DE102021000077A1 - Integrated subscriber identity module with anti-rollback mechanism - Google Patents
Integrated subscriber identity module with anti-rollback mechanism Download PDFInfo
- Publication number
- DE102021000077A1 DE102021000077A1 DE102021000077.3A DE102021000077A DE102021000077A1 DE 102021000077 A1 DE102021000077 A1 DE 102021000077A1 DE 102021000077 A DE102021000077 A DE 102021000077A DE 102021000077 A1 DE102021000077 A1 DE 102021000077A1
- Authority
- DE
- Germany
- Prior art keywords
- operating system
- checksum
- data
- memory
- secure processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000007246 mechanism Effects 0.000 title claims abstract description 32
- 230000015654 memory Effects 0.000 claims abstract description 121
- 238000000034 method Methods 0.000 claims abstract description 20
- 230000008859 change Effects 0.000 claims description 8
- 230000015572 biosynthetic process Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 claims description 2
- SUBDBMMJDZJVOS-UHFFFAOYSA-N 5-methoxy-2-{[(4-methoxy-3,5-dimethylpyridin-2-yl)methyl]sulfinyl}-1H-benzimidazole Chemical compound N=1C2=CC(OC)=CC=C2NC=1S(=O)CC1=NC=C(C)C(OC)=C1C SUBDBMMJDZJVOS-UHFFFAOYSA-N 0.000 claims 1
- 238000004891 communication Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 230000003936 working memory Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006386 memory function Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/48—Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
Abstract
Die Erfindung schafft ein Verfahren zur Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul iUICC. Das Verfahre ist dadurch gekennzeichnet, dass - der Secure Processor (SP) weiter einen Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, (MRAM) umfasst, welcher ausschließlich durch den SP Core nutzbar ist; - in der Speicherverwaltung (Mem Mgr) ein Anti-Roll-Back-Mechanismus eingerichtet ist, durch welchen anlässlich jedes Start des oder eines Betriebssystems verifiziert wird, ob das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt; und - das Betriebssystem nur unter der Bedingung auf dem Secure Processor (SP) zur Ausführung gebracht wird, dass das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt.The invention provides a method for implementing an anti-rollback mechanism in an integrated subscriber identity module iUICC. The method is characterized in that - the secure processor (SP) further includes a magnetoresistive random access memory, MRAM, (MRAM), which can be used exclusively by the SP core; - An anti-roll-back mechanism is set up in the memory management (Mem Mgr), by means of which it is verified on the occasion of each start of the operating system or whether the operating system meets the requirements of the anti-roll-back mechanism; and - the operating system is only executed on the Secure Processor (SP) under the condition that the operating system meets the requirements of the anti-roll-back mechanism.
Description
Gebiet der Erfindungfield of invention
Die Erfindung betrifft ein Verfahren zur Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul, das in einem Chipset für ein mobilfunkfähiges Endgerät integriert ist.The invention relates to a method for implementing an anti-rollback mechanism in an integrated subscriber identity module which is integrated in a chipset for a mobile radio-capable terminal.
Stand der TechnikState of the art
Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die mobilen Endgeräte wie Smartphones und Mobiltelefone und mobilfunkfähige Tablets. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.The world is mobile connected, and mobile connectivity is progressing. Cellular-capable end devices communicate via cellphone networks. The classic cell phone-enabled end devices include mobile end devices such as smartphones and mobile phones and cell phone-enabled tablets. Mobile radio-capable end devices also include control devices (control devices or measuring devices or combined control/measuring devices) for industrial facilities in the commercial or private environment. Industrial facilities are, for example, production facilities that have one or more control devices (terminals) that can communicate with a background system and/or with one another via a mobile radio network. Other industrial facilities are smart home facilities such as heaters or electricity consumers with end devices in the form of control devices.
Das Endgerät hat ein Chipset mit einem oder mehreren Endgeräte-Chips zum Betrieb von Funktionen des Endgeräts. Aktuelle (und ältere) Smartphones haben beispielsweise typischerweise ein Chipset, das zumindest drei Endgeräte-Chips umfasst, nämlich einen Transceiver-IC, der die physikalische Funkkommunikation durchführt, einen Baseband-Prozessor BB (oder gleichbedeutend Modem), der Funktionen zur Datenübertragung über Funkkommunikation auf Protokollebene durchführt, und einen Application-Prozessor AP, auf welchem das Betriebssystem und Anwendungssoftware, z.B. Applikationen (z.B. Apps), ausgeführt werden. Als weitere Endgeräte-Chips können Transceiver-ICs für andere Funkkanäle vorgesehen sein, insbesondere für kurzreichweitige Funkkanäle wie NFC (NFC: near field communication) oder Bluetooth. Auf dem Chipset, insbesondere auf dem Application Processor AP, ist Firmware implementiert, d.h. spezielle Software, durch welche grundlegende Funktionalitäten des Chipset verwirklicht sind. Zur Firmware gehört z.B. das Betriebssystem des Application Processor und evtl. das Betriebssystem weiterer Prozessoren, die ein Betriebssystem haben, hardware-nahe Software z.B. des Transceiver-IC und des Baseband-Prozessor BB, und unter Umständen Programmierschnittstellen (APIs).The terminal has a chipset with one or more terminal chips for operating functions of the terminal. Current (and older) smartphones, for example, typically have a chipset that includes at least three end device chips, namely a transceiver IC that performs the physical radio communication, a baseband processor BB (or equivalently modem) that performs data transmission functions via radio communication Protocol level performs, and an application processor AP, on which the operating system and application software, e.g. Applications (e.g. apps) are running. Transceiver ICs for other radio channels can be provided as further terminal chips, in particular for short-range radio channels such as NFC (NFC: Near Field Communication) or Bluetooth. Firmware is implemented on the chipset, in particular on the Application Processor AP, i.e. special software that implements the basic functionalities of the chipset. The firmware includes, for example, the operating system of the application processor and possibly the operating system of other processors that have an operating system, hardware-related software, e.g. the transceiver IC and the baseband processor BB, and possibly programming interfaces (APIs).
Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphone, Mobiltelefon, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul mit einem Subskriptions-Profil oder kurz Profil. Das Profil bewerkstelligt die Konfiguration des Endgeräts und der Verbindung des Endgeräts im Mobilfunknetz. Das Profil ist durch einen strukturierten Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI.In order to use a cellphone-enabled terminal device, such as a smartphone or cellphone, in a cellphone network of a network operator, the terminal device contains a subscriber identity module with a subscription profile, or profile for short. The profile manages the configuration of the terminal and the connection of the terminal in the mobile network. The profile is formed by a structured data set that enables the terminal device to establish, operate and clear down a connection in the mobile radio network, and includes, for example, a cryptographic authentication key Ki and an International Mobile Subscriber Identity IMSI.
Das Teilnehmeridentitätsmodul kann herkömmlicherweise in Träger unterschiedlicher Formfaktoren integriert sein, insbesondere Plug-In und Embedded Träger. Teilnehmeridentitätsmodule in Trägern vom Formfaktor Plug-In (z.B. klassische SIM-Karte) und Embedded (zum Einlöten in ein Endgerät vorgesehenes Modul) sind auf einem dedizierten, eigenen Chip oder SoC (System-on-Chip) angeordnet.The subscriber identity module can conventionally be integrated into carriers of different form factors, in particular plug-in and embedded carriers. Subscriber identity modules in plug-in form factor carriers (e.g. classic SIM card) and embedded (module intended for soldering into an end device) are arranged on a dedicated, proprietary chip or SoC (system-on-chip).
Ein neueres Konzept für den Formfaktor eines Teilnehmeridentitätsmoduls sind integrierte Teilnehmeridentitätsmodule, die auf einem Endgeräte-Chip oder SoC (System-on-Chip) des Endgeräts mit integriert sind, also keinen eigenen Chip besitzen. Integrierte Teilnehmeridentitätsmodule werden mit dem Zusatz „integrated“ oder „i“ versehen und z.B. als integrated UICC, iUICC, iSIM oder iUSIM bezeichnet. Das integrierte Teilnehmeridentitätsmodul ist bei diesem Konzept als Secure Processor in einen anderen Endgeräte-Chip, z.B. in den Baseband Processor oder den Application Processor, integriert. Der Secure Processor kann z.B. als ARM SC300-Core oder ein vergleichbarer sicherer Prozessor mit hohem Sicherheitsniveau gestaltet sein. Nachteilig an einem solchen Secure Processor ist, dass jeglicher Speicherplatz aufgrund der Sicherungsmaßnahmen hohe Kosten hat, so dass der im Secure Processor verfügbare Speicher meistens möglichst gering gehalten wird. Häufig sind innerhalb des Secure Processor nur folgende Speicherbereiche vorhanden: ein Secure RAM (Secure Arbeitsspeicher, RAM = Random Access Memory), ein kleiner OTP genannter einmal-programmierbarer Speicher (OTP = One-Time-Programable = Einmal-Programmierbar), und eventuell ein interner NVM (NVM = non-volatile memory) genannter sehr kleiner nicht-flüchtiger Speicher. Um das Problem des geringen Speicherplatzes im Secure Processor zu lindern, wird im iUICC Konzept generell vorgeschlagen, im Chipset einen außerhalb des Secure Processor, aber innerhalb des Chipset, angeordneten externen nicht-flüchtigen Speicher vorzusehen, in dem Speicherinhalte derart gesichert, z.B. verschlüsselt, abgelegt werden, dass nur der Secure Processor sie nutzen kann. Applikationen, die dem Secure Processor zugewiesen im externen nicht-flüchtigen Speicher gesichert abgespeichert sind, können nur im Secure Processor zur Ausführung gebracht werden.A more recent concept for the form factor of a subscriber identity module is integrated subscriber identity modules that are integrated on a terminal device chip or SoC (system-on-chip) of the terminal device, ie do not have their own chip. Integrated subscriber identity modules are provided with the suffix "integrated" or "i" and are designated, for example, as integrated UICC, iUICC, iSIM or iUSIM. In this concept, the integrated subscriber identity module is integrated as a secure processor in another terminal chip, for example in the baseband processor or the application processor. The secure processor can be designed, for example, as an ARM SC300 core or a comparable secure processor with a high level of security. A disadvantage of such a secure processor is that any memory space has high costs due to the security measures, so that the memory available in the secure processor is usually kept as small as possible. Often only the following memory areas are available within the secure processor: a secure RAM (Secure working memory, RAM = random access memory), a small OTP called one-time-programmable memory (OTP = one-time-programmable = once-programmable), and possibly a internal NVM (NVM = non-volatile memory) called very small non-volatile memory. In order to alleviate the problem of the low storage space in the secure processor, the iUICC concept generally proposes providing an external non-volatile memory in the chipset outside of the secure processor but within the chipset, in which memory contents are stored in such a way that they are secured, e.g. encrypted become so that only the Secure Processor can use them. Applications that belong to the Secure Pro cessor are stored securely in the external non-volatile memory can only be executed in the Secure Processor.
Der Secure Processor hat ein Betriebssystem, das funktionell zu einem SIM-Karten Betriebssystem identisch oder vergleichbar oder analog gestaltet ist. Das Secure Processor Betriebssystem ist beispielsweise vom Grundsatz her gemäß einem Telekommunikations-Standard wie ETSI TS 102 221 oder 3GPP TS 31.102 gestaltet, wonach im Secure Processor ein Dateisystem (File System) vorgesehen ist und Authentisierungsmaßnahmen vorgesehen sind.The Secure Processor has an operating system that is functionally identical or comparable or analogous to a SIM card operating system. The secure processor operating system is designed, for example, in principle according to a telecommunications standard such as ETSI TS 102 221 or 3GPP TS 31.102, according to which a file system (file system) is provided in the secure processor and authentication measures are provided.
Derartige Endgerät-Chipsets oder Teile davon werden beispielsweise auch von Sony Semiconductors (vormals Altair) angeboten, beispielsweise unter der Bezeichnung ALT1250.Terminal chip sets of this type or parts thereof are also offered by Sony Semiconductors (formerly Altair), for example under the designation ALT1250.
Ein wichtiges Kriterium für vertrauenswürdige, sichere UICCs und eUICCs ist ein gegen unberechtigte Manipulationen gesicherter Speicherinhalt der nicht-flüchtigen Speicher, und zwar betreffend die Speicherinhalte Anwendungen wie Daten gleichermaßen.An important criterion for trustworthy, secure UICCs and eUICCs is a memory content of the non-volatile memory that is secured against unauthorized manipulation, specifically with regard to the memory content of applications and data alike.
Der Speicherinhalt klassischer UICCs ist nach Abschluss der Produktion nicht mehr veränderbar und somit durch das Sperren schreibenden Zugriffs manipulationsgesichert.The memory content of classic UICCs can no longer be changed after production is complete and is therefore protected against manipulation by blocking write access.
Hingeben erlauben eUICCs ein Nachladen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile. Hierbei entsteht der Zwiespalt, dass berechtigte Änderungen des Speicherinhalts in Gestalt von Nachladen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile möglich sein müssen, hingegen unberechtigte Änderungen von Speicherinhalten, insbesondere das Einspielen von veralteten Versionen von Betriebssystemen oder Subskriptions-Profilen, zuverlässig verhindert werden muss.Dedicated allow eUICCs reloading of operating systems, subscription profiles and updates (= updates) for subscription profiles. This creates the conflict that authorized changes to the memory content in the form of reloading operating systems, subscription profiles and updates (= updates) for subscription profiles must be possible, while unauthorized changes to memory content, in particular the import of outdated versions of operating systems or subscriptions, must be possible profiles, must be reliably prevented.
Für das Konzept einer integrierten iUICC sowie einer eUICC ist insbesondere der Mechanismus vorgesehen, bei dem neben den Profildaten ggf. auch das komplette Betriebssystem über die Ferne ausgetauscht werden kann, da ja nicht einfach die SIM-Karte körperlich ausgetauscht werden kann. Dieser Mechanismus wird auch als eSIM Management bezeichnet.For the concept of an integrated iUICC as well as an eUICC, the mechanism is provided in which, in addition to the profile data, the entire operating system can also be exchanged remotely, since the SIM card cannot simply be physically exchanged. This mechanism is also known as eSIM management.
Aus dem Stand der Technik sind Anti-Roll-Back-Mechanismen für Speicher bekannt, deren Ziel es ist, bei Speicherinhalten des Speichers, die aktualisiert werden, so dass fortlaufend neue Versionen des Speicherinhalts gespeichert werden, eine veraltete Version des Speicherinhalt zu erkennen und ihr Speichern oder ihre Verwendung zu verhindern, und die Verwendung des Speicherinhalts nur unter der Bedingung zu ermöglichen, dass die Version des Speicherinhalts nicht älter ist als die zuletzt aktuelle Version ist. Als Anti-Roll-Back-Mechanismus sind beispielsweise monotone Zähler bekannt, die eine neu zu ladende oder auszuführende Version eines Speicherinhalts nur unter der Bedingung erlauben, dass die neu geladene Version nicht älter ist als die vorherige Version des Speicherinhalts. Alternativ wird ein Fingerabdruck des Speichers erzeugt, beispielsweise indem eine oder mehrere Prüfsummen, beispielsweise Hash-Werte, über den Speicherinhalt, oder über nur bestimmte Segmente des Speicherinhalts, des Speichers erzeugt werden, und als der Fingerabdruck in einem Anti-Roll-Back-Speicher gespeichert werden. Bei Aktualisierungen des Speicherinhalts wird ein aktualisierter Fingerabdruck erzeugt und zusätzlich zum Fingerabdruck der vorherigen Version gespeichert. So wird parallel zur fortwährenden Aktualisierung des Speicherinhalts eine Historie von Fingerabdrücken des Speicherinhalts im Anti-Roll-Back-Speicher gespeichert. Wird später eine Version des Speicherinhalts eingespielt, die einer älteren Version des Speicherinhalts entspricht, wird diese Version als nicht aktuell erkannt und entweder bereits ihr Speichern verhindert, oder später die Verwendung des nicht aktuellen Speicherinhalts verhindert. Dabei ist entweder der Anti-Roll-Back-Speicher oder der Mechanismus zur Erzeugung oder/und zur Verifizierung des Fingerabdrucks gesichert, um zu verhindern, dass der Fingerabdruck synchrone mit dem Speicherinhalt unberechtigt manipuliert wird.Anti-roll-back mechanisms for memory are known from the prior art, the aim of which is to recognize an outdated version of the memory content and its memory content in the memory that is updated so that new versions of the memory content are continuously stored Saving or preventing their use, and only allowing the use of the content of the memory on the condition that the version of the content of the memory is not older than the last current version. Monotonic counters, for example, are known as anti-rollback mechanisms, which only allow a new version of a memory content to be loaded or executed under the condition that the newly loaded version is not older than the previous version of the memory content. Alternatively, a memory fingerprint is generated, for example by generating one or more checksums, for example hash values, over the memory content, or only over certain segments of the memory content, of the memory, and as the fingerprint in an anti-roll-back memory get saved. If the memory content is updated, an updated fingerprint is generated and stored in addition to the fingerprint of the previous version. Thus, in parallel with the continuous updating of the memory content, a history of fingerprints of the memory content is stored in the anti-roll-back memory. If a version of the memory content that corresponds to an older version of the memory content is imported later, this version is recognized as not up-to-date and either it is already prevented from being saved or the use of the non-current memory content is prevented later. In this case, either the anti-roll-back memory or the mechanism for generating and/or verifying the fingerprint is secured in order to prevent the fingerprint from being manipulated in an unauthorized manner synchronous with the memory content.
Auch das integrierte Secure Element, iUICC, ist ähnlich wie das eUICC dafür ausgelegt, fortwährende Aktualisierungen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile entgegenzunehmen und zu speichern.Like the eUICC, the integrated Secure Element, iUICC, is also designed to receive and store continuous updates of operating systems, subscription profiles and updates (= updates) for subscription profiles.
Daher ist auch für iUICC ein Anti-Roll-Back-Mechanismus wichtig.Therefore, an anti-roll-back mechanism is also important for iUICC.
In manchen aktuellen iUICCs wird der OTP Speicher innerhalb des Secure Processor als Anti-Roll-Back-Speicher verwendet. Da der OTP-Speicher innerhalb des Secure Processor, sind darin abgelegte gelegte Daten, beispielsweise eine Versionsnummer des Speicherinhalts, sehr gut gegen Manipulation und unberechtigte Zugriffe gesichert. Da die Speicherzellen des OTP nur einmal programmierbar sind, ist die Anzahl von immer neuen Anti-Roll-Back Informationen, die im OTP Speicher gespeichert werden können, stark begrenzt. Entsprechend ist die Anzahl von möglichen Aktualisierungen des Speicherinhalts, die durch den Anti-Roll-Back-Mechanismus begleitet werden können, stark begrenzt.In some current iUICCs, the OTP memory within the Secure Processor is used as anti-roll back memory. Since the OTP memory is within the Secure Processor, the data stored therein, for example a version number of the memory content, is very well protected against manipulation and unauthorized access. Since the memory cells of the OTP can only be programmed once, the amount of new anti-roll-back information that can be stored in the OTP memory is severely limited. Correspondingly, the number of possible updates of the memory content that can be Roll-back mechanism can be accompanied, severely limited.
Bei iUICCs ist dagegen damit zu rechnen, dass das Betriebssystem über viele Jahre hinweg laufend aktualisiert wird. Eine Anti-Rollback-Sicherung bei Betriebssystem-Updates wäre vielleicht noch mit einem OTP-Speicher über einen ausreichend langen Zeitraum handhabbar. Zusätzlich können über viele Jahre hinweg immer wieder neue Subskriptions-Profile in den externen NVM der iUICC eingespielt werden. Zu den vorhandenen Subskriptions-Profilen werden in ähnlicher Häufigkeit wie die Betriebssystem-Aktualisierungen, Aktualisierungen der Subskriptions-Profile eingespielt. Noch viel häufiger treten Aktualisierungen von Speicherinhalten während des laufenden Betriebs des iUICC auf. Beispielsweise wird bei jeder PIN-Eingabe ein Fehlbedienungszähler verändert, mit dem sichergestellt wird, dass eine PIN höchstens eine bestimmte Höchstzahl von Malen falsch eingegeben werden kann, und danach das iUICC für weitere Nutzung gesperrt wird. Zudem erzeugen Applets und Subskriptions-Profile, während sich das Betriebssystem in Ausführung befindet, und während das Applet bzw. das Subskriptions-Profil ausgeführt wird, laufend auf dynamische Weise Daten, die in den externen NVM verschlüsselt abgespeichert werden.With iUICCs, on the other hand, it is to be expected that the operating system will be continuously updated over many years. An anti-rollback backup for operating system updates might still be manageable with an OTP memory over a sufficiently long period of time. In addition, new subscription profiles can be imported into the external NVM of the iUICC over many years. In addition to the existing subscription profiles, updates to the subscription profiles are imported at a similar frequency as the operating system updates. Updates to memory contents occur even more frequently while the iUICC is in operation. For example, an incorrect operation counter is changed each time a PIN is entered, with which it is ensured that a PIN can be entered incorrectly a maximum number of times at most, and then the iUICC is blocked for further use. In addition, while the operating system is running, applets and subscription profiles continuously and dynamically generate data that is stored encrypted in the external NVM while the applet or subscription profile is running.
Damit zeichnet sich ab, dass ein OTP über die Lebenszeit eines iUICC mit der Funktion des Anti-Roll-Back-Speichers überfordert sein könnte.This indicates that an OTP could be overwhelmed with the anti-roll back memory function over the lifetime of an iUICC.
Zusammenfassung der ErfindungSummary of the Invention
Der Erfindung liegt die Aufgabe zu Grunde, einen leistungsfähige und langlebigen Anti-Roll-Back-Mechanismus für ein iUICC zu schaffen.The object of the invention is to create an efficient and durable anti-roll-back mechanism for an iUICC.
Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method according to
Das Verfahren nach Anspruch 1 ist auf eine Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul iUICC gerichtet.The method according to
Das integrierte Teilnehmeridentitätsmodul umfasst einen in einem Chipset für ein mobilfunkfähiges Endgerät integrierten Secure Processor. Der Secure Processor wiederum umfasst einen SP Core, d.h. die CPU des Secure Processor, einen exklusiven Arbeitsspeicher des Secure Processor, der ausschließlich durch den SP Core nutzbar ist, sowie eine Speicherverwaltung (Memory Manager) des Secure Processor, die ausschließlich durch den SP Core nutzbar ist.The integrated subscriber identity module includes a secure processor integrated in a chipset for a mobile radio-capable terminal. The Secure Processor in turn includes an SP Core, i.e. the CPU of the Secure Processor, an exclusive main memory of the Secure Processor, which can only be used by the SP Core, and a memory management (memory manager) of the Secure Processor, which can only be used by the SP Core is.
Das integrierte Teilnehmeridentitätsmodul umfasst weiter einen in dem Chipset und dabei außerhalb des Secure Processor integrierten externen nicht-flüchtigen Speicher, in dem verschlüsselte SIM-Daten gespeichert sind, die ausschließlich durch den Secure Processor entschlüsselt und innerhalb des Secure Processor zur Ausführung gebracht werden können. Physisch ist der externe nicht-flüchtigen Speicher also nicht in der Secure Processor Einheit angeordnet, logisch und zur Laufzeit, wenn Code (Betriebssystem, Applikation, ...) durch den SP Core im Arbeitsspeicher ausgeführt wird, gehört der externe nicht-flüchtigen Speicher dagegen zur Secure Processor Einheit.The integrated subscriber identity module further comprises an external non-volatile memory integrated in the chipset and thereby outside the Secure Processor, in which encrypted SIM data are stored, which can only be decrypted by the Secure Processor and executed within the Secure Processor. Physically, the external non-volatile memory is not located in the Secure Processor unit, logically and at runtime, when code (operating system, application, ...) is executed by the SP Core in the main memory, the external non-volatile memory belongs on the other hand to the Secure Processor unit.
Das Teilnehmeridentitätsmodul ist dazu eingerichtet, Daten zu empfangen und als SIM-Daten oder als zusätzliche SIM-Daten in dem externen nicht-flüchtigen Speicher abzuspeichern.The subscriber identity module is set up to receive data and store it as SIM data or as additional SIM data in the external non-volatile memory.
Die SIM-Daten umfassen dabei mindestens ein Betriebssystem oder mehrere Betriebssysteme des integrierten Teilnehmeridentitätsmoduls.The SIM data include at least one operating system or multiple operating systems of the integrated subscriber identity module.
Das Verfahren zeichnet sich dadurch aus, dass:
- - der Secure Processor weiter einen Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, umfasst, welcher ausschließlich durch den SP Core nutzbar ist;
- - in der Speicherverwaltung ein Anti-Roll-Back-Mechanismus eingerichtet ist, durch welchen anlässlich jedes Start des Betriebssystems - oder im Fall dass mehrere Betriebssysteme implementiert sind anlässlich jedes Start eines Betriebssystems - verifiziert wird, ob das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt; und
- - das Betriebssystem nur unter der Bedingung auf dem Secure Processor zur Ausführung gebracht wird, dass das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt.
- - the secure processor further comprises magnetoresistive random access memory, MRAM memory, which can only be used by the SP core;
- - an anti-roll-back mechanism is set up in the memory management, by means of which it is verified each time the operating system is started - or, in the event that multiple operating systems are implemented, each time an operating system is started -- whether the operating system meets anti-roll-back requirements -mechanism is sufficient; and
- - the operating system is only executed on the Secure Processor under the condition that the operating system meets the requirements of the anti-roll-back mechanism.
Ein Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, hat gegenüber einem herkömmlicherweise für einen Anti-Roll-Back-Mechanismus verwendeten OTP-Speicher den Vorteil, eine hohe Anzahl von Schreibzyklen zu ermöglichen, so dass mit einem MRAM Speicher als Anti-Roll-Back-Speicher eine Vielzahl von Änderungen der SIM-Daten erfasst werden können. Andererseits hat ein MRAM-Speicher ausreichend kleine Strukturgrößen und eine geeignete Fertigungs-Technologie, dass er gemeinsam mit den übrigen Elementen des Secure Processor in einem einzigen Fertigungsvorgang hergestellt werden kann. Im Vergleich zu eine MRAM könnte beispielsweise ein EEPROM-Speicher nicht in einem einzigen Fertigungsvorgang mit den übrigen Elementen des Secure Processor gefertigt werden. Zudem sind MRAM-Speicher sehr leistungsfähig.A magnetoresistive random access memory, MRAM memory, has the advantage over an OTP memory conventionally used for an anti-roll-back mechanism to enable a high number of write cycles, so that with an MRAM memory as Anti-roll back memory a variety of changes in SIM data can be recorded. On the other hand, an MRAM memory has sufficiently small structure sizes and a suitable manufacturing technology that it can be manufactured together with the other elements of the secure processor in a single manufacturing process. Compared to an MRAM, for example, an EEPROM memory could not be combined with the other elements of the memory in a single production process Secure Processor are manufactured. In addition, MRAM memories are very powerful.
Daher ist gemäß Anspruch 1 ein leistungsfähiger und langlebiger Anti-Roll-Back-Mechanismus für ein iUICC geschaffen.Therefore, according to
Wahlweise umfasst der Anti-Roll-Back-Mechanismus:
- - Anlässlich eines Starts des Betriebssystems, um zu veranlassen, dass das Betriebssystem zur Ausführung gebracht wird, Bilden einer Prüfsumme über die gesamten SIM-Daten oder über eine definierten Teilmenge der SIM-Daten, gemäß Prüfsummen-Bildungsvorschriften;
- - Vergleichen der Prüfsumme mit mindestens einer im MRAM-Speicher gespeicherten Referenz-Prüfsumme;
- - When the operating system is started, in order to cause the operating system to be executed, forming a checksum over the entire SIM data or over a defined subset of the SIM data, in accordance with checksum formation rules;
- - comparing the checksum with at least one reference checksum stored in the MRAM memory;
Wahlweise wird anlässlich eines Herunterfahrens des Betriebssystems, um zu veranlassen, dass das Ausführen des Betriebssystems beendet wird, die Referenz-Prüfsumme im MRAM-Speicher durch eine neue Referenz-Prüfsumme ersetzt oder ergänzt, wobei anlässlich eines nachfolgenden neuerlichen Starts des Betriebssystems die neue Referenz-Prüfsumme als Prüfsumme für den Anti-Roll-Back-Mechanismus verwendet wird.Optionally, on the occasion of a shutdown of the operating system, in order to cause the execution of the operating system to be terminated, the reference checksum in the MRAM memory is replaced or supplemented by a new reference checksum, with the new reference Checksum is used as a checksum for the anti-roll back mechanism.
SIM-Daten, insbesondere Subskriptions-Profile, können in ein iUICC nachgeladen werden und sich im laufenden Betrieb verändern. Anschließend an jedes Nachladen und/oder Verändern von SIM-Daten ist eine neue Referenzprüfsumme zu bilden. Mit einem OTP als Anti-Roll-Back-Speicher wäre der OTP bald erschöpft. Mit einem MRAM-Speicher als Anti-Roll-Back-Speicher ist hingegen eine Vielzahl neuer Referenzprüfsummen über nachgeladene oder veränderte SIM-Daten möglich. Dadurch hat der erfindungsgemäße MRAM-Speicher mit Anti-Roll-Back-Mechanismus eine lange Lebensdauer, selbst bei häufigen Änderungen an den SIM-Daten.SIM data, in particular subscription profiles, can be reloaded into an iUICC and change during operation. A new reference checksum must be created after each reloading and/or modification of SIM data. With an OTP as anti-roll back storage, the OTP would soon be exhausted. With an MRAM memory as an anti-roll-back memory, on the other hand, a large number of new reference checksums are possible via reloaded or changed SIM data. As a result, the MRAM memory according to the invention with an anti-roll-back mechanism has a long service life, even with frequent changes to the SIM data.
Wahlweise umfassen die SIM-Daten dynamische SIM-Daten, wobei in die Prüfsumme und in die Referenz-Prüfsumme und ggf. die neue Referenz-Prüfsumme dynamische SIM-Daten eingehen. Insbesondere zeichnen sich die dynamischen SIM-Daten dadurch aus, dass sie während der Ausführung des Betriebssystems verändert werden oder veränderlich sind, oder sich ändern können oder verändert werden können.Optionally, the SIM data includes dynamic SIM data, dynamic SIM data being included in the checksum and in the reference checksum and possibly the new reference checksum. In particular, the dynamic SIM data are characterized in that they are changed or are changeable during the execution of the operating system, or can change or can be changed.
Wahlweise werden während der Ausführung des Betriebssystems fortlaufend aktualisierte Referenz-Prüfsummen gebildet und in den MRAM-Speicher gespeichert, wobei die oben bezeichnete neue Referenz-Prüfsumme auf Grundlage einer anlässlich des Herunterfahrens des Betriebssystems zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme gebildet wird.Optionally, continuously updated reference checksums are formed during the execution of the operating system and stored in the MRAM memory, the new reference checksum referred to above being formed on the basis of an updated reference checksum last stored in the MRAM memory when the operating system was shut down .
Die fortlaufend geänderten aktualisierten Referenz-Prüfsummen, die in den MRAM-Speicher gespeichert werden, werden wahlweise berechnet:
- - (1) entweder auf die gleiche Weise wie die Prüfsumme und die neue Referenz-Prüfsumme; wobei die zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme als neue Referenz-Prüfsumme nach Anspruch 3 verwendet wird;
- - (2) oder indem:
- --- im externen nicht-flüchtigen Speicher (ext NVM) fortlaufend Änderungs-Information über während der Ausführung des Betriebssystems auftretende Veränderungen an denjenigen dynamischen SIM-Daten, die in die Prüfsumme und die Referenz-Prüfsumme und eingehen, gespeichert wird;
- — die fortlaufend geänderten aktualisierten Referenz-Prüfsummen über die jeweilige Änderungs-Information berechnet werden; und
- --- die neue Referenz-Prüfsumme nach Anspruch 3 unter Verwendung der zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme berechnet wird.
- - (1) either in the same way as the checksum and the new reference checksum; wherein the updated reference checksum last stored in the MRAM memory is used as the new reference checksum according to claim 3;
- - (2) or by:
- --- in the external non-volatile memory (ext NVM) continuous change information about changes occurring during the execution of the operating system to those dynamic SIM data that are included in the checksum and the reference checksum and is stored;
- - the continuously changed updated reference checksums are calculated via the respective change information; and
- --- the new reference checksum according to claim 3 is calculated using the last updated reference checksum stored in the MRAM memory.
Option (1) hat den Vorteil dass jederzeit eine aktuelle Referenz-Prüfsumme zur Verfügung steht, die auch z.B. einen plötzlichen Ausfall der Versorgung des Teilnehmeridentitätsmoduls mit Spannung oder Strom überdauert. Option (1) has the advantage that a current reference checksum is available at all times, which also survives, for example, a sudden failure of the supply of voltage or current to the subscriber identity module.
Option (2) des laufenden Sammelns von Änderungs-Information hat den Vorteil, dass nur einmal die gesamte Referenz-Prüfsumme berechnet werden muss, so dass Rechenressourcen eingespart werden und das Verfahren beschleunigt ist.Option (2) of continuously collecting change information has the advantage that the entire reference checksum only has to be calculated once, so that computing resources are saved and the method is accelerated.
Wahlweise wird eine initiale Referenz-Prüfsumme mit Betriebssystemcode gebildet, bevor der Betriebssystemcode erstmalig zur Ausführung gebracht wird, und als Referenz-Prüfsumme für den Anti-Roll-Back-Mechanismus im MRAM-Speicher bereitgestellt wird, wobei die initiale Referenz-Prüfsumme:
- - entweder: außerhalb des integrierten Teilnehmeridentitätsmoduls gebildet wird, wobei die Referenz-Prüfsumme anlässlich des Implementierens des Betriebssystems in das integrierte Teilnehmeridentitätsmodul in den MRAM-Speicher gespeichert wird;
- - oder: innerhalb des integrierten Teilnehmeridentitätsmoduls gebildet wird, nachdem das Betriebssystem in das integrierte Teilnehmeridentitätsmodul implementiert worden ist, und anlässlich eines initialen Boot-Vorgangs des Betriebssystems, der erfolgt, bevor das Betriebssystem erstmalig zur Ausführung gebracht wird.
- - either: is formed outside of the integrated subscriber identity module, the reference checksum being made on the occasion of the implementation of the operating system in the integrated subscriber identity module is stored in the MRAM memory;
- - or: is formed within the integrated subscriber identity module after the operating system has been implemented in the integrated subscriber identity module, and on the occasion of an initial boot process of the operating system, which takes place before the operating system is brought to execution for the first time.
Wahlweise sind in den dynamischen SIM-Daten ein oder mehrere der folgenden Datenelemente umfasst:
- - ein Zählerstand eines PIN-Fehlbedienungszählers;
- - ein Zählerstand eines Zählers;
- - während der Ausführung des Betriebssystems vom Betriebssystem erzeugte Daten;
- - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher gespeicherten, ausschließlich im Secure Processor ausführbaren Applet erzeugte Daten;
- - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher gespeicherten, ausschließlich im Secure Processor ausführbaren Subskriptions-Profil erzeugte Daten;
- - Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems SIM-Daten aktualisiert werden;
- - Applet-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher gespeichertes, ausschließlich im Secure Processor ausführbares Applet aktualisiert wird;
- - Profil-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher gespeichertes, ausschließlich im Secure Processor ausführbares Subskriptions-Profil aktualisiert wird.
- - a count of a PIN misoperation counter;
- - a count of a counter;
- - data generated by the operating system during the execution of the operating system;
- - data generated during the execution of the operating system by an applet stored in the external non-volatile memory and executable exclusively in the Secure Processor;
- - data generated during the execution of the operating system by a subscription profile stored in the external non-volatile memory and executable exclusively in the Secure Processor;
- - update data used to update SIM data while the operating system is running;
- - Applet update data used to update an applet stored in external non-volatile memory and executable exclusively in the Secure Processor while the operating system is running;
- - Profile update data used to update a subscription profile stored in external non-volatile memory and executable exclusively in the Secure Processor while the operating system is running.
Wahlweise umfassen die SIM-Daten weiter ein Subskriptions-Profil oder mehrere Subskriptions-Profile des integrierten Teilnehmeridentitätsmoduls, wobei das Subskriptions-Profil oder die mehreren Subskriptions-Profile durch eine Kombination von Code und/oder Daten gebildet sind, und wobei in die Prüfsumme und in die Referenz-Prüfsumme Code oder/und Daten des Subskriptions-Profils oder der mehreren Subskriptions-Profile eingeht, oder Teile des Codes oder/und der Daten des jeweiligen Subskriptions-Profils.Optionally, the SIM data further comprise a subscription profile or multiple subscription profiles of the integrated subscriber identity module, wherein the subscription profile or multiple subscription profiles are formed by a combination of code and/or data, and wherein the checksum and in the reference checksum includes code and/or data of the subscription profile or multiple subscription profiles, or parts of the code and/or data of the respective subscription profile.
Wahlweise umfasst das Betriebssystem Betriebssystemcode und/oder Betriebssystemdaten, und wobei in die Prüfsumme, und/oder in die Referenz-Prüfsumme, und/oder in die neue Referenz-Prüfsumme, und/ oder in die aktualisierten Referenz-Prüfsummen, und/oder in die initiale Referenz-Prüfsumme zumindest der Betriebssystemcode und/oder die Betriebssystemdaten oder ein oder mehrere definierte Teile des Betriebssystemcodes und/oder der Betriebssystemdaten eingehen.Optionally, the operating system comprises operating system code and/or operating system data, and wherein in the checksum, and/or in the reference checksum, and/or in the new reference checksum, and/or in the updated reference checksums, and/or in the initial reference checksum at least the operating system code and/or the operating system data or one or more defined parts of the operating system code and/or the operating system data.
Figurenlistecharacter list
Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnungen näher erläutert, in der zeigen:
-
1 ein System zur Veranschaulichung der Erfindung; -
2 einen Ausschnitt ausdem System von 1 , zur Veranschaulichung des Berechnens einer aktualisierten Referenzprüfsumme nachdem sich SIM-Daten geändert haben, gemäß einer Ausführungsform der Erfindung.
-
1 a system illustrating the invention; -
2 a section of thesystem 1 13, illustrating calculating an updated reference checksum after SIM data has changed according to an embodiment of the invention.
Detaillierte Beschreibung von AusführungsbeispielenDetailed description of exemplary embodiments
Der Secure Processor SP umfasst einen SP Core (d.h. eine CPU), den erfindungsgemäßen MRAM-Speicher, einen Nur-Lese-Speicher SP ROM (dieser ist optional; insbesondere kann stattdessen auch ein anderer kleiner Permanentspeicher vorhanden sein), einen exklusiven Arbeitsspeicher SP RAM des Secure Processor SP, eine Kryptoeinheit CRYPTO, eine Speicherverwaltung Mem Mgr und eine Schnittstelleneinheit I/O Unit. Wie erwähnt kann auf der Chipfläche des Secure Processor SP weiter, zusätzlich ein kleiner wiederbeschreibbarer nicht-flüchtigen Speicher NVM beinhaltet sein, wie gestrichelt angedeutet. Die Speicherverwaltung Mem Mgr, die Kryptoeinheit CRYPTO und die Schnittstelleneinheit I/O Unit sind in Zusammenwirkung miteinander eingerichtet, den Kommunikationskanal CH zwischen dem Secure Processor SP und dem Baseband Core Processor BB einzurichten und zu betreiben, im Fall eines Secure Channel S-CH zudem mittels Authentisierung und Verschlüsselung. Im Secure Processor SP ist ein integriertes Teilnehmeridentitätsmodul iUICC eingerichtet. Der Nur-Lese-Speicher SP ROM und der SPinterne Arbeitsspeicher SP RAM sind speziell für den Secure Processor SP, wahlweise speziell für integrierte Teilnehmeridentitätsmodule iUICC auf dem Secure Processor SP vorgesehen. Das Chipset hat weiter einen allgemeinen Arbeitsspeicher RAM, hier als externer Arbeitsspeicher ext RAM dargestellt, der außerhalb des Secure Processor SP liegt und den übrigen Prozessorkernen als Arbeitsspeicher zur Verfügung steht.The Secure Processor SP comprises an SP Core (i.e. a CPU), the MRAM memory according to the invention, a read-only memory SP ROM (this is optional; in particular, another small non-volatile memory can also be present instead), an exclusive working memory SP RAM of the Secure Processor SP, a crypto unit CRYPTO, a memory management Mem Mgr and an interface unit I/O Unit. As mentioned, a small, rewritable, non-volatile memory NVM can also be included on the chip area of the Secure Processor SP, as indicated by dashed lines. The memory management Mem Mgr, the crypto unit CRYPTO and the interface unit I / O Unit are set up in cooperation with each other to set up and operate the communication channel CH between the Secure Processor SP and the Baseband Core Processor BB, in the case of a Secure Channel S-CH also by means Authentication and Encryption. An integrated subscriber identity module iUICC is set up in the Secure Processor SP. The read-only memory SP ROM and the SPinternal main memory SP RAM are specifically provided for the Secure Processor SP, optionally specifically for integrated subscriber identity modules iUICC on the Secure Processor SP. The chipset also has a general main memory RAM, shown here as external main memory ext RAM, which is outside of the Secure Processor SP and is available to the other processor cores as main memory.
Zitierter Stand der TechnikCited prior art
[1] ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10.[1] ETSI TS 122 016, Digital cellular telecommunications system (
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021000077.3A DE102021000077A1 (en) | 2021-01-11 | 2021-01-11 | Integrated subscriber identity module with anti-rollback mechanism |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021000077.3A DE102021000077A1 (en) | 2021-01-11 | 2021-01-11 | Integrated subscriber identity module with anti-rollback mechanism |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102021000077A1 true DE102021000077A1 (en) | 2022-07-14 |
Family
ID=82116542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021000077.3A Pending DE102021000077A1 (en) | 2021-01-11 | 2021-01-11 | Integrated subscriber identity module with anti-rollback mechanism |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021000077A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074384A1 (en) | 2013-09-10 | 2015-03-12 | Fujitsu Semiconductor Limited | Secure boot method, semiconductor device and recording medium |
-
2021
- 2021-01-11 DE DE102021000077.3A patent/DE102021000077A1/en active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150074384A1 (en) | 2013-09-10 | 2015-03-12 | Fujitsu Semiconductor Limited | Secure boot method, semiconductor device and recording medium |
Non-Patent Citations (1)
Title |
---|
GSM Association Official Document UIC.03 – iUCC POC Group Primary Platform requirements, Approved release, Version 1.0. 17.05.2017. URL: https://www.gsma.com/newsroom/wp-content/uploads/UIC.03_v1.0.pdf [abgerufen am 16.07.2021] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2910039B1 (en) | Method for incorporating subscriber identity data into a subscriber identity module | |
EP2898714B1 (en) | Identity module for user authentication in a communication network | |
EP2883138A1 (en) | Method for activating an operating system in a security module | |
DE102016009232A1 (en) | Integrated subscriber identity module with core OS and application OS | |
DE102020003275B3 (en) | Personalization of a secure element | |
EP2941697A1 (en) | Method for loading an application consisting of a plurality of components onto a device consisting of a plurality of components | |
EP3314933B1 (en) | Communicating a subscriber identity module to a server, in particular upon changing profiles | |
DE102011010627A1 (en) | Method of programming a mobile terminal chip | |
DE102021000077A1 (en) | Integrated subscriber identity module with anti-rollback mechanism | |
EP3452946B1 (en) | Method for a first start-up operation of a secure element which is not fully customized | |
DE102021005869A1 (en) | Method for changing an access right in a UICC | |
WO2017182118A1 (en) | Imei storage | |
EP2478435A1 (en) | Method for installing and configuring applications on a portable data carrier | |
DE102018006208A1 (en) | Chipset, for terminal, with updatable program | |
WO2023051950A1 (en) | Universal integrated chip card, uicc, for managing profiles, and method | |
EP4320900A1 (en) | Method for personalizing a secure element | |
DE102022000931A1 (en) | Universal integrated chip card, UICC, for managing authentication data and procedures | |
DE102021004158A1 (en) | Method of operating a universal integrated circuit card, UICC, and UICC | |
EP3488375B1 (en) | Chipset with protected firmware | |
EP2747085B1 (en) | Method for operating a safety element as well as such a safety element | |
DE102023110415A1 (en) | A method for providing data to a subscriber profile for a Secure Element | |
DE102018007576A1 (en) | Subscriber identity module with profile or set up for profile | |
DE102014007022A1 (en) | Implementation of a secure runtime environment of a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE |
|
R081 | Change of applicant/patentee |
Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE |