DE102012021719A1 - Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form - Google Patents

Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form Download PDF

Info

Publication number
DE102012021719A1
DE102012021719A1 DE201210021719 DE102012021719A DE102012021719A1 DE 102012021719 A1 DE102012021719 A1 DE 102012021719A1 DE 201210021719 DE201210021719 DE 201210021719 DE 102012021719 A DE102012021719 A DE 102012021719A DE 102012021719 A1 DE102012021719 A1 DE 102012021719A1
Authority
DE
Germany
Prior art keywords
chip
key
operating system
soc
secureos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE201210021719
Other languages
German (de)
Inventor
Stephan Spitz
Markus Köhler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE201210021719 priority Critical patent/DE102012021719A1/en
Publication of DE102012021719A1 publication Critical patent/DE102012021719A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Abstract

The method involves programming (1) a serial number into a chip and deriving (2) public key infrastructure-key pair using the serial number, where a private key is provided as a root key and public key as a provider key. The root key is encrypted with a data key and is stored on the chip in the encrypted form, where the provider key, the data key and an identifier, particularly the serial number, which uniquely identifies the chips, are provided (4) for transmission to a server. A normal operating system is arranged for generating and maintaining an uncertain runtime. Independent claims are included for the following: (1) a method for secure transmission of a data element from a remote server to a chip; and (2) a method for providing a mobile terminal to a user.

Description

Die Erfindung betrifft eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus.The invention relates to a secure transmission of data elements to a implemented in a mobile terminal or implementable chip from a remote server.

Unter einem mobilen Endgerät wird ein Mobiltelefon, Smartphone oder ähnliches Endgerät mit der Fähigkeit, über ein Mobiltelefonnetz zu kommunizieren, verstanden.Under a mobile terminal, a mobile phone, smartphone or similar terminal with the ability to communicate via a mobile phone network understood.

Das mobile Endgerät enthält einen Mikroprozessor-Chip (Applikationsprozessor), durch den elektronische Funktionalitäten des Endgeräts bereitgestellt werden. Im Chip eines einsatzfähigen Endgeräts sind Daten im weitesten Sinn implementiert, unter anderem ist zumindest ein Betriebssystem implementiert, sowie Applikationen und Treiber für diverse Funktionalitäten des Endgeräts.The mobile terminal includes a microprocessor chip (application processor), through which electronic functionalities of the terminal are provided. In the chip of an operational terminal data in the broadest sense are implemented, including at least one operating system is implemented, as well as applications and drivers for various functionalities of the terminal.

Daten (z. B. Applikationen, Betriebssystem, Treiber) im Endgeräte Chip müssen von Zeit zu Zeit aktualisiert werden. Daher ist es erforderlich, entsprechende Datenelemente an den Endgeräte Chip zu übermitteln.Data (eg applications, operating system, drivers) in the device chip must be updated from time to time. Therefore, it is necessary to transmit corresponding data elements to the terminal chip.

Die Übermittlung von Daten von einem entfernten Server an einen Endgeräte Chip birgt Sicherheitsrisiken. Insbesondere falls die Daten über eine unsichere, öffentliche Datenübertragungsverbindung wie das Internet oder eine beliebige Funkverbindung (die Luftschnittstelle, „over-the-air”, OTA, z. B. eine Mobilfunkverbindung) übertragen werden, können Sie abgefangen und dupliziert oder verfälscht werden.The transmission of data from a remote server to a terminal chip carries security risks. In particular, if the data is transmitted over an insecure, public communications link such as the Internet or any wireless connection (the air-interface, over-the-air, OTA, such as a cellular connection), it may be intercepted and duplicated or corrupted.

Die Daten des Endgeräte Chips sind aber nicht nur während der Übertragung über eine Datenübertragungsverbindung gefährdet, sondern auch während der Übermittlung des kompletten Endgeräts über einen unsicheren Übermittlungsweg, z. B. bei Auslieferung des Endgeräts von einem Endgeräteherausgeber an den Endkunden. Der Endgeräteherausgeber kann beispielsweise ein Serviceprovider sein, der Datenelemente für Endgeräte Chips anbietet, oder ein Mobilfunknetzbetreiber.The data of the terminal chips are not only at risk during transmission via a data transmission connection, but also during the transmission of the entire terminal via an insecure transmission path, eg. B. upon delivery of the terminal from a terminal publisher to the end customer. The terminal publisher may, for example, be a service provider offering data elements for terminal chips, or a mobile network operator.

Speziell die Auslieferung mobiler Endgeräte mit einem fertig implementierten und aktivierten Sicherheitsbetriebssystem, die aber noch nicht im Mobilfunk-Netzwerk registriert sind, stellt ein Risiko für den Herausgeber des Sicherheitsbetriebssystems dar. Beispielsweise könnte das Sicherheitsbetriebssystem missbräuchlich kopiert und in andere Endgeräte übertragen werden. Wünschenswert wäre es, das Sicherheitsbetriebssystem erst fertig bereitzustellen, wenn das Endgerät sicher beim Endkunden angelangt ist.Specifically, the delivery of mobile devices with a fully implemented and activated security operating system, but not yet registered in the mobile network, represents a risk for the publisher of the security operating system. For example, the security operating system could be abusive copied and transferred to other devices. It would be desirable to provide the security operating system finished only when the terminal has arrived safely at the end customer.

Unter der Bezeichnung Trustzone Architektur ist eine zweigeteilte Laufzeit-Architektur für ein Mikroprozessorsystem bekannt, die zwei Laufzeitumgebungen umfasst. Eine erste, „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem gesteuert. Eine zweite, „Trustzone” oder „Trusted World” oder „Secure World” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert.The term Trustzone Architecture describes a two-part runtime architecture for a microprocessor system that includes two runtime environments. A first, "Normal Zone" or "Normal World" called insecure runtime environment is controlled by a normal operating system. A second secure or trusted runtime environment called "Trustzone" or "Trusted World" or "Secure World" is controlled by a security operating system.

Das Normalbetriebssystem kann beispielsweise ein gängiges Betriebssystem wie Android, Windows Phone, Symbian oder dergleichen sein.The normal operating system can for example be a common operating system such as Android, Windows Phone, Symbian or the like.

Ein Sicherheitsbetriebssystem für in mobile Endgeräte implementierte oder zu implementierende Chips ist seit einiger Zeit unter der Bezeichnung Mobicore auf dem Markt. Insbesondere sicherheitskritische Applikationen und manche Peripherie-Funktionen (z. B. Tastaturtreiber) werden durch das Sicherheitsbetriebssystem auf sichere Weise gesteuert. Applikationen unter dem Sicherheitsbetriebssystem werden auch als Trustlets bezeichnet, in Anlehnung an die Begriffe „Trust” (Vertrauen) und „Applet”.A security operating system for chips implemented or to be implemented in mobile terminals has been marketed under the name Mobicore for some time. In particular, safety-critical applications and some peripheral functions (eg keyboard drivers) are safely controlled by the security operating system. Applications under the security operating system are also referred to as trustlets, based on the terms "trust" and "applet".

Die Global Platform Organisation befasst sich mit der Standardisierung einer sicheren Laufzeitumgebung für mobile Endgeräte, des sogenannten Trusted Execution Environment TEE. Das Dokument „ Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 ” beschreibt ein mobiles Endgerät mit einer normalen oder unsicheren Ausführungsumgebung „Rich Execution Environment (REE)” und einer sicheren Ausführungsumgebung „Trusted Execution Environment (TEE)” (vgl. Kapitel 1). Kapitel 2.2., S. 9 des Dokuments GPD_SPE_009 geht näher auf die Hardware-Architektur des TEE ein: „The TEE must be instantiated through a secure boot process using assets bound to the SoC and isolated from the REE. [...] The integrity and authenticity, gained through secure boot, must extend throughout the lifetime of the TEE”. Insbesondere wird also gemäß GPD_SPE_009 beim Anlegen der sicheren Laufzeitumgebung TEE im Endgerät ein Sicherheitsanker („assets”) gelegt, durch den die sichere Laufzeitumgebung TEE an den Chip (SoC) des Endgeräts gebunden wird, und die dem Endgerät Sicherheit und Authentizität während der Lebenszeit des TEE gewährt.The Global Platform Organization is dedicated to the standardization of a secure runtime environment for mobile devices, the so-called Trusted Execution Environment TEE. The document " Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 "Describes a mobile terminal with a normal or insecure execution environment" Rich Execution Environment (REE) "and a secure execution environment called" Trusted Execution Environment (TEE) "(see Chapter 1). Chapter 2.2., P. 9 of document GPD_SPE_009 goes deeper into the hardware architecture of TEE: "The TEE must be instantiated through a secure boot process using assets bound to the SoC and isolated from the REE. [...] The integrity and authenticity, gained through secure boot, must extend throughout the lifetime of the TEE ". In particular, therefore, according to GPD_SPE_009 when creating the secure runtime environment TEE in the terminal a security anchor ("assets") set by the secure runtime environment TEE is bound to the chip (SoC) of the terminal, and provides the terminal security and authenticity during the lifetime of the TEE.

In der noch unveröffentlichten Patentanmeldung DE 10 2011 010 627.8 ist ein Verfahren zur Programmierung eines Chips für ein Mobilendgerät angegeben, wobei in einem vorbereitenden Schritt eine Seriennummer in den Chip programmiert wird und nachfolgend in einem Programmierschritt die Seriennummer verifiziert wird und eine Programmierung zumindest eines weiteren Datums in den Chip nur durchgeführt wird, falls die Seriennummer erfolgreich verifiziert worden ist. Dabei wird die Seriennummer mittels eines Sicherheitsmoduls HSM, unter Verwendung einer im Sicherheitsmodul HSM abgespeicherten Geheiminformation (z. B. Schlüssel zur Signaturerzeugung aus Seriennummer; Algorithmus zur Seriennummernerzeugung) verifiziert. Das weitere Datum kann insbesondere ein Aktivierungsschlüssel zur Aktivierung eines Sicherheitsbetriebssystems sein, der optional erst im HSM anlässlich der Verifizierung erzeugt wird.In the still unpublished patent application DE 10 2011 010 627.8 is a method for programming a chip for a mobile terminal specified, wherein in a preparatory step, a serial number is programmed into the chip and subsequently in a programming step, the serial number is verified and a programming of at least one additional date in the chip only is performed if the serial number has been successfully verified. In this case, the serial number is verified by means of a security module HSM, using secret information stored in the security module HSM (eg key for generation of signature from serial number, algorithm for generating serial number). The further date can be, in particular, an activation key for activating a security operating system, which is optionally generated only in the HSM on the occasion of the verification.

Der Erfindung liegt die Aufgabe zu Grunde, eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus zu ermöglichen. Insbesondere soll die Möglichkeit geschaffen werden, ein Endgerät während seiner Auslieferung vor Missbrauch zu schützen.The invention is based on the object of enabling secure transmission of data elements to a chip implemented or implementable in a mobile terminal from a remote server. In particular, the possibility should be created to protect a terminal during its delivery from misuse.

Die Aufgabe wird gelöst durch ein Verfahren zur Vorbereitung eines Chips nach Anspruch 1, ein Verfahren zur Vorbereitung eines Servers nach Anspruch 3 und ein Verfahren zur Datenelement Übermittlung nach Anspruch 4. Insbesondere wird die Aufgabe gelöst durch ein Verfahren zum Bereitstellen eines mobilen Endgeräts nach Anspruch 10. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method for preparing a chip according to claim 1, a method for preparing a server according to claim 3 and a method for data element transmission according to claim 4. In particular, the object is achieved by a method for providing a mobile terminal according to claim 10 Advantageous embodiments of the invention are indicated in the dependent claims.

Das Verfahren nach Anspruch 1 ist zur Vorbereitung eines in ein mobiles Endgerät implementierten oder implementierbaren Chips (SoC) für eine sichere Übermittlung von Datenelementen von einem entfernten Server (TSM) aus an den Chip (SoC) eingerichtet. Das Besondere an dem Verfahren ist, dass unter Verwendung einer im Chip vorgesehenen Seriennummer, durch die der Chip eindeutig identifizierbar ist, ein PKI-Schlüsselpaar abgeleitet wird, und der private Schlüssel Root Key verschlüsselt im Chip abgelegt wird und der öffentliche Schlüssel Provider Key zusammen mit dem zur Verschlüsselung des Root Key verwendeten Datenschlüssel und der Seriennummer oder einem anderen zur eindeutigen Identifizierung des Chips geeigneten Identifikator zur Übermittlung an den Server bereitgestellt werden. Gemäß Anspruch 3 werden die genannten Daten an den Server übermittelt.The method according to claim 1 is arranged for preparing a chip (SoC) implemented or implementable in a mobile terminal for a secure transmission of data elements from a remote server (TSM) to the chip (SoC). The special feature of the method is that using a provided in the chip serial number, through which the chip is uniquely identifiable, a PKI key pair is derived, and the private key root key is stored encrypted in the chip and the public key provider key together with the data key used to encrypt the root key and the serial number or another identifier suitable for uniquely identifying the chip for transmission to the server. According to claim 3, said data is transmitted to the server.

Dadurch, dass das mit der Seriennummer erzeugte PKI-Paar, umfassend Root Key und Provider Key, auf Chip und Server verteilt ist, ist später der Chip vom Server aus eindeutig identifizierbar und zudem eine sichere Kommunikation zwischen Server und Chip möglich, um Datenelemente wie z. B. Applikationen, Treiber, Betriebssystem und Updates zu den genannten Datenelementen während des Life-Cycle-Management des Endgeräts vom Server an den Chip zu übertragen.Due to the fact that the PKI pair generated with the serial number, comprising root key and provider key, is distributed on the chip and server, later on the chip can be unambiguously identified by the server and secure communication between server and chip is possible in order to protect data elements such as data packets , B. applications, drivers, operating system and updates to said data elements during the life cycle management of the terminal from the server to the chip to transfer.

Gemäß Anspruch 4 wird so insbesondere vom Chip eine Anfrage zur Übermittlung zumindest eines Datenelements über eine Datenübertragungsverbindung an den Server übermittelt, wobei die Anfrage zumindest den verschlüsselten Root Key und den Identifikator (z. B. Seriennummer) umfasst. Beim Server wird an Hand des Identifikators der entsprechende Datenschlüssel des Chips ausgewählt. Mit dem Datenschlüssel wird der Root Key entschlüsselt. Bereits dadurch, dass der Datenschlüssel passt, ist der Chip identifiziert. Mit dem Provider Key wird zudem der Root Key verifiziert. Anlässlich einer erfolgreichen Verifizierung wird schließlich über eine Datenübertragungsverbindung zumindest ein Datenelement vom Server an den Chip übermittelt. Die Datenverbindung kann jeweils dieselbe sein. Alternativ können unterschiedliche Datenverbindungen vorgesehen sein.In accordance with claim 4, a request for the transmission of at least one data element via a data transmission connection is thus transmitted in particular by the chip to the server, wherein the request comprises at least the encrypted root key and the identifier (eg serial number). At the server, the corresponding data key of the chip is selected on the basis of the identifier. The data key decrypts the root key. Just by the fact that the data key fits, the chip is identified. The provider key also verifies the root key. On the occasion of a successful verification, at least one data element is finally transmitted from the server to the chip via a data transmission connection. The data connection can be the same in each case. Alternatively, different data connections can be provided.

Als Datenübertragungsverbindung kann insbesondere eine Funkverbindung (OTA-Verbindung, „over-the-air”), insbesondere Mobilfunkverbindung oder WLAN (wireless LAN) vorgesehen sein, alternativ eine Kabelverbindung. Wahlweise ist eine Internet-/IP-Netz-Verbindung (WLAN, LAN) vorgesehen, funk- oder kabelbasiert.As a data transmission connection, in particular a radio connection (OTA connection, "over-the-air"), in particular mobile radio connection or WLAN (wireless LAN) can be provided, alternatively a cable connection. Optionally, an Internet / IP network connection (WLAN, LAN) is provided, radio- or cable-based.

Somit ist gemäß den Ansprüchen 1, 3 und 4 ein System geschaffen, das eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus ermöglicht.Thus, according to claims 1, 3 and 4, a system is provided which enables secure transmission of data elements to a chip implemented or implementable in a mobile terminal from a remote server.

Die Unteraufgabe, ein Endgerät während seiner Auslieferung vor Missbrauch zu schützen, ist gemäß Anspruch 10 dadurch gelöst, dass das Endgerät ohne Sicherheitsbetriebssystem oder mit unvollständigem Sicherheitsbetriebssystem von einem Endgeräteherausgeber an den Nutzer (Endkunden) bereitgestellt wird, und dass erst nach Bereitstellen des Endgeräts an den Nutzer das Sicherheitsbetriebssystem bzw. der fehlende Teil davon als Datenelement vom Server an den Chip übertragen wird. Wahlweise ist dabei während der Auslieferung, also vor Bereitstellung an den Nutzer, lediglich ein vorgetäuschtes oder Dummy-Sicherheitsbetriebssystem implementiert, um zu verschleiern, dass das Sicherheitsbetriebssystem nicht funktionsfähig ist. Ein Angreifer kann somit auf dem Auslieferungsweg zum Nutzer das Sicherheitsbetriebssystem nicht aus dem Endgerät heraus duplizieren und in andere Endgeräte kopieren. Die technische Herausforderung bei der Auslieferung „leerer” oder „unvollständiger” Endgeräte und nachträglicher Einprogrammierung oder Komplettierung des Betriebssystems nach Auslieferung besteht darin, die hierfür erforderliche Übertragung von Datenelementen von einem Server an den Chip des Endgeräts sicher zu gestalten. Die Herausforderung ist bewältigt durch die Vorbereitung von Chip und Server gemäß Anspruch 1 bzw. 3 und Übermittlung des (teilweisen) Betriebssystems als Datenelement wie in Anspruch 4 angegeben.The sub-task to protect a terminal during its delivery from misuse is achieved according to claim 10, characterized in that the terminal without security operating system or with incomplete security operating system by a terminal publisher to the user (end customer) is provided, and that only after providing the terminal to the User is the security operating system or the missing part of it as a data element from the server to the chip is transferred. Optionally, during delivery, ie before provision to the user, only a fake or dummy security operating system is implemented in order to disguise that the security operating system is not functional. Thus, an attacker can not duplicate the security operating system on the delivery path to the user from the terminal and copy it into other terminals. The technical challenge with the delivery of "empty" or "incomplete" devices and subsequent programming or completion of the operating system after delivery is to make the required transfer of data elements from a server to the chip of the terminal secure. The challenge is overcome by the preparation of chip and server according to claim 1 or 3 and Transmission of the (partial) operating system as a data element as specified in claim 4.

Der Chip kann wahlweise vor oder nach seiner Implementierung in das Endgerät durch Implementieren des Root Key im Chip vorbereitet werden.The chip may optionally be prepared before or after its implementation in the terminal by implementing the root key in the chip.

In dem Chip ist wahlweise zumindest ein Teil eines Sicherheitsbetriebssystems (SecureOS) implementiert, das zum Erzeugen und Unterhalten einer gesicherten Laufzeitumgebung eingerichtet ist, wobei der Root Key in einem sicheren Root Key Speicher abgespeichert wird, der unter der Verwaltung des zumindest teilweise vorhandenen Sicherheitsbetriebssystems steht.Optionally, at least part of a secure operating system (SecureOS) implemented to generate and maintain a secure runtime environment is implemented in the chip, the root key being stored in a secure root key store under the management of the at least partially existing security operating system.

Das Sicherheitsbetriebssystem kann wahlweise vollständig implementiert sein, insbesondere, falls Applikationen oder Treiber als Datenelemente an den Chip übermittelt werden, oder falls das Sicherheitsbetriebssystem, Applikationen oder Treiber aktualisiert werden, indem entsprechende Datenelemente in den Chip geladen (übermittelt) und dort implementiert werden.Optionally, the security operating system may be fully implemented, particularly if applications or drivers are communicated to the chip as data elements, or if the security operating system, applications or drivers are updated by loading and transmitting corresponding data elements into the chip.

Alternativ kann das Sicherheitsbetriebssystem nur teilweise implementiert sein, insbesondere so, dass ein Teil fehlt, z. B. ein Aktivierungsschlüssel zur Aktivierung des Sicherheitsbetriebssystems fehlt (vgl. auch weiter unten), oder so, dass nur ein vorgetäuschtes oder Dummy-Sicherheitsbetriebssystem im Chip implementiert ist.Alternatively, the security operating system may be implemented only partially, in particular so that a part is missing, e.g. For example, an activation key to activate the security operating system is missing (see also below), or such that only a fake or dummy security operating system is implemented in the chip.

Wahlweise ist in dem Chip zusätzlich zum Sicherheitsbetriebssystem ein Normalbetriebssystem (HLOS), das zum Erzeugen und Unterhalten einer unsicheren Laufzeitumgebung eingerichtet ist, implementiert. Wahlweise ist der Root Key Speicher für das Normalbetriebssystem unzugänglich.Optionally, in the chip, in addition to the security operating system, a normal operating system (HLOS) configured to generate and maintain an insecure runtime environment is implemented. Optionally, the root key memory is inaccessible to the normal operating system.

Wahlweise ist als Datenelement ein Steuerungsbefehl vorgesehen, wobei weiter der übermittelte Steuerungsbefehl in dem Chip abgearbeitet wird und der Chip entsprechend dem Steuerungsbefehl gesteuert wird. Der Steuerungsbefehl kann beispielsweise zum Inhalt haben, ein nicht aktives Sicherheitsbetriebssystem zu aktivieren, oder ein aktives Sicherheitsbetriebssystem zu deaktivieren, oder eine Applikation oder einen Treiber zu löschen oder deaktivieren oder deinstallieren. Insbesondere kann beispielsweise zusammen mit einem Aktivierungsbefehl zur Aktivierung eines Sicherheitsbetriebssystems zudem ein zur Aktivierung erforderlicher Aktivierungsschlüssel übermittelt werden.Optionally, a control command is provided as a data element, further processing the transmitted control command in the chip, and controlling the chip according to the control command. For example, the control command may be to enable a non-active security operating system, or to disable an active security operating system, or to delete or disable or uninstall an application or driver. In particular, for example, together with an activation command for activating a security operating system, an activation key required for activation can be transmitted.

Wahlweise ist als Datenelement ein Sicherheitsbetriebssystem, optional ein in den Chip implementierbares Abbild (Image) des Sicherheitssystems, oder zumindest ein Teil eines Sicherheitsbetriebssystems vorgesehen.Optionally, a safety operating system, optionally an image (image) of the safety system that can be implemented in the chip, or at least a part of a safety operating system is provided as data element.

Wahlweise ist als Datenelement ein Aktivierungsschlüssel zur Aktivierung eines Sicherheitsbetriebssystems vorgesehen.Optionally, an activation key for activating a security operating system is provided as data element.

Wahlweise wird der Aktivierungsschlüssel aus dem Root Key abgeleitet.Optionally, the activation key is derived from the root key.

Als Datenübertragungsverbindung zwischen dem Chip des Endgeräts und dem Server wird z. B. eine Funkverbindung hergestellt, z. B. Mobilfunk oder WLAN. Wahlweise eine Internet-/IP-Netz-Verbindung (WLAN, LAN).As a data transmission connection between the chip of the terminal and the server is z. B. made a radio connection, z. B. mobile or WLAN. Optionally an Internet / IP network connection (WLAN, LAN).

Als Datenelement und fehlender Teil ist wahlweise ein Aktivierungsschlüssel zur Aktivierung des Sicherheitsbetriebssystems vorgesehen. Dabei wird weiter der Aktivierungsschlüssel im Chip entgegengenommen und anlässlich des Entgegennehmens des Aktivierungsschlüssels das Sicherheitsbetriebssystem aktiviert.An activation key for activating the security operating system is optionally provided as data element and missing part. In this case, the activation key is further accepted in the chip and activated on the occasion of receiving the activation key, the security operating system.

Wahlweise wird als Datenelement ein in dem Chip implementierbares Abbild des Sicherheitsbetriebssystems vorgesehen, wobei weiter das Abbild des Sicherheitsbetriebssystems im Chip entgegengenommen wird und anlässlich des Entgegennehmen des Abbilds das Sicherheitsbetriebssystem im Chip implementiert wird. Dies wird z. B. im Fall durchgeführt, dass ein Endgerät völlig ohne das Sicherheitsbetriebssystem ausgeliefert wird.Optionally, an image of the security operating system that can be implemented in the chip is provided as the data element, wherein the image of the security operating system is further accepted in the chip and the security operating system is implemented in the chip on the occasion of receiving the image. This is z. B. in the case that a terminal is delivered completely without the security operating system.

Wahlweise wird weiter vor dem Bereitstellen des Endgeräts an den Nutzer ein vorgetäuschtes, nicht funktionsfähiges Sicherheitsbetriebssystem (Dummy) im Chip implementiert. Beim Implementieren des Sicherheitsbetriebssystems im Chip wird das vorgetäuschte Sicherheitsbetriebssystem (Dummy) durch das Sicherheitsbetriebssystem ersetzt.Optionally, a fake, non-functional security operating system (dummy) is further implemented in the chip prior to providing the terminal to the user. When implementing the security operating system in the chip, the fake security operating system (dummy) is replaced by the security operating system.

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention will be explained in more detail with reference to exemplary embodiments and with reference to the drawing, in which:

1 die Vorbereitung eines Chips gemäß einer Ausführungsform der Erfindung; 1 the preparation of a chip according to an embodiment of the invention;

2 die Vorbereitung eines Servers gemäß einer Ausführungsform der Erfindung; 2 the preparation of a server according to an embodiment of the invention;

3 die Übertragung eines Datenelements und Aktivierung eines Sicherheitsbetriebssystems, gemäß einer Ausführungsform der Erfindung; 3 the transmission of a data element and activation of a security operating system, according to an embodiment of the invention;

4 die Übertragung eines Datenelements und Laden eines Sicherheitsbetriebssystems, gemäß einer Ausführungsform der Erfindung. 4 the transmission of a data element and loading a security operating system, according to an embodiment of the invention.

1 zeigt die Vorbereitung eines in ein mobiles Endgerät ME implementierten oder implementierbaren Chips SoC gemäß einer Ausführungsform der Erfindung. In einem vorbereitenden Schritt 1 wird beim Chiphersteller eine eindeutige Seriennummer SENR in den Chip SoC programmiert. Der Chip SoC wird nun an einen Endgerätehersteller OEM bereitgestellt. Ein Endgeräteherausgeber, der mit einem Provider zusammenarbeitet oder selbst Provider ist, betreibt einen Server TSM – Trusted Service Manager, von dem nachfolgend Datenelemente bezogen werden sollen. Der Endgeräteherausgeber stellt an den Endgerätehersteller OEM eine gesicherte Schlüsselerzeugungsbox KPH Box – Key Provisioning Host Box – zur Verfügung. Die Schlüsselerzeugungsbox KPH Box ist dazu eingerichtet, Schlüssel zu erzeugen und in den Chip SoC zu programmieren, ohne dass der Endgerätehersteller OEM Einfluss auf die Schlüsselgenerierung nehmen kann. In einem Schritt 2 wird in der Schlüsselerzeugungsbox KPH Box unter Verwendung der Seriennummer SENR ein PKI-Schlüsselpaar abgeleitet, das als privaten Schlüssel einen Root Key RK und als öffentlichen Schlüssel einen Provider Key PK umfasst. Der Root Key RK wird innerhalb der Schlüsselerzeugungsbox KPH Box mit einem Datenschlüssel DK verschlüsselt und in verschlüsselter Form im Chip SoC abgespeichert. Der Provider Key PK, der Datenschlüssel DK und die Seriennummer SENR werden zur Übermittlung an den Server TSM bereitgestellt. 1 shows the preparation of a chip SoC implemented or implementable in a mobile terminal ME according to an embodiment the invention. In a preparatory step 1 At the chip manufacturer, a unique serial number SENR is programmed into the chip SoC. The chip SoC is now being provided to a terminal manufacturer OEM. A terminal publisher who works with a provider or is itself a provider operates a server TSM - Trusted Service Manager, from which data elements are to be obtained below. The terminal publisher provides a secured key generation box KPH Box - Key Provisioning Host Box to the OEM manufacturer OEM. The Key Generation Box KPH Box is designed to generate and program keys into the SoC chip without allowing the terminal equipment manufacturer OEM to influence the key generation. In one step 2 In the key generation box KPH Box, using the serial number SENR, a PKI key pair is derived, which includes a root key RK as private key and a provider key PK as public key. The root key RK is encrypted within the key generation box KPH box with a data key DK and stored in encrypted form in the chip SoC. The provider key PK, the data key DK and the serial number SENR are provided for transmission to the server TSM.

2 zeigt die Vorbereitung eines Servers TSM gemäß einer Ausführungsform der Erfindung, als Fortsetzung des in 1 gezeigten Verfahrens. Bei dem Verfahren zur Vorbereitung des Servers TSM werden in einem Schritt 4 in einer gesicherten Umgebung der Provider Key PK, der Datenschlüssel DK und die Seriennummer SENR an den Server TSM übermittelt und beim Server TSM abgespeichert. 2 shows the preparation of a server TSM according to an embodiment of the invention, as a continuation of the in 1 shown method. In the process of preparing the server TSM in one step 4 in a secure environment the provider key PK, the data key DK and the serial number SENR are transmitted to the server TSM and stored at the server TSM.

3 zeigt die Übertragung eines Datenelements ActK und hierdurch Aktivierung eines Sicherheitsbetriebssystems SecureOS, gemäß einer Ausführungsform der Erfindung. Ein Endgerät ME enthält einen Chip SoC, der wie zu 1 beschrieben vorbereitet worden ist. Das Endgerät ME enthält weiter ein unvollständiges Sicherheitsbetriebssystem SecureOS, bei dem der Aktivierungsschlüssel ActK noch nicht implementiert ist, so dass das Sicherheitsbetriebssystem SecureOS noch nicht funktionsfähig ist. Das Endgerät ME ist in diesem Zustand an einen Endkunden als Nutzer ausgeliefert worden. Der Nutzer möchte nun das Endgerät beim Mobilfunknetzwerk anmelden. Hierzu muss zuerst das Sicherheitsbetriebssystem aktiviert werden, indem der Aktivierungsschlüssel ActK in den Chip SoC des Endgeräts geladen und implementiert wird. Ein Server TSM ist wie zu 2 beschrieben vorbereitet worden. Der Nutzer stellt durch Tastatureingaben am Endgerät ME gemäß einer mit dem Endgerät ME mitgelieferten Anleitung eine Verbindung über das Mobilfunknetz zum Server TSM her und stellt eine Anfrage !Act! auf Aktivierung des Sicherheitsbetriebssystems. Mit der Anfrage !Act!, Schritt 5, übermittelt das Endgerät ME automatisch den verschlüsselten Root Key encRK und die Seriennummer SENR an den Server TSM. Beim Server TSM wird, Schritt 6, an Hand der Seriennummer der entsprechende Datenschlüssel DK des Chips SoC ausgewählt. Schritt 7: mit dem Datenschlüssel DK wird beim Server TSM der Root Key RK entschlüsselt. Schritt 8: der Server TSM verifiziert mit dem Provider Key PK den Root Key RK und hierdurch die Authentizität des Chips SoC. Weiter erzeugt der Server TSM in Schritt 8a unter Verwendung des Root Key RK den Aktivierungsschlüssel in einem gesicherten Key Provisioning Host KPH. Schritt 9: anlässlich einer erfolgreichen Verifizierung wird über das Mobilfunknetz der Aktivierungsschlüssel ActK vom Server an den Chip SoC übermittelt und im Chip implementiert. Hierdurch wird das Sicherheitsbetriebssystem SecureOS aktiviert. Das Endgerät ME ist nun einsatzfähig. 3 shows the transmission of a data element ActK and thereby activation of a secure operating system SecureOS, according to an embodiment of the invention. A terminal ME contains a chip SoC, which like to 1 has been prepared described. The terminal ME also contains an incomplete SecureOS operating system, in which the activation key ActK is not yet implemented, so that the SecureOS security operating system is not yet functional. The terminal ME has been delivered in this state to an end customer as a user. The user would now like to register the terminal with the mobile network. To do this, the security operating system must first be activated by loading and implementing the activation key ActK into the chip SoC of the terminal. A server TSM is like too 2 described been prepared. The user makes a connection via the mobile network to the server TSM by keystrokes on the terminal ME in accordance with a manual supplied with the terminal ME and makes a request! Act! on activation of the safety operating system. With the request! Act !, step 5 , the terminal ME automatically transmits the encrypted root key encRK and the serial number SENR to the server TSM. At the TSM server, step 6 , selected on the basis of the serial number of the corresponding data key DK of the chip SoC. step 7 : With the data key DK, the root key RK is decrypted at the server TSM. step 8th : the server TSM verifies with the provider key PK the root key RK and thereby the authenticity of the chip SoC. Next, the server creates TSM in step 8a using the root key RK the activation key in a secured key provisioning host KPH. step 9 : on the occasion of a successful verification, the activation key ActK is transmitted from the server to the chip SoC via the mobile radio network and implemented in the chip. This activates the secure operating system SecureOS. The terminal ME is now operational.

4 zeigt die Übertragung eines Datenelements Image Mobicore und Laden eines Sicherheitsbetriebssystems SecureOS, gemäß einer alternativen Ausführungsform der Erfindung. Im Vergleich zur Ausführungsform aus 3 wird bei derjenigen aus 4 ein Endgerät ME ohne Sicherheitsbetriebssystem oder mit einem Dummy-Betriebssystem an den Nutzer ausgeliefert. In Schritt 5 wird durch den Nutzer eine Anfrage auf Laden und Implementieren des Sicherheitsbetriebssystems SecureOS an den Server TSM übermittelt. Mit der Anfrage übermittelt das Endgerät ME auch hier automatisch den verschlüsselten Root Key encRK und die Seriennummer SENR an den Server TSM. Schritte 6, 7 und 8 werden beim Server TSM wie zu 3 beschrieben durchgeführt. In Schritt 8a stellt der Server TSM ein im Chip SoC implementierbares Abbild „Image SecureOS” des Sicherheitsbetriebssystems bereit. Das Abbild/Image hat der Server TSM optional vom Endgeräteherausgeber bekommen, falls der Endgeräteherausgeber nicht selbst Betreiber des Servers TSM ist. Schritt 9: anlässlich einer erfolgreichen Verifizierung wird über das Mobilfunknetz das Abbild Image SecureOS vom Server an den Chip SoC übermittelt und das Sicherheitsbetriebssystem SecureOS im Chip implementiert. Zudem wird optional das Sicherheitsbetriebssystem SecureOS mittels des Aktivierungsschlüssels ActK aktiviert. Alternativ enthält das Abbild (Image) ein bereits mit dem Aktivierungsschlüssel ActK aktiviertes Sicherheitsbetriebssystem SecureOS. Das Endgerät ME ist nun einsatzfähig. 4 shows the transmission of an item Image Mobicore and loading a secure operating system SecureOS, according to an alternative embodiment of the invention. Compared to the embodiment of 3 gets out at the one 4 a terminal ME without security operating system or with a dummy operating system delivered to the user. In step 5 A request to load and implement the secure operating system SecureOS is sent to the server TSM by the user. With the request, the terminal ME also automatically transmits here the encrypted root key encRK and the serial number SENR to the server TSM. steps 6 . 7 and 8th will be like at the server TSM 3 described carried out. In step 8a The server TSM provides an image that can be implemented in the Chip SoC image "Image SecureOS" of the security operating system. The image / image has the server TSM optionally get from the terminal device publisher, if the terminal publisher is not the operator of the server TSM itself. step 9 : On the occasion of a successful verification, the image Image SecureOS is transmitted from the server to the chip SoC via the mobile network and the secure operating system SecureOS is implemented in the chip. In addition, the secure operating system SecureOS is optionally activated by means of the activation key ActK. Alternatively, the image (Image) contains a secure operating system SecureOS already activated with ActK activation key. The terminal ME is now operational.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 102011010627 [0012] DE 102011010627 [0012]

Zitierte Nicht-PatentliteraturCited non-patent literature

  • Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011] Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011]
  • Kapitel 2.2., S. 9 des Dokuments GPD_SPE_009 [0011] Chapter 2.2., P. 9 of document GPD_SPE_009 [0011]
  • GPD_SPE_009 [0011] GPD_SPE_009 [0011]

Claims (14)

Verfahren zur Vorbereitung eines in ein mobiles Endgerät (ME) implementierten oder implementierbaren Chips (SoC) für eine sichere Übermittlung von Datenelementen (ActK, Image SecureOS) an den Chip (SoC) von einem entfernten Server (TSM) aus, wobei – in einem vorbereitenden Schritt eine Seriennummer (SENR) in den Chip (SoC) programmiert wird, dadurch gekennzeichnet, dass – unter Verwendung der Seriennummer (SENR) ein PKI-Schlüsselpaar abgeleitet wird, das als privaten Schlüssel einen Root Key (RK) und als öffentlichen Schlüssel einen Provider Key (PK) umfasst, – der Root Key (RK) mit einem Datenschlüssel (DK) verschlüsselt wird und in verschlüsselter Form im Chip (SoC) abgespeichert wird, – und der Provider Key (PK), der Datenschlüssel (DK) und ein zur eindeutigen Identifizierung des Chips geeigneter Identifikator, insbesondere die Seriennummer (SENR), zur Übermittlung an den Server (TSM) bereitgestellt werden.Method for preparing a chip (SoC) implemented or implementable in a mobile terminal (ME) for secure transmission of data elements (ActK, Image SecureOS) to the chip (SoC) from a remote server (TSM), wherein - in a preparatory Step a serial number (SENR) is programmed into the chip (SoC), characterized in that - using the serial number (SENR) a PKI key pair is derived, the private key a root key (RK) and as a public key provider Key (PK) includes, - the root key (RK) with a data key (DK) is encrypted and stored in encrypted form in the chip (SoC), - and the provider key (PK), the data key (DK) and a to unique identification of the chip suitable identifier, in particular the serial number (SENR), are provided for transmission to the server (TSM). Verfahren nach Anspruch 1, wobei in dem Chip des Endgeräts (ME) implementiert ist: – ein Normalbetriebssystem (HLOS), das zum Erzeugen und Unterhalten einer unsicheren Laufzeitumgebung eingerichtet ist, – zumindest ein Teil eines Sicherheitsbetriebssystems (SecureOS), das zum Erzeugen und Unterhalten einer gesicherten Laufzeitumgebung eingerichtet ist, und wobei der Root Key (RK) in einem sicheren Root Key Speicher abgespeichert wird, der unter der Verwaltung des zumindest teilweise vorhandenen Sicherheitsbetriebssystems (SecureOS) steht und für das Normalbetriebssystem (HLOS) unzugänglich ist.The method of claim 1, wherein in the chip of the terminal (ME) is implemented: A normal operating system (HLOS) set up to create and maintain an insecure runtime environment, At least part of a secure operating system (SecureOS) set up to create and maintain a secure runtime environment, and wherein the root key (RK) is stored in a secure root key memory, which is under the management of the at least partially existing security operating system (SecureOS) and for the normal operating system (HLOS) is inaccessible. Verfahren zur Vorbereitung eines Servers (TSM) für eine sichere Übermittlung von Datenelementen (ActK, Image SecureOS) von dem Server (TSM) aus an einen entfernten, in ein mobiles Endgerät (ME) implementierten oder implementierbaren Chip (SoC), der mit einem Verfahren nach Anspruch 1 oder 2 vorbereitet worden ist, dadurch gekennzeichnet, dass – in einer gesicherten Umgebung der Provider Key (PK), der Datenschlüssel (DK) und der zur eindeutigen Identifizierung des Chips geeignete Identifikator, insbesondere die Seriennummer (SENR), an den Server (TSM) übermittelt und beim Server (TSM) abgespeichert werden.Method for preparing a server (TSM) for a secure transmission of data elements (ActK, Image SecureOS) from the server (TSM) to a remote, implemented in a mobile terminal (ME) or implementable chip (SoC), with a method has been prepared according to claim 1 or 2, characterized in that - in a secure environment, the provider key (PK), the data key (DK) and the unique identification of the chip suitable identifier, in particular the serial number (SENR), to the server (TSM) and stored at the server (TSM). Verfahren zur sicheren Übermittlung zumindest eines Datenelements (ActK, Image SecureOS) von einem entfernten, mit einem Verfahren nach Anspruch 3 vorbereiteten Server (TSM) an einen mit einem Verfahren nach Anspruch 1 oder 2 vorbereiteten Chip (SoC), dadurch gekennzeichnet, dass weiter – zumindest eine Datenübertragungsverbindung zwischen dem Chip (SoC) des Endgeräts (ME) und dem Server (TSM) hergestellt wird, – vom Chip (SoC) ein Anfrage zur Übermittlung zumindest eines Datenelements über die bzw. eine Datenübertragungsverbindung an der Server (TSM) übermittelt wird, wobei die Anfrage zumindest den verschlüsselten Root Key (RK) und den Identifikator umfasst, – beim Server (TSM) an Hand des Identifikators der entsprechende Datenschlüssel (DK) des Chips (SoC) ausgewählt wird, – mit dem Datenschlüssel (DK) der Root Key (RK) entschlüsselt wird, – mit dem Provider Key (PK) der Root Key (RK) verifiziert wird – und anlässlich einer erfolgreichen Verifizierung über die bzw. eine Datenübertragungsverbindung zumindest ein Datenelement (ActK, Image SecureOS) vom Server an den Chip (SoC) übermittelt wird.Method for the secure transmission of at least one data element (ActK, Image SecureOS) from a remote server (TSM) prepared by a method according to claim 3 to a chip (SoC) prepared by a method according to claim 1 or 2, characterized in that further at least one data transmission connection is established between the chip (SoC) of the terminal (ME) and the server (TSM), - the chip (SoC) transmits a request for the transmission of at least one data element via the or a data transmission connection to the server (TSM) in which the request comprises at least the encrypted root key (RK) and the identifier, - the server (TSM) uses the identifier to select the corresponding data key (DK) of the chip (SoC), - the data key (DK) the root Key (RK) is decrypted, - is verified with the Provider Key (PK) of the Root Key (RK) - and on the occasion of a successful verification of the or a data transmission connection at least one data element (ActK, Image SecureOS) is transmitted from the server to the chip (SoC). Verfahren nach Anspruch 4, wobei als Datenelement eine Applikation oder ein Treiber oder zumindest ein Teil einer Applikation oder eines Treibers vorgesehen ist, und wobei weiter die übermittelte Applikation oder Treiber bzw. der übermittelte Teil einer Applikation bzw. eines Treibers in dem Chip (SoC) implementiert wird.Method according to claim 4, wherein an application or a driver or at least a part of an application or a driver is provided as data element, and further wherein the transmitted application or driver or the transmitted part of an application or a driver in the chip (SoC) is implemented. Verfahren nach Anspruch 4 oder 5, wobei als Datenelement ein Steuerungsbefehl vorgesehen ist, und wobei weiter der übermittelte Steuerungsbefehl in dem Chip (SoC) abgearbeitet wird und der Chip (SoC) entsprechend dem Steuerungsbefehl gesteuert wird.A method according to claim 4 or 5, wherein a control command is provided as the data element, and further wherein the transmitted control command is executed in the chip (SoC) and the chip (SoC) is controlled according to the control command. Verfahren nach einem der Ansprüche 4 bis 6, wobei als Datenelement ein Sicherheitsbetriebssystem (SecureOS) oder zumindest ein Teil eines Sicherheitsbetriebssystems (SecureOS) vorgesehen ist oder ein Abbild (Image SecureOS) eines Sicherheitsbetriebssystems.Method according to one of claims 4 to 6, wherein a security operating system (SecureOS) or at least a part of a security operating system (SecureOS) is provided as data element or an image (Image SecureOS) of a security operating system. Verfahren nach einem der Ansprüche 4 bis 7, wobei als Datenelement, insbesonder als Teil eines Sicherheitsbetriebssystems (SecureOS), ein Aktivierungsschlüssel (ActK) zur Aktivierung eines Sicherheitsbetriebssystems (SecureOS) vorgesehen ist.Method according to one of claims 4 to 7, wherein as data element, in particular as part of a security operating system (SecureOS), an activation key (ActK) for activating a security operating system (SecureOS) is provided. Verfahren nach Anspruch 8, wobei der Aktivierungsschlüssel (ActK) aus dem Root Key (RK) abgeleitet wird.The method of claim 8, wherein the activation key (ActK) is derived from the root key (RK). Verfahren zum Bereitstellen eines mobilen Endgeräts (ME), das einen mit einem Verfahren nach Anspruch 1 oder 2 vorbereiteten Chip (SoC) aufweist, an einen Nutzer, unter Verwendung eines mit einem Verfahren nach Anspruch 3 vorbereiteten Servers (TSM), dadurch gekennzeichnet, dass – durch den Server (TSM) gemäß einem Verfahren nach einem der Ansprüche 7 bis 9 als Datenelement zumindest einen Teil eines Sicherheitsbetriebssystems (SecureOS) an den Chip (SoC) übermittelt wird, und dadurch, dass – das Endgerät (ME) mit ganz oder zumindest teilweise fehlendem Sicherheitsbetriebssystem (SecureOS), insbesondere zumindest ohne den vom Server übermittelten Teil des Sicherheitsbetriebssystems (SecureOS), von einem Endgeräteherausgeber an den Nutzer bereitgestellt wird, – nach Bereitstellen des Endgeräts (ME) an den Nutzer eine Datenübertragungsverbindung zwischen dem Chip (SoC) des Endgeräts und dem Server (TSM) hergestellt wird und – über die hergestellte Datenübertragungsverbindung das Sicherheitsbetriebssystem (SecureOS) bzw. der fehlende Teil (ActK) des Sicherheitsbetriebssystems (SecureOS) als Datenelement vom Server (TSM) an den Chip (SoC) übertragen wird.A method of providing a mobile terminal (ME) having a chip (SoC) prepared by a method according to claim 1 or 2 to a user using a server (TSM) prepared by a method according to claim 3, characterized in that - at least part of a security operating system (SecureOS) is transmitted to the chip (SoC) by the server (TSM) according to a method according to one of claims 7 to 9 as data element, and in that - the terminal (ME) with completely or at least partially missing security operating system (SecureOS), in particular without at least provided by the server part of the security operating system (SecureOS), is provided by a terminal to the user, after providing the terminal (ME) to the user a data transmission connection between the chip (SoC) of the terminal and the server (TSM) is established and - via the established communication link, the security operating system (SecureOS) or the missing part (ActK) of the security operating system (SecureOS) as a data element from the server (TSM) to the chip (SoC) is transmitted. Verfahren nach Anspruch 10, wobei als Datenübertragungsverbindung zwischen dem Chip (SoC) des Endgeräts und dem Server (TSM) eine Funkverbindung (OTA) hergestellt wird.Method according to Claim 10, in which a radio link (OTA) is established as the data transmission connection between the chip (SoC) of the terminal and the server (TSM). Verfahren nach Anspruch 10 oder 11, wobei als Datenelement und als fehlender Teil ein Aktivierungsschlüssel (ActK) zur Aktivierung des Sicherheitsbetriebssystems (SecureOS) vorgesehen ist, und wobei weiter – der Aktivierungsschlüssel (ActK) im Chip (SoC) entgegengenommen wird und – anlässlich des Entgegennehmens des Aktivierungsschlüssels (ActK) das Sicherheitsbetriebssystem im Chip (SoC) aktiviert wird.The method according to claim 10 or 11, wherein an activation key (ActK) for activating the security operating system (SecureOS) is provided as the data element and as the missing part, and wherein - the activation key (ActK) is accepted in the chip (SoC) and - on the occasion of accepting the activation key (ActK) the safety operating system in the chip (SoC) is activated. Verfahren nach Anspruch 10 oder 11, wobei als Datenelement ein in dem Chip (SoC) implementierbares Abbild (Image) des Sicherheitsbetriebssystems (SecureOS) vorgesehen ist, und wobei weiter – das Abbild (Image) des Sicherheitsbetriebssystems (SecureOS) im Chip (SoC) entgegengenommen wird und – anlässlich des Entgegennehmen des Abbilds (Image) des Sicherheitsbetriebssystems (SecureOS) das Sicherheitsbetriebssystem (SecureOS) im Chip (SoC) implementiert wird.The method of claim 10 or 11, wherein as a data element in the chip (SoC) implementable image (image) of the security operating system (SecureOS) is provided, and wherein further - the image (image) of the security operating system (SecureOS) in the chip (SoC) is received and - On the occasion of receiving the image (image) of the security operating system (SecureOS), the security operating system (SecureOS) is implemented in the chip (SoC). Verfahren nach Anspruch 13, wobei weiter – vor dem Bereitstellen des Endgeräts (ME) an den Nutzer ein vorgetäuschtes, nicht funktionsfähiges Sicherheitsbetriebssystem (Dummy) im Chip (SoC) implementiert wird und – beim Implementieren des Sicherheitsbetriebssystems (SecureOS) im Chip (SoC) das vorgetäuschte Sicherheitsbetriebssystem (Dummy) durch das Sicherheitsbetriebssystem (SecureOS) ersetzt wird.The method of claim 13, wherein further - before providing the terminal (ME) to the user a fake, non-functional security operating system (dummy) is implemented in the chip (SoC), and When implementing the security operating system (SecureOS) in the chip (SoC), the fake security operating system (dummy) is replaced by the security operating system (SecureOS).
DE201210021719 2012-11-05 2012-11-05 Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form Ceased DE102012021719A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210021719 DE102012021719A1 (en) 2012-11-05 2012-11-05 Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210021719 DE102012021719A1 (en) 2012-11-05 2012-11-05 Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form

Publications (1)

Publication Number Publication Date
DE102012021719A1 true DE102012021719A1 (en) 2014-05-08

Family

ID=50489578

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210021719 Ceased DE102012021719A1 (en) 2012-11-05 2012-11-05 Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form

Country Status (1)

Country Link
DE (1) DE102012021719A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109792377A (en) * 2016-09-23 2019-05-21 伯克顿迪金森公司 Encryption system for Medical Devices
CN115001716A (en) * 2022-08-02 2022-09-02 长沙朗源电子科技有限公司 Network data processing method and system of education all-in-one machine and education all-in-one machine
US11968299B2 (en) 2022-11-28 2024-04-23 Becton, Dickinson And Company Encryption system for medical devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110173684A1 (en) * 2010-01-12 2011-07-14 Simon Hurry Anytime validation for verification tokens
US20120159148A1 (en) * 2010-12-17 2012-06-21 Google Inc. Local trusted services manager for a contactless smart card
DE102011010627A1 (en) 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Method of programming a mobile terminal chip

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110173684A1 (en) * 2010-01-12 2011-07-14 Simon Hurry Anytime validation for verification tokens
US20120159148A1 (en) * 2010-12-17 2012-06-21 Google Inc. Local trusted services manager for a contactless smart card
DE102011010627A1 (en) 2011-02-08 2012-08-09 Giesecke & Devrient Gmbh Method of programming a mobile terminal chip

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009
GPD_SPE_009
Kapitel 2.2., S. 9 des Dokuments GPD_SPE_009

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109792377A (en) * 2016-09-23 2019-05-21 伯克顿迪金森公司 Encryption system for Medical Devices
US11522692B2 (en) 2016-09-23 2022-12-06 Becton, Dickinson And Company Encryption system for medical devices
CN115001716A (en) * 2022-08-02 2022-09-02 长沙朗源电子科技有限公司 Network data processing method and system of education all-in-one machine and education all-in-one machine
CN115001716B (en) * 2022-08-02 2022-12-06 长沙朗源电子科技有限公司 Network data processing method and system of education all-in-one machine and education all-in-one machine
US11968299B2 (en) 2022-11-28 2024-04-23 Becton, Dickinson And Company Encryption system for medical devices

Similar Documents

Publication Publication Date Title
DE102012110499B9 (en) Safety access procedure for electronic automotive control units
DE102009013384B4 (en) System and method for providing a secure application fragmentation environment
DE102015209116A1 (en) Method and update gateway for updating an embedded controller
DE102013108020A1 (en) Authentication scheme for activating a special privilege mode in a secure electronic control unit
EP3649625B1 (en) Method for delegating access rights
DE102015209108A1 (en) Method and decision gateway for authorizing a function of an embedded controller
DE102016205289A1 (en) Method, processor and device for checking the integrity of user data
EP2692157A2 (en) Updating a data storage medium application
DE102012215770A1 (en) Content protection via online server and code execution in a secure operating system
EP3337085B1 (en) Reloading cryptographic program instructions
DE102013013179A1 (en) Method for operating a security element
EP3403214B1 (en) Method and apparatus for providing a cryptographic security function for the operation of a device
EP2885907B1 (en) Method for installing of security relevant applications in a security element of a terminal
WO2015180867A1 (en) Production of a cryptographic key
WO2017102295A1 (en) Method and security module for providing a security function for a device
EP2442251A2 (en) Individual updating of computer programs
DE102012021719A1 (en) Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form
DE102014001038B4 (en) Electronic identity for a vehicle
EP3268888B1 (en) Device, system, method and computer program product for adapting the use of an apparatus
DE102015211540A1 (en) Method, server, firewall, control unit, and system for programming a control unit of a vehicle
DE102021126509B4 (en) Portable chip device and method for performing a software module update in a portable chip device
EP1993054B1 (en) Method for extracting software from a terminal
EP3277005B1 (en) Personalization of a security element
DE60314815T2 (en) Remote programming method of a mobile phone and system therefor
DE102020214499A1 (en) Method for generating keys and replacing participants in a network

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final