zertifizierung der Chipkarte(n) entspricht
`dem bislang verwendeten Verfahren und kann ggf.
`voneinernicht-virtualisierten Chipkarte Ubernommen
`werden. Chipkarten, die auf anderen Partitionen ge-
`nutzt werden, sind von der Zertifizierung einer jewei-
`ligen Chipkarte nicht betroffen.
`
`[0010] Der Speicher-Controller ist zweckmafiger-
`weise ein Hypervisor, insbesondere ein Typ-1-Hyper-
`visor. Hypervisor werden auch Virtual-Machine-Mo-
`nitore genannt und bezeichnen eine Klasse von Sys-
`temen, die als abstrahierende Schicht zwischen tat-
`sachlich vorhandener Hardware und weiteren zu in-
`stallierenden Betriebssystemen dienen. Die tatsach-
`lich vorhandene Hardwarewird bei der vorliegenden
`Erfindung durch das Sicherheitselement reprasen-
`tiert. Hypervisoren erlauben es, eine virtuelle Umge-
`bung mit Hardwareressourcen (wie CPU, Speicher,
`verfugbare Peripherie) zu definieren, die unabhangig
`von der tatsachlich vorhandenen Hardwareals Basis
`fiir die Installation von (Gast)Betriebssystemen, hier:
`den virtualisierten Chipkarten, dient.
`
`[0011] Hypervisoren erlauben den simultanen Be-
`trieb mehrerer Gastsysteme auf dem Sicherheitsele-
`ment, das das Hostsystem darstellt. Der Hypervisor
`verwaltet die Ressourcenzuteilung fur die einzelnen
`Gastsysteme, d.h. die auf jeweiligen Partitionen vir-
`tualisierten Chipkarten. Der Hypervisor verteilt die
`Hardware-Ressourcenderart, dass fur jedes einzel-
`ne Gast-Betriebssystem alle Ressourcen bei Bedarf
`verfuigbar sind, so, als ob ein Betriebssystem vor-
`handen ware. Dies kann durch Hardware-Emulation,
`Hardware-Virtualisierung oder Paravirtualisierung er-
`folgen. Den einzelnen Gastsystemen wird dabei je-
`weils ein eigener kompletter Rechner mit allen Hard-
`wareelementen (Prozessor, Arbeitsspeicher und der-
`gleichen) vorgespielt.
`
`[0012] Die tatsachlich vorhandene Hardwareumge-
`bung des Sicherheitselements wird als Hostsystem
`bezeichnet.
`
`[0013] Ein Typ-1-Hypervisor (native oder bare me-
`tal) setzt direkt auf der Hardware des Sicherheitsele-
`ments auf und bendtigt keine vorherige Betriebssys-
`
`2/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 4 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 4 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`tem-Installation. Voraussetzung fur dieses Vorgehen
`ist, dass die Hardware des Sicherheitselements vom
`Typ-1-Hypervisor durch entsprechende Treiber un-
`terstiitzt wird.
`
`[0014] Eine weitere zweckmaRige Ausgestaltung
`sieht vor, dass das Sicherheitselement eine oder
`mehrere Schnittstellen fur eine Kommunikation mit
`einem externen Gerat umfasst, wobei die eine oder
`mehreren Schnittstellen durch den Speicher-Control-
`ler verwaltet werden. Diese Ausgestaltung beriick-
`sichtigt den Umstand, dass das Sicherheitselement
`- unabhangig von der Anzahl virtualisierter Chipkar-
`ten - typischerweise nur eine Schnittstelle aufweist,
`die dahingehend modifiziert wird, dass die in den Par-
`titionen virtualisierten Chipkarten einzeln angespro-
`chen werden kdnnen. Dabei kann eine oder mehrere
`der nachfolgend beschriebenen Varianten zum Ein-
`satz kommen.
`
`[0015] Gema& einer ersten Variante ist der Spei-
`cher-Controller zur Verwaltung der einen oder meh-
`reren Schnittstellen dazu eingerichtet, dass eine
`Adressinformation, z.B. ein Node Address Byte
`(NAD), einer Nachricht in einem von zumindest einer
`der Chipkarten verwendeten Protokoll auszuwerten,
`um in Abhangigkeit des Inhalts der Adressinformati-
`on (z.B. des Node Address Bytes) eine zugeordnete
`Chipkarte in eine der Chipkarte zugeordneten Partiti-
`on anzusprechen. Beispielsweise definiert das Chip-
`kartenprotokoll T = 1 das Node Address Byte, das
`derzeit nicht verwendet wird. Die Verwendung die-
`ses Node Address Bytes erlaubt es, die verschiede-
`nen virtualisierten Chipkarten mit unterschiedlichen
`Ziel-Adressen (Destination Node Address) anzuspre-
`chen.
`
`[0016] In einer zweiten Variante umfassen die eine
`oder mehreren Schnittstellen eine USB-Schnittstelle
`(USB = Universal Serial Bus), wobei der Speicher-
`Controller dazu eingerichtet ist, einen USB-Hub zu
`simulieren, an den eine jeweilige Chipkarte in einer
`der Chipkarte zugeordneten Partition als USB-Smart-
`card Device angeschlossenist. Mit anderen Worten
`simuliert der Speicher-Controller einen USB-Hub, an
`den die einzelnen virtualisierten Chipkarten als eige-
`ne Gerate angeschlossen sind, die jeweils ihrerseits
`die USB-Smartcard Device Class implementieren.
`
`[0017] Eine dritte Variante sieht vor, dass die ei-
`ne oder mehreren Schnittstellen eine proprietare
`Schnittstelle,
`insbesondere I2C oder SPC, umfas-
`sen, wobei der Speicher-Controller dazu eingerichtet
`ist, aus einem empfangenen Kommando-Datenblock
`(z.B. einer APDU) eine Adresse einer der Chipkar-
`ten auszulesen und den Kommando-/Datenblock an
`die adressierte Chipkarte in der der Chipkarte zuge-
`ordneten Partition weiterzuleiten. Als die Schnittstelle
`kann dabeijede proprietare Schnittstelle, welche bis-
`
`lang auch nicht fur Chipkarten zum Einsatz kommen
`braucht, implementiert werden.
`
`[0018] Gemaf einer zweckmaRigen Ausgestaltung
`ist der Speicher-Controller dazu eingerichtet, eine
`von dem Sicherheitselement von einem externen Ge-
`rat empfangene Nachricht einer bestimmten Partiti-
`on der zumindest eine Partition zuzuordnen und die
`Nachricht und an die in der bestimmten Partition ent-
`haltene Chipkarte weiterzuleiten.
`
`[0019] Esist weiterhin zweckmafig, wenn der Spei-
`cher-Controller dazu eingerichtet ist, der zumindest
`einen Partition eine jeweils zugeordnete Schnittstelle
`bereitzustellen, die der Schnittstelle der in der betref-
`fenden Partition virtualisierten Chipkarte entspricht.
`Dadurch wird auf einfache Weise eine Adressierung
`der unterschiedlichen Chipkarten in dem Sicherheits-
`element ermoglicht.
`
`[0020] Eine weitere zweckmafige Ausgestaltung
`sieht vor, dass die Partitionen in dem Speicher so
`voneinander getrennt sind, dass eine der Chipkar-
`ten auf einer der Partitionen keine Aktionen auf ei-
`ner der anderen/ Ubrigen Partitionen ausfuhren kann.
`Diese Abschottung kann beispielsweise mit Hilfe ei-
`ner Speicherverwaltungseinheit (Memory Managing
`Unit (MMU)) realisiert werden, welche Bestandteil
`des Speicher-Controllers sein kann oder als separa-
`te Komponente auf dem Sicherheitselement vorgese-
`hen sein kann.
`
`[0021] Eine weitere Ausgestaltung sieht vor, dass in
`einer jeweiligen Partition ein vollstandiges Betriebs-
`system mit einem Chipkartenprofil geladen oder ge-
`speichert ist. Unter einem Profil wird insbesondere
`eine Sammlung von Attributen verstanden, die Be-
`triebsweisen bzw. Operationen spezifizieren, welche
`ein Nutzer auf der betreffenden Partition ausfiihren
`darf. Dies betrifft insbesondere Leserechte, Schreib-
`rechte, die Ausfiihrung von Applikationen oder Pro-
`grammen und dergleichen.
`
`[0022] Zweckmafigerweise ist der Speicher-Con-
`troller dazu eingerichtet, fiir jede der zumindest einen
`Partition eine Tabelle zu verwalten, welche Statusin-
`formationen Uber die jeweilige Partition umfasst. Da-
`bei Ubernimmt der Speicher-Controller die Aufgabe
`eines Partitions-Managers, welcher sicherstellt, dass
`zu einem gegebenen Zeitpunkt immer nur eine Parti-
`tion und damit ein Profil aktiv ist.
`
`[0023] Es ist zweckmaRig, wenn der Speicher-Con-
`troller dazu eingerichtetist, beim Empfang eines Um-
`schaltbefehls eines Nutzers oder eines Subskripti-
`ons-Managers eine Umschaltung von einer gerade
`aktiven Partition auf eine andere, nicht aktive Partiti-
`on durchzufithren. Eine derartige Ausgestaltung des
`Speicher-Controllers ermdglicht es, eine Umschal-
`tung zwischen verschiedenen Partitionen nutzerab-
`
`3/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 5 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 5 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`hangig oder in Abhangigkeit des Erhalts eines Be-
`fehls eines Subskriptions-Managers durchzufthren.
`Auf diese Weise kann mit Hilfe des Speicher-Control-
`lers sichergestellt werden, dass zu einem gegebenen
`Zeitpunkt niemals mehr als eine Partition und damit
`ein Profil aktiv ist.
`
`[0024] Die Erfindung schafft weiter ein Verfahren zur
`Zugriffskontrolle auf ein Sicherheitselement, welches
`gemaR der oben beschriebenen Art ausgebildetist.
`Das Verfahren umfasst die Schritte des Bereitstellens
`eines Speicher-Controllers, um den Zugriff auf zumin-
`dest eine Partition eines Speichers des Sicherheits-
`elements zu steuern und den Schritt des Virtualisie-
`rens einer Chipkarte in einer jeweiligen der zumindest
`einen Partition.
`
`[0025] Das erfindungsgemafe Verfahren weist die
`gleichen Vorteile auf, wie sie vorstehend in Verbin-
`dung mit einem Sicherheitselement beschrieben wur-
`den.
`
`[0026] Die Erfindung wird nachfolgend naher an-
`hand eines Ausfiihrungsbeispiels in der Zeichnung
`erlautert. Es zeigen:
`
`Fig. 1 eine schematische Darstellung eines er-
`findungsgemaken Sicherheitselements; und
`
`Fig. 2 das erfindungsgemae Sicherheitsele-
`ment mit einer Mehrzahl von Partitionen, in de-
`nen jeweils Profile und ein Betriebssystem einer
`Chipkarte illustriert sind.
`
`[0027] Fig. 1 zeigt eine schematische Darstellung ei-
`nes erfindungsgemaen Sicherheitselements 1 ge-
`maf&Q der Erfindung. Das Sicherheitselement 1 um-
`fasst einen Speicher 2. Der Speicher 2 umfasst im
`Ausfiihrungsbeispiel drei Partitionen 11, 12, 13. Die
`Anzahl der Partitionen 11, 12, 13 kann in der Pra-
`xis groRer oderkleiner als drei gewahlt sein. Die Par-
`titionen 11,12, 13 werden von einem Speicher-Con-
`troller 2H bereitgestellt und verwaltet. Der Speicher-
`Controller 2H ist z.B. ein sog. Hypervisor, der es er-
`laubt, eine virtuelle Umgebung im Hinblick auf Hard-
`wareressourcen (insbesondere CPU, Speicher und
`verfugbare Peripherie) zu definieren, die unabhangig
`von der tatsachlich vorhandenen Hardware als Basis
`fur die Installation von Softwarekomponenten in den
`Partitionen 11, 12, 13 dient.
`
`[0028] Hierdurch erlaubt der Speicher-Controller 2H
`den Betrieb mehrerer in den Partitionen 11, 12, 13
`virtualisierter Chipkarten 21, 22, 23. Bei den virtuali-
`sierten Chipkarten 21, 22, 23 kann es sich beispiels-
`weise um verschiedene Chipkarten, z.B. eine fir Te-
`lekommunikation, eine flr Zahlungsverkehr und ei-
`ne fiir Transit etc., handeln. Jede dervirtualisierten
`Chipkarten 21, 22, 23 verftigt hierbei Uber ein spezi-
`fisches Betriebssystem 24, 25, 26 zur Ausfiihrung je-
`weils spezifischer Funktionen und Applikationen. Die
`
`Steuerung der Partitionen und der darauf installier-
`ten, virtualisierten Chipkarten 21, 22, 23 erfolgt mit-
`tels des Speicher-Controllers 2H.
`
`[0029] Der Speicher-Controller 2H stellt den ein-
`zelnen Partitionen 21, 22, 23 eine Schnittstelle 14,
`15, 16 bereit, welche sich nicht von den jeweiligen
`Schnittstellen der betreffende Chipkarte 21, 22, 23
`unterscheidet. Die Partitionen sind z.B. uber eine
`Speicherverwaltungseinheit 2M (Memory Manage-
`mentUnit) so gegeneinander abgeschottet, dass kei-
`ne Chipkarte 21, 22, 23 (d.h. keine von der Chipkarte
`ausgefuhrte Applikation) die Existenz einer anderen
`Chipkarte auf den anderen Partitionen realisiert und
`darliber hinaus auchkeinerlei Aktivitat auRerhalb sei-
`ner Partition 11, 12, 13 ausfiihren kann.
`
`[0030] Der Speicher-Controller stellt daruber hinaus
`gemeinsame Funktionen fur die virtualisierten Be-
`triebssysteme 24, 25, 26 der Chipkarten 21, 22, 23
`zur Verfligung, wie z.B. hardwarenahe, angriffsresis-
`tente Kryptographie- bzw. Verschlusselungsroutinen.
`
`1 weist eine oder
`[0031] Das Sicherheitselement
`mehrere Schnittstellen 2S fur eine Kommunikation
`mit einem externen Gerat 6 auf. Die eine oder die
`mehreren Schnittstellen 2S werden hierbei durch den
`Speicher-Controller 2H verwaltet. Unabhangig von
`der Anzahl der vorgesehenen Schnittstellen 2S ist es
`erforderlich, eine jeweilige der Schnittstellen derart
`zu erweitern, dass die virtualisierten Chipkarten 21,
`22, 23 in ihren jeweils zugeordneten Partitionen 11,
`12, 13 einzeln von einem externen Gerat 6 adressiert
`werden konnen.
`
`[0032] Hierzu sind verschiedene Varianten méglich:
`Beispielsweise kann in dem bekannten Chipkarten-
`protokoll T = 1 ein sog. Node Address Byte (NAD)
`verwendet werden, das derzeit im Chipkartenproto-
`koll ungenutzt ist (Kommunikation 3). Die Verwen-
`dung des Node Address Byte erlaubt es, die verschie-
`denen, virtualisierten Chipkarten 21, 22, 23 mit unter-
`schiedlichen Adressen zu adressieren. Die Adressen
`werden als Destination Node Address bezeichnet.
`
`[0033] Alternativ kann der Speicher-Controller 2H,
`sofern die Schnittstelle(n) 2S als USB-Schnittstel-
`le ausgebildet ist, einen USB-Hub simulieren (Kom-
`munikation 4). Dabei ist die Simulation derart, dass
`an dem USB-Hub die einzelnen virtualisierten Chip-
`karten 21, 22,23 als eigene Gerate angeschlos-
`sen erscheinen. Diese implementieren ihrerseits die
`USB Smartcard Device Class, wodurch die einzelnen
`Chipkarten 21, 22, 23 eindeutig adressierbar sind.
`
`[0034] Dartiber hinaus besteht die Mdglichkeit, dass
`das Sicherheitselement 1 eine eigene Schnittstelle,
`die bislang nicht fir Chipkarten verwendet wird, im-
`plementiert (Kommunikation 5). Eine solche proprie-
`tare Schnittstelle konnte beispielsweise eine SPI oder
`
`4/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 6 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 6 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`I2C sein. Neben dem Transport von Kommando-/ Da-
`tenblocken (sog. APDUs) bertcksichtigt das zum Ein-
`satz kommende Protokoll die Adressierungsmoglich-
`keit fir die einzelnen virtualisierten Chipkarten.
`
`13 arbeiten und hat, mit Ausnahme der nachfolgend
`beschriebenen Informationen auch keine Kenntnis
`uber die anderen Partitionen und auch keine Zugriffs-
`mdglichkeit auf diese.
`
`[0035] Der Speicher-Controller 2H sorgt dann dafir,
`dass von dem externen Gerat 6 eingehende Daten
`derrichtigen Partition 11, 12, 13 zugeordnet werden.
`Der Speicher-Controller 2H leitet dann eingehende
`Daten an die entsprechende virtualisierte Chipkar-
`te 21, 22, 23 weiter. Antwortdaten einer jeweiligen
`virtualisierten Chipkarte 21, 22, 23 werden optional
`durch den Speicher-Controller 2H gekapselt, so dass
`durch das externe Gerat 6 eine korrekte Zuordnung
`zu der sendenden virtualisierten Chipkarte 21, 22, 23
`mdglichist.
`
`[0036] Da jede virtualisierte Chipkarte 21, 22, 23
`ihr eigenes Betriebssystem 24, 25, 26 aufweisen
`kann, kann die heute vorgenommene Differenzie-
`rung zwischen unterschiedlichen Funktionen (z.B.
`Telekommunikation, Zahlungsverkehr, Transit usw.)
`beibehalten werden. Insbesondere ermdglicht dies
`auch die Beibehaltung kundenspezifischer Betriebs-
`system-Erweiterungen und Sonderldsungen. Jedem
`Herausgeberder nun virtuellen Chipkarte kann durch
`das beschriebene Sicherheitselement 1 seine be-
`kannte, individuelle Umgebung zur Ausfthrung von
`Applikationen zur Verfligung gestellt werden.
`
`[0037] Eine Zertifizierung kann auf einfache Weise
`erfolgen, da aufgrund der klaren Abgrenzung derver-
`schiedenen virtuellen Chipkarten 21, 22, 23 es ledig-
`lich erforderlich ist, den Speicher-Controller 2H zu-
`satzlich zu zertifizieren. Die Zertifizierung der Chip-
`karten 21, 22, 23 kann in herk6mmlicher Weise erfol-
`gen.
`
`[0038] Fig. 2 zeigt eine Ausgestaltung des er-
`findungsgemaRen Sicherheitselements 1 mit einer
`Mehrzahl von Partitionen 11, 12, 13, in denen jeweils
`Profile 21P, 22P, 23P der Chipkarten 21, 22, 23 hin-
`terlegt sind. In jeder der Partitionen 11, 12, 13 ist so-
`mit ein Profil 21P, 22P, 23P mit einem jeweils voll-
`standigen Betriebssystem 24, 25, 26 geladen. Jedes
`Profil 21P, 22P, 23P umfasst ein in bekannter Wei-
`se aufgebautes Dateisystem 21D, 22D, 23D sowie
`eine Sicherheitsdomane 21S, 22S, 23S, welche Aus-
`geberspezifische Applikationen App1, ..., App x um-
`fasst. Herausgeberder Profile 21P, 22P, 23P jewei-
`liger virtualisierter Chipkarten 21, 22, 23 konnen bei-
`spielsweise verschiedene Netzwerkbetreiber (Mobi-
`le Network Operator, MNO), Herausgeber von Zah-
`lungskarten oder Transit-Karten sein.
`
`[0039] Mit Hilfe der Speicherverwaltungseinheit 2M
`wird, wie dies vorgehend beschrieben wurde, sicher-
`gestellt, dass die Partitionen 11, 12, 13 strikt vonein-
`ander getrennt sind. Dies bedeutet, jedes Betriebs-
`system 24, 25, 26 kann nur in seiner Partition 11, 12,
`
`[0040] Die Speicherverwaltungseinheit 2M ist dazu
`eingerichtet, eine Umschaltung zwischen den Parti-
`tionen 11, 12, 13 und den darin gespeicherten Profi-
`len zu realisieren. Durch die Speicherverwaltungsein-
`heit 2M wird dabei sichergestellt, dass immer nur eine
`Partition 11, 12, 13 mit dem darin gespeicherten Pro-
`fil 21P, 22P, 23P als aktiv gekennzeichnetist. Beim
`Systemstart des Sicherheitselements 1 wird das als
`aktiv gekennzeichnete Profil aktiviert.
`
`[0041] Die Speicherverwaltungseinheit 2M umfasst
`eine Tabelle (nicht dargestellt) mit Statusinformatio-
`nen zu jeder der Partitionen 11, 12, 13. Die Tabelle
`enthalt eine jeweilige Information, ob Uberhaupt ein
`Profil 21P, 22P, 23P in einer betreffenden Partition
`11, 12, 13 des Speichers 2 geladenist. Die Tabel-
`le enthalt ferner eine Information, ob ein jeweiliges
`Profil 21P, 22P, 23P aktiviert werden kann und darf.
`Sie umfasst eine Information, ob ein jeweiliges Profil
`21P, 22P, 23P aktiv oderinaktiv ist. Die Tabelle um-
`fasst ferner eine eindeutige textliche Identifikation ei-
`nes jeweiligen Profils 21P, 22P, 23P, welchefur die
`Moglichkeit der Profilumschaltung durch einen Nut-
`zer verarbeitet wird. SchlieBlich umfasst die Tabelle
`Informationen, in welcher Weise eine Verwaltung der
`Partitionen 11, 12, 13 bzw. der darauf gespeicherten
`Profile 21P, 22P, 23P erfolgen soll, wenn Probleme
`auftreten. Diese Information stellt eine Riickfallstrate-
`gie dar. Die Verwaltung kann beispielsweise derge-
`stalt sein, dass ein vorgegebenes Profil aktiviert wird,
`wenn das eigentlich zu aktivierende Profil aufgrund
`einer fehlenden Netzwerkverbindung beispielsweise
`nicht aktivierbar ist.
`
`[0042] Diese durch die Speicherverwaltungseinheit
`2M verwaltete und in dem Speicher 2 gespeicherte
`Tabelle kann von jeder Partition 11, 12, 13 gelesen
`werden. Jedem Profil 21P, 22P, 23P wird dabei die
`Moglichkeit eingeraumt, Anderungen an der Tabel-
`le vorzunehmen, welche das eigene Profil betreffen.
`Ausnahmen von dieser grundsatzlichen Regel k6n-
`nen zugelassen werden.
`
`[0043] Eine Umschaltung zwischen den Profilen
`21P, 22P, 23P kann durch einen Nutzer, einen
`Subskriptions-Manager oder automatisch erfolgen.
`
`[0044] Erfolgt eine Umschaltung durch einen Nutzer,
`so wird dem Nutzer auf einer Ausgabeeinheit von
`dem gerade aktiven Profil die Liste aller aktivierba-
`ren Profile prasentiert, wobei diese Information aus
`der eben beschriebenen Tabelle entnommen wird.
`Dem Nutzer wird die Mdglichkeit Uber ein Eingabe-
`mittel eingeraumt, ein gewuinschtes Profil auszuwah-
`len. Das ausgewahlte Profil wird dann als aktiv mar-
`
`5/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 7 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 7 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`kiert (d.h. in der Tabelle wird ein entsprechender Ein-
`trag erzeugt). Beim nachsten Systemstart des Sicher-
`heitselements wird dann das als aktiv markierte Profil
`aktiviert.
`
`[0045] Bei einer Umschaltung zwischen den Partitio-
`nen 11, 12, 13 durch einen Subskriptions-Manager
`wird diesem von dem externen Gerat 6 ein externer
`Zugriff (Over the Air, OTA) auf jedes der Profile 21P,
`22P, 23P eingeraumt, ebenso wie das Recht, den Ak-
`tivierungsstatus zu andern und ggf. einen Neustart
`auszulésen. Dies kann z.B. mit Hilfe des CAT-Kom-
`mandos ,REFRESH*erfolgen.
`
`[0046] Eine automatische Umschaltung zwischen
`den Partitionen 11, 12, 13 kann beispielsweise durch
`eine Uberwachungsapplikation in einem der Profile
`21P, 22P, 23P erfolgen, die ahnlich der oben be-
`schriebenen Ruckfallstrategie aufgrund eines Ereig-
`nisses einen Profilwechsel auslést.
`
`[0047] Dartiber hinaus kann vorgesehen sein, ei-
`nem Subskriptions-Manager weitere Rechte einzu-
`raumen, da typischerweisebei einem Sicherheitsele-
`ment die Anforderung besteht, Profile nach der Aus-
`gabe des Sicherheitselements 1 nachladen zu k6n-
`nen. Zu diesem Zweck kann dem Subskriptions-Ma-
`nager das Recht eingeraumt werden, z.B. von dem
`Profil 21P aus eine weitere Partition anzulegen, mit
`einem Profil zu befiillen und die entsprechenden Ta-
`belleneintrage zu erzeugen. Zu diesem Zweck um-
`fasst der Subskriptions-Manager zweckmalRigerwei-
`se eine eigene Sicherheitsdomane mit diesen Son-
`derrechten in jedem Profil. Als Variante konnen die
`dem Subskriptions-Manager zugeordneten Funktio-
`nen in einer eigenen Partition, welche von jeder an-
`deren Partition aus zuganglich ist, implementiert wer-
`den.
`
`Positionsliste
`
`Sicherheitselement
`
`Speicher
`
`Speicher-Controller (Hypervisor)
`
`Speicherverwaltungseinheit
`
`Schnittstelle des Speicherele-
`ments
`
`2
`
`2H
`
`2M
`
`2S
`
`3,4,5
`
`Kommunikation
`
`6
`
`11
`
`12
`
`13
`
`14
`
`15
`
`externes Gerat
`
`erste Partition
`
`zweite Partition
`
`dritte Partition
`
`Schnittstelle der ersten Partition
`
`Schnittstelle der zweiten Partition
`
`16
`
`21
`
`21P
`
`21D
`
`218
`
`22
`
`22P
`
`22D
`
`23
`
`23S
`
`23P
`
`23D
`
`23S
`
`24
`
`25
`
`26
`
`Schnittstelle der dritten Partition
`
`erste Chipkarte (z.B. Zahlungskar-
`te)
`
`Profil
`
`Dateisystem
`
`Sicherheitsdomane
`
`zweite Chipkarte (z.B. SIM-Karte)
`
`Profil
`
`Dateisystem
`
`dritte Chipkarte (z.B. Transit-Kar-
`te)
`
`Sicherheitsdomane
`
`Profil
`
`Dateisystem
`
`Sicherheitsdomane
`
`Betriebssystem
`
`Betriebssystem
`
`Betriebssystem
`
`Patentanspriiche
`
`1. Sicherheitselement (1), umfassend:
`- einen Speicher(2), der zumindesteine Partition (11,
`12, 13) umfasst; und
`- einen Speicher-Controller (2H), der dazu eingerich-
`tetist,
`- die zumindesteine Partition (11, 12, 13) zu steuern;
`und
`- in einer jeweiligen der zumindesteinen Partition (11,
`12, 13) eine Chipkarte (21, 22, 23) zu virtualisieren.
`
`2. Sicherheitselement nach Anspruch 1, dadurch
`gekennzeichnet, dass der Speicher-Controller (2H)
`ein Hypervisor, insbesondere ein Typ-1-Hypervisor,
`ist.
`
`3. Sicherheitselement nach Anspruch 1 oder 2,
`dadurch gekennzeichnet, dass das Sicherheitsele-
`ment(1) eine oder mehrere Schnittstellen (2S) fur ei-
`ne Kommunikation mit einem externen Gerat (6) um-
`fasst, wobei die eine oder die mehreren Schnittstel-
`len (2S) durch den Speicher-Controller (2H) verwaltet
`werden.
`
`4. Sicherheitselement nach Anspruch 3, dadurch
`gekennzeichnet, dass der Speicher-Controller (2H)
`zur Verwaltung der einen oder mehreren Schnittstel-
`len (2S) dazu eingerichtetist, eine Adressinformation,
`insbesondere ein Node Adress Byte, einer Nachricht
`in einem von zumindesteiner der Chipkarten (21, 22,
`23) verwendeten Protokoll auszuwerten, um in Ab-
`hangigkeit des Inhalts der Adressinformation eine zu-
`geordnete Chipkarte (21, 22, 23) in einer der Chip-
`
`6/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 8 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 8 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`karte (21, 22, 23) zugeordneten Partition (11, 12, 13)
`anzusprechen.
`
`einem gegebenen Zeitpunkt nur genau eine Partition
`(11, 12, 13) aktiv zu halten.
`
`12. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, fir
`jede der zumindest einen Partitionen (11, 12, 13) ei-
`ne Tabelle zu verwalten, welche Statusinformationen
`liber die jeweilige Partition (11, 12, 13) umfasst.
`
`13. Sicherheitselement nach einem der vorherge-
`henden Anspriche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtet ist,
`beim Empfang eines Umschaltbefehls eines Nutzers
`oder eines Subscriptions-Managers eine Umschal-
`tung von einer gerade aktiven Partition (11, 12, 13)
`auf eine andere, nicht-aktive Partition (11, 12, 13)
`durchzufiihren.
`
`14. Verfahren zur Zugriffskontrolle auf ein Sicher-
`heitselement gemaR einem der vorhergehenden An-
`spruche, mit den Schritten:
`- Bereitstellen eines Speicher-Controllers (2H), um
`den Zugriff auf zumindest eine Partition (11, 12, 13)
`eines Speichers (2) des Sicherheitselements (1) zu
`steuern; und
`- Virtualisierung einer Chipkarte (21, 22, 23) in einer
`jeweiligen der zumindest einen Partition (11,12,13).
`
`Es folgen 2 Seiten Zeichnungen
`
`5. Sicherheitselement nach Anspruch 3 oder4, da-
`durch gekennzeichnet, dass die eine oder mehre-
`ren Schnittstellen (2S) eine USB-Schnittstelle umfas-
`sen, wobei der Speicher-Controller (2H) dazu einge-
`richtet ist, einen USB-Hub zu simulieren, an dem eine
`jeweilige Chipkarte (21, 22, 23) in einer der Chipkarte
`(21, 22, 23) zugeordneten Partition (11, 12, 13) als
`USB-Smart Card Device angeschlossenist.
`
`6. Sicherheitselement nach Anspruch 3, 4 oder5,
`dadurch gekennzeichnet, dass die eine oder meh-
`reren Schnittstellen (2S) eine proprietare Schnittstel-
`le, insbesondere I2C oder SPC, umfassen, wobei
`der Speicher-Controller (2H) dazu eingerichtet ist,
`aus einem empfangen Kommando-/ Datenblock eine
`Adresseeiner der Chipkarten (21, 22, 23) auszulesen
`und diesen an die adressierte Chipkarte (21, 22, 23)
`in der der Chipkarte (21, 22, 23) zugeordneten Parti-
`tion (11, 12, 13) weiterzuleiten.
`
`7. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, ei-
`ne von dem Sicherheitselement (1) von einem exter-
`nen Gerat (6) empfangene Nachricht einer bestimm-
`ten Partition der zumindest einen Partition (11, 12,
`13) zuzuordnen und die Nachricht an die in der be-
`stimmten Partition enthaltene Chipkarte (21, 22, 23)
`weiterzuleiten.
`
`8. Sicherheitselement nach einem der vorherge-
`henden Anspriiche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, der
`zumindest einen Partition (11, 12, 13) eine jeweils
`zugeordnete Schnittstelle (14,15,16) bereitzustellen,
`die der Schnittstelle der in der betreffenden Partition
`(11, 12, 13) virtualisierten Chipkarte (21, 22, 23) ent-
`spricht.
`
`9. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`die Partitionen (11, 12, 13) in dem Speicher (2) so
`voneinander getrennt sind, dass eine der Chipkarten
`(21, 22, 23) auf einer der Partitionen (11, 12, 13) kei-
`ne Aktionen auf einer der anderen Partitionen (11, 12,
`13) ausfUhren kann.
`
`10. Sicherheitselement nach einem der vorherge-
`henden Anspriche, dadurch gekennzeichnet, dass
`in einer jeweiligen Partition (11, 12, 13) ein voll-
`standiges Betriebssystem mit einem Chipkarten-Pro-
`fil (21P, 22P, 23P) geladen oder gespeichert ist.
`
`11. Sicherheitselement nach einem der vorherge-
`henden Anspriiche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, zu
`
`7/9
`
`
`
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 9 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 9 of 10
`DE 10 2018 001 565A1
`2019.06.06
`
`Anhangen