-
Die vorliegende Erfindung ist auf ein Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver gerichtet, wobei eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver hergestellt werden kann. Erfindungsgemäß wird unter anderem vorgeschlagen, einen Masterkey bzw. einen globalen Schlüssel bereitzustellen, welcher sowohl senderseitig als auch empfängerseitig bereits bekannt ist, und somit eine weitere Datenkommunikation unterbleiben kann. Die Erfindung ist ebenfalls auf eine Sicherungsanordnung bezogen sowie auf ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.
-
DE 10 2013112 406 A1 zeigt ein Teilnehmeridentitätssystem umfassend einen virtuellen SIM-Host, einen Speicher, der konfiguriert ist ein Autorisierungszertifikat zu speichern, sowie eine Datenkommunikation, welche vorliegend allerdings asymmetrisch ausgestaltet ist.
-
WO 2017/102080 A1 zeigt ein Verfahren zum Einrichten eines Teilnehmeridentitätsmoduls zur Vereinbarung von ein oder mehreren Austauschschlüsseln.
-
DE 60031137 T2 zeigt ein Verfahren zum Bereitstellen von Telekommunikationsdiensten in einem Telekommunikationssystem, umfassend wenigstens ein mobiles Endgerät. Diese Druckschrift schlägt ebenfalls ein Übertragen von Teilnehmerdaten vor.
-
Ein generelles Problem in Datenkommunikationssystemen ist die Verschlüsselung von übertragenen Daten oder des Datenkanals, welche es Dritten nicht ermöglicht, Daten abzufangen bzw. bei einem Abfangen von Daten diese nicht zu entschlüsseln. Bekannt sind hierbei u. a. symmetrische Kryptographieverfahren. Hierbei kann es jedoch Probleme dadurch geben, dass zum Entschlüsseln von Daten erst kryptographische Informationen zwischen den teilnehmenden Komponenten ausgetauscht werden müssen, und somit kann hierbei bereits vertrauliche Information abgefangen werden. Somit entsteht ein Sicherheitsrisiko und anhand von abgefangener Schlüssel kann unberechtigterweise eine Datenkommunikation ausgelesen werden. Folglich besteht generell ein Bedarf an verbesserten Verfahren, welche eine geschickte Verteilung von Sicherheitsschlüsseln in einem Netzwerk vorsehen, um somit eine Datenübertragung absichern zu können.
-
Während kryptographische Verfahren oftmals im Wesentlichen softwarebasierte Systeme umfassen und lediglich Hardwaretoken Einsatz finden, sind aus dem Stand der Technik auch physische Strukturen bekannt, welche eine Datenkommunikation bzw. Speicherung sichern sollen. Hierzu kennt der Fachmann Sicherheitselemente, welche auch hardwaretechnisch derart ausgestaltet werden können, dass diese gegenüber Angreifern besonders robust sind. So können gesonderte Speicher bzw. gesonderte Datenleitungen vorgesehen werden, so dass nicht der Speicher an sich softwaretechnisch abgesichert wird, sondern vielmehr kann ein gesonderter Speicher für vertrauliche Informationen vorgesehen werden.
-
Entsprechende Komponenten sind in Mobiltelefone integrierbar. In diesem Gebiet ist generell eine SIM-Karte bekannt, welche entweder wechselbar ausgestaltet werden kann und somit als Universal Integrated Circuit Card UICC vorliegt, oder aber auch einstückig mit der umgebenden Infrastruktur ausgestaltet werden kann. Hierbei handelt es sich um eine eingebettete SIM-Card, welche auch als embedded Universal Integrated Circuit Card eUICC bezeichnet wird. Solche SIM-Karten speichern Daten, welche für den Verbindungsaufbau mit einem Telekommunikationsdienst benötigt werden.
-
In diesem Kontext ist die sogenannte International Mobile Subscriber Identity Nummer IMSI bekannt. Diese erlaubt eine eindeutige Identifizierung der Netzteilnehmer.
-
Ebenfalls bekannt ist das sogenannte Internet der Dinge, auch als Internet of Things IoT bezeichnet. In diesem technischen Feld werden Alltagsgegenstände mit Telekommunikationsmodulen ausgestattet und können somit auch aktiv in einem Netzwerk agieren. Typischerweise sind solche IoT-Endgeräte nicht mit einer Sprachverbindung ausgestattet, was diese beispielsweise von einem Mobiltelefon unterscheiden. Es bestehen gesonderte Anforderungen, da solche IoT-Endgeräte meist lediglich über geringe Hardware-Kapazitäten verfügen und dennoch eine Datenverbindung aufbauen sollen.
-
Nachteilig im Stand der Technik ist, dass generell zur Entschlüsselung eine geheime Information benötigt wird, welche über das Netzwerk verteilt werden muss. Wird diese geheime Information bekannt, so können auch unberechtigte Dritte die Datenkommunikation entschlüsseln. Zudem ist gerade bei dem sogenannten Internet der Dinge eine Datenkommunikation oftmals aufwändig, da diese Endgeräte lediglich über geringe Rechenkapazitäten bzw. geringe Energieversorgungen verfügen.
-
Somit ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren zur gesicherten Datenübertragung vorzuschlagen, welches sich insbesondere im sogenannten Internet der Dinge einsetzen lässt. Folglich soll das Verfahren effizient und dennoch sicher ablaufen. Es ist ferner eine Aufgabe der vorliegenden Erfindung, eine entsprechend eingerichtete Sicherungsanordnung vorzuschlagen sowie ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Sicherungsanordnung betreiben.
-
Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
-
Demgemäß wird ein Verfahren zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver vorgeschlagen, aufweisend ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, ein Verschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, ein Übersenden desjenigen Schlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
-
Bei einer SIM-Karte kann es sich erfindungsgemäß um das Sicherheitselement handeln. Dieses ist vorzugsweise in einem sogenannten Internet-der-Dinge-Endgerät verbaut. Folglich handelt es sich bevorzugt bei dem erfindungsgemäßen Endgerät um ein mobiles Endgerät. Die SIM-Kartendaten, insbesondere die UICC-spezifischen Daten, finden Verwendung bei der Sicherung der Datenübertragung. Zur Datenübertragung erkennt der Fachmann, dass weitere netzwerktechnische Komponenten vorgesehen sein müssen. Beispielsweise kommunizieren das Endgerät und der Kryptoserver unter Verwendung eines Telekommunikationsnetzwerks und/oder des Internets.
-
Bei dem Abspeichern einer Mehrzahl von Sicherheitsschlüsseln kann beispielsweise eine Tabelle angelegt werden, welche eine Vielzahl eindeutiger Sicherheitsschlüssel vorsieht, welche auch als Masterkey bezeichnet werden. Damit jeder Sicherheitsschlüssel eindeutig angesprochen bzw. abgespeichert werden kann, ist für jeden Sicherheitsschlüssel ein entsprechender Sicherheitsschlüssel-Identifikator vorgesehen. In einem einfachen Fall handelt es sich bei dem Sicherheitsschlüssel-Identifikator um eine fortlaufende Nummer, beispielsweise um eine Zeilennummerierung. Hierbei ist lediglich sicherzustellen, dass die Identifikatornummer derart eindeutig ist, dass stets klar ist, welcher Sicherheitsschlüssel angesprochen werden soll.
-
Das Abspeichern der Sicherheitsschlüssel bzw. der Sicherheitsschlüssel-Identifikatoren erfolgt auf beiden Seiten, also auf Seiten des Senders und des Empfängers. Folglich erhält der Kryptoserver und das Endgerät jeweils eine entsprechende Vielzahl von Sicherheitsschlüsseln mit Sicherheitsschlüssel-Identifikatoren. Diese beiden Listen sind auf beiden Seiten gleich.
-
Erfindungsgemäß ist es besonders vorteilhaft, dass in einem vorbereitenden Verfahrensschritt diese Sicherheitsschlüssel mitsamt Identifikatoren abgespeichert werden, so dass im weiteren Verfahrensverlauf davon ausgegangen werden kann, dass die Informationen auf beiden Seiten bekannt sind. Dies bietet den Vorteil, dass entsprechende Daten nicht mehr kommunikationstechnisch ausgetauscht werden müssen, sondern vielmehr haben beide Seiten die entsprechenden Daten vorliegen. Folglich kann im weiteren Verfahrensverlauf gemäß einem Aspekt der vorliegenden Erfindung lediglich der Identifikator übermittelt werden, und die Gegenseite hat somit eine Information auf dem Sicherheitsschlüssel an sich, da jedem Identifikator eindeutig ein Sicherheitsschlüssel zugeordnet ist. Folglich müssen also die Sicherheitsschlüssel nicht mehr netzwerktechnisch ausgetauscht werden.
-
Somit stellt sich der Vorteil ein, dass zum einen ein besonders sicheres Verfahren geschaffen wird, und ferner eine entsprechende Datenkommunikation eingespart werden kann. Dies ist insbesondere im sogenannten Internet der Dinge besonders vorteilhaft, da hierbei die Endgeräte über geringe Hardwarekapazitäten verfügen und zudem eventuell auch eine Kommunikationsschnittstelle nicht verfügbar sein kann bzw. temporär ausfallen kann.
-
Bezüglich des Abspeicherns der Sicherheitsschlüssel mitsamt Identifikatoren können Tabellen, verkettete Listen oder aber auch Vektoren Einsatz finden. Beispielsweise kann eine Datenbank vorgesehen sein, welche in einer ersten Spalte den Sicherheitsschlüssel-Identifikator abspeichert und in einer zweiten Spalte den Sicherheitsschlüssel an sich. Hierbei spielt es eine untergeordnete Rolle, wie der jeweilige Sicherheitsschlüssel ausgestaltet werden kann. Der Fachmann erkennt jedoch, dass ein längerer Sicherheitsschlüssel typischerweise die Sicherheit des Verfahrens erhöht. So kann ein Sicherheitsschlüssel rein numerisch oder aber auch alphanumerisch vorliegen. Bei dem Sicherheitsschlüssel handelt es sich folglich einfach um eine Zeichenkette.
-
In einem weiteren Verfahrensschritt erfolgt ein Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät. Der individuelle Schlüssel wird somit in Abhängigkeit des Sicherheitsschlüssels erzeugt. Hierbei kann der Sicherheitsschlüssel an sich übernommen werden oder aber auch eine weitere Rechenoperation darauf ausgeführt werden. So ist es möglich, beispielsweise von dem Sicherheitsschlüssel einen sogenannten Hash-Wert zu bilden und diesen als Schlüssel zu verwenden. Hierbei erkennt der Fachmann weitere Verfahren, wie er ausgehend von einer ersten Information eine zweite Information erzeugt und somit eben auch von einem Sicherheitsschlüssel einen individuellen Schlüssel ableitet. Hierzu können Steuerbefehle abgespeichert werden, die das Ableiten übernehmen.
-
Daraufhin erfolgt ein Verschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät. Dies ist nicht abschließend zu verstehen, so dass auch weitere Daten bei der Verschlüsselung berücksichtigt werden können. Somit wird mindestens der individuelle Schlüssel verwendet. Zum Verschlüsseln an sich können herkömmliche Verfahren Anwendung finden.
-
Sobald die zu übertragenden Daten, also die Nutzlast, verschlüsselt ist, wird diese an den Kryptoserver übersendet, und zudem erfolgt das Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde. Dies hat den Vorteil, dass also nicht der Sicherheitsschlüssel an sich übermittelt wird, sondern der Sicherheitsschlüssel-Identifikator wird übermittelt, und somit kann die Gegenseite, also der Kryptoserver, selbsttätig ausgehend von dem Sicherheitsschlüssel-Identifikator errechnen, welcher Sicherheitsschlüssel verwendet wurde. Dies ist deshalb der Fall, da auf beiden Seiten der Datenkommunikation sowohl die Sicherheitsschlüssel abgespeichert sind als auch die Sicherheitsschlüssel-Identifikatoren. Somit wird die vertrauliche Information des Sicherheitsschlüssels nicht übersendet, sondern vielmehr reicht es aus, den entsprechenden Identifikator zu übermitteln, der derart eindeutig ist, dass tatsächlich auch wieder auf den ursprünglichen Sicherheitsschlüssel geschlossen werden kann. Sodann wird eben dieser Sicherheitsschlüssel aus der Datenbank ausgelesen.
-
Da nunmehr die verschlüsselten Daten vorliegen und auch der individuelle Schlüssel beim Kryptoserver vorliegt, kann dieser Kryptoserver nun die Daten entschlüsseln, wozu mindestens der individuelle Schlüssel Einsatz findet. Zusammenfassend erfolgt also auch ein Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist. Dieser Verfahrensschritt umfasst also ein Entgegennehmen des Identifikators, woraufhin der Sicherheitsschlüssel aus der Datenbank ausgelesen wird. Da nunmehr dieser Sicherheitsschlüssel auch auf Seiten des Kryptoservers bekannt ist, können die Daten entschlüsselt werden. Ferner ist es vorteilhaft, dass anhand des ausgelesenen Sicherheitsschlüssels auch der individuelle Schlüssel auf Seiten des Kryptoservers erzeugt werden kann und dieser dann bei der Entschlüsselung Verwendung findet. Hierzu sind dem Kryptoserver auch die Rechenoperationen zum Ableiten des individuellen Schlüssels bekannt.
-
Gemäß einem Aspekt der vorliegenden Erfindung wird der individuelle Schlüssel anhand eines Sicherheitsschlüssel-Identifikators erzeugt, welcher auf den zu verwendenden Sicherheitsschlüssel verweist. Dies hat den Vorteil, dass zur Erzeugung des Schlüssels nicht der Sicherheitsschlüssel an sich verwendet werden muss, sondern vielmehr dient der Identifikator dazu, den entsprechenden Sicherheitsschlüssel auszuwählen. Somit kann als Dateneingabe lediglich der Identifikator dienen, und das Endgerät liest sodann den entsprechenden Sicherheitsschlüssel aus. Sobald der Sicherheitsschlüssel ausgelesen ist, wird der individuelle Schlüssel erzeugt.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der individuelle Schlüssel einen charakteristischen Wert des Sicherheitselements auf. Dies hat den Vorteil, dass durch die Nutzung und Einführung eines Sicherheitsschlüssel-Identifikators und durch die Nutzung eines gerätespezifischen Merkmals, also der charakteristische Wert, eine Vorabverteilung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt wird. Bei einem charakteristischen Wert des Sicherheitselements kann es sich um einen Wert handeln, der auf dem Sicherheitselement abgespeichert ist und der ein erstes Sicherheitselement zuverlässig von einem zweiten Sicherheitselement unterscheidet.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist der individuelle Schlüssel eine International Mobile Subscriber Identity IMSI auf. Dies hat den Vorteil, dass eine eindeutige Nummer Verwendung findet, welche stets nur einmal vergeben wird. Somit lässt sich also auch diese Nummer in einem anderen Kontext verwenden, und es benötigt keinerlei Vorabverteilung von gerätespezifischen Daten, wie beispielsweise der IMSI.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Verschlüsseln und das Entschlüsseln anhand eines symmetrischen Verschlüsselungsverfahrens. Dies hat den Vorteil, dass mit dem Masterkey, welcher seitens des Endgeräts zum Erzeugen des individuellen Schlüssels verwendet wird, auf der Seite des Kryptoservers auch ein Entschlüsseln stattfinden kann. Hierbei kennt der Fachmann symmetrische Verschlüsselungsverfahren, welche jedoch besonders vorteilhaft im Kontext der vorliegenden Erfindung eingesetzt werden. So ist lediglich initial ein Verteilen des Sicherheitsschlüssels notwendig, und in späteren Iterationen ist der Sicherheitsschlüssel auf beiden Seiten der Kommunikationsverbindung bekannt.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden der Datenspeicher des Endgeräts und der Datenspeicher des Kryptoservers jeweils als ein Hardware-Sicherheitsmodul HSM bereitgestellt. Dies hat den Vorteil, dass die vertrauliche Information, welche den Sicherheitsschlüssel beschreibt, besonders abgesichert wird, und insbesondere können bestehende Hardware-Sicherheitsmodule Wiederverwendung finden. Somit besteht ein geringer technischer Aufwand und die sensiblen Daten werden zuverlässig geschützt.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Sicherheitselement als ein UICC oder ein eUICC bereitgestellt. Dies hat den Vorteil, dass bekannte Rahmenwerke wieder Einsatz finden können und es müssen lediglich die vorhandenen Schnittstellen genutzt werden, um einen sicheren Datenspeicher anzubinden. Zudem liegen diese Komponenten typischerweise im Endgerät bereits vor und müssen nicht angeschafft werden.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird das Endgerät als ein mobiles Endgerät bereitgestellt. Dies hat den Vorteil, dass das vorgeschlagene Verfahren gerade im Anwendungsszenario des Internet der Dinge Einsatz finden kann. Bevorzugt handelt es sich bei dem mobilen Endgerät um ein Mobiltelefon, was jedoch nicht einschränkend auszulegen ist. Vielmehr kann jegliches Endgerät im Rahmen des Internet der Dinge Einsatz finden.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung weist das Endgerät keine Sprachunterstützung auf. Dies hat den Vorteil, dass hardwareeffiziente Komponenten Verwendung finden können, und insbesondere ist es oftmals ein Merkmal von Endgeräten aus dem Anwendungsbereich des Internet der Dinge, dass solche Endgeräte keine Sprachunterstützung aufweisen. Dies kann als ein Unterscheidungskriterium zu einem Mobiltelefon gelten.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Sicherheitsschlüssel als verkettete Liste abgespeichert. Dies hat den Vorteil, dass die verkettete Liste implizit Identifikatoren aufweist, welche einer Indizierung der Sicherheitsschlüssel dienen. Somit hat jeder abgespeicherte Sicherheitsschlüssel einen eindeutigen Speicherort und kann somit über diesen Identifikator angesprochen werden.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Sicherheitsschlüssel mitsamt Sicherheitsschlüssel-Identifikator in einer Tabelle oder einem Vektor abgespeichert. Dies hat den Vorteil, dass bekannte Verfahren Verwendung finden können und somit die sicherheitskritischen Informationen effizient abgespeichert werden können. Hierbei ist es möglich, dass die Tabelle bzw. der Vektor weitere Daten aufweist, was jedoch optional ist.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Datenspeicher hardwaretechnisch und/oder softwaretechnisch abgesichert. Dies hat den Vorteil, dass insbesondere die Sicherheitsschlüssel kryptographisch verschlüsselt werden bzw. hardwaretechnisch in einem besonders sicheren Bereich abgespeichert werden. Insbesondere ist hierbei eine Kombination von hardwaretechnischer und softwaretechnischer Absicherung möglich.
-
Gemäß einem weiteren Aspekt der vorliegenden Erfindung kommuniziert eine Vielzahl von Endgeräten mit dem Kryptoserver. Dies hat den Vorteil, dass unterschiedliche Kommunikationsverbindungen abgesichert werden können, und insbesondere im Rahmen des Internet der Dinge ist es vorteilhaft, mehrere Endgeräte mit dem Kryptoserver kommunizieren zu lassen, da die Endgeräte lediglich geringe Bandbreiten belegen und somit eben auch eine Vielzahl von Endgeräten bedient werden kann.
-
Die Aufgabe wird auch gelöst durch eine Sicherungsanordnung zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend eine Schnittstelleneinheit, eingerichtet zum Abspeichern einer Mehrzahl von Sicherheitsschlüsseln sowohl in einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, das Endgerät eingerichtet zum Ableiten eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren eines Sicherheitselements in dem Endgerät, das Endgerät ferner eingerichtet zum Entschlüsseln von zu übertragenden Daten unter Verwendung des abgeleiteten individuellen Schlüssels in dem Endgerät, eine weitere Schnittstelleneinheit eingerichtet zum Übersenden desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Personalisieren des Endgeräts verwendet wurde, und Übersenden der verschlüsselten Daten von dem Endgerät an den Kryptoserver, und den Kryptoserver eingerichtet zum Entschlüsseln der verschlüsselten und übersendeten Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
-
Der Fachmann erkennt hierbei, dass im Wesentlichen ein Endgerät und ein Kryptoserver vorgeschlagen werden, welche kommunikationstechnisch miteinander kommunizieren. Bei den Schnittstelleneinheiten kann es sich um die gleichen oder separate Schnittstelleneinheiten handeln.
-
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt mit Steuerbefehlen, welche das Verfahren implementieren bzw. die Anordnung betreiben.
-
Erfindungsgemäß ist es besonders vorteilhaft, dass das vorgeschlagene Verfahren Verfahrensschritte aufweist, welche funktional auch durch die Anordnung nachgebildet werden können. Die Anordnung weist darüber hinaus strukturelle Merkmale auf, welche Funktionen bereitstellen, welche als Verfahrensschritte implementiert werden können. Das Computerprogrammprodukt dient sowohl dem Abspeichern der Verfahrensschritte als auch dem Bereitstellen von Steuerbefehlen zum Betreiben der Sicherungsanordnung.
-
Weitere vorteilhafte Aspekte werden anhand der beigefügten Figuren näher erläutert. Es zeigen:
- 1: ein schematisches Blockschaltbild der vorgeschlagenen Sicherungsanordnung; und
- 2: ein schematisches Ablaufdiagramm des vorgeschlagenen Verfahrens zum automatischen Bereitstellen von SIM-Kartendaten.
- 1 zeigt auf der linken Seite Komponenten des Endgeräts und auf der rechten Seite Komponenten des Kryptoservers. Unter Bezugszeichen 1 erfolgt ein Abspeichern einer Mehrzahl von Sicherheitsschlüsseln, welche vorliegend als Masterkey bezeichnet werden. Diese haben einen eindeutigen Identifikator, beispielsweise 0001. Somit lässt sich über diesen Identifikator jeder Masterkey eindeutig ansprechen. Das Abspeichern erfolgt auf beiden Seiten.
-
Sodann erfolgt ein Erzeugen des individuellen Schlüssels, der mindestens unter Verwendung eines Masterkeys erzeugt wird 2. Hierbei können jedoch noch weitere Informationen einfließen, wie beispielsweise die IMSI. Generell ist es lediglich notwendig, den Sicherheitsschlüssel-Identifikator, Masterkey ID bereitzustellen, da hierdurch der entsprechende Masterkey ausgelesen werden kann. Im einfachsten Fall entspricht der individuelle Schlüssel dem Sicherheitsschlüssel, wobei jedoch der individuelle Schlüssel noch weitere Komponenten wie beispielsweise den charakteristischen Wert des Sicherheitselements aufweisen kann. Bei diesem charakteristischen Wert kann es sich um die sogenannte International Mobile Subscriber Identity IMSI handeln.
-
Daraufhin erfolgt ein Verschlüsseln der zu übertragenden Daten, nämlich den sogenannten Payload Data. Unter Bezugszeichen 3 ist der individuelle Schlüssel dargestellt, der den Masterkey aufweisen kann und die sogenannte IMSI. Anhand dieser Daten wird die zu übertragende Information verschlüsselt und über das Netzwerk übertragen 4.
-
Im vorliegenden Beispiel wird also die IMSI mit dem Sicherheitsschlüssel-Identifikator übertragen sowie der verschlüsselten Daten.
-
Auf der Seite des Kryptoservers liegt nunmehr der Sicherheitsschlüssel-Identifikator vor, optional die IMSI sowie die Nutzdaten. Anhand des Identifikators kann aus der Tabelle jetzt der Masterkey bzw. der Sicherheitsschlüssel ausgelesen werden und aufgrund der vorhandenen Information auch die Nutzdaten entschlüsselt werden 5.
- 1. Die MasterKeys werden in Hardware Security Modulen (Perso und Operation HSM) unter einer bestimmten Nummer (MasterKey Id) gespeichert. Diese MasterKey Id muss eindeutig und in allen beteiligten HSM identisch sein.
- 2. Die UICC in den IOT Geräten wird mit einem individuellen Schlüssel personalisiert, der von einem MasterKey abgeleitet wird.
Zur Generierung des Ableitungswertes wird ein UICC spezifischer Wert zum Beispiel die IMSI einer SIM Karte zusammen mit dem MasterKey, identifiziert durch die MasterKey Id, verwendet.
- 3. Der personalisierte und abgeleitete Schlüssel wird verwendet um die zu sichernden Daten (Payload) zu verschlüsseln.
- 4. Der UICC spezifische Wert, die MasterKey Id und die verschlüsselten Daten werden an den Entschlüsselungsrechner (Crypto Server) gesendet.
Durch die Nutzung und Einführung eines MasterKey Identifiers und durch die Nutzung eines gerätespezifischen Merkmales (z.B. IMS) wird eine Übermittlung von gerätespezifischen Daten an den Crypto Server nicht mehr benötigt.
-
2 zeigt ein schematisches Ablaufdiagramm des vorgeschlagenen Verfahrens zum automatischen Bereitstellen von SIM-Kartendaten an einen Kryptoserver für eine gesicherte Datenübertragung zwischen einem Endgerät und dem Kryptoserver, aufweisend ein Abspeichern 100 einer Mehrzahl von Sicherheitsschlüsseln in sowohl einem Datenspeicher des Endgeräts als auch in einem weiteren Datenspeicher des Kryptoservers, wobei für jeden Sicherheitsschlüssel ein eindeutiger Sicherheitsschlüssel-Identifikator vorgesehen ist, ein Ableiten 101 eines individuellen Schlüssels von einem Sicherheitsschlüssel zum Personalisieren 102 eines Sicherheitselements in dem Endgerät, ein Verschlüsseln 103 von zu übertragenden Daten unter Verwendung des abgeleiteten 101 individuellen Schlüssels in dem Endgerät, ein Übersenden 104 desjenigen Sicherheitsschlüssel-Identifikators, welcher auf den individuellen Schlüssel bzw. den Sicherheitsschlüssel verweist, welcher zum Personalisieren 102 des Endgeräts verwendet wurde, und Übersenden der verschlüsselten 103 Daten von dem Endgerät an den Kryptoserver und Entschlüsseln 105 der verschlüsselten 103 und übersendeten 104 Daten durch den Kryptoserver unter Verwendung des individuellen Schlüssels bzw. des Sicherheitsschlüssels, auf den der übersendete Sicherheitsschlüssel-Identifikator verweist.
-
Der Fachmann erkennt hierbei, dass einzelne Verfahrensschritte iterativ und/oder mitsamt Unterschritten ausgeführt werden können. Während im Stand der Technik einzelne Verfahrensschritte bekannt sein können, so wird doch erfindungsgemäß ein besonders vorteilhaftes Verfahren vorgeschlagen. Die Verteilung der Schlüssel und IoT-gerätespezifischen Daten wird auf ein Minimum reduziert. Durch die Nutzung und Einführung eines Masterkey Identifiers, also eines Sicherheitsschlüssel-Identifikators, und durch die Nutzung eines gerätespezifischen Merkmals, z. B. IMSI, wird eine Vorabverteilung von gerätespezifischen Daten an den Kryptoserver nicht mehr benötigt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102013112406 A1 [0002]
- WO 2017/102080 A1 [0003]
- DE 60031137 T2 [0004]