DE102012021719A1 - Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form - Google Patents
Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form Download PDFInfo
- Publication number
- DE102012021719A1 DE102012021719A1 DE201210021719 DE102012021719A DE102012021719A1 DE 102012021719 A1 DE102012021719 A1 DE 102012021719A1 DE 201210021719 DE201210021719 DE 201210021719 DE 102012021719 A DE102012021719 A DE 102012021719A DE 102012021719 A1 DE102012021719 A1 DE 102012021719A1
- Authority
- DE
- Germany
- Prior art keywords
- chip
- key
- operating system
- soc
- secureos
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
Abstract
Description
Die Erfindung betrifft eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus.The invention relates to a secure transmission of data elements to a implemented in a mobile terminal or implementable chip from a remote server.
Unter einem mobilen Endgerät wird ein Mobiltelefon, Smartphone oder ähnliches Endgerät mit der Fähigkeit, über ein Mobiltelefonnetz zu kommunizieren, verstanden.Under a mobile terminal, a mobile phone, smartphone or similar terminal with the ability to communicate via a mobile phone network understood.
Das mobile Endgerät enthält einen Mikroprozessor-Chip (Applikationsprozessor), durch den elektronische Funktionalitäten des Endgeräts bereitgestellt werden. Im Chip eines einsatzfähigen Endgeräts sind Daten im weitesten Sinn implementiert, unter anderem ist zumindest ein Betriebssystem implementiert, sowie Applikationen und Treiber für diverse Funktionalitäten des Endgeräts.The mobile terminal includes a microprocessor chip (application processor), through which electronic functionalities of the terminal are provided. In the chip of an operational terminal data in the broadest sense are implemented, including at least one operating system is implemented, as well as applications and drivers for various functionalities of the terminal.
Daten (z. B. Applikationen, Betriebssystem, Treiber) im Endgeräte Chip müssen von Zeit zu Zeit aktualisiert werden. Daher ist es erforderlich, entsprechende Datenelemente an den Endgeräte Chip zu übermitteln.Data (eg applications, operating system, drivers) in the device chip must be updated from time to time. Therefore, it is necessary to transmit corresponding data elements to the terminal chip.
Die Übermittlung von Daten von einem entfernten Server an einen Endgeräte Chip birgt Sicherheitsrisiken. Insbesondere falls die Daten über eine unsichere, öffentliche Datenübertragungsverbindung wie das Internet oder eine beliebige Funkverbindung (die Luftschnittstelle, „over-the-air”, OTA, z. B. eine Mobilfunkverbindung) übertragen werden, können Sie abgefangen und dupliziert oder verfälscht werden.The transmission of data from a remote server to a terminal chip carries security risks. In particular, if the data is transmitted over an insecure, public communications link such as the Internet or any wireless connection (the air-interface, over-the-air, OTA, such as a cellular connection), it may be intercepted and duplicated or corrupted.
Die Daten des Endgeräte Chips sind aber nicht nur während der Übertragung über eine Datenübertragungsverbindung gefährdet, sondern auch während der Übermittlung des kompletten Endgeräts über einen unsicheren Übermittlungsweg, z. B. bei Auslieferung des Endgeräts von einem Endgeräteherausgeber an den Endkunden. Der Endgeräteherausgeber kann beispielsweise ein Serviceprovider sein, der Datenelemente für Endgeräte Chips anbietet, oder ein Mobilfunknetzbetreiber.The data of the terminal chips are not only at risk during transmission via a data transmission connection, but also during the transmission of the entire terminal via an insecure transmission path, eg. B. upon delivery of the terminal from a terminal publisher to the end customer. The terminal publisher may, for example, be a service provider offering data elements for terminal chips, or a mobile network operator.
Speziell die Auslieferung mobiler Endgeräte mit einem fertig implementierten und aktivierten Sicherheitsbetriebssystem, die aber noch nicht im Mobilfunk-Netzwerk registriert sind, stellt ein Risiko für den Herausgeber des Sicherheitsbetriebssystems dar. Beispielsweise könnte das Sicherheitsbetriebssystem missbräuchlich kopiert und in andere Endgeräte übertragen werden. Wünschenswert wäre es, das Sicherheitsbetriebssystem erst fertig bereitzustellen, wenn das Endgerät sicher beim Endkunden angelangt ist.Specifically, the delivery of mobile devices with a fully implemented and activated security operating system, but not yet registered in the mobile network, represents a risk for the publisher of the security operating system. For example, the security operating system could be abusive copied and transferred to other devices. It would be desirable to provide the security operating system finished only when the terminal has arrived safely at the end customer.
Unter der Bezeichnung Trustzone Architektur ist eine zweigeteilte Laufzeit-Architektur für ein Mikroprozessorsystem bekannt, die zwei Laufzeitumgebungen umfasst. Eine erste, „Normal Zone” oder „Normal World” genannte unsichere Laufzeitumgebung ist durch ein Normalbetriebssystem gesteuert. Eine zweite, „Trustzone” oder „Trusted World” oder „Secure World” genannte gesicherte oder vertrauenswürdige Laufzeitumgebung ist durch ein Sicherheitsbetriebssystem gesteuert.The term Trustzone Architecture describes a two-part runtime architecture for a microprocessor system that includes two runtime environments. A first, "Normal Zone" or "Normal World" called insecure runtime environment is controlled by a normal operating system. A second secure or trusted runtime environment called "Trustzone" or "Trusted World" or "Secure World" is controlled by a security operating system.
Das Normalbetriebssystem kann beispielsweise ein gängiges Betriebssystem wie Android, Windows Phone, Symbian oder dergleichen sein.The normal operating system can for example be a common operating system such as Android, Windows Phone, Symbian or the like.
Ein Sicherheitsbetriebssystem für in mobile Endgeräte implementierte oder zu implementierende Chips ist seit einiger Zeit unter der Bezeichnung Mobicore auf dem Markt. Insbesondere sicherheitskritische Applikationen und manche Peripherie-Funktionen (z. B. Tastaturtreiber) werden durch das Sicherheitsbetriebssystem auf sichere Weise gesteuert. Applikationen unter dem Sicherheitsbetriebssystem werden auch als Trustlets bezeichnet, in Anlehnung an die Begriffe „Trust” (Vertrauen) und „Applet”.A security operating system for chips implemented or to be implemented in mobile terminals has been marketed under the name Mobicore for some time. In particular, safety-critical applications and some peripheral functions (eg keyboard drivers) are safely controlled by the security operating system. Applications under the security operating system are also referred to as trustlets, based on the terms "trust" and "applet".
Die Global Platform Organisation befasst sich mit der Standardisierung einer sicheren Laufzeitumgebung für mobile Endgeräte, des sogenannten Trusted Execution Environment TEE. Das Dokument „
In der noch unveröffentlichten Patentanmeldung
Der Erfindung liegt die Aufgabe zu Grunde, eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus zu ermöglichen. Insbesondere soll die Möglichkeit geschaffen werden, ein Endgerät während seiner Auslieferung vor Missbrauch zu schützen.The invention is based on the object of enabling secure transmission of data elements to a chip implemented or implementable in a mobile terminal from a remote server. In particular, the possibility should be created to protect a terminal during its delivery from misuse.
Die Aufgabe wird gelöst durch ein Verfahren zur Vorbereitung eines Chips nach Anspruch 1, ein Verfahren zur Vorbereitung eines Servers nach Anspruch 3 und ein Verfahren zur Datenelement Übermittlung nach Anspruch 4. Insbesondere wird die Aufgabe gelöst durch ein Verfahren zum Bereitstellen eines mobilen Endgeräts nach Anspruch 10. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method for preparing a chip according to
Das Verfahren nach Anspruch 1 ist zur Vorbereitung eines in ein mobiles Endgerät implementierten oder implementierbaren Chips (SoC) für eine sichere Übermittlung von Datenelementen von einem entfernten Server (TSM) aus an den Chip (SoC) eingerichtet. Das Besondere an dem Verfahren ist, dass unter Verwendung einer im Chip vorgesehenen Seriennummer, durch die der Chip eindeutig identifizierbar ist, ein PKI-Schlüsselpaar abgeleitet wird, und der private Schlüssel Root Key verschlüsselt im Chip abgelegt wird und der öffentliche Schlüssel Provider Key zusammen mit dem zur Verschlüsselung des Root Key verwendeten Datenschlüssel und der Seriennummer oder einem anderen zur eindeutigen Identifizierung des Chips geeigneten Identifikator zur Übermittlung an den Server bereitgestellt werden. Gemäß Anspruch 3 werden die genannten Daten an den Server übermittelt.The method according to
Dadurch, dass das mit der Seriennummer erzeugte PKI-Paar, umfassend Root Key und Provider Key, auf Chip und Server verteilt ist, ist später der Chip vom Server aus eindeutig identifizierbar und zudem eine sichere Kommunikation zwischen Server und Chip möglich, um Datenelemente wie z. B. Applikationen, Treiber, Betriebssystem und Updates zu den genannten Datenelementen während des Life-Cycle-Management des Endgeräts vom Server an den Chip zu übertragen.Due to the fact that the PKI pair generated with the serial number, comprising root key and provider key, is distributed on the chip and server, later on the chip can be unambiguously identified by the server and secure communication between server and chip is possible in order to protect data elements such as data packets , B. applications, drivers, operating system and updates to said data elements during the life cycle management of the terminal from the server to the chip to transfer.
Gemäß Anspruch 4 wird so insbesondere vom Chip eine Anfrage zur Übermittlung zumindest eines Datenelements über eine Datenübertragungsverbindung an den Server übermittelt, wobei die Anfrage zumindest den verschlüsselten Root Key und den Identifikator (z. B. Seriennummer) umfasst. Beim Server wird an Hand des Identifikators der entsprechende Datenschlüssel des Chips ausgewählt. Mit dem Datenschlüssel wird der Root Key entschlüsselt. Bereits dadurch, dass der Datenschlüssel passt, ist der Chip identifiziert. Mit dem Provider Key wird zudem der Root Key verifiziert. Anlässlich einer erfolgreichen Verifizierung wird schließlich über eine Datenübertragungsverbindung zumindest ein Datenelement vom Server an den Chip übermittelt. Die Datenverbindung kann jeweils dieselbe sein. Alternativ können unterschiedliche Datenverbindungen vorgesehen sein.In accordance with
Als Datenübertragungsverbindung kann insbesondere eine Funkverbindung (OTA-Verbindung, „over-the-air”), insbesondere Mobilfunkverbindung oder WLAN (wireless LAN) vorgesehen sein, alternativ eine Kabelverbindung. Wahlweise ist eine Internet-/IP-Netz-Verbindung (WLAN, LAN) vorgesehen, funk- oder kabelbasiert.As a data transmission connection, in particular a radio connection (OTA connection, "over-the-air"), in particular mobile radio connection or WLAN (wireless LAN) can be provided, alternatively a cable connection. Optionally, an Internet / IP network connection (WLAN, LAN) is provided, radio- or cable-based.
Somit ist gemäß den Ansprüchen 1, 3 und 4 ein System geschaffen, das eine sichere Übermittlung von Datenelementen an einen in ein mobiles Endgerät implementierten oder implementierbaren Chip von einem entfernten Server aus ermöglicht.Thus, according to
Die Unteraufgabe, ein Endgerät während seiner Auslieferung vor Missbrauch zu schützen, ist gemäß Anspruch 10 dadurch gelöst, dass das Endgerät ohne Sicherheitsbetriebssystem oder mit unvollständigem Sicherheitsbetriebssystem von einem Endgeräteherausgeber an den Nutzer (Endkunden) bereitgestellt wird, und dass erst nach Bereitstellen des Endgeräts an den Nutzer das Sicherheitsbetriebssystem bzw. der fehlende Teil davon als Datenelement vom Server an den Chip übertragen wird. Wahlweise ist dabei während der Auslieferung, also vor Bereitstellung an den Nutzer, lediglich ein vorgetäuschtes oder Dummy-Sicherheitsbetriebssystem implementiert, um zu verschleiern, dass das Sicherheitsbetriebssystem nicht funktionsfähig ist. Ein Angreifer kann somit auf dem Auslieferungsweg zum Nutzer das Sicherheitsbetriebssystem nicht aus dem Endgerät heraus duplizieren und in andere Endgeräte kopieren. Die technische Herausforderung bei der Auslieferung „leerer” oder „unvollständiger” Endgeräte und nachträglicher Einprogrammierung oder Komplettierung des Betriebssystems nach Auslieferung besteht darin, die hierfür erforderliche Übertragung von Datenelementen von einem Server an den Chip des Endgeräts sicher zu gestalten. Die Herausforderung ist bewältigt durch die Vorbereitung von Chip und Server gemäß Anspruch 1 bzw. 3 und Übermittlung des (teilweisen) Betriebssystems als Datenelement wie in Anspruch 4 angegeben.The sub-task to protect a terminal during its delivery from misuse is achieved according to claim 10, characterized in that the terminal without security operating system or with incomplete security operating system by a terminal publisher to the user (end customer) is provided, and that only after providing the terminal to the User is the security operating system or the missing part of it as a data element from the server to the chip is transferred. Optionally, during delivery, ie before provision to the user, only a fake or dummy security operating system is implemented in order to disguise that the security operating system is not functional. Thus, an attacker can not duplicate the security operating system on the delivery path to the user from the terminal and copy it into other terminals. The technical challenge with the delivery of "empty" or "incomplete" devices and subsequent programming or completion of the operating system after delivery is to make the required transfer of data elements from a server to the chip of the terminal secure. The challenge is overcome by the preparation of chip and server according to
Der Chip kann wahlweise vor oder nach seiner Implementierung in das Endgerät durch Implementieren des Root Key im Chip vorbereitet werden.The chip may optionally be prepared before or after its implementation in the terminal by implementing the root key in the chip.
In dem Chip ist wahlweise zumindest ein Teil eines Sicherheitsbetriebssystems (SecureOS) implementiert, das zum Erzeugen und Unterhalten einer gesicherten Laufzeitumgebung eingerichtet ist, wobei der Root Key in einem sicheren Root Key Speicher abgespeichert wird, der unter der Verwaltung des zumindest teilweise vorhandenen Sicherheitsbetriebssystems steht.Optionally, at least part of a secure operating system (SecureOS) implemented to generate and maintain a secure runtime environment is implemented in the chip, the root key being stored in a secure root key store under the management of the at least partially existing security operating system.
Das Sicherheitsbetriebssystem kann wahlweise vollständig implementiert sein, insbesondere, falls Applikationen oder Treiber als Datenelemente an den Chip übermittelt werden, oder falls das Sicherheitsbetriebssystem, Applikationen oder Treiber aktualisiert werden, indem entsprechende Datenelemente in den Chip geladen (übermittelt) und dort implementiert werden.Optionally, the security operating system may be fully implemented, particularly if applications or drivers are communicated to the chip as data elements, or if the security operating system, applications or drivers are updated by loading and transmitting corresponding data elements into the chip.
Alternativ kann das Sicherheitsbetriebssystem nur teilweise implementiert sein, insbesondere so, dass ein Teil fehlt, z. B. ein Aktivierungsschlüssel zur Aktivierung des Sicherheitsbetriebssystems fehlt (vgl. auch weiter unten), oder so, dass nur ein vorgetäuschtes oder Dummy-Sicherheitsbetriebssystem im Chip implementiert ist.Alternatively, the security operating system may be implemented only partially, in particular so that a part is missing, e.g. For example, an activation key to activate the security operating system is missing (see also below), or such that only a fake or dummy security operating system is implemented in the chip.
Wahlweise ist in dem Chip zusätzlich zum Sicherheitsbetriebssystem ein Normalbetriebssystem (HLOS), das zum Erzeugen und Unterhalten einer unsicheren Laufzeitumgebung eingerichtet ist, implementiert. Wahlweise ist der Root Key Speicher für das Normalbetriebssystem unzugänglich.Optionally, in the chip, in addition to the security operating system, a normal operating system (HLOS) configured to generate and maintain an insecure runtime environment is implemented. Optionally, the root key memory is inaccessible to the normal operating system.
Wahlweise ist als Datenelement ein Steuerungsbefehl vorgesehen, wobei weiter der übermittelte Steuerungsbefehl in dem Chip abgearbeitet wird und der Chip entsprechend dem Steuerungsbefehl gesteuert wird. Der Steuerungsbefehl kann beispielsweise zum Inhalt haben, ein nicht aktives Sicherheitsbetriebssystem zu aktivieren, oder ein aktives Sicherheitsbetriebssystem zu deaktivieren, oder eine Applikation oder einen Treiber zu löschen oder deaktivieren oder deinstallieren. Insbesondere kann beispielsweise zusammen mit einem Aktivierungsbefehl zur Aktivierung eines Sicherheitsbetriebssystems zudem ein zur Aktivierung erforderlicher Aktivierungsschlüssel übermittelt werden.Optionally, a control command is provided as a data element, further processing the transmitted control command in the chip, and controlling the chip according to the control command. For example, the control command may be to enable a non-active security operating system, or to disable an active security operating system, or to delete or disable or uninstall an application or driver. In particular, for example, together with an activation command for activating a security operating system, an activation key required for activation can be transmitted.
Wahlweise ist als Datenelement ein Sicherheitsbetriebssystem, optional ein in den Chip implementierbares Abbild (Image) des Sicherheitssystems, oder zumindest ein Teil eines Sicherheitsbetriebssystems vorgesehen.Optionally, a safety operating system, optionally an image (image) of the safety system that can be implemented in the chip, or at least a part of a safety operating system is provided as data element.
Wahlweise ist als Datenelement ein Aktivierungsschlüssel zur Aktivierung eines Sicherheitsbetriebssystems vorgesehen.Optionally, an activation key for activating a security operating system is provided as data element.
Wahlweise wird der Aktivierungsschlüssel aus dem Root Key abgeleitet.Optionally, the activation key is derived from the root key.
Als Datenübertragungsverbindung zwischen dem Chip des Endgeräts und dem Server wird z. B. eine Funkverbindung hergestellt, z. B. Mobilfunk oder WLAN. Wahlweise eine Internet-/IP-Netz-Verbindung (WLAN, LAN).As a data transmission connection between the chip of the terminal and the server is z. B. made a radio connection, z. B. mobile or WLAN. Optionally an Internet / IP network connection (WLAN, LAN).
Als Datenelement und fehlender Teil ist wahlweise ein Aktivierungsschlüssel zur Aktivierung des Sicherheitsbetriebssystems vorgesehen. Dabei wird weiter der Aktivierungsschlüssel im Chip entgegengenommen und anlässlich des Entgegennehmens des Aktivierungsschlüssels das Sicherheitsbetriebssystem aktiviert.An activation key for activating the security operating system is optionally provided as data element and missing part. In this case, the activation key is further accepted in the chip and activated on the occasion of receiving the activation key, the security operating system.
Wahlweise wird als Datenelement ein in dem Chip implementierbares Abbild des Sicherheitsbetriebssystems vorgesehen, wobei weiter das Abbild des Sicherheitsbetriebssystems im Chip entgegengenommen wird und anlässlich des Entgegennehmen des Abbilds das Sicherheitsbetriebssystem im Chip implementiert wird. Dies wird z. B. im Fall durchgeführt, dass ein Endgerät völlig ohne das Sicherheitsbetriebssystem ausgeliefert wird.Optionally, an image of the security operating system that can be implemented in the chip is provided as the data element, wherein the image of the security operating system is further accepted in the chip and the security operating system is implemented in the chip on the occasion of receiving the image. This is z. B. in the case that a terminal is delivered completely without the security operating system.
Wahlweise wird weiter vor dem Bereitstellen des Endgeräts an den Nutzer ein vorgetäuschtes, nicht funktionsfähiges Sicherheitsbetriebssystem (Dummy) im Chip implementiert. Beim Implementieren des Sicherheitsbetriebssystems im Chip wird das vorgetäuschte Sicherheitsbetriebssystem (Dummy) durch das Sicherheitsbetriebssystem ersetzt.Optionally, a fake, non-functional security operating system (dummy) is further implemented in the chip prior to providing the terminal to the user. When implementing the security operating system in the chip, the fake security operating system (dummy) is replaced by the security operating system.
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigen:In the following the invention will be explained in more detail with reference to exemplary embodiments and with reference to the drawing, in which:
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102011010627 [0012] DE 102011010627 [0012]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011] Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 [0011]
- Kapitel 2.2., S. 9 des Dokuments GPD_SPE_009 [0011] Chapter 2.2., P. 9 of document GPD_SPE_009 [0011]
- GPD_SPE_009 [0011] GPD_SPE_009 [0011]
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210021719 DE102012021719A1 (en) | 2012-11-05 | 2012-11-05 | Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201210021719 DE102012021719A1 (en) | 2012-11-05 | 2012-11-05 | Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012021719A1 true DE102012021719A1 (en) | 2014-05-08 |
Family
ID=50489578
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE201210021719 Ceased DE102012021719A1 (en) | 2012-11-05 | 2012-11-05 | Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102012021719A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109792377A (en) * | 2016-09-23 | 2019-05-21 | 伯克顿迪金森公司 | Encryption system for Medical Devices |
CN115001716A (en) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | Network data processing method and system of education all-in-one machine and education all-in-one machine |
US11968299B2 (en) | 2022-11-28 | 2024-04-23 | Becton, Dickinson And Company | Encryption system for medical devices |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173684A1 (en) * | 2010-01-12 | 2011-07-14 | Simon Hurry | Anytime validation for verification tokens |
US20120159148A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
DE102011010627A1 (en) | 2011-02-08 | 2012-08-09 | Giesecke & Devrient Gmbh | Method of programming a mobile terminal chip |
-
2012
- 2012-11-05 DE DE201210021719 patent/DE102012021719A1/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110173684A1 (en) * | 2010-01-12 | 2011-07-14 | Simon Hurry | Anytime validation for verification tokens |
US20120159148A1 (en) * | 2010-12-17 | 2012-06-21 | Google Inc. | Local trusted services manager for a contactless smart card |
DE102011010627A1 (en) | 2011-02-08 | 2012-08-09 | Giesecke & Devrient Gmbh | Method of programming a mobile terminal chip |
Non-Patent Citations (3)
Title |
---|
Global Platform Device Technology: TEE System Architecture, Version 0.4, Public Review Draft October 2011, Document Reference: GPD_SPE_009 |
GPD_SPE_009 |
Kapitel 2.2., S. 9 des Dokuments GPD_SPE_009 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109792377A (en) * | 2016-09-23 | 2019-05-21 | 伯克顿迪金森公司 | Encryption system for Medical Devices |
US11522692B2 (en) | 2016-09-23 | 2022-12-06 | Becton, Dickinson And Company | Encryption system for medical devices |
CN115001716A (en) * | 2022-08-02 | 2022-09-02 | 长沙朗源电子科技有限公司 | Network data processing method and system of education all-in-one machine and education all-in-one machine |
CN115001716B (en) * | 2022-08-02 | 2022-12-06 | 长沙朗源电子科技有限公司 | Network data processing method and system of education all-in-one machine and education all-in-one machine |
US11968299B2 (en) | 2022-11-28 | 2024-04-23 | Becton, Dickinson And Company | Encryption system for medical devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B9 (en) | Safety access procedure for electronic automotive control units | |
DE102009013384B4 (en) | System and method for providing a secure application fragmentation environment | |
DE102015209116A1 (en) | Method and update gateway for updating an embedded controller | |
DE102013108020A1 (en) | Authentication scheme for activating a special privilege mode in a secure electronic control unit | |
EP3649625B1 (en) | Method for delegating access rights | |
DE102015209108A1 (en) | Method and decision gateway for authorizing a function of an embedded controller | |
DE102016205289A1 (en) | Method, processor and device for checking the integrity of user data | |
EP2692157A2 (en) | Updating a data storage medium application | |
DE102012215770A1 (en) | Content protection via online server and code execution in a secure operating system | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
DE102013013179A1 (en) | Method for operating a security element | |
EP3403214B1 (en) | Method and apparatus for providing a cryptographic security function for the operation of a device | |
EP2885907B1 (en) | Method for installing of security relevant applications in a security element of a terminal | |
WO2015180867A1 (en) | Production of a cryptographic key | |
WO2017102295A1 (en) | Method and security module for providing a security function for a device | |
EP2442251A2 (en) | Individual updating of computer programs | |
DE102012021719A1 (en) | Method for preparation of chip implemented or implementable in mobile terminal for secure transmission of data elements to chip from remote server, involves encrypting root key with data key and storing root key on chip in encrypted form | |
DE102014001038B4 (en) | Electronic identity for a vehicle | |
EP3268888B1 (en) | Device, system, method and computer program product for adapting the use of an apparatus | |
DE102015211540A1 (en) | Method, server, firewall, control unit, and system for programming a control unit of a vehicle | |
DE102021126509B4 (en) | Portable chip device and method for performing a software module update in a portable chip device | |
EP1993054B1 (en) | Method for extracting software from a terminal | |
EP3277005B1 (en) | Personalization of a security element | |
DE60314815T2 (en) | Remote programming method of a mobile phone and system therefor | |
DE102020214499A1 (en) | Method for generating keys and replacing participants in a network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |