DE102018009365A1 - Secure element as an upgradable Trusted Platform Module - Google Patents
Secure element as an upgradable Trusted Platform Module Download PDFInfo
- Publication number
- DE102018009365A1 DE102018009365A1 DE102018009365.5A DE102018009365A DE102018009365A1 DE 102018009365 A1 DE102018009365 A1 DE 102018009365A1 DE 102018009365 A DE102018009365 A DE 102018009365A DE 102018009365 A1 DE102018009365 A1 DE 102018009365A1
- Authority
- DE
- Germany
- Prior art keywords
- control commands
- terminal
- secure element
- platform module
- trusted platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 47
- 238000004590 computer program Methods 0.000 claims abstract description 5
- 230000008878 coupling Effects 0.000 claims description 16
- 238000010168 coupling process Methods 0.000 claims description 16
- 238000005859 coupling reaction Methods 0.000 claims description 16
- 230000006870 function Effects 0.000 claims description 11
- 230000006978 adaptation Effects 0.000 claims description 5
- 230000002093 peripheral effect Effects 0.000 claims description 2
- 230000001502 supplementing effect Effects 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 238000013461 design Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011089 mechanical engineering Methods 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung ist gerichtet auf ein Verfahren zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware, welches es ermöglicht, dass Hardwarestrukturen bereitgestellt werden, welche auf der einen Seite eine vertrauenswürdige Bearbeitung von Daten ermöglichen und auf der anderen Seite ebenso aktualisierbar sind. Folglich kann die entsprechende Sicherheitssoftware aktuellen Bedrohungslagen angepasst werden. Die vorliegende Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes sicheres Element zur Verwendung in dem Verfahren sowie auf eine Systemanordnung, welche eingerichtet ist, das vorgeschlagene Verfahren auszuführen. Darüber hinaus wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren ausführen bzw. die vorgeschlagene Systemanordnung betreiben.The present invention is directed to a method for securely operating a terminal with updatable security software, which enables hardware structures to be provided which, on the one hand, enable data to be processed reliably and, on the other hand, are also updatable. As a result, the corresponding security software can be adapted to current threats. The present invention is also directed to a correspondingly set up secure element for use in the method and to a system arrangement which is set up to carry out the proposed method. In addition, a computer program product is proposed with control commands that execute the method or operate the proposed system arrangement.
Description
Die vorliegende Erfindung ist auf ein Verfahren zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware gerichtet, welches es ermöglicht, dass Hardwarestrukturen bereitgestellt werden, welche auf der einen Seite eine vertrauenswürdige Bearbeitung von Daten ermöglichen und auf der anderen Seite ebenso aktualisierbar sind. Folglich kann die entsprechende Sicherheitssoftware aktuellen Bedrohungslagen angepasst werden. Die vorliegende Erfindung ist ferner gerichtet auf ein entsprechend eingerichtetes sicheres Element zur Verwendung in dem Verfahren sowie auf eine Systemanordnung, welche eingerichtet ist, das vorgeschlagene Verfahren auszuführen. Darüber hinaus wird ein Computerprogrammprodukt vorgeschlagen mit Steuerbefehlen, welche das Verfahren ausführen bzw. die vorgeschlagene Systemanordnung betreiben.The present invention is directed to a method for securely operating a terminal with updatable security software, which enables hardware structures to be provided which, on the one hand, enable data to be processed reliably and, on the other hand, are also updatable. As a result, the corresponding security software can be adapted to current threats. The present invention is also directed to a correspondingly set up secure element for use in the method and to a system arrangement which is set up to carry out the proposed method. In addition, a computer program product is proposed with control commands that execute the method or operate the proposed system arrangement.
Bekannt sind aus dem Stand der Technik unterschiedliche Möglichkeiten, eine Datenkommunikation und eine Datenverarbeitung abzusichern, wobei beispielsweise auch Hardwarestrukturen zum Einsatz kommen. Entsprechende Hardwarekomponenten können beispielsweise als ein sicheres Element SE vorliegen und können hardwaretechnisch bzw. softwaretechnisch derart eingerichtet werden, dass Daten vor einem unberechtigten Zugriff besonders geschützt sind. Während ein sicheres Element, auch als Secure Element bezeichnet, aus dem Stand der Technik bekannt ist, so findet dieses Element lediglich in speziell dafür vorgesehenen Anwendungsszenarien Einsatz. Typisch ist es, dass ein sicheres Element in einer Chipkarte oder in einem Mobiltelefon zum Einsatz gelangt.Various possibilities are known from the prior art for securing data communication and data processing, hardware structures also being used, for example. Corresponding hardware components can be present, for example, as a secure element SE and can be set up in terms of hardware or software in such a way that data is particularly protected against unauthorized access. While a secure element, also known as a secure element, is known from the prior art, this element is only used in application scenarios provided specifically for this purpose. It is typical that a secure element is used in a chip card or in a mobile phone.
Darüber hinaus sind Hardwarekomponenten bzw. Hardwareumgebungen bekannt, die derart eingerichtet sind, dass sicherheitskritische Funktionen ausgeführt werden können. Hierzu zählt das sogenannte Trusted Platform Module, wobei es sich um einen Hardwarebaustein handelt, der eine Funktionalität einer Rechnereinheit einschränkt bzw. überwacht. So ist es beispielsweise möglich, dass eine Software nur auf einem bestimmten dedizierten Rechner zur Ausführung gebracht werden kann. Hierdurch soll die Ausführung von Schadprogrammen unterbunden werden. Ein Nachteil hierbei ist es jedoch, dass die vorgehaltenen Steuerbefehle hartcodiert derart abgespeichert werden, dass diese nicht überschreibbar sind. Folglich sind zwar die Steuerbefehle an sich abgesichert und vor einer Manipulation gesichert, wobei auch ein gewünschtes Aktualisieren solcher Steuerbefehle in nachteiliger Weise unterbleiben muss.In addition, hardware components or hardware environments are known which are set up in such a way that safety-critical functions can be carried out. This includes the so-called Trusted Platform Module, which is a hardware module that restricts or monitors the functionality of a computing unit. For example, it is possible that software can only be executed on a certain dedicated computer. This is intended to prevent the execution of malware. A disadvantage here, however, is that the control commands held are hard-coded in such a way that they cannot be overwritten. Consequently, the control commands themselves are safeguarded and protected against manipulation, and the desired updating of such control commands must also be negatively avoided.
Darüber hinaus ist das sogenannte Internet der Dinge bekannt, welches auch als Internet of Things IoT bezeichnet wird. Hierbei handelt es sich um eine kommunikative Kopplung von Alltagsgegenständen, welche sodann kollaborativ Daten austauschen. Hierdurch wird es möglich, dass herkömmliche Endgeräte mit einer Logik versehen werden und somit über eine Datenleitung entfernt ansprechbar sind.In addition, the so-called Internet of Things is known, which is also referred to as the Internet of Things IoT. This is a communicative coupling of everyday objects, which then collaboratively exchange data. This makes it possible for conventional terminals to be provided with logic and thus to be remotely accessible via a data line.
Ebenfalls zeigt der Stand der Technik ein sogenanntes Basic Input/Output System BIOS. Hierbei handelt es sich um Steuerbefehle, welche auf Hardwareebene Einsatz finden und zwischen den physischen Hardwarekomponenten und höheren Anwendungsebenen vermitteln. Beispielsweise wird im Rahmen eines Starts einer Recheneinheit, auch als Bootvorgang bezeichnet, die Hardwarestruktur der Recheneinheit initialisiert.The prior art also shows a so-called Basic Input / Output System BIOS. These are control commands that are used at the hardware level and mediate between the physical hardware components and higher application levels. For example, the hardware structure of the computing unit is initialized when a computing unit is started, also referred to as the boot process.
In der IT-Welt werden TPM (Trusted Platform Modules) als Hardware Sicherheitsanker z.B. zum sicheren Speichern von Schlüsseln eingesetzt. Momentan ist die, nicht abwärtskompatible, Version 2.0 aktuell. Seit kurzer Zeit kommen TPM Chips auch in Industrie und Maschinenbau zum Einsatz. Auch dort soll TPM als Sicherheitsanker speziell für IoT- und Industrie 4.0-Anwendungen verwendet werden. Allerdings folgt die Lebensdauer eines TPM dem IT-Produktlebenszyklus von drei Jahren. Auch gelten Kryptographie-Technologien nach drei Jahren als veraltet und unsicher. Im Industrieumfeld werden aber wesentlich längere Lebenszyklus notwendig. Leider ist ein TPM statisch, d.h. nicht updatefähig. Das geht bis zur Pin-Inkompatibilität der Chipgenerationen. Damit ist das TPM-Sicherheitsniveau statisch und wenig zukunftsweisend.In the IT world, TPM (Trusted Platform Modules) are used as hardware security anchors, e.g. used for the secure storage of keys. Version 2.0, which is not backwards compatible, is current. Recently TPM chips have also been used in industry and mechanical engineering. There, too, TPM is to be used as a security anchor specifically for IoT and Industry 4.0 applications. However, the lifespan of a TPM follows the IT product lifecycle of three years. Cryptography technologies are also considered outdated and insecure after three years. In the industrial environment, however, much longer life cycles are necessary. Unfortunately, a TPM is static, i.e. not updateable. That goes up to the pin incompatibility of the chip generations. The TPM security level is therefore static and not very forward-looking.
Um in IT-Security Devices (wie Firewalls) oder in Maschinen sicherheitsrelevante Informationen wie Schlüssel, Zertifikate aber auch geistiges Eigentum sichern zu können, sollten diese Informationen nicht im Dateisystem, sondern in separaten IT-Hardwareankern abgelegt werden. Diese IT-Hardwareanker sollten updatebar sein, also aktualisierbar, da die Krypto-Technologie schnelllebiger ist, als der Lebenszyklus von IT-Hardwareankern in IT-Security Devices oder gar Maschinen. Alle drei Jahre sollten die kryptographischen -Algorithmen ausgetauscht werden, oder es sollen längere Schlüssel verwendet werden. Bei einem TPM-Chip geht das nur mit Austausch des Chips selbst.In order to be able to secure security-related information such as keys, certificates and intellectual property in IT security devices (such as firewalls) or in machines, this information should not be stored in the file system, but in separate IT hardware anchors. These IT hardware anchors should be updateable, i.e. upgradeable, since crypto technology is faster-lived than the lifecycle of IT hardware anchors in IT security devices or even machines. All three The cryptographic algorithms should be exchanged for years, or longer keys should be used. With a TPM chip, this can only be done by replacing the chip itself.
Bei Produktionsanlagen, die für maximalen Produktionsdurchsatz und hohe Verfügbarkeit über einen sehr langen Lebenszyklus konzipiert sind, ist ein „Security by Design“ wegen fehlender Updates, Abkündigungen und der sehr schnelllebigen IT-Sicherheitswelt extrem schwierig bis fast unmöglich. Das widerspricht dem Ansatz der im IT-Umfeld gilt. Z.B. soll ein Patch von Sicherheitslücken spätestens 20 Tagen nach Bekanntwerden ausgegeben werden.In production systems that are designed for maximum production throughput and high availability over a very long life cycle, "Security by Design" is extremely difficult or almost impossible due to the lack of updates, discontinuations and the very fast-moving IT security world. This contradicts the approach that applies in the IT environment. E.g. a patch of security vulnerabilities is to be issued no later than 20 days after becoming known.
D.h. heutige IT-Sicherheitskonzepte und -produkte wie ein TPM sind für solche Industrie-Anwendungen und dem damit verbundenen sehr langen Lebenszyklus unbrauchbar. Standard Hardware-Produkte leben maximal drei Jahre. Ein TPM der 2014 spezifiziert wurde und 2016 verfügbar ist, gilt ab 2017 schon als unsicher (BSI). Es gilt als Standard alle drei Jahre die kryptographischen Verfahren auszutauschen.I.e. Today's IT security concepts and products such as a TPM are unusable for such industrial applications and the associated very long life cycle. Standard hardware products last a maximum of three years. A TPM that was specified in 2014 and will be available in 2016 is already considered unsafe from 2017 (BSI). The standard is to replace the cryptographic procedures every three years.
Bisher wurden Smartcards nicht im industriellen Umfeld oder als TPM-Ersatz eingesetzt. Grund sind zum einen die Kontaktierung über Kartenleser oder USB, oder, im Fall TPM, weil alte BIOS oder neuere EFI/UEFI die Smartcard noch nicht ansprechen können, oder schlicht kein Fokus in den Industrie-/Maschinen- oder PC-Markt gelegt wurde. Ein TPM hat ein per Design statisches Sicherheitsniveau, und ist in den Versionen nicht abwärtskompatibel und nicht updatefähig.So far, smart cards have not been used in an industrial environment or as a TPM replacement. The reasons are, on the one hand, contacting via card reader or USB, or, in the case of TPM, because old BIOS or newer EFI / UEFI cannot yet address the smart card, or simply no focus has been placed on the industrial / machine or PC market. A TPM has a static security level by design, and the versions are not backwards compatible and cannot be updated.
Das Secure Element in Chip-Form soll erfindungsgemäß mit dem passenden Applet als TPM agieren und über EFI/UEFI u.a. zum Secure Boot genutzt werden. Gleichzeitig kann in dem Secure Element die Systemidentität und das „Geheimnis“ zur Systemintegrität und Kommunikation gespeichert sein. Das SE kann entgegen dem TPM zentral verwaltet werden und im Bedarfsfall mit Updates auf Applet, Kryptographie- und OS-Level versorgt werden.According to the invention, the secure element in chip form should act as a TPM with the appropriate applet and, among other things, via EFI / UEFI. be used for secure boot. At the same time, the system identity and the “secret” to system integrity and communication can be stored in the secure element. Contrary to the TPM, the SE can be managed centrally and, if necessary, supplied with updates to applets, cryptography and OS levels.
Zusammenfassend lässt sich folgern, dass der Stand der Technik sichere Hardwarestrukturen vorschlägt, welche jedoch nicht aktualisierbar sind, da diese in einem permanenten Speicher eingeschrieben sind oder aber aktualisierbare Steuerbefehle vorsieht, welche sodann manipulierbar sind.In summary, it can be concluded that the prior art proposes secure hardware structures, which, however, cannot be updated, since they are written into a permanent memory or else provide updatable control commands which can then be manipulated.
Folglich ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware vorzuschlagen. Generell sollen bestehende Endgeräte angepasst werden können und die verwendeten Steuerbefehle sollen bei Bedarf aktualisierbar sein und dennoch hardwaretechnisch abgesichert sein. Ferner ist es eine Aufgabe der vorliegenden Erfindung, ein entsprechend eingerichtetes sicheres Element vorzuschlagen sowie eine Systemanordnung, welche dem vorgeschlagenen Verfahren analog ausgestaltet ist. Darüber hinaus ist es eine Aufgabe der vorliegenden Erfindung, ein Computerprogrammprodukt vorzuschlagen mit Steuerbefehlen, welche das Verfahren ausführen bzw. die vorgeschlagene Systemanordnung betreiben.Accordingly, it is an object of the present invention to propose a method for safely operating a terminal with updatable security software. In general, existing end devices should be able to be adapted and the control commands used should be updateable if necessary and still be protected by hardware. Furthermore, it is an object of the present invention to propose a correspondingly set up secure element and a system arrangement which is designed analogously to the proposed method. Furthermore, it is an object of the present invention to propose a computer program product with control commands which execute the method or operate the proposed system arrangement.
Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen angegeben.The object is achieved with the features of the independent claims. Further advantageous refinements are specified in the subclaims.
Demgemäß wird ein Verfahren zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware vorgeschlagen, aufweisend ein Bereitstellen von Steuerbefehlen, welche eine Trusted Platform Module Funktionalität implementieren, ein Abspeichern der bereitgestellten Steuerbefehle auf einem sicheren Element, ein kommunikatives Koppeln des sicheren Elements mit dem sicher zu betreibenden Endgerät, ein Ausführen mindestens eines Teils der Steuerbefehle und ein Anpassen der Steuerbefehle auf dem sicheren Element durch das Endgerät.Accordingly, a method for securely operating a terminal with updatable security software is proposed, comprising providing control commands that implement a trusted platform module functionality, storing the provided control commands on a secure element, communicatively coupling the secure element with the securely operated terminal , execution of at least part of the control commands and adaptation of the control commands on the secure element by the terminal.
Der Fachmann erkennt hierbei, dass die einzelnen Verfahrensschritte iterativ und/ oder in anderer Reihenfolge ausgeführt werden können. Zudem umfassen die einzelnen Verfahrensschritte teilweise Unterschritte. So kann das Bereitstellen von Steuerbefehlen iterativ erfolgen und nach einem Bereitstellen eines Steuerbefehls kann dieser abgespeichert werden. Sodann können weitere Steuerbefehle bereitgestellt werden und eben auch abgespeichert. Das Anpassen der Steuerbefehle kann ebenfalls wiederholt durchgeführt werden.The person skilled in the art recognizes that the individual method steps can be carried out iteratively and / or in a different order. In addition, the individual process steps partially include sub-steps. Control commands can thus be provided iteratively and after a control command has been provided, it can be stored. Further control commands can then be made available and also stored. The adjustment of the control commands can also be carried out repeatedly.
Das vorgeschlagene Verfahren ermöglicht ein sicheres Betreiben eines Endgeräts, da die Funktionalität des sogenannten Trusted Platform Module TPM bereitgestellt wird. Hierbei handelt es sich um eine Funktionalität, welche der sicheren Verarbeitung von Steuerbefehlen dient. So sind u. a. kryptographische Funktionen vorgesehen, welche die Datenkommunikation bzw. die Datenverarbeitung absichern. Insgesamt werden durch das sogenannte Trusted Platform Module TPM herkömmliche Endgeräte mit einer Sicherheitsfunktion erweitert. Die Sicherheitsfunktion kann sich u. a. darauf beziehen, welche Software auf dem entsprechenden Endgerät zur Ausführung kommen kann und welche nicht. Darüber hinaus kann eine Kommunikation mit Hardwarekomponenten eingeschränkt werden. Zudem sind unterschiedliche softwaretechnische Vorkehrungen getroffen, welche mittels einer Verschlüsselung die Vertraulichkeit von Daten sichern. Zudem ist vorgesehen, dass die zu verarbeitenden Daten nicht manipuliert werden können. Dies bezieht sich insbesondere auf kryptographische Schlüssel, welche der Ver- und Entschlüsselung einer Datenkommunikation dienen. Diese werden besonders abgesichert, sodass diese weder ausgelesen noch manipuliert werden können.The proposed method enables a terminal to be operated safely since the functionality of the so-called Trusted Platform Module TPM is provided. This is a functionality that is used for the safe processing of control commands. For example, cryptographic functions are provided that secure data communication and data processing. Overall, the so-called Trusted Platform Module TPM extends conventional end devices with a security function. The security function can relate, among other things, to which software can and cannot be executed on the corresponding end device. In addition, communication with hardware components can be restricted. In addition, various software-related precautions have been taken, which secure the confidentiality of data by means of encryption. In addition is provided that the data to be processed cannot be manipulated. This relates in particular to cryptographic keys, which are used to encrypt and decrypt data communication. These are specially secured so that they can neither be read out nor manipulated.
Die zugrundeliegende Sicherheitssoftware ist aktualisierbar, da diese auf dem sicheren Element abgespeichert wird, welches einen persistenten Speicher vorhält, der wieder beschreibbar ist. Bei der Sicherheitssoftware handelt es sich um die Steuerbefehle, welche eine Trusted Platform Module Funktionalität implementieren. Folglich wird also nicht, wie es der Stand der Technik zeigt, ein physisches Trusted Platform Module bereitgestellt, sondern vielmehr wird lediglich auf die Steuerbefehle zurückgegriffen, welche ein sogenanntes Trusted Platform Module nachbilden. Folglich wird also die Funktionalität dieses Moduls bereitgestellt, ohne dass hierbei die Hardwarestruktur des Trusted Platform Module verwendet werden muss. Die Absicherung wird dadurch gewährleistet, dass die Steuerbefehle durch das sichere Element verwaltet und ggf. ausgeführt werden.The underlying security software can be updated because it is stored on the secure element, which has a persistent memory that can be rewritten. The security software is the control commands that implement a Trusted Platform Module functionality. As a result, a physical trusted platform module is not provided, as is shown in the prior art, but rather only the control commands which emulate a so-called trusted platform module are used. Consequently, the functionality of this module is provided without the hardware structure of the Trusted Platform Module having to be used. Protection is ensured by the fact that the control commands are managed by the secure element and, if necessary, executed.
Das sichere Element kann hierzu besonders gesicherte hardwaretechnische bzw. softwaretechnische Maßnahmen vorsehen. So ist es möglich, dass getrennte Speicher implementiert werden, sodass ein Zugriff auf sensible Daten nicht möglich ist. Darüber hinaus kann das sichere Element besonders softwaretechnisch mittels kryptographischer Verfahren abgesichert werden. Somit stellt das sichere Element eine Erweiterung gegenüber dem Endgerät dar, welche besonders abgesichert ist. So kann das Endgerät besonders sensible Daten auf das sichere Element auslagern. Das sichere Element hingegen kann die Steuerbefehle vorhalten und diese ausführen bzw. dem Endgerät zur Ausführung übermitteln.For this purpose, the secure element can provide specially secured hardware or software measures. So it is possible that separate memories are implemented, so that access to sensitive data is not possible. In addition, the secure element can be secured, particularly in terms of software, by means of cryptographic methods. The secure element thus represents an extension to the end device, which is particularly secured. In this way, the end device can outsource particularly sensitive data to the secure element. The secure element, on the other hand, can hold the control commands and execute them or transmit them to the terminal for execution.
Das Bereitstellen von Steuerbefehlen, welche eine Trusted Platform Module Funktionalität implementieren, kann derart erfolgen, dass ein bestehendes Modul ausgelesen wird und die Steuerbefehle sodann auf dem sicheren Element abgespeichert werden. Darüber hinaus können die Steuerbefehle mittels einer Schnittstelle bereitgestellt werden, wozu beispielsweise ein Hersteller entsprechende Implementierungen bereitstellt. Die Steuerbefehle implementieren die Funktionalität und halten beispielsweise einen Quellcode vor. Auch ist es möglich, dass die Steuerbefehle bereits kompiliert vorliegen. Hierzu ist es vorteilhaft, ein sogenanntes Image bereitzustellen, welches sodann auf dem sicheren Element persistent abgespeichert wird.Control commands which implement a trusted platform module functionality can be provided in such a way that an existing module is read out and the control commands are then stored on the secure element. In addition, the control commands can be provided by means of an interface, for which purpose, for example, a manufacturer provides corresponding implementations. The control commands implement the functionality and hold source code, for example. It is also possible that the control commands are already compiled. For this purpose, it is advantageous to provide a so-called image, which is then persistently stored on the secure element.
Zum Abspeichern der bereitgestellten Steuerbefehle weist das sichere Element einen gesonderten Speicher auf, der folglich von dem Speicher des Endgeräts getrennt ist. Somit wird eine Sicherheitsfunktionalität implementiert und zudem kann mindestens ein Teil der bereitgestellten Steuerbefehle kryptographisch abgesichert sein. So ist es vorteilhaft, die Steuerbefehle mitsamt weiterer Parameter zu verschlüsseln. Bei solchen Parametern kann es sich um Schlüssel handeln oder weitere vertrauliche Informationen.To store the control commands provided, the secure element has a separate memory, which is consequently separated from the memory of the terminal. A security functionality is thus implemented and, in addition, at least some of the control commands provided can be cryptographically secured. It is therefore advantageous to encrypt the control commands together with other parameters. Such parameters can be keys or other confidential information.
Das kommunikative Koppeln des sicheren Elements mit dem sicher zu betreibenden Endgerät kann über eine herkömmliche Schnittstelle erfolgen. Hierbei ist es möglich, dass das sichere Element entfernbar an dem betreibbaren Endgerät angeschlossen wird oder aber dass das sichere Element mit dem zu betreibenden Endgerät einstückig ausgeformt wird. Bei dem kommunikativen Koppeln kann es sich auch um eine logische Maßnahme handeln, derart, dass eine Schnittstelle betrieben wird und das sichere Element sich gegenüber dem Endgerät identifiziert. Folglich handelt es sich bei einem kommunikativen Koppeln um das Herstellen einer Kommunikationsleitung zwischen dem sicheren Element und dem Endgerät derart, dass Steuerbefehle ausgetauscht werden können. Bei dem Endgerät handelt es sich vorzugsweise um eine Recheneinheit wie beispielsweise einen Server oder einen herkömmlichen Personal Computer. Dieses Endgerät kann eine Schnittstelle bereitstellen, mit der das sichere Element mit dem Endgerät verbunden wird. Lediglich beispielhaft wird hierbei eine Steckverbindung angeführt, so dass das sichere Element in einem Anschluss des Endgeräts eingesteckt werden kann.The communicative coupling of the secure element with the securely operated terminal can be done via a conventional interface. It is possible here for the secure element to be removably connected to the operable terminal or for the secure element to be formed in one piece with the terminal to be operated. The communicative coupling can also be a logical measure, such that an interface is operated and the secure element identifies itself to the terminal. Consequently, communicative coupling is the establishment of a communication line between the secure element and the terminal in such a way that control commands can be exchanged. The terminal is preferably a computing unit such as a server or a conventional personal computer. This terminal can provide an interface with which the secure element is connected to the terminal. A plug connection is given here only by way of example, so that the secure element can be plugged into a connection of the terminal.
Sodann erfolgt ein Ausführen mindestens eines Teils der Steuerbefehle. Dies kann derart erfolgen, dass die Steuerbefehle durch das sichere Element an sich ausgeführt werden oder aber auch dass das Endgerät die Steuerbefehle lädt und diese sodann zur Ausführung bringt. Auch ist es möglich, dass ein Teil der Steuerbefehle von dem sicheren Element ausgeführt werden und ein weiterer Teil von dem Endgerät. Das sichere Element kann hierzu eine Verarbeitungseinheit bereithalten, welche die Steuerbefehle aus dem Datenspeicher ausliest und sodann ausführt. Werden die Steuerbefehle von dem Endgerät ausgeführt, so impliziert dies, dass die Steuerbefehle über die Schnittstelle von dem sicheren Element an das Endgerät übermittelt werden. Es besteht jedoch die Möglichkeit, dass die Steuerbefehle auf dem Endgerät manipuliert werden, und somit kann es vorteilhaft sein, die Steuerbefehle auf dem sicheren Endgerät zu belassen und dort zur Ausführung zu bringen. So ist es möglich, dass ein Starten des Endgeräts derart erfolgt, dass die Steuerbefehle auf dem sicheren Endgerät die Hardware des Endgeräts initialisieren bzw. dass mittels der Steuerbefehle ein Betriebssystem gestartet und ggf. geladen wird.Then at least some of the control commands are executed. This can be done in such a way that the control commands are carried out by the secure element per se or else that the terminal loads the control commands and then executes them. It is also possible that some of the control commands are carried out by the secure element and another part by the terminal. For this purpose, the secure element can have a processing unit ready, which reads out the control commands from the data memory and then executes them. If the control commands are executed by the terminal, this implies that the control commands are transmitted from the secure element to the terminal via the interface. However, there is the possibility that the control commands are manipulated on the terminal, and it may therefore be advantageous to leave the control commands on the secure terminal and to execute them there. It is thus possible for the terminal to be started in such a way that the control commands on the secure terminal initialize the hardware of the terminal or for an operating system to be started and possibly loaded using the control commands.
Besonders vorteilhaft ist es, dass erfindungsgemäß die Steuerbefehle angepasst werden, was durch das sichere Endgerät erfolgt. Somit können die Steuerbefehle von dem Endgerät heruntergeladen werden und sodann an das sichere Element bereitgestellt werden. Da das sichere Element einen beschreibbaren Speicher vorhält, können die Steuerbefehle sodann in das sichere Element geladen werden. Hierzu ist es vorteilhaft, die Steuerbefehle bzw. das Beziehen der Steuerbefehle softwaretechnisch und hardwaretechnisch abzusichern. Beispielsweise können zum Anpassen der Steuerbefehle die gleichen Verfahrensschritte ausgeführt werden, wie sie bei einem Bereitstellen von Steuerbefehlen durchgeführt werden. Somit kann das Anpassen der Steuerbefehle wieder das Bereitstellen von Steuerbefehlen verzweigen und aktualisierte Steuerbefehle können auf dem sicheren Element abgespeichert werden. Generell handelt es sich bei dem Anpassen der Steuerbefehle um ein Aktualisieren der Steuerbefehle, was alle Steuerbefehle betrifft oder zumindest einen Teil hiervon. So kann auf neue Anwendungsszenarien Rücksicht genommen werden und die Steuerbefehle können neue Angriffe verhindern.It is particularly advantageous that, according to the invention, the control commands are adapted to what done by the secure device. The control commands can thus be downloaded from the terminal and then provided to the secure element. Since the secure element has a writable memory, the control commands can then be loaded into the secure element. For this purpose, it is advantageous to secure the control commands or the acquisition of the control commands in terms of software and hardware. For example, the same method steps can be carried out to adapt the control commands as are carried out when providing control commands. The adaptation of the control commands can thus branch out again the provision of control commands and updated control commands can be stored on the safe element. In general, the adaptation of the control commands is an update of the control commands, which relates to all control commands or at least a part thereof. In this way, new application scenarios can be taken into account and the control commands can prevent new attacks.
Gemäß einem Aspekt der vorliegenden Erfindung wird die Trusted Platform Module Funktionalität gemäß Spezifikationen der Trusted Computing Group bereitgestellt. Dies hat den Vorteil, dass klar spezifizierte Steuerbefehle verwendet werden können, die eine Sicherheitsfunktionalität bereitstellen. So können vorhandene Steuerbefehle wiederverwendet werden und ein bereits getestetes System kann in einem neuen Kontext vorteilhafterweise angewendet werden. Entsprechende Spezifikationen können u. a. auf der Webseite der Trusted Computing Group unter der Adresse www.trustedcomputinggroup.org bezogen werden.According to one aspect of the present invention, the trusted platform module functionality is provided in accordance with the specifications of the trusted computing group. This has the advantage that clearly specified control commands can be used that provide safety functionality. Existing control commands can thus be reused and an already tested system can advantageously be used in a new context. Corresponding specifications can u. a. on the Trusted Computing Group website at www.trustedcomputinggroup.org.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird die Trusted Platform Module Funktionalität gemäß der Spezifikation „TPM Main Specification Level 2 Version 1.2, Revision 116“ bereitgestellt. Dies hat den Vorteil, dass für den Fachmann die Trusted Platform Module Funktionalität klar definiert ist und hierbei umfangreiche Spezifikationen zur Verfügung stehen. Generell ist es möglich, die Trusted Platform Module Funktionalität gemäß einer weiteren Spezifikation der Trusted Computing Group auszugestalten, wobei hier lediglich eine Spezifikation beispielhaft genannt wird.According to a further aspect of the present invention, the Trusted Platform Module functionality is provided in accordance with the specification “TPM Main Specification Level 2 Version 1.2, Revision 116”. This has the advantage that the Trusted Platform Module functionality is clearly defined for the specialist and extensive specifications are available. In general, it is possible to design the Trusted Platform Module functionality in accordance with a further specification of the Trusted Computing Group, only one specification being mentioned here as an example.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das Ausführen mindestens eines Teils der Steuerbefehle durch das Endgerät und/ oder durch das sichere Element. Dies hat den Vorteil, dass die Steuerbefehle sowohl in einer gesicherten Umgebung ausgeführt werden können als auch durch das Endgerät selbst. So kann es notwendig sein, dass einzelne Befehle, die sich auf ein Initialisieren von Hardware beziehen, auf dem Endgerät selbst ausgeführt werden müssen. Folglich ist es möglich, dass ein erster Teil auf dem Endgerät zur Ausführung gelangt, ein zweiter Teil auf dem sicheren Element zur Ausführung gelangt oder aber dass beide Teile komplett auf dem sicheren Element oder auf dem Endgerät zur Ausführung gebracht werden.According to a further aspect of the present invention, at least some of the control commands are carried out by the terminal and / or by the secure element. This has the advantage that the control commands can be executed both in a secure environment and by the terminal device itself. It may therefore be necessary for individual commands relating to hardware initialization to be executed on the terminal device itself. Consequently, it is possible that a first part is carried out on the terminal, a second part is carried out on the secure element, or that both parts are carried out entirely on the secure element or on the terminal.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung erfolgt das kommunikative Koppeln mittels einer kontaktbehafteten Schnittstelle, wie z.B. Serial Peripheral Interface SPI, Universal Serial Bus USB, I2C, GPIO, ISO-Schnittstelle, etc. oder einer kontaktlosen Schnittstelle, wie z.B. NFC, BLE, SWP, etc. Dies hat den Vorteil, dass standardisierte Schnittstellen wiederverwendet werden können, und somit kann das sichere Element auch separat bereitgestellt werden. Das kommunikative Koppeln wird dann derart durchgeführt, dass das sichere Element mittels der standardisierten Schnittstelle mit dem Endgerät verbunden wird.According to a further aspect of the present invention, the communicative coupling takes place by means of a contact-based interface, such as e.g. Serial Peripheral Interface SPI, Universal Serial Bus USB, I2C, GPIO, ISO interface, etc. or a contactless interface, e.g. NFC, BLE, SWP, etc. This has the advantage that standardized interfaces can be reused, and thus the secure element can also be provided separately. The communicative coupling is then carried out in such a way that the secure element is connected to the terminal by means of the standardized interface.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung werden die Schnittstellen parallel bzw. pseudoparallel und ggf. gleichzeitig bzw. pseudogleichzeitig genutzt. Dies hat den Vorteil einer beschleunigten Datenübertragung.According to a further aspect of the present invention, the interfaces are used in parallel or pseudo-parallel and possibly simultaneously or in pseudo-simultaneous fashion. This has the advantage of accelerated data transmission.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird mindestens ein Teil der Steuerbefehle auf das Endgerät geladen. Dies hat den Vorteil, dass das Endgerät einzelne Steuerbefehle auswählen kann und diese zur weiteren Bearbeitung bzw. Ausführung abspeichern kann. Auch ist es erfindungsgemäß möglich, dass einzelne Parameter auf das Endgerät geladen werden. Hierbei kann es sich um Schlüssel handeln, welche in kryptographischen Verfahren Verwendung finden.According to a further aspect of the present invention, at least some of the control commands are loaded onto the terminal. This has the advantage that the terminal can select individual control commands and can save them for further processing or execution. According to the invention, it is also possible for individual parameters to be loaded onto the terminal. These can be keys that are used in cryptographic processes.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Anpassen der Steuerbefehle ein Aktualisieren, ein Überschreiben, ein Ergänzen, ein Löschen und/ oder ein Verändern der Steuerbefehle. Dies hat den Vorteil, dass jegliche schreibenden Operationen auf den Steuerbefehlen ausgeführt werden können, und somit ist es auch jederzeit möglich, die Steuerbefehle an aktuelle Anwendungsszenarien anzupassen. Folglich wird gegenüber dem Stand der Technik der Vorteil geliefert, dass die Steuerbefehle nicht hartcodiert auf einem Speicher abgelegt werden, sondern vielmehr wird der Lebenszyklus von Produkten verlängert. Dies ist deshalb der Fall, da bei einer entstehenden Sicherheitslücke nicht die Hardware ausgetauscht werden muss, sondern vielmehr können in vorteilhafter Weise die Steuerbefehle angepasst werden.According to a further aspect of the present invention, adapting the control commands includes updating, overwriting, supplementing, deleting and / or changing the control commands. This has the advantage that any writing operations can be carried out on the control commands, and it is therefore also possible at any time to adapt the control commands to current application scenarios. Consequently, the advantage over the prior art is provided that the control commands are not stored hard-coded in a memory, but rather the life cycle of products is extended. This is the case because if a security gap arises, the hardware does not have to be replaced, but rather the control commands can be adapted in an advantageous manner.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wird zum Ausführen mindestens eines Teils der Steuerbefehle ein Treiber, eine Middleware und/ oder eine weitere Softwarekomponente zur Verfügung gestellt. Dies hat den Vorteil, dass alle Ebenen des Endgeräts angesprochen werden. So ist es beispielsweise möglich, die Steuerbefehle hardwarenah auszuführen oder aber auch auf Anwendungsebene eine Softwarekomponente bereitzustellen. Auch wird aufgrund der vorgeschlagenen Middleware die vorhandene Hardware abstrahiert und es wird somit auch die Kompatibilität gewährleistet.According to a further aspect of the present invention, a driver, middleware and / or another software component is provided for executing at least some of the control commands. This has the advantage that everyone Levels of the terminal are addressed. For example, it is possible to execute the control commands close to the hardware or to provide a software component at the application level. Based on the proposed middleware, the existing hardware is also abstracted and compatibility is thus also guaranteed.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das kommunikative Koppeln ein Bereitstellen einer Schnittstelle, einer Unified Extensible Firmware Interface UEFI, einer Extensible Firmware Interface EFI und/ oder einer Vermittlungskomponente. Dies hat den Vorteil, dass bestehende Schnittstellen wiederverwendet werden, und somit wird sichergestellt, dass das sichere Element mit dem Endgerät kommunizieren kann und hierbei Steuerbefehle austauschen kann. Zudem müssen auch die Steuerbefehle angestoßen werden, falls diese auf dem sicheren Element zur Ausführung gebracht werden. Dies erfolgt durch das Endgerät, welches eine entsprechende Schnittstelle nützt.According to a further aspect of the present invention, the communicative coupling comprises providing an interface, a Unified Extensible Firmware Interface UEFI, an Extensible Firmware Interface EFI and / or a switching component. This has the advantage that existing interfaces are reused, and this ensures that the secure element can communicate with the terminal and can exchange control commands. In addition, the control commands must also be triggered if they are executed on the safe element. This is done by the terminal, which uses an appropriate interface.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung führt das sichere Element kryptographische Funktionen aus. Dies hat den Vorteil, dass nicht nur die Steuerbefehle abgesichert werden können, sondern vielmehr kann auch eine Kommunikation mit dem Endgerät abgesichert werden. Somit ist das vorgeschlagene Verfahren besonders sicher gegen eine Manipulation und Daten werden zudem vertraulich behandelt.In accordance with another aspect of the present invention, the secure element performs cryptographic functions. This has the advantage that not only can the control commands be secured, but rather communication with the terminal can also be secured. The proposed method is therefore particularly secure against manipulation and data is also treated confidentially.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung umfasst das Ausführen mindestens eines Teils der Steuerbefehle ein Starten des Endgeräts. Dies hat den Vorteil, dass mittels des vorgeschlagenen Verfahrens auch ein Boot-Verfahren durchgeführt werden kann. So ist es erfindungsgemäß möglich, dass anhand der bereitgestellten Steuerbefehle das Endgerät gestartet werden kann, und die zugrundeliegenden Hardwarekomponenten können initialisiert werden. Somit handelt es sich also um ein Booten eines Endgeräts, was erfindungsgemäß besonders vorteilhaft abgesichert wird.According to a further aspect of the present invention, the execution of at least some of the control commands comprises starting the terminal. This has the advantage that a boot method can also be carried out using the proposed method. It is thus possible according to the invention that the terminal can be started on the basis of the control commands provided, and the underlying hardware components can be initialized. Thus, it is a matter of booting a terminal, which is particularly advantageously secured according to the invention.
Die Aufgabe wird auch gelöst durch ein sicheres Element zur Verwendung in dem vorgeschlagenen Verfahren. Dies hat den Vorteil, dass das sichere Element die Steuerbefehle abspeichert, welche eine Trusted Platform Module Funktionalität implementieren. Gemäß dem Stand der Technik ist hierzu kein sicheres Element vorzusehen, sondern dort wird vorgeschlagen, dass das Trusted Platform Module eine eigenständige Hardwarekomponente darstellt. Hierbei ist es im Stand der Technik nachteilig, dass das sogenannte Trusted Platform Module als Read-only Memory bereitgestellt wird, was erfindungsgemäß dadurch unterbunden wird, dass das sichere Element einen wiederbeschreibbaren Datenspeicher vorhält.The object is also achieved by a secure element for use in the proposed method. This has the advantage that the secure element stores the control commands that implement a trusted platform module functionality. According to the prior art, there is no secure element to be provided for this, but it is proposed there that the trusted platform module represents an independent hardware component. It is disadvantageous in the prior art that the so-called trusted platform module is provided as read-only memory, which is prevented according to the invention in that the secure element has a rewritable data memory.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung liegt das sichere Element als eine Universal Integrated Circuit Card UICC oder eine embedded Universal Integrated Circuit Card eUICC oder ein embedded Secure Element eSE vor. Dies hat den Vorteil, dass vorhandene sichere Elemente, sogenannte Secure Elements, in einem neuen Kontext vorteilhaft Wiederverwendung finden können. So bieten entsprechende Komponenten bereits ausreichend Schutz, sind aber dennoch wiederbeschreibbar. Dies bietet einen Vorteil gegenüber dem bekannten Trusted Platform Module.According to a further aspect of the present invention, the secure element is present as a Universal Integrated Circuit Card UICC or an embedded Universal Integrated Circuit Card eUICC or an embedded Secure Element eSE. This has the advantage that existing secure elements, so-called secure elements, can advantageously be reused in a new context. Corresponding components already offer sufficient protection, but can still be rewritten. This offers an advantage over the well-known Trusted Platform Module.
Die Aufgabe wird auch gelöst durch eine Systemanordnung zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware, aufweisend eine Schnittstelleneinheit eingerichtet zum Bereitstellen von Steuerbefehlen, welche eine Trusted Platform Module Funktionalität implementieren, eine Speichereinheit eingerichtet zum Abspeichern der bereitgestellten Steuerbefehle auf einem sicheren Element, eine Kopplungseinheit eingerichtet zum kommunikativen Koppeln des sicheren Elements mit dem sicher zu betreibenden Endgerät, eine Ausführungseinheit eingerichtet zum Ausführen mindestens eines Teils der Steuerbefehle, und eine Aktualisierungseinheit eingerichtet zum Anpassen der Steuerbefehle auf dem sicheren Element durch das Endgerät.The object is also achieved by a system arrangement for the safe operation of a terminal with updatable security software, comprising an interface unit set up to provide control commands that implement a trusted platform module functionality, a storage unit set up to store the control commands provided on a secure element, and a coupling unit for communicatively coupling the secure element to the terminal to be operated securely, an execution unit configured to execute at least some of the control commands, and an update unit configured to adapt the control commands on the secure element by the terminal.
Der Fachmann erkennt hierbei, dass einzelne Einheiten als eine strukturelle Einheit bereitgestellt werden können, welche logisch unterschiedliche Funktionalität bereitstellt. Darüber hinaus können die Einheiten teilweise als Schnittstellen implementiert werden, welche als separate Schnittstellen oder als einzige Schnittstelle implementiert werden können. Beispielsweise kann die vorgeschlagene Systemanordnung das sichere Element und das Endgerät umfassen. Darüber hinaus können netzwerktechnische Komponenten vorzuhalten sein, welche die Kommunikation zwischen dem sicheren Element und dem Endgerät sicherstellen.The person skilled in the art recognizes here that individual units can be provided as a structural unit which provides logically different functionality. In addition, some of the units can be implemented as interfaces, which can be implemented as separate interfaces or as a single interface. For example, the proposed system arrangement can include the secure element and the terminal. In addition, network technology components may have to be provided to ensure communication between the secure element and the end device.
Die Aufgabe wird auch gelöst durch ein Computerprogrammprodukt, wie z.B. eine Software, eine Middleware, eine Applikation, etc., mit Steuerbefehlen, welche das Verfahren implementieren bzw. die vorgeschlagene Systemanordnung betreiben.The task is also solved by a computer program product, e.g. software, middleware, an application, etc., with control commands which implement the method or operate the proposed system arrangement.
Erfindungsgemäß ist es besonders vorteilhaft, dass das Verfahren Verfahrensschritte vorhält, welche funktional von strukturellen Merkmalen der Systemanordnung nachgebildet werden können. Ferner ist die Systemanordnung geeignet, das vorgeschlagene Verfahren auszuführen. Somit werden also Verfahrensschritte vorgeschlagen, welche strukturell von der Systemanordnung nachgebildet werden können und die strukturellen Merkmale der Systemanordnung können funktional mittels Verfahrensschritten implementiert werden.According to the invention, it is particularly advantageous that the method maintains method steps which can be functionally simulated by structural features of the system arrangement. The system arrangement is also suitable for carrying out the proposed method. Method steps are thus proposed which can be structurally simulated by the system arrangement and the structural features of the System arrangements can be implemented functionally using method steps.
Weitere vorteilhafte Ausgestaltungen werden anhand der beigefügten Figur näher erläutert. Es zeigt:
-
1 : ein schematisches Ablaufdiagramm eines Verfahrens zum sicheren Betreiben eines Endgeräts mit aktualisierbarer Sicherheitssoftware gemäß einem Aspekt der vorliegenden Erfindung.
-
1 a schematic flow diagram of a method for the safe operation of a terminal with updatable security software according to an aspect of the present invention.
Eine Smart-Card in Chip-Bauform (z.B. Sm@rtCafe Expert, SkySIM „Herkules“, hierbei handelt es sich um eingetragene Marken) kann erfindungsgemäß über eine Standard-Schnittelle (z.B. SPI, USB, ISO, I2C, GPIO usw.), ggf. auch kontaktlose Schnittstellen (z.B. NFC, BLE, SWI, SWP etc.), an das System angebunden werden. Es wird ein Applet geladen, welches die TPM-Funktion übernimmt. Mit dem passenden „Treiber“ in den EFI/UEFI-BIOS kann das System mit der Smart-Card interagieren. Auf Betriebssystemebene kann mittels Treiber und Middleware auf die anderen Funktionen, die als Applet geladen sind, zugreifen und interagieren. Dazu gehört auch die Updatefunktion. Über eine Management-Plattform, ähnlich dem Subscription-Management, lassen sich alle Smart-Cards, deren Inhalt und die Sicherheit zentral verwalten.A smart card in chip design (e.g. Sm @ rtCafe Expert, SkySIM "Hercules", these are registered trademarks) can be inventively used via a standard interface (e.g. SPI, USB, ISO, I2C, GPIO etc.), If necessary, contactless interfaces (e.g. NFC, BLE, SWI, SWP etc.) can also be connected to the system. An applet is loaded, which takes over the TPM function. With the appropriate “driver” in the EFI / UEFI BIOS, the system can interact with the smart card. At the operating system level, drivers and middleware can access and interact with the other functions that are loaded as applets. This also includes the update function. All smart cards, their content and security can be managed centrally via a management platform, similar to subscription management.
Für den Maschinenbau (Industrial IoT, Industrie 4.0) und PCs im sicherheitskritischen Umfeld ist es zwingend erforderlich das Sicherheitsniveau sehr hochzuhalten, und auch zu Verwalten. Der lange Lifecycle im Industrieumfeld verbietet schnelllebige IT-Standard-Technologie wie ein TPM. Eine Smart-Card in Chip-Bauform (z.B. Sm@rtCafe Expert, SkySIM „Herkules““, hierbei handelt es sich um eingetragene Marken) ist updatefähig, kann verschiedene Funktionen via Applets übernehmen, hat eine Standard-Schnittelle (SPI, USB, ISO) und ist lang verfügbar. Neben der Vielzahl an ladbaren Funktionen (Applets) und der Updatefähigkeit, ist der größte Vorteil die zentrale Managebarkeit einer solchen Smart-Card-Lösung. So kann „Security by Design“ auch im Maschinebau für Industrial IoT und Industrie 4.0 Use Cases realisiert werden.For mechanical engineering (Industrial IoT, Industry 4.0) and PCs in a security-critical environment, it is imperative to keep the security level very high, and also to manage it. The long lifecycle in the industrial environment prohibits fast-moving IT standard technology like a TPM. A smart card in chip design (e.g. Sm @ rtCafe Expert, SkySIM "Herkules" ", these are registered trademarks) can be updated, can perform various functions via applets, and has a standard interface (SPI, USB, ISO ) and is available for a long time. In addition to the large number of loadable functions (applets) and the ability to update, the greatest advantage is the central manageability of such a smart card solution. In this way, "Security by Design" can also be implemented in mechanical engineering for Industrial IoT and Industry 4.0 use cases.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant has been generated automatically and is only included for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- WO 2018/103883 A1 [0002]WO 2018/103883 A1 [0002]
- DE 102014002603 A1 [0003]DE 102014002603 A1 [0003]
- US 2016/0275461 A1 [0004]US 2016/0275461 A1 [0004]
Claims (15)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018009365.5A DE102018009365A1 (en) | 2018-11-29 | 2018-11-29 | Secure element as an upgradable Trusted Platform Module |
EP19817137.3A EP3887989A1 (en) | 2018-11-29 | 2019-11-14 | Secure element as an updatable trusted platform module |
PCT/EP2019/025397 WO2020108797A1 (en) | 2018-11-29 | 2019-11-14 | Secure element as an updatable trusted platform module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018009365.5A DE102018009365A1 (en) | 2018-11-29 | 2018-11-29 | Secure element as an upgradable Trusted Platform Module |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018009365A1 true DE102018009365A1 (en) | 2020-06-04 |
Family
ID=68835136
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018009365.5A Pending DE102018009365A1 (en) | 2018-11-29 | 2018-11-29 | Secure element as an upgradable Trusted Platform Module |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP3887989A1 (en) |
DE (1) | DE102018009365A1 (en) |
WO (1) | WO2020108797A1 (en) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19945861A1 (en) * | 1999-09-24 | 2001-03-29 | Ibm | Configuration and locking procedure for guarding equipment and devices against unauthorized use especially for mobile phones and computer controlled equipment, requires verification of data |
DE10006062A1 (en) * | 2000-02-10 | 2001-08-30 | Excelsis Informationssysteme G | Secured processing and rendering of digital data, involves adding cryptographic code to data received by computer system before such data are utilized within the computer system itself |
US20090088068A1 (en) * | 2005-04-07 | 2009-04-02 | Axel Ferrazzini | Security Method and Device for Managing Access to Multimedia Contents |
DE102008050441A1 (en) * | 2008-10-08 | 2010-04-15 | Straub, Tobias | Autonomous device for protection of authenticity of e.g. electronic signature related to on-line banking, has interface for communication with computer, where energy required for computation is applied from storage unit or by energy source |
WO2013050240A1 (en) * | 2011-10-03 | 2013-04-11 | Gemalto Sa | Secure element comprising separated containers and corresponding method |
WO2013056989A1 (en) * | 2011-10-19 | 2013-04-25 | Gemalto Sa | Method of sending a command to a secure element |
EP2595420A1 (en) * | 2011-11-18 | 2013-05-22 | Gemalto SA | Method of sending a message to a secure element |
DE102014002603A1 (en) | 2014-02-24 | 2015-08-27 | Giesecke & Devrient Gmbh | A method of remotely managing a data item stored on a security element |
US20160275461A1 (en) | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
WO2018103883A1 (en) | 2016-12-09 | 2018-06-14 | Giesecke+Devrient Mobile Security Gmbh | Secure storage device |
US20180255071A1 (en) * | 2014-10-31 | 2018-09-06 | Ncr Corporation | Trusted device control messages |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3024915B1 (en) * | 2014-08-18 | 2016-09-09 | Proton World Int Nv | DEVICE AND METHOD FOR PROVIDING SECURE PLATFORM MODULE SERVICES |
CA2982785C (en) * | 2015-04-14 | 2023-08-08 | Capital One Services, Llc | Systems and methods for secure firmware validation |
-
2018
- 2018-11-29 DE DE102018009365.5A patent/DE102018009365A1/en active Pending
-
2019
- 2019-11-14 WO PCT/EP2019/025397 patent/WO2020108797A1/en unknown
- 2019-11-14 EP EP19817137.3A patent/EP3887989A1/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19945861A1 (en) * | 1999-09-24 | 2001-03-29 | Ibm | Configuration and locking procedure for guarding equipment and devices against unauthorized use especially for mobile phones and computer controlled equipment, requires verification of data |
DE10006062A1 (en) * | 2000-02-10 | 2001-08-30 | Excelsis Informationssysteme G | Secured processing and rendering of digital data, involves adding cryptographic code to data received by computer system before such data are utilized within the computer system itself |
US20090088068A1 (en) * | 2005-04-07 | 2009-04-02 | Axel Ferrazzini | Security Method and Device for Managing Access to Multimedia Contents |
DE102008050441A1 (en) * | 2008-10-08 | 2010-04-15 | Straub, Tobias | Autonomous device for protection of authenticity of e.g. electronic signature related to on-line banking, has interface for communication with computer, where energy required for computation is applied from storage unit or by energy source |
WO2013050240A1 (en) * | 2011-10-03 | 2013-04-11 | Gemalto Sa | Secure element comprising separated containers and corresponding method |
WO2013056989A1 (en) * | 2011-10-19 | 2013-04-25 | Gemalto Sa | Method of sending a command to a secure element |
EP2595420A1 (en) * | 2011-11-18 | 2013-05-22 | Gemalto SA | Method of sending a message to a secure element |
DE102014002603A1 (en) | 2014-02-24 | 2015-08-27 | Giesecke & Devrient Gmbh | A method of remotely managing a data item stored on a security element |
US20180255071A1 (en) * | 2014-10-31 | 2018-09-06 | Ncr Corporation | Trusted device control messages |
US20160275461A1 (en) | 2015-03-20 | 2016-09-22 | Rivetz Corp. | Automated attestation of device integrity using the block chain |
WO2018103883A1 (en) | 2016-12-09 | 2018-06-14 | Giesecke+Devrient Mobile Security Gmbh | Secure storage device |
Also Published As
Publication number | Publication date |
---|---|
EP3887989A1 (en) | 2021-10-06 |
WO2020108797A1 (en) | 2020-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2691855B1 (en) | Method for updating a data storage medium | |
DE102009013384A1 (en) | System and method for providing a secure application fragmentation environment | |
DE102014220616A1 (en) | Method for loading executable program instructions into a chip card in active operation | |
WO2013026663A1 (en) | System and method for the secure transmission of data | |
DE112015007220T5 (en) | Techniques for coordinating device startup safety | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
DE69911174T2 (en) | SYSTEM AND METHOD FOR CONTROLLING ACCESS TO THE COMPUTER CODE IN A CHIP CARD | |
EP3224756B1 (en) | Method for installing software on a chip card by means of an installation machine | |
DE102012016164A1 (en) | Security element and method for installing data in the security element | |
DE102018009365A1 (en) | Secure element as an upgradable Trusted Platform Module | |
EP2524333B1 (en) | Method for providing a secure counter on a terminal | |
EP3286872B1 (en) | Provision of a device-specific cryptographic key from a system-wide key for a device | |
DE102017005057A1 (en) | Personalizing a semiconductor element | |
DE102017011099A1 (en) | Secure storage arrangement | |
DE202011108152U1 (en) | Device expansion memory module for an electronic device | |
US10488841B2 (en) | Programmable controller | |
DE102021126509B4 (en) | Portable chip device and method for performing a software module update in a portable chip device | |
DE102015214422A1 (en) | Chip card with main application and persistence application | |
DE102023102191A1 (en) | Installing an operating system in a processor device, in particular a security module | |
EP2465067B1 (en) | Method and apparatus for executing applications in a secure and autonomous environment | |
DE102015207004A1 (en) | Method for protected access to security functions of a security module of a host system | |
EP3293912B1 (en) | Subscriber identification system | |
DE102021004912A1 (en) | UNIVERSAL INTEGRATED CHIP CARD, UICC, FOR MANAGING PROFILES, AND PROCEDURES | |
EP3215957B1 (en) | Chip card, chip card system, and method for accessing a chip card | |
DE102014209037A1 (en) | Apparatus and method for protecting the integrity of operating system instances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |