DE102018005502A1 - Sicherung einer Datenübertragung - Google Patents

Sicherung einer Datenübertragung Download PDF

Info

Publication number
DE102018005502A1
DE102018005502A1 DE102018005502.8A DE102018005502A DE102018005502A1 DE 102018005502 A1 DE102018005502 A1 DE 102018005502A1 DE 102018005502 A DE102018005502 A DE 102018005502A DE 102018005502 A1 DE102018005502 A1 DE 102018005502A1
Authority
DE
Germany
Prior art keywords
terminal
security
data
key
crypto server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018005502.8A
Other languages
English (en)
Inventor
Nikola Mamuzic
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102018005502.8A priority Critical patent/DE102018005502A1/de
Priority to EP19742288.4A priority patent/EP3821579A1/de
Priority to PCT/EP2019/000213 priority patent/WO2020011393A1/de
Publication of DE102018005502A1 publication Critical patent/DE102018005502A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereitstellen vom SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver hergestellt werden kann. Erfindungsgemäß wird vorgeschlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfindung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.

Description

  • Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver hergestellt werden kann. Erfindungsgemäß wird unter anderem vorgeschlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfindung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.
  • DE 10 2013112 406 A1 zeigt ein Teilnehmeridentitätssystem umfassend einen virtuellen SIM-Host, einen Speicher, der konfiguriert ist ein Autorisierungszertifikat zu speichern, sowie eine Datenkommunikation, welche vorliegend allerdings asymmetrisch ausgestaltet ist.
  • WO 2017/102080 A1 zeigt ein Verfahren zum Einrichten eines Teilnehmeridentitätsmoduls zur Vereinbarung von ein oder mehreren Austauschschlüsseln.
  • DE 60031137 T2 zeigt ein Verfahren zum Bereitstellen von Telekommunikationsdiensten in einem Telekommunikationssystem, umfassend wenigstens ein mobiles Endgerät. Diese Druckschrift schlägt ebenfalls ein Übertragen von Teilnehmerdaten vor.
  • Ein generelles Problem in Datenkommunikationssystemen ist die Verschlüsselung von übertragenen Daten oder des Datenkanals, welche es Dritten nicht ermöglicht, Daten abzufangen bzw. bei einem Abfangen von Daten diese nicht zu entschlüsseln. Bekannt sind hierbei u. a. symmetrische Kryptographieverfahren. Hierbei kann es jedoch Probleme dadurch geben, dass zum Entschlüsseln von Daten erst kryptographische Informationen zwischen den teilnehmenden Komponenten ausgetauscht werden müssen, und somit kann hierbei bereits vertrauliche Information abgefangen werden. Somit entsteht ein Sicherheitsrisiko und anhand von abgefangener Schlüssel kann unberechtigterweise eine Datenkommunikation ausgelesen werden. Folglich besteht generell ein Bedarf an verbesserten Verfahren, welche eine geschickte Verteilung von Sicherheitsschlüsseln in einem Netzwerk vorsehen, um somit eine Datenübertragung absichern zu können.
  • Während kryptographische Verfahren oftmals im Wesentlichen softwarebasierte Systeme umfassen und lediglich Hardwaretoken Einsatz finden, sind aus dem Stand der Technik auch physische Strukturen bekannt, welche eine Datenkommunikation bzw. Speicherung sichern sollen. Hierzu kennt der Fachmann Sicherheitselemente, welche auch hardwaretechnisch derart ausgestaltet werden können, dass diese gegenüber Angreifern besonders robust sind. So können gesonderte Speicher bzw. gesonderte Datenleitungen vorgesehen werden, so dass nicht der Speicher an sich softwaretechnisch abgesichert wird, sondern vielmehr kann ein gesonderter Speicher für vertrauliche Informationen vorgesehen werden.
  • Entsprechende Komponenten sind in Mobiltelefone integrierbar. In diesem Gebiet ist generell eine SIM-Karte bekannt, welche entweder wechselbar ausgestaltet werden kann und somit als Universal Integrated Circuit Card UICC vorliegt, oder aber auch einstückig mit der umgebenden Infrastruktur ausgestaltet werden kann. Hierbei handelt es sich um eine eingebettete SIM-Card, welche auch als embedded Universal Integrated Circuit Card eUICC bezeichnet wird. Solche SIM-Karten speichern Daten, welche für den Verbindungsaufbau mit einem Telekommunikationsdienst benötigt werden.
  • In diesem Kontext ist die sogenannte International Mobile Subscriber Identity Nummer IMSI bekannt. Diese erlaubt eine eindeutige Identifizierung der Netzteilnehmer.
  • Ebenfalls bekannt ist das sogenannte Internet der Dinge, auch als Internet of Things IoT bezeichnet. In diesem technischen Feld werden Alltagsgegenstände mit Telekommunikationsmodulen ausgestattet und können somit auch aktiv in einem Netzwerk agieren. Typischerweise sind solche IoT-Endgeräte nicht mit einer Sprachverbindung ausgestattet, was diese beispielsweise von einem Mobiltelefon unterscheiden. Es bestehen gesonderte Anforderungen, da solche IoT-Endgeräte meist lediglich über geringe Hardware-Kapazitäten verfügen und dennoch eine Datenverbindung aufbauen sollen.
  • Nachteilig im Stand der Technik ist, dass generell zur Entschlüsselung eine geheime Information benötigt wird, welche über das Netzwerk verteilt werden muss. Wird diese geheime Information bekannt, so können auch unberechtigte Dritte die Datenkommunikation entschlüsseln. Zudem ist gerade bei dem sogenannten Internet der Dinge eine Datenkommunikation oftmals aufwändig, da diese Endgeräte lediglich über geringe Rechenkapazitäten bzw. geringe Energieversorgungen verfügen.
  • Somit ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur gesicherten Datenübertragung vorzuschlagen, welches sich insbesondere im sogenannten Internet der Dinge einsetzen lässt. Folglich soll das Verfahren effizient und dennoch sicher ablaufen. Es ist ferner eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Sicherungsanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Sicherungsanordnung betreiben.
  • Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
  • Demgemäß wird ein Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver vorgeschlagen, aufweisend ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, ein Verschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, ein Übersenden desjenigen Schlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
  • Bei einer SIM-Karte kann es sich erfindungsgemäß um das Sicherheitselement handeln. Dieses ist vorzugsweise in einem sogenannten Internet-der-Dinge-Endgerät verbaut. Folglich handelt es sich bevorzugt bei dem erfindungsgemäßen Endgerät um ein mobiles Endgerät. Die SIM-Kartendaten, insbesondere die UICC-spezifischen Daten, finden Verwendung bei der Sicherung der Datenübertragung. Zur Datenübertragung erkennt der Fachmann, dass weitere netzwerktechnische Komponenten vorgesehen sein müssen. Beispielsweise kommunizieren das Endgerät und der Kryptoserver unter Verwendung eines Telekommunikationsnetzwerks und/oder des Internets.
  • Bei dem Abspeichern einer Mehrzahl von Sicherheitsschlüsseln kann beispielsweise eine Tabelle angelegt werden, welche eine Vielzahl eindeutiger Sicherheitsschlüssel vorsieht, welche auch als Masterkey bezeichnet werden. Damit jeder Sicherheitsschlüssel eindeutig angesprochen bzw. abgespeichert werden kann, ist für jeden Sicherheitsschlüssel ein entsprechender Sicherheitsschlüssel-Identifikator vorgesehen. In einem einfachen Fall handelt es sich bei dem Sicherheitsschlüssel-Identifikator um eine fortlaufende Nummer, beispielsweise um eine Zeilennummerierung. Hierbei ist lediglich sicherzustellen, dass die Identifikatornummer derart eindeutig ist, dass stets klar ist, welcher Sicherheitsschlüssel angesprochen werden soll.
  • Das Abspeichern der Sicherheitsschlüssel bzw. der Sicherheitsschlüssel-Identifikatoren erfolgt auf beiden Seiten, also auf Seiten des Senders und des Empfängers. Folglich erhält der Kryptoserver und das Endgerät jeweils eine entsprechende Vielzahl von Sicherheitsschlüsseln mit Sicherheitsschlüssel-Identifikatoren. Diese beiden Listen sind auf beiden Seiten gleich.
  • Erfindungsgemäß ist es besonders vorteilhaft, dass in einem vorbereitenden Verfahrensschritt diese Sicherheitsschlüssel mitsamt Identifikatoren abgespeichert werden, so dass im weiteren Verfahrensverlauf davon ausgegangen werden kann, dass die Informationen auf beiden Seiten bekannt sind. Dies bietet den Vorteil, dass entsprechende Daten nicht mehr kommunikationstechnisch ausgetauscht werden müssen, sondern vielmehr haben beide Seiten die entsprechenden Daten vorliegen. Folglich kann im weiteren Verfahrensverlauf gemäß einem Aspekt der vorliegenden Erfindung lediglich der Identifikator übermittelt werden, und die Gegenseite hat somit eine Information auf dem Sicherheitsschlüssel an sich, da jedem Identifikator eindeutig ein Sicherheitsschlüssel zugeordnet ist. Folglich müssen also die Sicherheitsschlüssel nicht mehr netzwerktechnisch ausgetauscht werden.
  • Somit stellt sich der Vorteil ein, dass zum einen ein besonders sicheres Verfahren geschaffen wird, und ferner eine entsprechende Datenkommunikation eingespart werden kann. Dies ist insbesondere im sogenannten Internet der Dinge besonders vorteilhaft, da hierbei die Endgeräte über geringe Hardwarekapazitäten verfügen und zudem eventuell auch eine Kommunikationsschnittstelle nicht verfügbar sein kann bzw. temporär ausfallen kann.
  • Bezüglich des Abspeicherns der Sicherheitsschlüssel mitsamt Identifikatoren können Tabellen, verkettete Listen oder aber auch Vektoren Einsatz finden. Beispielsweise kann eine Datenbank vorgesehen sein, welche in einer ersten Spalte den Sicherheitsschlüssel-Identifikator abspeichert und in einer zweiten Spalte den Sicherheitsschlüssel an sich. Hierbei spielt es eine untergeordnete Rolle, wie der jeweilige Sicherheitsschlüssel ausgestaltet werden kann. Der Fachmann erkennt jedoch, dass ein längerer Sicherheitsschlüssel typischerweise die Sicherheit des Verfahrens erhöht. So kann ein Sicherheitsschlüssel rein numerisch oder aber auch alphanumerisch vorliegen. Bei dem Sicherheitsschlüssel handelt es sich folglich einfach um eine Zeichenkette.
  • In einem weiteren Verfahrensschritt erfolgt ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät. Der individuelle Schlüssel wird somit in Abhängigkeit des Sicherheitsschlüssels erzeugt. Hierbei kann der Sicherheitsschlüssel an sich übernommen werden oder aber auch eine weitere Rechenoperation darauf ausgeführt werden. So ist es möglich, beispielsweise von dem Sicherheitsschlüssel einen sogenannten Hash-Wert zu bilden und diesen als Schlüssel zu verwenden. Hierbei erkennt der Fachmann weitere Verfahren, wie er ausgehend von einer ersten Information eine zweite Information erzeugt und somit eben auch von einem Sicherheitsschlüssel einen individuellen Schlüssel ableitet. Hierzu können Steuerbefehle abgespeichert werden, die das Ableiten übernehmen.
  • Daraufhin erfolgt ein Verschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät. Dies ist nicht abschließend zu verstehen, so dass auch weitere Daten bei der Verschlüsselung berücksichtigt werden können. Somit wird mindestens der individuelle Schlüssel verwendet. Zum Verschlüsseln an sich können herkömmliche Verfahren Anwendung finden.
  • Sobald die zu übertragenden Daten, also die Nutzlast, verschlüsselt ist, wird diese an den Kryptoserver übersendet, und zudem erfolgt das Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde. Dies hat den Vorteil, dass also nicht der Sicherheitsschlüssel an sich übermittelt wird, sondern der Sicherheitsschlüssel-Identifikator wird übermittelt, und somit kann die Gegenseite, also der Kryptoserver, selbsttätig ausgehend von dem Sicherheitsschlüssel-Identifikator errechnen, welcher Sicherheitsschlüssel verwendet wurde. Dies ist deshalb der Fall, da auf beiden Seiten der Datenkommunikation sowohl die Sicherheitsschlüssel abgespeichert sind als auch die Sicherheitsschlüssel-Identifikatoren. Somit wird die vertrauliche Information des Sicherheitsschlüssels nicht übersendet, sondern vielmehr reicht es aus, den entsprechenden Identifikator zu übermitteln, der derart eindeutig ist, dass tatsächlich auch wieder auf den ursprünglichen Sicherheitsschlüssel geschlossen werden kann. Sodann wird eben dieser Sicherheitsschlüssel aus der Datenbank ausgelesen.
  • Da nunmehr die verschlüsselten Daten vorliegen und auch der individuelle Schlüssel beim Kryptoserver vorliegt, kann dieser Kryptoserver nun die Daten entschlüsseln, wozu mindestens der individuelle Schlüssel Einsatz findet. Zusammenfassend erfolgt also auch ein Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist. Dieser Verfahrensschritt umfasst also ein Entgegennehmen des Identifikators, woraufhin der Sicherheitsschlüssel aus der Datenbank ausgelesen wird. Da nunmehr dieser Sicherheitsschlüssel auch auf Seiten des Kryptoservers bekannt ist, können die Daten entschlüsselt werden. Ferner ist es vorteilhaft, dass anhand des ausgelesenen Sicherheitsschlüssels auch der individuelle Schlüssel auf Seiten des Kryptoservers erzeugt werden kann und dieser dann bei der Entschlüsselung Verwendung findet. Hierzu sind dem Kryptoserver auch die Rechenoperationen zum Ableiten des individuellen Schlüssels bekannt.
  • Gemäß einem Aspekt der vorliegenden Erfindung wird der individuelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators erzeugt, welcher auf den zu verwendenden Sicherheitsschlüssel verweist. Dies hat den Vorteil, dass zur Erzeugung des Schlüssels nicht der Sicherheitsschlüssel an sich verwendet werden muss, sondern vielmehr dient der Identifikator dazu, den entsprechenden Sicherheitsschlüssel auszuwählen. Somit kann als Dateneingabe lediglich der Identifikator dienen, und das Endgerät liest sodann den entsprechenden Sicherheitsschlüssel aus. Sobald der Sicherheitsschlüssel ausgelesen ist, wird der individuelle Schlüssel erzeugt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der individuelle Schlüssel einen charakteristischen Wert des Sicherheitselements auf. Dies hat den Vorteil, dass durch die Nutzung und Einführung eines Sicherheitsschlüssel-Identifikators und durch die Nutzung eines gerätespezifischen Merkmals, also der charakteristische Wert, eine Vorabverteilung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt wird. Bei einem charakteristischen Wert des Sicherheitselements kann es sich um einen Wert handeln, der auf dem Sicherheitselement abgespeichert ist und der ein erstes Sicherheitselement zuverlässig von einem zweiten Sicherheitselement unterscheidet.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der individuelle Schlüssel eine International Mobile Subscriber Identity IMSI auf. Dies hat den Vorteil, dass eine eindeutige Nummer Verwendung findet, welche stets nur einmal vergeben wird. Somit lässt sich also auch diese Nummer in einem anderen Kontext verwenden, und es benötigt keinerlei Vorabverteilung von gerätespezifischen Daten, wie beispielsweise der IMSI.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Verschlüsseln und das Entschlüsseln anhand eines symmetrischen Verschlüsselungsverfahrens. Dies hat den Vorteil, dass mit dem Masterkey, welcher seitens des Endgeräts zum Erzeugen des individuellen Schlüssels verwendet wird, auf der Seite des Kryptoservers auch ein Entschlüsseln stattfinden kann. Hierbei kennt der Fachmann symmetrische Verschlüsselungsverfahren, welche jedoch besonders vorteilhaft im Kontext der vorliegenden Erfindung eingesetzt werden. So ist lediglich initial ein Verteilen des Sicherheitsschlüssels notwendig, und in späteren Iterationen ist der Sicherheitsschlüssel auf beiden Seiten der Kommunikationsverbindung bekannt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Datenspeicher des Endgeräts und der Datenspeicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt. Dies hat den Vorteil, dass die vertrauliche Information, welche den Sicherheitsschlüssel beschreibt, besonders abgesichert wird, und insbesondere können bestehende Hardware-Sicherheitsmodule Wiederverwendung finden. Somit besteht ein geringer technischer Aufwand und die sensiblen Daten werden zuverlässig geschützt.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicherheitselement als ein UICC oder ein eUICC bereitgestellt. Dies hat den Vorteil, dass bekannte Rahmenwerke wieder Einsatz finden können und es müssen lediglich die vorhandenen Schnittstellen genutzt werden, um einen sicheren Datenspeicher anzubinden. Zudem liegen diese Komponenten typischerweise im Endgerät bereits vor und müssen nicht angeschafft werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Endgerät als ein mobiles Endgerät bereitgestellt. Dies hat den Vorteil, dass das vorgeschlagene Verfahren gerade im Anwendungsszenario des Internet der Dinge Einsatz finden kann. Bevorzugt handelt es sich bei dem mobilen Endgerät um ein Mobiltelefon, was jedoch nicht einschränkend auszulegen ist. Vielmehr kann jegliches Endgerät im Rahmen des Internet der Dinge Einsatz finden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist das Endgerät keine Sprachunterstützung auf. Dies hat den Vorteil, dass hardwareeffiziente Komponenten Verwendung finden können, und insbesondere ist es oftmals ein Merkmal von Endgeräten aus dem Anwendungsbereich des Internet der Dinge, dass solche Endgeräte keine Sprachunterstützung aufweisen. Dies kann als ein Unterscheidungskriterium zu einem Mobiltelefon gelten.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Sicherheitsschlüssel als verkettete Liste abgespeichert. Dies hat den Vorteil, dass die verkettete Liste implizit Identifikatoren aufweist, welche einer Indizierung der Sicherheitsschlüssel dienen. Somit hat jeder abgespeicherte Sicherheitsschlüssel einen eindeutigen Speicherort und kann somit über diesen Identifikator angesprochen werden.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Sicherheitsschlüssel mitsamt Sicherheitsschlüssel-Identifikator in einer Tabelle oder einem Vektor abgespeichert. Dies hat den Vorteil, dass bekannte Verfahren Verwendung finden können und somit die sicherheitskritischen Informationen effizient abgespeichert werden können. Hierbei ist es möglich, dass die Tabelle bzw. der Vektor weitere Daten aufweist, was jedoch optional ist.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Datenspeicher hardwaretechnisch und/oder softwaretechnisch abgesichert. Dies hat den Vorteil, dass insbesondere die Sicherheitsschlüssel kryptographisch verschlüsselt werden bzw. hardwaretechnisch in einem besonders sicheren Bereich abgespeichert werden. Insbesondere ist hierbei eine Kombination von hardwaretechnischer und softwaretechnischer Absicherung möglich.
  • Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommuniziert eine Vielzahl von Endgeräten mit dem Kryptoserver. Dies hat den Vorteil, dass unterschiedliche Kommunikationsverbindungen abgesichert werden können, und insbesondere im Rahmen des Internet der Dinge ist es vorteilhaft, mehrere Endgeräte mit dem Kryptoserver kommunizieren zu lassen, da die Endgeräte lediglich geringe Bandbreiten belegen und somit eben auch eine Vielzahl von Endgeräten bedient werden kann.
  • Die Aufgabe wird auch gelöst durch eine Sicherungsanordnung zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend eine Schnittstelleneinheit, eingerichtet zum Abspeichern einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, das Endgerät eingerichtet zum Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, das Endgerät ferner eingerichtet zum Entschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, eine weitere Schnittstelleneinheit eingerichtet zum Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und den Kryptoserver eingerichtet zum Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
  • Der Fachmann erkennt hierbei, dass im Wesentlichen ein Endgerät und ein Kryptoserver vorgeschlagen werden, welche kommunikationstechnisch miteinander kommunizieren. Bei den Schnittstelleneinheiten kann es sich um die gleichen oder separate Schnittstelleneinheiten handeln.
  • Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.
  • Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren Verfahrensschritte aufweist, welche funktional auch durch die Anordnung nachgebildet werden können. Die Anordnung weist darüber hinaus strukturelle Merkmale auf, welche Funktionen bereitstellen, welche als Verfahrensschritte implementiert werden können. Das Computerprogrammprodukt dient sowohl dem Abspeichern der Verfahrensschritte als auch dem Bereitstellen von Steuerbefehlen zum Betreiben der Sicherungsanordnung.
  • Weitere vorteilhafte Aspekte werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
    • 1: ein schematisches Blockschaltbild der vorgeschlagenen Sicherungsanordnung; und
    • 2: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfahrens zum automatischen Bereitstellen von SIM-Kartendaten.
    • 1 zeigt auf der linken Seite Komponenten des Endgeräts und auf der rechten Seite Komponenten des Kryptoservers. Unter Bezugszeichen 1 erfolgt ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln, welche vorliegend als Masterkey bezeichnet werden. Diese haben einen eindeutigen Identifikator, beispielsweise 0001. Somit lässt sich über diesen Identifikator jeder Masterkey eindeutig ansprechen. Das Abspeichern erfolgt auf beiden Seiten.
  • Sodann erfolgt ein Erzeugen des individuellen Schlüssels, der mindestens unter Verwendung eines Masterkeys erzeugt wird 2. Hierbei können jedoch noch weitere Informationen einfließen, wie beispielsweise die IMSI. Generell ist es lediglich notwendig, den Sicherheitsschlüssel-Identifikator, Masterkey ID bereitzustellen, da hierdurch der entsprechende Masterkey ausgelesen werden kann. Im einfachsten Fall entspricht der individuelle Schlüssel dem Sicherheitsschlüssel, wobei jedoch der individuelle Schlüssel noch weitere Komponenten wie beispielsweise den charakteristischen Wert des Sicherheitselements aufweisen kann. Bei diesem charakteristischen Wert kann es sich um die sogenannte International Mobile Subscriber Identity IMSI handeln.
  • Daraufhin erfolgt ein Verschlüsseln der zu übertragenden Daten, nämlich den sogenannten Payload Data. Unter Bezugszeichen 3 ist der individuelle Schlüssel dargestellt, der den Masterkey aufweisen kann und die sogenannte IMSI. Anhand dieser Daten wird die zu übertragende Information verschlüsselt und über das Netzwerk übertragen 4.
  • Im vorliegenden Beispiel wird also die IMSI mit dem Sicherheitsschlüssel-Identifikator übertragen sowie der verschlüsselten Daten.
  • Auf der Seite des Kryptoservers liegt nunmehr der Sicherheitsschlüssel-Identifikator vor, optional die IMSI sowie die Nutzdaten. Anhand des Identifikators kann aus der Tabelle jetzt der Masterkey bzw. der Sicherheitsschlüssel ausgelesen werden und aufgrund der vorhandenen Information auch die Nutzdaten entschlüsselt werden 5.
    1. 1. Die MasterKeys werden in Hardware Security Modulen (Perso und Operation HSM) unter einer bestimmten Nummer (MasterKey Id) gespeichert. Diese MasterKey Id muss eindeutig und in allen beteiligten HSM identisch sein.
    2. 2. Die UICC in den IOT Geräten wird mit einem individuellen Schlüssel personalisiert, der von einem MasterKey abgeleitet wird. Zur Generierung des Ableitungswertes wird ein UICC spezifischer Wert zum Beispiel die IMSI einer SIM Karte zusammen mit dem MasterKey, identifiziert durch die MasterKey Id, verwendet.
    3. 3. Der personalisierte und abgeleitete Schlüssel wird verwendet um die zu sichernden Daten (Payload) zu verschlüsseln.
    4. 4. Der UICC spezifische Wert, die MasterKey Id und die verschlüsselten Daten werden an den Entschlüsselungsrechner (Crypto Server) gesendet. Durch die Nutzung und Einführung eines MasterKey Identifiers und durch die Nutzung eines gerätespezifischen Merkmales (z.B. IMS) wird eine Übermittlung von gerätespezifischen Daten an den Crypto Server nicht mehr benötigt.
  • 2 zeigt ein schematisches Ablaufdiagramm des vorgeschlagenen Verfahrens zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend ein Abspeichern 100 einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, ein Ableiten 101 eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren 102 eines Sicherheitselements in dem Endgerät, ein Verschlüsseln 103 von zu übertragenden Daten unter Verwendung des abgeleiteten 101 individuellen Schlüssels in dem Endgerät, ein Übersenden 104 desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Personalisieren 102 des Endgeräts verwendet wurde, und Übersenden der verschlüsselten 103 Daten von dem Endgerät an den Kryptoserver und Entschlüsseln 105 der verschlüsselten 103 und übersendeten 104 Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
  • Der Fachmann erkennt hierbei, dass einzelne Verfahrensschritte iterativ und/oder mitsamt Unterschritten ausgeführt werden können. Während im Stand der Technik einzelne Verfahrensschritte bekannt sein können, so wird doch erfindungsgemäß ein besonders vorteilhaftes Verfahren vorgeschlagen. Die Verteilung der Schlüssel und IoT-gerätespezifischen Daten wird auf ein Minimum reduziert. Durch die Nutzung und Einführung eines Masterkey Identifiers, also eines Sicherheitsschlüssel-Identifikators, und durch die Nutzung eines gerätespezifischen Merkmals, z. B. IMSI, wird eine Vorabverteilung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013112406 A1 [0002]
    • WO 2017/102080 A1 [0003]
    • DE 60031137 T2 [0004]

Claims (15)

  1. Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend: - Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist; - Ableiten (101) eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren (102) eines Sicherheitselements in dem Endgerät; - Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) individuellen Schlüssels in dem Endgerät; - Übersenden (104) desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Übersenden der verschlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und - Entschlüsseln (105) der verschlüsselten (103) und übersendeten (104) Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels auf den der übersendete (104) Sicherheitsschlüssel-Identifikator verweist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der individuelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators erzeugt wird, welcher auf den zu verwendenden Sicherheitsschlüssel verweist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der individuelle Schlüssel einen charakteristischen Wert des Sicherheitselements aufweist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der individuelle Schlüssel eine International Mobile Subscriber Identity IMSI aufweist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verschlüsseln (103) und das Entschlüsseln (105) anhand eines symmetrischen Verschlüsselungsverfahrens erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Datenspeicher des Endgeräts und der Datenspeicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement als ein UICC oder ein eUICC bereitgestellt wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät als ein mobiles Endgerät bereitgestellt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Endgerät keine Sprachunterstützung aufweist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Sicherheitsschlüssel als verkettete Liste abgespeichert werden.
  11. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Sicherheitsschlüssel mitsamt Sicherheitsschlüssel-Identifikator in einer Tabelle oder einem Vektor abgespeichert werden.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenspeicher hardwaretechnisch und/ oder softwaretechnisch abgesichert werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Vielzahl von Endgeräten mit dem Kryptoserver kommuniziert.
  14. Sicherungsanordnung zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend: - eine Schnittstelleneinheit eingerichtet zum Abspeichern (100) einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist; - das Endgerät eingerichtet zum Ableiten (101) eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren (102) eines Sicherheitselements in dem Endgerät; - das Endgerät ferner eingerichtet zum Verschlüsseln (103) von zu übertragenden Daten unter Verwendung des abgeleiteten (101) individuellen Schlüssels in dem Endgerät; - eine weitere Schnittstelleneinheit eingerichtet zum Übersenden (104) desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren (102) des Endgeräts verwendet wurde, und Übersenden der verschlüsselten (103) Daten von dem Endgerät an den Kryptoserver; und - den Kryptoserver eingerichtet zum Entschlüsseln (105) der verschlüsselten (103) und übersendeten (104) Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels auf den der übersendete (104) Sicherheitsschlüssel-Identifikator verweist.
  15. Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren gemäß einem der Ansprüche 1 bis 13 ausführen, wenn sie auf einem Computer zur Ausführung gebracht werden.
DE102018005502.8A 2018-07-11 2018-07-11 Sicherung einer Datenübertragung Pending DE102018005502A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102018005502.8A DE102018005502A1 (de) 2018-07-11 2018-07-11 Sicherung einer Datenübertragung
EP19742288.4A EP3821579A1 (de) 2018-07-11 2019-07-10 Sicherung einer datenübertragung
PCT/EP2019/000213 WO2020011393A1 (de) 2018-07-11 2019-07-10 Sicherung einer datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018005502.8A DE102018005502A1 (de) 2018-07-11 2018-07-11 Sicherung einer Datenübertragung

Publications (1)

Publication Number Publication Date
DE102018005502A1 true DE102018005502A1 (de) 2020-01-16

Family

ID=67390042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018005502.8A Pending DE102018005502A1 (de) 2018-07-11 2018-07-11 Sicherung einer Datenübertragung

Country Status (3)

Country Link
EP (1) EP3821579A1 (de)
DE (1) DE102018005502A1 (de)
WO (1) WO2020011393A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60031137T2 (de) 1999-08-31 2007-08-23 Nokia Corp. Verwendung von teilnehmerdaten in einem telekommunikationssystem
US20120304254A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Identifying Devices by a Trusted Service Manager
DE102013112406A1 (de) 2012-11-20 2014-05-22 Intel Mobile Communications GmbH Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
WO2017102080A1 (de) 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von austausch-schlüsseln ausgehend von zwei statischen asymmetrischen schlüssel-paaren

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8619993B2 (en) * 2006-06-29 2013-12-31 Nokia Corporation Content protection for OMA broadcast smartcard profiles
US9760886B2 (en) * 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60031137T2 (de) 1999-08-31 2007-08-23 Nokia Corp. Verwendung von teilnehmerdaten in einem telekommunikationssystem
US20120304254A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Identifying Devices by a Trusted Service Manager
DE102013112406A1 (de) 2012-11-20 2014-05-22 Intel Mobile Communications GmbH Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
US20160005042A1 (en) * 2014-07-02 2016-01-07 Mistral Mobile Host card emulation out-of-bound device binding verification
WO2017102080A1 (de) 2015-12-15 2017-06-22 Giesecke & Devrient Gmbh Vereinbarung von austausch-schlüsseln ausgehend von zwei statischen asymmetrischen schlüssel-paaren

Also Published As

Publication number Publication date
WO2020011393A1 (de) 2020-01-16
EP3821579A1 (de) 2021-05-19

Similar Documents

Publication Publication Date Title
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE102011118367B4 (de) Verfahren zur Authentisierung eines Telekommunikationsendgeräts umfassend ein Identitätsmodul an einer Servereinrichtung eines Telekommunikationsnetzes, Verwendung eines Identitätsmoduls, Identitätsmodul und Computerprogramm
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE102020003275B3 (de) Personalisierung eines Secure Element
EP3157192A1 (de) Verfahren und system für eine asymmetrische schlüsselherleitung
DE112012000971B4 (de) Datenverschlüsselung
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102018202176A1 (de) Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung
WO1998048389A2 (de) Verfahren zur gegenseitigen authentifizierung zweier einheiten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP3391612B1 (de) Vereinbarung von austausch-schlüsseln ausgehend von zwei statischen asymmetrischen schlüssel-paaren
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE102018005502A1 (de) Sicherung einer Datenübertragung
DE102014212443A1 (de) Verringerung des Speicherbedarfs für kryptographische Schlüssel
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
DE102012111042B4 (de) Mobilkommunikationsendgerät und -verfahren
DE102016012189B4 (de) Diffie Hellman Schlüsselableitung, Subskriptionsladen, Authentisierung
WO2014063775A1 (de) Verfahren zum sicheren verwalten von teilnehmeridentitätsdaten
DE10216396A1 (de) Verfahren zur Authentisierung

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE