throbber
Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 1 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 1 of 10
`
`EXHIBIT U
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 2 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 2 of 10
`
`© MBB | eteMarkenam
`
`se
`
`AMUNTE
`
`(° DE 10 2018 001 565 A1 2019.06.06
`
`(12)
`
`Offenlegungsschrift
`
`(21) Aktenzeichen: 10 2018 001 565.4
`(22) Anmeldetag: 28.02.2018
`(43) Offenlegungstag: 06.06.2019
`
`(71) Anmelder:
`Giesecke+Devrient Mobile Security GmbH, 81677
`Munchen, DE
`
`.
`(72) Erfinder:
`Hartel, Karl Eglof, 80689 Munchen, DE
`
`(56) Ermittelter Stand der Technik:
`US
`2005/0289646
`US
`2006/0236127
`US
`2010/0327059
`EP
`2839602
`
`A1
`A1
`At
`B1
`
`Rcio- Ins Microsoit Bows, 2. Mab 2042.
`URE: Bitsi/Aaceiicregoreeonvereie!
`windows-hardware/customize/desktop/unattend/
`microsoft-windows-setup-diskconfiguration-
`disk-modifypartitions-modifypartition-active
`[abgerufen am 2. Januar 2019]
`/ a
`Host card emiiiadon. iS Wikipedia, The Free
`Encyclopedia. Bearheitungsstand. 9. September
`2016. URL: https://en.wikipedia.org/w/index.php?
`
`
`
`(51) IntCl: GQ6F 21/77 (2013.01)
`
`title=Host_card_emulation&oldid=738567522
`[abgerufen am 2. Januar 2019]
`Hypervisor. In: Wikipedia, The Free
`Encyclopedia. Bearbeitungsstand: 25. Februar
`2018. URL:https://en.wikipedia.org/w/index.php?
`title=Hypervisor&oldid=827645190 [abgerufen am
`2. Januar 2019]
`ISO/IEC 7816-3, Third Edition, 2006. URL:
`http://read.pudn.com/downloads132/doc/comm/
`563504/ISO-IEC%207816/ISO%2BIEC%207816-
`3-2006.pdf [abgerufen am 2. Januar 2019]
`
`Partitionierung. In: WinBoard Wiki.
`Bearbeitungsstand: 27. Dezember 2010. URL:
`http://wiki.winboard.org/index.php?title=
`Partitionierung&oldid=19063 [abgerufen am
`2. Januar 2019]
`Virtualisierung (Informatik). In: Wikipedia,
`Die freie Enzyklopadie. Bearbeitungsstand:
`30. Dezember 2017. URL: https://de.wikipedia.org/
`wiindex.php?title=Virtualisierung_(Informatik)
`&oldid=172417281 [abgerufen am 2. Januar 2019]
`
`Mit Einverstandnis des Anmelders offengelegte Anmeldung gemals § 31 Abs. 2 Ziffer 1 PatG
`
`Priifungsantrag gemaks § 44 PatGist gestellt.
`
`Die folgenden Angaben sind den vom Anmelder eingereichten Unterlagen entnommen.
`
`(54) Bezeichnung: Sicherheitselement und Verfahren zur Zugriffskontrolle auf ein Sicherheitselement
`
`(57) Zusammenfassung: Die Erfindung betrifft ein Sicher-
`heitselement (1) mit einem Speicher (2), der zumindestei-
`ne Partition (11, 12, 13) umfasst, und mit einem Speicher-
`Controller (2H), der dazu eingerichtetist, die zumindest eine
`Partition (11, 12, 13) zu steuern undin einer jeweiligen der
`zumindest einen Partition (11, 12, 13) eine Chipkarte (21, 22,
`23) zu virtualisieren.
`
`
`
`
`
`
`
`
`
`
`rir 14
`15
`mer 16
`[ Ce
`v7 =n
`ar
`TL4— 2H
`
`
`—— a x
`|
`=
`Ik a] nl 5
`pe
`re
`e~|
`—— —
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 3 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 3 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`Beschreibung
`
`[0001] Die Erfindung betrifft ein Sicherheitselement
`und ein Verfahren zur Zugriffskontrolle auf ein Sicher-
`heitselement.
`
`[0002] Gegenwartig existiert eine Vielzahl an unter-
`schiedlichen Chipkarten und Sicherheitselementen,
`die von unterschiedlichen Herausgebern ausgege-
`ben und mit unterschiedlichen Betriebssystemen be-
`trieben werden. In mobilen Endgeraten (z.B. Smart-
`phones, Tablet PCs, SmartWatches etc.) werden
`vielfach eingebettete Sicherheitselemente (sog. em-
`bedded Secure Elements, SEs) verbaut. Bei solchen
`mobilen Endgeraten kann parallel zu den eingebette-
`ten Sicherheitselementen daruber hinaus eine ande-
`re Chipkarte, z.B. eine pySD-Karte mit Sicherheitsele-
`ment vorgesehensein.
`
`[0003] Um eine grd&ere Anzahl an unterschiedli-
`chen Sicherheitselementen oder Chipkarten zu ver-
`meiden, besteht der Wunsch, diese auf einer ge-
`meinsamen Hardware zu integrieren. Dabei besteht
`die Herausforderung darin, die fiir die unterschiedli-
`chen Sicherheitselemente und Chipkarten entwickel-
`ten Betriebssysteme und Applikationen mit einem ge-
`meinsamen Betriebssystem nutzen zu konnen. Ei-
`ne Konsolidierung auf Basis eines gemeinsamen Be-
`triebssystems erfordert jedoch einen groen Entwick-
`lungsaufwand und ist im Hinblick auf unterschiedliche
`Herausgeberunflexibel.
`
`[0004] Es ist Aufgabe der Erfindung, ein Sicherheits-
`element sowie ein Verfahren zur Zugriffskontrolle auf
`ein Sicherheitselement anzugeben, das die oben be-
`schriebenen Nachteile nicht aufweist.
`
`[0005] Diese Aufgabe wird gelést durch ein Sicher-
`heitselement gemak den Merkmalen des Anspruchs
`1 und ein Verfahren gemak den Merkmalen des An-
`spruchs 14. Vorteilhafte Ausgestaltungen ergeben
`sich aus den abhangigen Anspriichen.
`
`[0006] Zur Losung der Aufgabewird ein Sicherheits-
`element vorgeschlagen, das einen Speicher und ei-
`nen Speicher-Controller umfasst. Der Speicher um-
`fasst zumindest eine Partition. Der Speicher-Control-
`ler ist dazu eingerichtet, die zumindest eine Partition
`zu steuern, undin einer jeweiligen der zumindestei-
`nen Partition eine Chipkarte zu virtualisieren.
`
`[0007] Bei einem derartigen Sicherheitselement ist
`es mdglich, jede virtualisierte Chipkarte mit ihrem
`eigenen Betriebssystem zu versehen. Damit kann
`die Differenzierung, die gegenwartig zwischen un-
`terschiedlichen Herausgebern undunterschiedlichen
`Funktionen, wie z.B. Telekommunikation, Zahlungs-
`verkehr und Transit, existiert, beibehalten werden.
`
`[0008] Insbesondere ermoglicht es ein derartiges Si-
`cherheitselement auch, kundenspezifische Erweite-
`rungen eines fur eine jeweilige Chipkarte verwen-
`deten Betriebssystems sowie ggf. erwiinschte Son-
`derl6sungen zu nutzen. Die Verwendung eineserfin-
`dungsgemafken Sicherheitselements ermédglicht es
`jedem Herausgeber, eine virtuelle Chipkarte fur seine
`bisher bekannte, individuelle Umgebungfir Applika-
`tionen zur Verfigung zustellen.
`
`[0009] Dariiber hinaus wird eine Zertifizierung ver-
`einfacht. Aufgrund einer klaren Abgrenzung zwi-
`schen unterschiedlichen virtualisierten Chipkarten ist
`lediglich der Speicher-Controller zusatzlich zu zertifi-
`zieren. Die Zertifizierung der Chipkarte(n) entspricht
`dem bislang verwendeten Verfahren und kann ggf.
`voneinernicht-virtualisierten Chipkarte Ubernommen
`werden. Chipkarten, die auf anderen Partitionen ge-
`nutzt werden, sind von der Zertifizierung einer jewei-
`ligen Chipkarte nicht betroffen.
`
`[0010] Der Speicher-Controller ist zweckmafiger-
`weise ein Hypervisor, insbesondere ein Typ-1-Hyper-
`visor. Hypervisor werden auch Virtual-Machine-Mo-
`nitore genannt und bezeichnen eine Klasse von Sys-
`temen, die als abstrahierende Schicht zwischen tat-
`sachlich vorhandener Hardware und weiteren zu in-
`stallierenden Betriebssystemen dienen. Die tatsach-
`lich vorhandene Hardwarewird bei der vorliegenden
`Erfindung durch das Sicherheitselement reprasen-
`tiert. Hypervisoren erlauben es, eine virtuelle Umge-
`bung mit Hardwareressourcen (wie CPU, Speicher,
`verfugbare Peripherie) zu definieren, die unabhangig
`von der tatsachlich vorhandenen Hardwareals Basis
`fiir die Installation von (Gast)Betriebssystemen, hier:
`den virtualisierten Chipkarten, dient.
`
`[0011] Hypervisoren erlauben den simultanen Be-
`trieb mehrerer Gastsysteme auf dem Sicherheitsele-
`ment, das das Hostsystem darstellt. Der Hypervisor
`verwaltet die Ressourcenzuteilung fur die einzelnen
`Gastsysteme, d.h. die auf jeweiligen Partitionen vir-
`tualisierten Chipkarten. Der Hypervisor verteilt die
`Hardware-Ressourcenderart, dass fur jedes einzel-
`ne Gast-Betriebssystem alle Ressourcen bei Bedarf
`verfuigbar sind, so, als ob ein Betriebssystem vor-
`handen ware. Dies kann durch Hardware-Emulation,
`Hardware-Virtualisierung oder Paravirtualisierung er-
`folgen. Den einzelnen Gastsystemen wird dabei je-
`weils ein eigener kompletter Rechner mit allen Hard-
`wareelementen (Prozessor, Arbeitsspeicher und der-
`gleichen) vorgespielt.
`
`[0012] Die tatsachlich vorhandene Hardwareumge-
`bung des Sicherheitselements wird als Hostsystem
`bezeichnet.
`
`[0013] Ein Typ-1-Hypervisor (native oder bare me-
`tal) setzt direkt auf der Hardware des Sicherheitsele-
`ments auf und bendtigt keine vorherige Betriebssys-
`
`2/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 4 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 4 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`tem-Installation. Voraussetzung fur dieses Vorgehen
`ist, dass die Hardware des Sicherheitselements vom
`Typ-1-Hypervisor durch entsprechende Treiber un-
`terstiitzt wird.
`
`[0014] Eine weitere zweckmaRige Ausgestaltung
`sieht vor, dass das Sicherheitselement eine oder
`mehrere Schnittstellen fur eine Kommunikation mit
`einem externen Gerat umfasst, wobei die eine oder
`mehreren Schnittstellen durch den Speicher-Control-
`ler verwaltet werden. Diese Ausgestaltung beriick-
`sichtigt den Umstand, dass das Sicherheitselement
`- unabhangig von der Anzahl virtualisierter Chipkar-
`ten - typischerweise nur eine Schnittstelle aufweist,
`die dahingehend modifiziert wird, dass die in den Par-
`titionen virtualisierten Chipkarten einzeln angespro-
`chen werden kdnnen. Dabei kann eine oder mehrere
`der nachfolgend beschriebenen Varianten zum Ein-
`satz kommen.
`
`[0015] Gema& einer ersten Variante ist der Spei-
`cher-Controller zur Verwaltung der einen oder meh-
`reren Schnittstellen dazu eingerichtet, dass eine
`Adressinformation, z.B. ein Node Address Byte
`(NAD), einer Nachricht in einem von zumindest einer
`der Chipkarten verwendeten Protokoll auszuwerten,
`um in Abhangigkeit des Inhalts der Adressinformati-
`on (z.B. des Node Address Bytes) eine zugeordnete
`Chipkarte in eine der Chipkarte zugeordneten Partiti-
`on anzusprechen. Beispielsweise definiert das Chip-
`kartenprotokoll T = 1 das Node Address Byte, das
`derzeit nicht verwendet wird. Die Verwendung die-
`ses Node Address Bytes erlaubt es, die verschiede-
`nen virtualisierten Chipkarten mit unterschiedlichen
`Ziel-Adressen (Destination Node Address) anzuspre-
`chen.
`
`[0016] In einer zweiten Variante umfassen die eine
`oder mehreren Schnittstellen eine USB-Schnittstelle
`(USB = Universal Serial Bus), wobei der Speicher-
`Controller dazu eingerichtet ist, einen USB-Hub zu
`simulieren, an den eine jeweilige Chipkarte in einer
`der Chipkarte zugeordneten Partition als USB-Smart-
`card Device angeschlossenist. Mit anderen Worten
`simuliert der Speicher-Controller einen USB-Hub, an
`den die einzelnen virtualisierten Chipkarten als eige-
`ne Gerate angeschlossen sind, die jeweils ihrerseits
`die USB-Smartcard Device Class implementieren.
`
`[0017] Eine dritte Variante sieht vor, dass die ei-
`ne oder mehreren Schnittstellen eine proprietare
`Schnittstelle,
`insbesondere I2C oder SPC, umfas-
`sen, wobei der Speicher-Controller dazu eingerichtet
`ist, aus einem empfangenen Kommando-Datenblock
`(z.B. einer APDU) eine Adresse einer der Chipkar-
`ten auszulesen und den Kommando-/Datenblock an
`die adressierte Chipkarte in der der Chipkarte zuge-
`ordneten Partition weiterzuleiten. Als die Schnittstelle
`kann dabeijede proprietare Schnittstelle, welche bis-
`
`lang auch nicht fur Chipkarten zum Einsatz kommen
`braucht, implementiert werden.
`
`[0018] Gemaf einer zweckmaRigen Ausgestaltung
`ist der Speicher-Controller dazu eingerichtet, eine
`von dem Sicherheitselement von einem externen Ge-
`rat empfangene Nachricht einer bestimmten Partiti-
`on der zumindest eine Partition zuzuordnen und die
`Nachricht und an die in der bestimmten Partition ent-
`haltene Chipkarte weiterzuleiten.
`
`[0019] Esist weiterhin zweckmafig, wenn der Spei-
`cher-Controller dazu eingerichtet ist, der zumindest
`einen Partition eine jeweils zugeordnete Schnittstelle
`bereitzustellen, die der Schnittstelle der in der betref-
`fenden Partition virtualisierten Chipkarte entspricht.
`Dadurch wird auf einfache Weise eine Adressierung
`der unterschiedlichen Chipkarten in dem Sicherheits-
`element ermoglicht.
`
`[0020] Eine weitere zweckmafige Ausgestaltung
`sieht vor, dass die Partitionen in dem Speicher so
`voneinander getrennt sind, dass eine der Chipkar-
`ten auf einer der Partitionen keine Aktionen auf ei-
`ner der anderen/ Ubrigen Partitionen ausfuhren kann.
`Diese Abschottung kann beispielsweise mit Hilfe ei-
`ner Speicherverwaltungseinheit (Memory Managing
`Unit (MMU)) realisiert werden, welche Bestandteil
`des Speicher-Controllers sein kann oder als separa-
`te Komponente auf dem Sicherheitselement vorgese-
`hen sein kann.
`
`[0021] Eine weitere Ausgestaltung sieht vor, dass in
`einer jeweiligen Partition ein vollstandiges Betriebs-
`system mit einem Chipkartenprofil geladen oder ge-
`speichert ist. Unter einem Profil wird insbesondere
`eine Sammlung von Attributen verstanden, die Be-
`triebsweisen bzw. Operationen spezifizieren, welche
`ein Nutzer auf der betreffenden Partition ausfiihren
`darf. Dies betrifft insbesondere Leserechte, Schreib-
`rechte, die Ausfiihrung von Applikationen oder Pro-
`grammen und dergleichen.
`
`[0022] Zweckmafigerweise ist der Speicher-Con-
`troller dazu eingerichtet, fiir jede der zumindest einen
`Partition eine Tabelle zu verwalten, welche Statusin-
`formationen Uber die jeweilige Partition umfasst. Da-
`bei Ubernimmt der Speicher-Controller die Aufgabe
`eines Partitions-Managers, welcher sicherstellt, dass
`zu einem gegebenen Zeitpunkt immer nur eine Parti-
`tion und damit ein Profil aktiv ist.
`
`[0023] Es ist zweckmaRig, wenn der Speicher-Con-
`troller dazu eingerichtetist, beim Empfang eines Um-
`schaltbefehls eines Nutzers oder eines Subskripti-
`ons-Managers eine Umschaltung von einer gerade
`aktiven Partition auf eine andere, nicht aktive Partiti-
`on durchzufithren. Eine derartige Ausgestaltung des
`Speicher-Controllers ermdglicht es, eine Umschal-
`tung zwischen verschiedenen Partitionen nutzerab-
`
`3/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 5 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 5 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`hangig oder in Abhangigkeit des Erhalts eines Be-
`fehls eines Subskriptions-Managers durchzufthren.
`Auf diese Weise kann mit Hilfe des Speicher-Control-
`lers sichergestellt werden, dass zu einem gegebenen
`Zeitpunkt niemals mehr als eine Partition und damit
`ein Profil aktiv ist.
`
`[0024] Die Erfindung schafft weiter ein Verfahren zur
`Zugriffskontrolle auf ein Sicherheitselement, welches
`gemaR der oben beschriebenen Art ausgebildetist.
`Das Verfahren umfasst die Schritte des Bereitstellens
`eines Speicher-Controllers, um den Zugriff auf zumin-
`dest eine Partition eines Speichers des Sicherheits-
`elements zu steuern und den Schritt des Virtualisie-
`rens einer Chipkarte in einer jeweiligen der zumindest
`einen Partition.
`
`[0025] Das erfindungsgemafe Verfahren weist die
`gleichen Vorteile auf, wie sie vorstehend in Verbin-
`dung mit einem Sicherheitselement beschrieben wur-
`den.
`
`[0026] Die Erfindung wird nachfolgend naher an-
`hand eines Ausfiihrungsbeispiels in der Zeichnung
`erlautert. Es zeigen:
`
`Fig. 1 eine schematische Darstellung eines er-
`findungsgemaken Sicherheitselements; und
`
`Fig. 2 das erfindungsgemae Sicherheitsele-
`ment mit einer Mehrzahl von Partitionen, in de-
`nen jeweils Profile und ein Betriebssystem einer
`Chipkarte illustriert sind.
`
`[0027] Fig. 1 zeigt eine schematische Darstellung ei-
`nes erfindungsgemaen Sicherheitselements 1 ge-
`maf&Q der Erfindung. Das Sicherheitselement 1 um-
`fasst einen Speicher 2. Der Speicher 2 umfasst im
`Ausfiihrungsbeispiel drei Partitionen 11, 12, 13. Die
`Anzahl der Partitionen 11, 12, 13 kann in der Pra-
`xis groRer oderkleiner als drei gewahlt sein. Die Par-
`titionen 11,12, 13 werden von einem Speicher-Con-
`troller 2H bereitgestellt und verwaltet. Der Speicher-
`Controller 2H ist z.B. ein sog. Hypervisor, der es er-
`laubt, eine virtuelle Umgebung im Hinblick auf Hard-
`wareressourcen (insbesondere CPU, Speicher und
`verfugbare Peripherie) zu definieren, die unabhangig
`von der tatsachlich vorhandenen Hardware als Basis
`fur die Installation von Softwarekomponenten in den
`Partitionen 11, 12, 13 dient.
`
`[0028] Hierdurch erlaubt der Speicher-Controller 2H
`den Betrieb mehrerer in den Partitionen 11, 12, 13
`virtualisierter Chipkarten 21, 22, 23. Bei den virtuali-
`sierten Chipkarten 21, 22, 23 kann es sich beispiels-
`weise um verschiedene Chipkarten, z.B. eine fir Te-
`lekommunikation, eine flr Zahlungsverkehr und ei-
`ne fiir Transit etc., handeln. Jede dervirtualisierten
`Chipkarten 21, 22, 23 verftigt hierbei Uber ein spezi-
`fisches Betriebssystem 24, 25, 26 zur Ausfiihrung je-
`weils spezifischer Funktionen und Applikationen. Die
`
`Steuerung der Partitionen und der darauf installier-
`ten, virtualisierten Chipkarten 21, 22, 23 erfolgt mit-
`tels des Speicher-Controllers 2H.
`
`[0029] Der Speicher-Controller 2H stellt den ein-
`zelnen Partitionen 21, 22, 23 eine Schnittstelle 14,
`15, 16 bereit, welche sich nicht von den jeweiligen
`Schnittstellen der betreffende Chipkarte 21, 22, 23
`unterscheidet. Die Partitionen sind z.B. uber eine
`Speicherverwaltungseinheit 2M (Memory Manage-
`mentUnit) so gegeneinander abgeschottet, dass kei-
`ne Chipkarte 21, 22, 23 (d.h. keine von der Chipkarte
`ausgefuhrte Applikation) die Existenz einer anderen
`Chipkarte auf den anderen Partitionen realisiert und
`darliber hinaus auchkeinerlei Aktivitat auRerhalb sei-
`ner Partition 11, 12, 13 ausfiihren kann.
`
`[0030] Der Speicher-Controller stellt daruber hinaus
`gemeinsame Funktionen fur die virtualisierten Be-
`triebssysteme 24, 25, 26 der Chipkarten 21, 22, 23
`zur Verfligung, wie z.B. hardwarenahe, angriffsresis-
`tente Kryptographie- bzw. Verschlusselungsroutinen.
`
`1 weist eine oder
`[0031] Das Sicherheitselement
`mehrere Schnittstellen 2S fur eine Kommunikation
`mit einem externen Gerat 6 auf. Die eine oder die
`mehreren Schnittstellen 2S werden hierbei durch den
`Speicher-Controller 2H verwaltet. Unabhangig von
`der Anzahl der vorgesehenen Schnittstellen 2S ist es
`erforderlich, eine jeweilige der Schnittstellen derart
`zu erweitern, dass die virtualisierten Chipkarten 21,
`22, 23 in ihren jeweils zugeordneten Partitionen 11,
`12, 13 einzeln von einem externen Gerat 6 adressiert
`werden konnen.
`
`[0032] Hierzu sind verschiedene Varianten méglich:
`Beispielsweise kann in dem bekannten Chipkarten-
`protokoll T = 1 ein sog. Node Address Byte (NAD)
`verwendet werden, das derzeit im Chipkartenproto-
`koll ungenutzt ist (Kommunikation 3). Die Verwen-
`dung des Node Address Byte erlaubt es, die verschie-
`denen, virtualisierten Chipkarten 21, 22, 23 mit unter-
`schiedlichen Adressen zu adressieren. Die Adressen
`werden als Destination Node Address bezeichnet.
`
`[0033] Alternativ kann der Speicher-Controller 2H,
`sofern die Schnittstelle(n) 2S als USB-Schnittstel-
`le ausgebildet ist, einen USB-Hub simulieren (Kom-
`munikation 4). Dabei ist die Simulation derart, dass
`an dem USB-Hub die einzelnen virtualisierten Chip-
`karten 21, 22,23 als eigene Gerate angeschlos-
`sen erscheinen. Diese implementieren ihrerseits die
`USB Smartcard Device Class, wodurch die einzelnen
`Chipkarten 21, 22, 23 eindeutig adressierbar sind.
`
`[0034] Dartiber hinaus besteht die Mdglichkeit, dass
`das Sicherheitselement 1 eine eigene Schnittstelle,
`die bislang nicht fir Chipkarten verwendet wird, im-
`plementiert (Kommunikation 5). Eine solche proprie-
`tare Schnittstelle konnte beispielsweise eine SPI oder
`
`4/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 6 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 6 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`I2C sein. Neben dem Transport von Kommando-/ Da-
`tenblocken (sog. APDUs) bertcksichtigt das zum Ein-
`satz kommende Protokoll die Adressierungsmoglich-
`keit fir die einzelnen virtualisierten Chipkarten.
`
`13 arbeiten und hat, mit Ausnahme der nachfolgend
`beschriebenen Informationen auch keine Kenntnis
`uber die anderen Partitionen und auch keine Zugriffs-
`mdglichkeit auf diese.
`
`[0035] Der Speicher-Controller 2H sorgt dann dafir,
`dass von dem externen Gerat 6 eingehende Daten
`derrichtigen Partition 11, 12, 13 zugeordnet werden.
`Der Speicher-Controller 2H leitet dann eingehende
`Daten an die entsprechende virtualisierte Chipkar-
`te 21, 22, 23 weiter. Antwortdaten einer jeweiligen
`virtualisierten Chipkarte 21, 22, 23 werden optional
`durch den Speicher-Controller 2H gekapselt, so dass
`durch das externe Gerat 6 eine korrekte Zuordnung
`zu der sendenden virtualisierten Chipkarte 21, 22, 23
`mdglichist.
`
`[0036] Da jede virtualisierte Chipkarte 21, 22, 23
`ihr eigenes Betriebssystem 24, 25, 26 aufweisen
`kann, kann die heute vorgenommene Differenzie-
`rung zwischen unterschiedlichen Funktionen (z.B.
`Telekommunikation, Zahlungsverkehr, Transit usw.)
`beibehalten werden. Insbesondere ermdglicht dies
`auch die Beibehaltung kundenspezifischer Betriebs-
`system-Erweiterungen und Sonderldsungen. Jedem
`Herausgeberder nun virtuellen Chipkarte kann durch
`das beschriebene Sicherheitselement 1 seine be-
`kannte, individuelle Umgebung zur Ausfthrung von
`Applikationen zur Verfligung gestellt werden.
`
`[0037] Eine Zertifizierung kann auf einfache Weise
`erfolgen, da aufgrund der klaren Abgrenzung derver-
`schiedenen virtuellen Chipkarten 21, 22, 23 es ledig-
`lich erforderlich ist, den Speicher-Controller 2H zu-
`satzlich zu zertifizieren. Die Zertifizierung der Chip-
`karten 21, 22, 23 kann in herk6mmlicher Weise erfol-
`gen.
`
`[0038] Fig. 2 zeigt eine Ausgestaltung des er-
`findungsgemaRen Sicherheitselements 1 mit einer
`Mehrzahl von Partitionen 11, 12, 13, in denen jeweils
`Profile 21P, 22P, 23P der Chipkarten 21, 22, 23 hin-
`terlegt sind. In jeder der Partitionen 11, 12, 13 ist so-
`mit ein Profil 21P, 22P, 23P mit einem jeweils voll-
`standigen Betriebssystem 24, 25, 26 geladen. Jedes
`Profil 21P, 22P, 23P umfasst ein in bekannter Wei-
`se aufgebautes Dateisystem 21D, 22D, 23D sowie
`eine Sicherheitsdomane 21S, 22S, 23S, welche Aus-
`geberspezifische Applikationen App1, ..., App x um-
`fasst. Herausgeberder Profile 21P, 22P, 23P jewei-
`liger virtualisierter Chipkarten 21, 22, 23 konnen bei-
`spielsweise verschiedene Netzwerkbetreiber (Mobi-
`le Network Operator, MNO), Herausgeber von Zah-
`lungskarten oder Transit-Karten sein.
`
`[0039] Mit Hilfe der Speicherverwaltungseinheit 2M
`wird, wie dies vorgehend beschrieben wurde, sicher-
`gestellt, dass die Partitionen 11, 12, 13 strikt vonein-
`ander getrennt sind. Dies bedeutet, jedes Betriebs-
`system 24, 25, 26 kann nur in seiner Partition 11, 12,
`
`[0040] Die Speicherverwaltungseinheit 2M ist dazu
`eingerichtet, eine Umschaltung zwischen den Parti-
`tionen 11, 12, 13 und den darin gespeicherten Profi-
`len zu realisieren. Durch die Speicherverwaltungsein-
`heit 2M wird dabei sichergestellt, dass immer nur eine
`Partition 11, 12, 13 mit dem darin gespeicherten Pro-
`fil 21P, 22P, 23P als aktiv gekennzeichnetist. Beim
`Systemstart des Sicherheitselements 1 wird das als
`aktiv gekennzeichnete Profil aktiviert.
`
`[0041] Die Speicherverwaltungseinheit 2M umfasst
`eine Tabelle (nicht dargestellt) mit Statusinformatio-
`nen zu jeder der Partitionen 11, 12, 13. Die Tabelle
`enthalt eine jeweilige Information, ob Uberhaupt ein
`Profil 21P, 22P, 23P in einer betreffenden Partition
`11, 12, 13 des Speichers 2 geladenist. Die Tabel-
`le enthalt ferner eine Information, ob ein jeweiliges
`Profil 21P, 22P, 23P aktiviert werden kann und darf.
`Sie umfasst eine Information, ob ein jeweiliges Profil
`21P, 22P, 23P aktiv oderinaktiv ist. Die Tabelle um-
`fasst ferner eine eindeutige textliche Identifikation ei-
`nes jeweiligen Profils 21P, 22P, 23P, welchefur die
`Moglichkeit der Profilumschaltung durch einen Nut-
`zer verarbeitet wird. SchlieBlich umfasst die Tabelle
`Informationen, in welcher Weise eine Verwaltung der
`Partitionen 11, 12, 13 bzw. der darauf gespeicherten
`Profile 21P, 22P, 23P erfolgen soll, wenn Probleme
`auftreten. Diese Information stellt eine Riickfallstrate-
`gie dar. Die Verwaltung kann beispielsweise derge-
`stalt sein, dass ein vorgegebenes Profil aktiviert wird,
`wenn das eigentlich zu aktivierende Profil aufgrund
`einer fehlenden Netzwerkverbindung beispielsweise
`nicht aktivierbar ist.
`
`[0042] Diese durch die Speicherverwaltungseinheit
`2M verwaltete und in dem Speicher 2 gespeicherte
`Tabelle kann von jeder Partition 11, 12, 13 gelesen
`werden. Jedem Profil 21P, 22P, 23P wird dabei die
`Moglichkeit eingeraumt, Anderungen an der Tabel-
`le vorzunehmen, welche das eigene Profil betreffen.
`Ausnahmen von dieser grundsatzlichen Regel k6n-
`nen zugelassen werden.
`
`[0043] Eine Umschaltung zwischen den Profilen
`21P, 22P, 23P kann durch einen Nutzer, einen
`Subskriptions-Manager oder automatisch erfolgen.
`
`[0044] Erfolgt eine Umschaltung durch einen Nutzer,
`so wird dem Nutzer auf einer Ausgabeeinheit von
`dem gerade aktiven Profil die Liste aller aktivierba-
`ren Profile prasentiert, wobei diese Information aus
`der eben beschriebenen Tabelle entnommen wird.
`Dem Nutzer wird die Mdglichkeit Uber ein Eingabe-
`mittel eingeraumt, ein gewuinschtes Profil auszuwah-
`len. Das ausgewahlte Profil wird dann als aktiv mar-
`
`5/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 7 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 7 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`kiert (d.h. in der Tabelle wird ein entsprechender Ein-
`trag erzeugt). Beim nachsten Systemstart des Sicher-
`heitselements wird dann das als aktiv markierte Profil
`aktiviert.
`
`[0045] Bei einer Umschaltung zwischen den Partitio-
`nen 11, 12, 13 durch einen Subskriptions-Manager
`wird diesem von dem externen Gerat 6 ein externer
`Zugriff (Over the Air, OTA) auf jedes der Profile 21P,
`22P, 23P eingeraumt, ebenso wie das Recht, den Ak-
`tivierungsstatus zu andern und ggf. einen Neustart
`auszulésen. Dies kann z.B. mit Hilfe des CAT-Kom-
`mandos ,REFRESH*erfolgen.
`
`[0046] Eine automatische Umschaltung zwischen
`den Partitionen 11, 12, 13 kann beispielsweise durch
`eine Uberwachungsapplikation in einem der Profile
`21P, 22P, 23P erfolgen, die ahnlich der oben be-
`schriebenen Ruckfallstrategie aufgrund eines Ereig-
`nisses einen Profilwechsel auslést.
`
`[0047] Dartiber hinaus kann vorgesehen sein, ei-
`nem Subskriptions-Manager weitere Rechte einzu-
`raumen, da typischerweisebei einem Sicherheitsele-
`ment die Anforderung besteht, Profile nach der Aus-
`gabe des Sicherheitselements 1 nachladen zu k6n-
`nen. Zu diesem Zweck kann dem Subskriptions-Ma-
`nager das Recht eingeraumt werden, z.B. von dem
`Profil 21P aus eine weitere Partition anzulegen, mit
`einem Profil zu befiillen und die entsprechenden Ta-
`belleneintrage zu erzeugen. Zu diesem Zweck um-
`fasst der Subskriptions-Manager zweckmalRigerwei-
`se eine eigene Sicherheitsdomane mit diesen Son-
`derrechten in jedem Profil. Als Variante konnen die
`dem Subskriptions-Manager zugeordneten Funktio-
`nen in einer eigenen Partition, welche von jeder an-
`deren Partition aus zuganglich ist, implementiert wer-
`den.
`
`Positionsliste
`
`Sicherheitselement
`
`Speicher
`
`Speicher-Controller (Hypervisor)
`
`Speicherverwaltungseinheit
`
`Schnittstelle des Speicherele-
`ments
`
`2
`
`2H
`
`2M
`
`2S
`
`3,4,5
`
`Kommunikation
`
`6
`
`11
`
`12
`
`13
`
`14
`
`15
`
`externes Gerat
`
`erste Partition
`
`zweite Partition
`
`dritte Partition
`
`Schnittstelle der ersten Partition
`
`Schnittstelle der zweiten Partition
`
`16
`
`21
`
`21P
`
`21D
`
`218
`
`22
`
`22P
`
`22D
`
`23
`
`23S
`
`23P
`
`23D
`
`23S
`
`24
`
`25
`
`26
`
`Schnittstelle der dritten Partition
`
`erste Chipkarte (z.B. Zahlungskar-
`te)
`
`Profil
`
`Dateisystem
`
`Sicherheitsdomane
`
`zweite Chipkarte (z.B. SIM-Karte)
`
`Profil
`
`Dateisystem
`
`dritte Chipkarte (z.B. Transit-Kar-
`te)
`
`Sicherheitsdomane
`
`Profil
`
`Dateisystem
`
`Sicherheitsdomane
`
`Betriebssystem
`
`Betriebssystem
`
`Betriebssystem
`
`Patentanspriiche
`
`1. Sicherheitselement (1), umfassend:
`- einen Speicher(2), der zumindesteine Partition (11,
`12, 13) umfasst; und
`- einen Speicher-Controller (2H), der dazu eingerich-
`tetist,
`- die zumindesteine Partition (11, 12, 13) zu steuern;
`und
`- in einer jeweiligen der zumindesteinen Partition (11,
`12, 13) eine Chipkarte (21, 22, 23) zu virtualisieren.
`
`2. Sicherheitselement nach Anspruch 1, dadurch
`gekennzeichnet, dass der Speicher-Controller (2H)
`ein Hypervisor, insbesondere ein Typ-1-Hypervisor,
`ist.
`
`3. Sicherheitselement nach Anspruch 1 oder 2,
`dadurch gekennzeichnet, dass das Sicherheitsele-
`ment(1) eine oder mehrere Schnittstellen (2S) fur ei-
`ne Kommunikation mit einem externen Gerat (6) um-
`fasst, wobei die eine oder die mehreren Schnittstel-
`len (2S) durch den Speicher-Controller (2H) verwaltet
`werden.
`
`4. Sicherheitselement nach Anspruch 3, dadurch
`gekennzeichnet, dass der Speicher-Controller (2H)
`zur Verwaltung der einen oder mehreren Schnittstel-
`len (2S) dazu eingerichtetist, eine Adressinformation,
`insbesondere ein Node Adress Byte, einer Nachricht
`in einem von zumindesteiner der Chipkarten (21, 22,
`23) verwendeten Protokoll auszuwerten, um in Ab-
`hangigkeit des Inhalts der Adressinformation eine zu-
`geordnete Chipkarte (21, 22, 23) in einer der Chip-
`
`6/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 8 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 8 of 10
`DE 10 2018 001 565 A1
`2019.06.06
`
`karte (21, 22, 23) zugeordneten Partition (11, 12, 13)
`anzusprechen.
`
`einem gegebenen Zeitpunkt nur genau eine Partition
`(11, 12, 13) aktiv zu halten.
`
`12. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, fir
`jede der zumindest einen Partitionen (11, 12, 13) ei-
`ne Tabelle zu verwalten, welche Statusinformationen
`liber die jeweilige Partition (11, 12, 13) umfasst.
`
`13. Sicherheitselement nach einem der vorherge-
`henden Anspriche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtet ist,
`beim Empfang eines Umschaltbefehls eines Nutzers
`oder eines Subscriptions-Managers eine Umschal-
`tung von einer gerade aktiven Partition (11, 12, 13)
`auf eine andere, nicht-aktive Partition (11, 12, 13)
`durchzufiihren.
`
`14. Verfahren zur Zugriffskontrolle auf ein Sicher-
`heitselement gemaR einem der vorhergehenden An-
`spruche, mit den Schritten:
`- Bereitstellen eines Speicher-Controllers (2H), um
`den Zugriff auf zumindest eine Partition (11, 12, 13)
`eines Speichers (2) des Sicherheitselements (1) zu
`steuern; und
`- Virtualisierung einer Chipkarte (21, 22, 23) in einer
`jeweiligen der zumindest einen Partition (11,12,13).
`
`Es folgen 2 Seiten Zeichnungen
`
`5. Sicherheitselement nach Anspruch 3 oder4, da-
`durch gekennzeichnet, dass die eine oder mehre-
`ren Schnittstellen (2S) eine USB-Schnittstelle umfas-
`sen, wobei der Speicher-Controller (2H) dazu einge-
`richtet ist, einen USB-Hub zu simulieren, an dem eine
`jeweilige Chipkarte (21, 22, 23) in einer der Chipkarte
`(21, 22, 23) zugeordneten Partition (11, 12, 13) als
`USB-Smart Card Device angeschlossenist.
`
`6. Sicherheitselement nach Anspruch 3, 4 oder5,
`dadurch gekennzeichnet, dass die eine oder meh-
`reren Schnittstellen (2S) eine proprietare Schnittstel-
`le, insbesondere I2C oder SPC, umfassen, wobei
`der Speicher-Controller (2H) dazu eingerichtet ist,
`aus einem empfangen Kommando-/ Datenblock eine
`Adresseeiner der Chipkarten (21, 22, 23) auszulesen
`und diesen an die adressierte Chipkarte (21, 22, 23)
`in der der Chipkarte (21, 22, 23) zugeordneten Parti-
`tion (11, 12, 13) weiterzuleiten.
`
`7. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, ei-
`ne von dem Sicherheitselement (1) von einem exter-
`nen Gerat (6) empfangene Nachricht einer bestimm-
`ten Partition der zumindest einen Partition (11, 12,
`13) zuzuordnen und die Nachricht an die in der be-
`stimmten Partition enthaltene Chipkarte (21, 22, 23)
`weiterzuleiten.
`
`8. Sicherheitselement nach einem der vorherge-
`henden Anspriiche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, der
`zumindest einen Partition (11, 12, 13) eine jeweils
`zugeordnete Schnittstelle (14,15,16) bereitzustellen,
`die der Schnittstelle der in der betreffenden Partition
`(11, 12, 13) virtualisierten Chipkarte (21, 22, 23) ent-
`spricht.
`
`9. Sicherheitselement nach einem der vorherge-
`henden Anspruche, dadurch gekennzeichnet, dass
`die Partitionen (11, 12, 13) in dem Speicher (2) so
`voneinander getrennt sind, dass eine der Chipkarten
`(21, 22, 23) auf einer der Partitionen (11, 12, 13) kei-
`ne Aktionen auf einer der anderen Partitionen (11, 12,
`13) ausfUhren kann.
`
`10. Sicherheitselement nach einem der vorherge-
`henden Anspriche, dadurch gekennzeichnet, dass
`in einer jeweiligen Partition (11, 12, 13) ein voll-
`standiges Betriebssystem mit einem Chipkarten-Pro-
`fil (21P, 22P, 23P) geladen oder gespeichert ist.
`
`11. Sicherheitselement nach einem der vorherge-
`henden Anspriiche, dadurch gekennzeichnet, dass
`der Speicher-Controller (2H) dazu eingerichtetist, zu
`
`7/9
`
`

`

`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 9 of 10
`Case 6:21-cv-01101-ADA Document 25-21 Filed 04/14/22 Page 9 of 10
`DE 10 2018 001 565A1
`2019.06.06
`
`Anhangen

This document is available on Docket Alarm but you must sign up to view it.


Or .

Accessing this document will incur an additional charge of $.

After purchase, you can access this document again without charge.

Accept $ Charge
throbber

Still Working On It

This document is taking longer than usual to download. This can happen if we need to contact the court directly to obtain the document and their servers are running slowly.

Give it another minute or two to complete, and then try the refresh button.

throbber

A few More Minutes ... Still Working

It can take up to 5 minutes for us to download a document if the court servers are running slowly.

Thank you for your continued patience.

This document could not be displayed.

We could not find this document within its docket. Please go back to the docket page and check the link. If that does not work, go back to the docket and refresh it to pull the newest information.

Your account does not support viewing this document.

You need a Paid Account to view this document. Click here to change your account type.

Your account does not support viewing this document.

Set your membership status to view this document.

With a Docket Alarm membership, you'll get a whole lot more, including:

  • Up-to-date information for this case.
  • Email alerts whenever there is an update.
  • Full text search for other cases.
  • Get email alerts whenever a new case matches your search.

Become a Member

One Moment Please

The filing “” is large (MB) and is being downloaded.

Please refresh this page in a few minutes to see if the filing has been downloaded. The filing will also be emailed to you when the download completes.

Your document is on its way!

If you do not receive the document in five minutes, contact support at support@docketalarm.com.

Sealed Document

We are unable to display this document, it may be under a court ordered seal.

If you have proper credentials to access the file, you may proceed directly to the court's system using your government issued username and password.


Access Government Site

We are redirecting you
to a mobile optimized page.





Document Unreadable or Corrupt

Refresh this Document
Go to the Docket

We are unable to display this document.

Refresh this Document
Go to the Docket