DE102021000077A1 - Integrated subscriber identity module with anti-rollback mechanism - Google Patents

Integrated subscriber identity module with anti-rollback mechanism Download PDF

Info

Publication number
DE102021000077A1
DE102021000077A1 DE102021000077.3A DE102021000077A DE102021000077A1 DE 102021000077 A1 DE102021000077 A1 DE 102021000077A1 DE 102021000077 A DE102021000077 A DE 102021000077A DE 102021000077 A1 DE102021000077 A1 DE 102021000077A1
Authority
DE
Germany
Prior art keywords
operating system
checksum
data
memory
secure processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021000077.3A
Other languages
German (de)
Inventor
Stefan Eckardt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE
Original Assignee
Giesecke and Devrient Mobile Security GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient Mobile Security GmbH filed Critical Giesecke and Devrient Mobile Security GmbH
Priority to DE102021000077.3A priority Critical patent/DE102021000077A1/en
Publication of DE102021000077A1 publication Critical patent/DE102021000077A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/48Security arrangements using identity modules using secure binding, e.g. securely binding identity modules to devices, services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning

Abstract

Die Erfindung schafft ein Verfahren zur Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul iUICC. Das Verfahre ist dadurch gekennzeichnet, dass - der Secure Processor (SP) weiter einen Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, (MRAM) umfasst, welcher ausschließlich durch den SP Core nutzbar ist; - in der Speicherverwaltung (Mem Mgr) ein Anti-Roll-Back-Mechanismus eingerichtet ist, durch welchen anlässlich jedes Start des oder eines Betriebssystems verifiziert wird, ob das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt; und - das Betriebssystem nur unter der Bedingung auf dem Secure Processor (SP) zur Ausführung gebracht wird, dass das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt.The invention provides a method for implementing an anti-rollback mechanism in an integrated subscriber identity module iUICC. The method is characterized in that - the secure processor (SP) further includes a magnetoresistive random access memory, MRAM, (MRAM), which can be used exclusively by the SP core; - An anti-roll-back mechanism is set up in the memory management (Mem Mgr), by means of which it is verified on the occasion of each start of the operating system or whether the operating system meets the requirements of the anti-roll-back mechanism; and - the operating system is only executed on the Secure Processor (SP) under the condition that the operating system meets the requirements of the anti-roll-back mechanism.

Description

Gebiet der Erfindungfield of invention

Die Erfindung betrifft ein Verfahren zur Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul, das in einem Chipset für ein mobilfunkfähiges Endgerät integriert ist.The invention relates to a method for implementing an anti-rollback mechanism in an integrated subscriber identity module which is integrated in a chipset for a mobile radio-capable terminal.

Stand der TechnikState of the art

Die Welt ist mobil vernetzt, und die mobile Vernetzung schreitet weiter. Mobilfunkfähige Endgeräte kommunizieren über Mobilfunknetze. Zu den klassischen mobilfunkfähigen Endgeräten zählen die mobilen Endgeräte wie Smartphones und Mobiltelefone und mobilfunkfähige Tablets. Zu mobilfunkfähigen Endgeräten zählen weiter Regelungsgeräte (Steuerungsgeräte oder Messgeräte oder kombinierte Steuer/Messgeräte) für industrielle Einrichtungen im kommerziellen oder im privaten Umfeld. Industrielle Einrichtungen sind beispielsweise Produktionsanlagen, die ein oder mehrere Regelungsgeräte (Endgeräte) haben, die über ein Mobilfunknetz mit einem Hintergrundsystem oder/und miteinander kommunizieren können. Weitere industrielle Einrichtungen sind Smart Home Einrichtung wie z.B. Heizungen oder Stromverbraucher mit Endgeräten in Gestalt von Regelungsgeräten.The world is mobile connected, and mobile connectivity is progressing. Cellular-capable end devices communicate via cellphone networks. The classic cell phone-enabled end devices include mobile end devices such as smartphones and mobile phones and cell phone-enabled tablets. Mobile radio-capable end devices also include control devices (control devices or measuring devices or combined control/measuring devices) for industrial facilities in the commercial or private environment. Industrial facilities are, for example, production facilities that have one or more control devices (terminals) that can communicate with a background system and/or with one another via a mobile radio network. Other industrial facilities are smart home facilities such as heaters or electricity consumers with end devices in the form of control devices.

Das Endgerät hat ein Chipset mit einem oder mehreren Endgeräte-Chips zum Betrieb von Funktionen des Endgeräts. Aktuelle (und ältere) Smartphones haben beispielsweise typischerweise ein Chipset, das zumindest drei Endgeräte-Chips umfasst, nämlich einen Transceiver-IC, der die physikalische Funkkommunikation durchführt, einen Baseband-Prozessor BB (oder gleichbedeutend Modem), der Funktionen zur Datenübertragung über Funkkommunikation auf Protokollebene durchführt, und einen Application-Prozessor AP, auf welchem das Betriebssystem und Anwendungssoftware, z.B. Applikationen (z.B. Apps), ausgeführt werden. Als weitere Endgeräte-Chips können Transceiver-ICs für andere Funkkanäle vorgesehen sein, insbesondere für kurzreichweitige Funkkanäle wie NFC (NFC: near field communication) oder Bluetooth. Auf dem Chipset, insbesondere auf dem Application Processor AP, ist Firmware implementiert, d.h. spezielle Software, durch welche grundlegende Funktionalitäten des Chipset verwirklicht sind. Zur Firmware gehört z.B. das Betriebssystem des Application Processor und evtl. das Betriebssystem weiterer Prozessoren, die ein Betriebssystem haben, hardware-nahe Software z.B. des Transceiver-IC und des Baseband-Prozessor BB, und unter Umständen Programmierschnittstellen (APIs).The terminal has a chipset with one or more terminal chips for operating functions of the terminal. Current (and older) smartphones, for example, typically have a chipset that includes at least three end device chips, namely a transceiver IC that performs the physical radio communication, a baseband processor BB (or equivalently modem) that performs data transmission functions via radio communication Protocol level performs, and an application processor AP, on which the operating system and application software, e.g. Applications (e.g. apps) are running. Transceiver ICs for other radio channels can be provided as further terminal chips, in particular for short-range radio channels such as NFC (NFC: Near Field Communication) or Bluetooth. Firmware is implemented on the chipset, in particular on the Application Processor AP, i.e. special software that implements the basic functionalities of the chipset. The firmware includes, for example, the operating system of the application processor and possibly the operating system of other processors that have an operating system, hardware-related software, e.g. the transceiver IC and the baseband processor BB, and possibly programming interfaces (APIs).

Zur Nutzung eines mobilfunkfähigen Endgeräts, wie Smartphone, Mobiltelefon, in einem Mobilfunknetzwerk eines Netzbetreibers enthält das Endgerät ein Teilnehmeridentitätsmodul mit einem Subskriptions-Profil oder kurz Profil. Das Profil bewerkstelligt die Konfiguration des Endgeräts und der Verbindung des Endgeräts im Mobilfunknetz. Das Profil ist durch einen strukturierten Datensatz gebildet, der den Aufbau, Betrieb und Abbau einer Verbindung des Endgeräts im Mobilfunknetzwerk ermöglicht, und umfasst beispielsweise einen kryptographischen Authentisierungs-Schlüssel Ki und eine International Mobile Subscriber Identity IMSI.In order to use a cellphone-enabled terminal device, such as a smartphone or cellphone, in a cellphone network of a network operator, the terminal device contains a subscriber identity module with a subscription profile, or profile for short. The profile manages the configuration of the terminal and the connection of the terminal in the mobile network. The profile is formed by a structured data set that enables the terminal device to establish, operate and clear down a connection in the mobile radio network, and includes, for example, a cryptographic authentication key Ki and an International Mobile Subscriber Identity IMSI.

Das Teilnehmeridentitätsmodul kann herkömmlicherweise in Träger unterschiedlicher Formfaktoren integriert sein, insbesondere Plug-In und Embedded Träger. Teilnehmeridentitätsmodule in Trägern vom Formfaktor Plug-In (z.B. klassische SIM-Karte) und Embedded (zum Einlöten in ein Endgerät vorgesehenes Modul) sind auf einem dedizierten, eigenen Chip oder SoC (System-on-Chip) angeordnet.The subscriber identity module can conventionally be integrated into carriers of different form factors, in particular plug-in and embedded carriers. Subscriber identity modules in plug-in form factor carriers (e.g. classic SIM card) and embedded (module intended for soldering into an end device) are arranged on a dedicated, proprietary chip or SoC (system-on-chip).

Ein neueres Konzept für den Formfaktor eines Teilnehmeridentitätsmoduls sind integrierte Teilnehmeridentitätsmodule, die auf einem Endgeräte-Chip oder SoC (System-on-Chip) des Endgeräts mit integriert sind, also keinen eigenen Chip besitzen. Integrierte Teilnehmeridentitätsmodule werden mit dem Zusatz „integrated“ oder „i“ versehen und z.B. als integrated UICC, iUICC, iSIM oder iUSIM bezeichnet. Das integrierte Teilnehmeridentitätsmodul ist bei diesem Konzept als Secure Processor in einen anderen Endgeräte-Chip, z.B. in den Baseband Processor oder den Application Processor, integriert. Der Secure Processor kann z.B. als ARM SC300-Core oder ein vergleichbarer sicherer Prozessor mit hohem Sicherheitsniveau gestaltet sein. Nachteilig an einem solchen Secure Processor ist, dass jeglicher Speicherplatz aufgrund der Sicherungsmaßnahmen hohe Kosten hat, so dass der im Secure Processor verfügbare Speicher meistens möglichst gering gehalten wird. Häufig sind innerhalb des Secure Processor nur folgende Speicherbereiche vorhanden: ein Secure RAM (Secure Arbeitsspeicher, RAM = Random Access Memory), ein kleiner OTP genannter einmal-programmierbarer Speicher (OTP = One-Time-Programable = Einmal-Programmierbar), und eventuell ein interner NVM (NVM = non-volatile memory) genannter sehr kleiner nicht-flüchtiger Speicher. Um das Problem des geringen Speicherplatzes im Secure Processor zu lindern, wird im iUICC Konzept generell vorgeschlagen, im Chipset einen außerhalb des Secure Processor, aber innerhalb des Chipset, angeordneten externen nicht-flüchtigen Speicher vorzusehen, in dem Speicherinhalte derart gesichert, z.B. verschlüsselt, abgelegt werden, dass nur der Secure Processor sie nutzen kann. Applikationen, die dem Secure Processor zugewiesen im externen nicht-flüchtigen Speicher gesichert abgespeichert sind, können nur im Secure Processor zur Ausführung gebracht werden.A more recent concept for the form factor of a subscriber identity module is integrated subscriber identity modules that are integrated on a terminal device chip or SoC (system-on-chip) of the terminal device, ie do not have their own chip. Integrated subscriber identity modules are provided with the suffix "integrated" or "i" and are designated, for example, as integrated UICC, iUICC, iSIM or iUSIM. In this concept, the integrated subscriber identity module is integrated as a secure processor in another terminal chip, for example in the baseband processor or the application processor. The secure processor can be designed, for example, as an ARM SC300 core or a comparable secure processor with a high level of security. A disadvantage of such a secure processor is that any memory space has high costs due to the security measures, so that the memory available in the secure processor is usually kept as small as possible. Often only the following memory areas are available within the secure processor: a secure RAM (Secure working memory, RAM = random access memory), a small OTP called one-time-programmable memory (OTP = one-time-programmable = once-programmable), and possibly a internal NVM (NVM = non-volatile memory) called very small non-volatile memory. In order to alleviate the problem of the low storage space in the secure processor, the iUICC concept generally proposes providing an external non-volatile memory in the chipset outside of the secure processor but within the chipset, in which memory contents are stored in such a way that they are secured, e.g. encrypted become so that only the Secure Processor can use them. Applications that belong to the Secure Pro cessor are stored securely in the external non-volatile memory can only be executed in the Secure Processor.

Der Secure Processor hat ein Betriebssystem, das funktionell zu einem SIM-Karten Betriebssystem identisch oder vergleichbar oder analog gestaltet ist. Das Secure Processor Betriebssystem ist beispielsweise vom Grundsatz her gemäß einem Telekommunikations-Standard wie ETSI TS 102 221 oder 3GPP TS 31.102 gestaltet, wonach im Secure Processor ein Dateisystem (File System) vorgesehen ist und Authentisierungsmaßnahmen vorgesehen sind.The Secure Processor has an operating system that is functionally identical or comparable or analogous to a SIM card operating system. The secure processor operating system is designed, for example, in principle according to a telecommunications standard such as ETSI TS 102 221 or 3GPP TS 31.102, according to which a file system (file system) is provided in the secure processor and authentication measures are provided.

Derartige Endgerät-Chipsets oder Teile davon werden beispielsweise auch von Sony Semiconductors (vormals Altair) angeboten, beispielsweise unter der Bezeichnung ALT1250.Terminal chip sets of this type or parts thereof are also offered by Sony Semiconductors (formerly Altair), for example under the designation ALT1250.

Ein wichtiges Kriterium für vertrauenswürdige, sichere UICCs und eUICCs ist ein gegen unberechtigte Manipulationen gesicherter Speicherinhalt der nicht-flüchtigen Speicher, und zwar betreffend die Speicherinhalte Anwendungen wie Daten gleichermaßen.An important criterion for trustworthy, secure UICCs and eUICCs is a memory content of the non-volatile memory that is secured against unauthorized manipulation, specifically with regard to the memory content of applications and data alike.

Der Speicherinhalt klassischer UICCs ist nach Abschluss der Produktion nicht mehr veränderbar und somit durch das Sperren schreibenden Zugriffs manipulationsgesichert.The memory content of classic UICCs can no longer be changed after production is complete and is therefore protected against manipulation by blocking write access.

Hingeben erlauben eUICCs ein Nachladen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile. Hierbei entsteht der Zwiespalt, dass berechtigte Änderungen des Speicherinhalts in Gestalt von Nachladen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile möglich sein müssen, hingegen unberechtigte Änderungen von Speicherinhalten, insbesondere das Einspielen von veralteten Versionen von Betriebssystemen oder Subskriptions-Profilen, zuverlässig verhindert werden muss.Dedicated allow eUICCs reloading of operating systems, subscription profiles and updates (= updates) for subscription profiles. This creates the conflict that authorized changes to the memory content in the form of reloading operating systems, subscription profiles and updates (= updates) for subscription profiles must be possible, while unauthorized changes to memory content, in particular the import of outdated versions of operating systems or subscriptions, must be possible profiles, must be reliably prevented.

Für das Konzept einer integrierten iUICC sowie einer eUICC ist insbesondere der Mechanismus vorgesehen, bei dem neben den Profildaten ggf. auch das komplette Betriebssystem über die Ferne ausgetauscht werden kann, da ja nicht einfach die SIM-Karte körperlich ausgetauscht werden kann. Dieser Mechanismus wird auch als eSIM Management bezeichnet.For the concept of an integrated iUICC as well as an eUICC, the mechanism is provided in which, in addition to the profile data, the entire operating system can also be exchanged remotely, since the SIM card cannot simply be physically exchanged. This mechanism is also known as eSIM management.

Aus dem Stand der Technik sind Anti-Roll-Back-Mechanismen für Speicher bekannt, deren Ziel es ist, bei Speicherinhalten des Speichers, die aktualisiert werden, so dass fortlaufend neue Versionen des Speicherinhalts gespeichert werden, eine veraltete Version des Speicherinhalt zu erkennen und ihr Speichern oder ihre Verwendung zu verhindern, und die Verwendung des Speicherinhalts nur unter der Bedingung zu ermöglichen, dass die Version des Speicherinhalts nicht älter ist als die zuletzt aktuelle Version ist. Als Anti-Roll-Back-Mechanismus sind beispielsweise monotone Zähler bekannt, die eine neu zu ladende oder auszuführende Version eines Speicherinhalts nur unter der Bedingung erlauben, dass die neu geladene Version nicht älter ist als die vorherige Version des Speicherinhalts. Alternativ wird ein Fingerabdruck des Speichers erzeugt, beispielsweise indem eine oder mehrere Prüfsummen, beispielsweise Hash-Werte, über den Speicherinhalt, oder über nur bestimmte Segmente des Speicherinhalts, des Speichers erzeugt werden, und als der Fingerabdruck in einem Anti-Roll-Back-Speicher gespeichert werden. Bei Aktualisierungen des Speicherinhalts wird ein aktualisierter Fingerabdruck erzeugt und zusätzlich zum Fingerabdruck der vorherigen Version gespeichert. So wird parallel zur fortwährenden Aktualisierung des Speicherinhalts eine Historie von Fingerabdrücken des Speicherinhalts im Anti-Roll-Back-Speicher gespeichert. Wird später eine Version des Speicherinhalts eingespielt, die einer älteren Version des Speicherinhalts entspricht, wird diese Version als nicht aktuell erkannt und entweder bereits ihr Speichern verhindert, oder später die Verwendung des nicht aktuellen Speicherinhalts verhindert. Dabei ist entweder der Anti-Roll-Back-Speicher oder der Mechanismus zur Erzeugung oder/und zur Verifizierung des Fingerabdrucks gesichert, um zu verhindern, dass der Fingerabdruck synchrone mit dem Speicherinhalt unberechtigt manipuliert wird.Anti-roll-back mechanisms for memory are known from the prior art, the aim of which is to recognize an outdated version of the memory content and its memory content in the memory that is updated so that new versions of the memory content are continuously stored Saving or preventing their use, and only allowing the use of the content of the memory on the condition that the version of the content of the memory is not older than the last current version. Monotonic counters, for example, are known as anti-rollback mechanisms, which only allow a new version of a memory content to be loaded or executed under the condition that the newly loaded version is not older than the previous version of the memory content. Alternatively, a memory fingerprint is generated, for example by generating one or more checksums, for example hash values, over the memory content, or only over certain segments of the memory content, of the memory, and as the fingerprint in an anti-roll-back memory get saved. If the memory content is updated, an updated fingerprint is generated and stored in addition to the fingerprint of the previous version. Thus, in parallel with the continuous updating of the memory content, a history of fingerprints of the memory content is stored in the anti-roll-back memory. If a version of the memory content that corresponds to an older version of the memory content is imported later, this version is recognized as not up-to-date and either it is already prevented from being saved or the use of the non-current memory content is prevented later. In this case, either the anti-roll-back memory or the mechanism for generating and/or verifying the fingerprint is secured in order to prevent the fingerprint from being manipulated in an unauthorized manner synchronous with the memory content.

Auch das integrierte Secure Element, iUICC, ist ähnlich wie das eUICC dafür ausgelegt, fortwährende Aktualisierungen von Betriebssystemen, Subskriptions-Profilen und Aktualisierungen (= Updates) für Subskriptions-Profile entgegenzunehmen und zu speichern.Like the eUICC, the integrated Secure Element, iUICC, is also designed to receive and store continuous updates of operating systems, subscription profiles and updates (= updates) for subscription profiles.

Daher ist auch für iUICC ein Anti-Roll-Back-Mechanismus wichtig.Therefore, an anti-roll-back mechanism is also important for iUICC.

In manchen aktuellen iUICCs wird der OTP Speicher innerhalb des Secure Processor als Anti-Roll-Back-Speicher verwendet. Da der OTP-Speicher innerhalb des Secure Processor, sind darin abgelegte gelegte Daten, beispielsweise eine Versionsnummer des Speicherinhalts, sehr gut gegen Manipulation und unberechtigte Zugriffe gesichert. Da die Speicherzellen des OTP nur einmal programmierbar sind, ist die Anzahl von immer neuen Anti-Roll-Back Informationen, die im OTP Speicher gespeichert werden können, stark begrenzt. Entsprechend ist die Anzahl von möglichen Aktualisierungen des Speicherinhalts, die durch den Anti-Roll-Back-Mechanismus begleitet werden können, stark begrenzt.In some current iUICCs, the OTP memory within the Secure Processor is used as anti-roll back memory. Since the OTP memory is within the Secure Processor, the data stored therein, for example a version number of the memory content, is very well protected against manipulation and unauthorized access. Since the memory cells of the OTP can only be programmed once, the amount of new anti-roll-back information that can be stored in the OTP memory is severely limited. Correspondingly, the number of possible updates of the memory content that can be Roll-back mechanism can be accompanied, severely limited.

Bei iUICCs ist dagegen damit zu rechnen, dass das Betriebssystem über viele Jahre hinweg laufend aktualisiert wird. Eine Anti-Rollback-Sicherung bei Betriebssystem-Updates wäre vielleicht noch mit einem OTP-Speicher über einen ausreichend langen Zeitraum handhabbar. Zusätzlich können über viele Jahre hinweg immer wieder neue Subskriptions-Profile in den externen NVM der iUICC eingespielt werden. Zu den vorhandenen Subskriptions-Profilen werden in ähnlicher Häufigkeit wie die Betriebssystem-Aktualisierungen, Aktualisierungen der Subskriptions-Profile eingespielt. Noch viel häufiger treten Aktualisierungen von Speicherinhalten während des laufenden Betriebs des iUICC auf. Beispielsweise wird bei jeder PIN-Eingabe ein Fehlbedienungszähler verändert, mit dem sichergestellt wird, dass eine PIN höchstens eine bestimmte Höchstzahl von Malen falsch eingegeben werden kann, und danach das iUICC für weitere Nutzung gesperrt wird. Zudem erzeugen Applets und Subskriptions-Profile, während sich das Betriebssystem in Ausführung befindet, und während das Applet bzw. das Subskriptions-Profil ausgeführt wird, laufend auf dynamische Weise Daten, die in den externen NVM verschlüsselt abgespeichert werden.With iUICCs, on the other hand, it is to be expected that the operating system will be continuously updated over many years. An anti-rollback backup for operating system updates might still be manageable with an OTP memory over a sufficiently long period of time. In addition, new subscription profiles can be imported into the external NVM of the iUICC over many years. In addition to the existing subscription profiles, updates to the subscription profiles are imported at a similar frequency as the operating system updates. Updates to memory contents occur even more frequently while the iUICC is in operation. For example, an incorrect operation counter is changed each time a PIN is entered, with which it is ensured that a PIN can be entered incorrectly a maximum number of times at most, and then the iUICC is blocked for further use. In addition, while the operating system is running, applets and subscription profiles continuously and dynamically generate data that is stored encrypted in the external NVM while the applet or subscription profile is running.

Damit zeichnet sich ab, dass ein OTP über die Lebenszeit eines iUICC mit der Funktion des Anti-Roll-Back-Speichers überfordert sein könnte.This indicates that an OTP could be overwhelmed with the anti-roll back memory function over the lifetime of an iUICC.

Zusammenfassung der ErfindungSummary of the Invention

Der Erfindung liegt die Aufgabe zu Grunde, einen leistungsfähige und langlebigen Anti-Roll-Back-Mechanismus für ein iUICC zu schaffen.The object of the invention is to create an efficient and durable anti-roll-back mechanism for an iUICC.

Die Aufgabe wird gelöst durch ein Verfahren nach Anspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.The object is achieved by a method according to claim 1. Advantageous refinements of the invention are specified in the dependent claims.

Das Verfahren nach Anspruch 1 ist auf eine Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul iUICC gerichtet.The method according to claim 1 is directed to an implementation of an anti-rollback mechanism in an integrated subscriber identity module iUICC.

Das integrierte Teilnehmeridentitätsmodul umfasst einen in einem Chipset für ein mobilfunkfähiges Endgerät integrierten Secure Processor. Der Secure Processor wiederum umfasst einen SP Core, d.h. die CPU des Secure Processor, einen exklusiven Arbeitsspeicher des Secure Processor, der ausschließlich durch den SP Core nutzbar ist, sowie eine Speicherverwaltung (Memory Manager) des Secure Processor, die ausschließlich durch den SP Core nutzbar ist.The integrated subscriber identity module includes a secure processor integrated in a chipset for a mobile radio-capable terminal. The Secure Processor in turn includes an SP Core, i.e. the CPU of the Secure Processor, an exclusive main memory of the Secure Processor, which can only be used by the SP Core, and a memory management (memory manager) of the Secure Processor, which can only be used by the SP Core is.

Das integrierte Teilnehmeridentitätsmodul umfasst weiter einen in dem Chipset und dabei außerhalb des Secure Processor integrierten externen nicht-flüchtigen Speicher, in dem verschlüsselte SIM-Daten gespeichert sind, die ausschließlich durch den Secure Processor entschlüsselt und innerhalb des Secure Processor zur Ausführung gebracht werden können. Physisch ist der externe nicht-flüchtigen Speicher also nicht in der Secure Processor Einheit angeordnet, logisch und zur Laufzeit, wenn Code (Betriebssystem, Applikation, ...) durch den SP Core im Arbeitsspeicher ausgeführt wird, gehört der externe nicht-flüchtigen Speicher dagegen zur Secure Processor Einheit.The integrated subscriber identity module further comprises an external non-volatile memory integrated in the chipset and thereby outside the Secure Processor, in which encrypted SIM data are stored, which can only be decrypted by the Secure Processor and executed within the Secure Processor. Physically, the external non-volatile memory is not located in the Secure Processor unit, logically and at runtime, when code (operating system, application, ...) is executed by the SP Core in the main memory, the external non-volatile memory belongs on the other hand to the Secure Processor unit.

Das Teilnehmeridentitätsmodul ist dazu eingerichtet, Daten zu empfangen und als SIM-Daten oder als zusätzliche SIM-Daten in dem externen nicht-flüchtigen Speicher abzuspeichern.The subscriber identity module is set up to receive data and store it as SIM data or as additional SIM data in the external non-volatile memory.

Die SIM-Daten umfassen dabei mindestens ein Betriebssystem oder mehrere Betriebssysteme des integrierten Teilnehmeridentitätsmoduls.The SIM data include at least one operating system or multiple operating systems of the integrated subscriber identity module.

Das Verfahren zeichnet sich dadurch aus, dass:

  • - der Secure Processor weiter einen Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, umfasst, welcher ausschließlich durch den SP Core nutzbar ist;
  • - in der Speicherverwaltung ein Anti-Roll-Back-Mechanismus eingerichtet ist, durch welchen anlässlich jedes Start des Betriebssystems - oder im Fall dass mehrere Betriebssysteme implementiert sind anlässlich jedes Start eines Betriebssystems - verifiziert wird, ob das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt; und
  • - das Betriebssystem nur unter der Bedingung auf dem Secure Processor zur Ausführung gebracht wird, dass das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt.
The procedure is characterized in that:
  • - the secure processor further comprises magnetoresistive random access memory, MRAM memory, which can only be used by the SP core;
  • - an anti-roll-back mechanism is set up in the memory management, by means of which it is verified each time the operating system is started - or, in the event that multiple operating systems are implemented, each time an operating system is started -- whether the operating system meets anti-roll-back requirements -mechanism is sufficient; and
  • - the operating system is only executed on the Secure Processor under the condition that the operating system meets the requirements of the anti-roll-back mechanism.

Ein Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, hat gegenüber einem herkömmlicherweise für einen Anti-Roll-Back-Mechanismus verwendeten OTP-Speicher den Vorteil, eine hohe Anzahl von Schreibzyklen zu ermöglichen, so dass mit einem MRAM Speicher als Anti-Roll-Back-Speicher eine Vielzahl von Änderungen der SIM-Daten erfasst werden können. Andererseits hat ein MRAM-Speicher ausreichend kleine Strukturgrößen und eine geeignete Fertigungs-Technologie, dass er gemeinsam mit den übrigen Elementen des Secure Processor in einem einzigen Fertigungsvorgang hergestellt werden kann. Im Vergleich zu eine MRAM könnte beispielsweise ein EEPROM-Speicher nicht in einem einzigen Fertigungsvorgang mit den übrigen Elementen des Secure Processor gefertigt werden. Zudem sind MRAM-Speicher sehr leistungsfähig.A magnetoresistive random access memory, MRAM memory, has the advantage over an OTP memory conventionally used for an anti-roll-back mechanism to enable a high number of write cycles, so that with an MRAM memory as Anti-roll back memory a variety of changes in SIM data can be recorded. On the other hand, an MRAM memory has sufficiently small structure sizes and a suitable manufacturing technology that it can be manufactured together with the other elements of the secure processor in a single manufacturing process. Compared to an MRAM, for example, an EEPROM memory could not be combined with the other elements of the memory in a single production process Secure Processor are manufactured. In addition, MRAM memories are very powerful.

Daher ist gemäß Anspruch 1 ein leistungsfähiger und langlebiger Anti-Roll-Back-Mechanismus für ein iUICC geschaffen.Therefore, according to claim 1, a powerful and durable anti-roll-back mechanism for an iUICC is created.

Wahlweise umfasst der Anti-Roll-Back-Mechanismus:

  • - Anlässlich eines Starts des Betriebssystems, um zu veranlassen, dass das Betriebssystem zur Ausführung gebracht wird, Bilden einer Prüfsumme über die gesamten SIM-Daten oder über eine definierten Teilmenge der SIM-Daten, gemäß Prüfsummen-Bildungsvorschriften;
  • - Vergleichen der Prüfsumme mit mindestens einer im MRAM-Speicher gespeicherten Referenz-Prüfsumme;
wobei das Betriebssystem den Vorgaben des Anti-Roll-Back-Mechanismus genügt, wenn die Prüfsumme gleich der im MRAM-Speicher gespeicherten Referenz-Prüfsumme ist.Optionally, the anti-roll back mechanism includes:
  • - When the operating system is started, in order to cause the operating system to be executed, forming a checksum over the entire SIM data or over a defined subset of the SIM data, in accordance with checksum formation rules;
  • - comparing the checksum with at least one reference checksum stored in the MRAM memory;
wherein the operating system satisfies the requirements of the anti-rollback mechanism if the checksum is equal to the reference checksum stored in MRAM memory.

Wahlweise wird anlässlich eines Herunterfahrens des Betriebssystems, um zu veranlassen, dass das Ausführen des Betriebssystems beendet wird, die Referenz-Prüfsumme im MRAM-Speicher durch eine neue Referenz-Prüfsumme ersetzt oder ergänzt, wobei anlässlich eines nachfolgenden neuerlichen Starts des Betriebssystems die neue Referenz-Prüfsumme als Prüfsumme für den Anti-Roll-Back-Mechanismus verwendet wird.Optionally, on the occasion of a shutdown of the operating system, in order to cause the execution of the operating system to be terminated, the reference checksum in the MRAM memory is replaced or supplemented by a new reference checksum, with the new reference Checksum is used as a checksum for the anti-roll back mechanism.

SIM-Daten, insbesondere Subskriptions-Profile, können in ein iUICC nachgeladen werden und sich im laufenden Betrieb verändern. Anschließend an jedes Nachladen und/oder Verändern von SIM-Daten ist eine neue Referenzprüfsumme zu bilden. Mit einem OTP als Anti-Roll-Back-Speicher wäre der OTP bald erschöpft. Mit einem MRAM-Speicher als Anti-Roll-Back-Speicher ist hingegen eine Vielzahl neuer Referenzprüfsummen über nachgeladene oder veränderte SIM-Daten möglich. Dadurch hat der erfindungsgemäße MRAM-Speicher mit Anti-Roll-Back-Mechanismus eine lange Lebensdauer, selbst bei häufigen Änderungen an den SIM-Daten.SIM data, in particular subscription profiles, can be reloaded into an iUICC and change during operation. A new reference checksum must be created after each reloading and/or modification of SIM data. With an OTP as anti-roll back storage, the OTP would soon be exhausted. With an MRAM memory as an anti-roll-back memory, on the other hand, a large number of new reference checksums are possible via reloaded or changed SIM data. As a result, the MRAM memory according to the invention with an anti-roll-back mechanism has a long service life, even with frequent changes to the SIM data.

Wahlweise umfassen die SIM-Daten dynamische SIM-Daten, wobei in die Prüfsumme und in die Referenz-Prüfsumme und ggf. die neue Referenz-Prüfsumme dynamische SIM-Daten eingehen. Insbesondere zeichnen sich die dynamischen SIM-Daten dadurch aus, dass sie während der Ausführung des Betriebssystems verändert werden oder veränderlich sind, oder sich ändern können oder verändert werden können.Optionally, the SIM data includes dynamic SIM data, dynamic SIM data being included in the checksum and in the reference checksum and possibly the new reference checksum. In particular, the dynamic SIM data are characterized in that they are changed or are changeable during the execution of the operating system, or can change or can be changed.

Wahlweise werden während der Ausführung des Betriebssystems fortlaufend aktualisierte Referenz-Prüfsummen gebildet und in den MRAM-Speicher gespeichert, wobei die oben bezeichnete neue Referenz-Prüfsumme auf Grundlage einer anlässlich des Herunterfahrens des Betriebssystems zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme gebildet wird.Optionally, continuously updated reference checksums are formed during the execution of the operating system and stored in the MRAM memory, the new reference checksum referred to above being formed on the basis of an updated reference checksum last stored in the MRAM memory when the operating system was shut down .

Die fortlaufend geänderten aktualisierten Referenz-Prüfsummen, die in den MRAM-Speicher gespeichert werden, werden wahlweise berechnet:

  • - (1) entweder auf die gleiche Weise wie die Prüfsumme und die neue Referenz-Prüfsumme; wobei die zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme als neue Referenz-Prüfsumme nach Anspruch 3 verwendet wird;
  • - (2) oder indem:
    • --- im externen nicht-flüchtigen Speicher (ext NVM) fortlaufend Änderungs-Information über während der Ausführung des Betriebssystems auftretende Veränderungen an denjenigen dynamischen SIM-Daten, die in die Prüfsumme und die Referenz-Prüfsumme und eingehen, gespeichert wird;
    • — die fortlaufend geänderten aktualisierten Referenz-Prüfsummen über die jeweilige Änderungs-Information berechnet werden; und
    • --- die neue Referenz-Prüfsumme nach Anspruch 3 unter Verwendung der zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme berechnet wird.
The continuously changing updated reference checksums stored in MRAM memory are optionally calculated:
  • - (1) either in the same way as the checksum and the new reference checksum; wherein the updated reference checksum last stored in the MRAM memory is used as the new reference checksum according to claim 3;
  • - (2) or by:
    • --- in the external non-volatile memory (ext NVM) continuous change information about changes occurring during the execution of the operating system to those dynamic SIM data that are included in the checksum and the reference checksum and is stored;
    • - the continuously changed updated reference checksums are calculated via the respective change information; and
    • --- the new reference checksum according to claim 3 is calculated using the last updated reference checksum stored in the MRAM memory.

Option (1) hat den Vorteil dass jederzeit eine aktuelle Referenz-Prüfsumme zur Verfügung steht, die auch z.B. einen plötzlichen Ausfall der Versorgung des Teilnehmeridentitätsmoduls mit Spannung oder Strom überdauert. Option (1) has the advantage that a current reference checksum is available at all times, which also survives, for example, a sudden failure of the supply of voltage or current to the subscriber identity module.

Option (2) des laufenden Sammelns von Änderungs-Information hat den Vorteil, dass nur einmal die gesamte Referenz-Prüfsumme berechnet werden muss, so dass Rechenressourcen eingespart werden und das Verfahren beschleunigt ist.Option (2) of continuously collecting change information has the advantage that the entire reference checksum only has to be calculated once, so that computing resources are saved and the method is accelerated.

Wahlweise wird eine initiale Referenz-Prüfsumme mit Betriebssystemcode gebildet, bevor der Betriebssystemcode erstmalig zur Ausführung gebracht wird, und als Referenz-Prüfsumme für den Anti-Roll-Back-Mechanismus im MRAM-Speicher bereitgestellt wird, wobei die initiale Referenz-Prüfsumme:

  • - entweder: außerhalb des integrierten Teilnehmeridentitätsmoduls gebildet wird, wobei die Referenz-Prüfsumme anlässlich des Implementierens des Betriebssystems in das integrierte Teilnehmeridentitätsmodul in den MRAM-Speicher gespeichert wird;
  • - oder: innerhalb des integrierten Teilnehmeridentitätsmoduls gebildet wird, nachdem das Betriebssystem in das integrierte Teilnehmeridentitätsmodul implementiert worden ist, und anlässlich eines initialen Boot-Vorgangs des Betriebssystems, der erfolgt, bevor das Betriebssystem erstmalig zur Ausführung gebracht wird.
Optionally, an initial reference checksum is formed with operating system code before the operating system code is first executed and provided as a reference checksum for the anti-rollback mechanism in MRAM memory, the initial reference checksum:
  • - either: is formed outside of the integrated subscriber identity module, the reference checksum being made on the occasion of the implementation of the operating system in the integrated subscriber identity module is stored in the MRAM memory;
  • - or: is formed within the integrated subscriber identity module after the operating system has been implemented in the integrated subscriber identity module, and on the occasion of an initial boot process of the operating system, which takes place before the operating system is brought to execution for the first time.

Wahlweise sind in den dynamischen SIM-Daten ein oder mehrere der folgenden Datenelemente umfasst:

  • - ein Zählerstand eines PIN-Fehlbedienungszählers;
  • - ein Zählerstand eines Zählers;
  • - während der Ausführung des Betriebssystems vom Betriebssystem erzeugte Daten;
  • - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher gespeicherten, ausschließlich im Secure Processor ausführbaren Applet erzeugte Daten;
  • - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher gespeicherten, ausschließlich im Secure Processor ausführbaren Subskriptions-Profil erzeugte Daten;
  • - Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems SIM-Daten aktualisiert werden;
  • - Applet-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher gespeichertes, ausschließlich im Secure Processor ausführbares Applet aktualisiert wird;
  • - Profil-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher gespeichertes, ausschließlich im Secure Processor ausführbares Subskriptions-Profil aktualisiert wird.
Optionally, one or more of the following data elements are included in the dynamic SIM data:
  • - a count of a PIN misoperation counter;
  • - a count of a counter;
  • - data generated by the operating system during the execution of the operating system;
  • - data generated during the execution of the operating system by an applet stored in the external non-volatile memory and executable exclusively in the Secure Processor;
  • - data generated during the execution of the operating system by a subscription profile stored in the external non-volatile memory and executable exclusively in the Secure Processor;
  • - update data used to update SIM data while the operating system is running;
  • - Applet update data used to update an applet stored in external non-volatile memory and executable exclusively in the Secure Processor while the operating system is running;
  • - Profile update data used to update a subscription profile stored in external non-volatile memory and executable exclusively in the Secure Processor while the operating system is running.

Wahlweise umfassen die SIM-Daten weiter ein Subskriptions-Profil oder mehrere Subskriptions-Profile des integrierten Teilnehmeridentitätsmoduls, wobei das Subskriptions-Profil oder die mehreren Subskriptions-Profile durch eine Kombination von Code und/oder Daten gebildet sind, und wobei in die Prüfsumme und in die Referenz-Prüfsumme Code oder/und Daten des Subskriptions-Profils oder der mehreren Subskriptions-Profile eingeht, oder Teile des Codes oder/und der Daten des jeweiligen Subskriptions-Profils.Optionally, the SIM data further comprise a subscription profile or multiple subscription profiles of the integrated subscriber identity module, wherein the subscription profile or multiple subscription profiles are formed by a combination of code and/or data, and wherein the checksum and in the reference checksum includes code and/or data of the subscription profile or multiple subscription profiles, or parts of the code and/or data of the respective subscription profile.

Wahlweise umfasst das Betriebssystem Betriebssystemcode und/oder Betriebssystemdaten, und wobei in die Prüfsumme, und/oder in die Referenz-Prüfsumme, und/oder in die neue Referenz-Prüfsumme, und/ oder in die aktualisierten Referenz-Prüfsummen, und/oder in die initiale Referenz-Prüfsumme zumindest der Betriebssystemcode und/oder die Betriebssystemdaten oder ein oder mehrere definierte Teile des Betriebssystemcodes und/oder der Betriebssystemdaten eingehen.Optionally, the operating system comprises operating system code and/or operating system data, and wherein in the checksum, and/or in the reference checksum, and/or in the new reference checksum, and/or in the updated reference checksums, and/or in the initial reference checksum at least the operating system code and/or the operating system data or one or more defined parts of the operating system code and/or the operating system data.

Figurenlistecharacter list

Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnungen näher erläutert, in der zeigen:

  • 1 ein System zur Veranschaulichung der Erfindung;
  • 2 einen Ausschnitt aus dem System von 1, zur Veranschaulichung des Berechnens einer aktualisierten Referenzprüfsumme nachdem sich SIM-Daten geändert haben, gemäß einer Ausführungsform der Erfindung.
The invention is explained in more detail below using exemplary embodiments and with reference to the drawings, in which:
  • 1 a system illustrating the invention;
  • 2 a section of the system 1 13, illustrating calculating an updated reference checksum after SIM data has changed according to an embodiment of the invention.

Detaillierte Beschreibung von AusführungsbeispielenDetailed description of exemplary embodiments

1 zeigt, in schematischer Darstellung, ein beispielhaftes Chipset, geeignet für ein Verfahren gemäß der Erfindung. Das Chipset umfasst folgende Komponenten: einen Secure Processor SP, einen Baseband Core Processor BB (ein BB wird teils auch als Modem bezeichnet), einen Application Processor AP (mit ein oder mehreren, hier mehreren, Prozessor-Cores, d.h. Prozessorkernen oder CPUs), einen Speicherchip mit einem außerhalb des Secure Processor SP, aber innerhalb des Chipset angeordneten wiederbeschreibbaren nicht-flüchtigen Speicher NVM. Das Chipset ist in ein Chipset Package eingehäust. Der nicht-flüchtige Speicher NVM ist im Beispiel aus 1 als zwar innerhalb des Chip Package aber außerhalb des Secure Processor SP angeordneter externer Speicher ext NVM vorgesehen (also nicht intern, direkt auf dem Chip des Secure Processor SP gelegen), kann aber alternativ auch ganz außerhalb des Chip Package liegen. In einer weiteren Ausprägung, die in 1 gestrichelt dargestellt ist, ist der nicht-flüchtige Speicher NVM ein interner Speicher int NVM des Secure Processor SP, der dem Secure Processor SP fest zugeordnet ist und in den Chip des Secure Processor SP integriert ist, beispielsweise auf Ebene der integrierten Halbleiter-Fertigungstechnologie integriert. Die Komponenten sind in 1 über einen Systembus miteinander gekoppelt. Zwischen dem Secure Processor SP und dem Baseband Core Processor BB ist, physisch gesehen über den Systembus, ein Kommunikationskanal CH eingerichtet, über den der Secure Processor SP und der Baseband Core Processor BB Daten austauschen können. Die Daten werden zwischen Secure Processor SP und Baseband Core Processor BB im Kommunikationskanal CH auf Protokollebene als APDU Kommandos gemäß dem aktuell verbreitet verwendeten Standard ISO 7816 ausgetauscht. Alternativ werden die Daten in einem anderen Format als dem ISO 7816 APDU Format ausgetauscht. Der Kommunikationskanal CH kann optional auch als ein Secure Channel S-CH gestaltet sein, der durch Authentisierung und Schlüsselvereinbarung eingerichtet wird und durch anschließenden verschlüsselten Austausch von Daten betrieben wird. 1 shows, in a schematic representation, an exemplary chipset suitable for a method according to the invention. The chipset includes the following components: a Secure Processor SP, a Baseband Core Processor BB (a BB is sometimes also referred to as a modem), an Application Processor AP (with one or more, here several, processor cores, ie processor cores or CPUs), a memory chip with a rewritable non-volatile memory NVM located outside the Secure Processor SP but inside the chipset. The chipset is housed in a chipset package. The non-volatile memory NVM is off in the example 1 as an external memory ext NVM arranged inside the chip package but outside the Secure Processor SP (i.e. not internal, located directly on the chip of the Secure Processor SP), but can alternatively also be located completely outside the chip package. In a further form, which 1 is shown in dashed lines, the non-volatile memory NVM is an internal memory int NVM of the Secure Processor SP, which is permanently assigned to the Secure Processor SP and is integrated into the chip of the Secure Processor SP, for example integrated at the level of the integrated semiconductor manufacturing technology. The components are in 1 coupled to each other via a system bus. Physically speaking, via the system bus, a communication channel CH is set up between the Secure Processor SP and the Baseband Core Processor BB, via which the Secure Processor SP and the Baseband Core Pro cessor BB can exchange data. The data is exchanged between Secure Processor SP and Baseband Core Processor BB in the communication channel CH at the protocol level as APDU commands according to the currently widely used ISO 7816 standard. Alternatively, the data is exchanged in a format other than the ISO 7816 APDU format. The communication channel CH can optionally also be designed as a secure channel S-CH, which is set up through authentication and key agreement and is operated through the subsequent encrypted exchange of data.

Der Secure Processor SP umfasst einen SP Core (d.h. eine CPU), den erfindungsgemäßen MRAM-Speicher, einen Nur-Lese-Speicher SP ROM (dieser ist optional; insbesondere kann stattdessen auch ein anderer kleiner Permanentspeicher vorhanden sein), einen exklusiven Arbeitsspeicher SP RAM des Secure Processor SP, eine Kryptoeinheit CRYPTO, eine Speicherverwaltung Mem Mgr und eine Schnittstelleneinheit I/O Unit. Wie erwähnt kann auf der Chipfläche des Secure Processor SP weiter, zusätzlich ein kleiner wiederbeschreibbarer nicht-flüchtigen Speicher NVM beinhaltet sein, wie gestrichelt angedeutet. Die Speicherverwaltung Mem Mgr, die Kryptoeinheit CRYPTO und die Schnittstelleneinheit I/O Unit sind in Zusammenwirkung miteinander eingerichtet, den Kommunikationskanal CH zwischen dem Secure Processor SP und dem Baseband Core Processor BB einzurichten und zu betreiben, im Fall eines Secure Channel S-CH zudem mittels Authentisierung und Verschlüsselung. Im Secure Processor SP ist ein integriertes Teilnehmeridentitätsmodul iUICC eingerichtet. Der Nur-Lese-Speicher SP ROM und der SPinterne Arbeitsspeicher SP RAM sind speziell für den Secure Processor SP, wahlweise speziell für integrierte Teilnehmeridentitätsmodule iUICC auf dem Secure Processor SP vorgesehen. Das Chipset hat weiter einen allgemeinen Arbeitsspeicher RAM, hier als externer Arbeitsspeicher ext RAM dargestellt, der außerhalb des Secure Processor SP liegt und den übrigen Prozessorkernen als Arbeitsspeicher zur Verfügung steht.The Secure Processor SP comprises an SP Core (i.e. a CPU), the MRAM memory according to the invention, a read-only memory SP ROM (this is optional; in particular, another small non-volatile memory can also be present instead), an exclusive working memory SP RAM of the Secure Processor SP, a crypto unit CRYPTO, a memory management Mem Mgr and an interface unit I/O Unit. As mentioned, a small, rewritable, non-volatile memory NVM can also be included on the chip area of the Secure Processor SP, as indicated by dashed lines. The memory management Mem Mgr, the crypto unit CRYPTO and the interface unit I / O Unit are set up in cooperation with each other to set up and operate the communication channel CH between the Secure Processor SP and the Baseband Core Processor BB, in the case of a Secure Channel S-CH also by means Authentication and Encryption. An integrated subscriber identity module iUICC is set up in the Secure Processor SP. The read-only memory SP ROM and the SPinternal main memory SP RAM are specifically provided for the Secure Processor SP, optionally specifically for integrated subscriber identity modules iUICC on the Secure Processor SP. The chipset also has a general main memory RAM, shown here as external main memory ext RAM, which is outside of the Secure Processor SP and is available to the other processor cores as main memory.

2 zeigt einen Ausschnitt aus dem System von 1, zur Veranschaulichung des Berechnens einer aktualisierten Referenzprüfsumme nachdem sich SIM-Daten geändert haben, gemäß einer Ausführungsform der Erfindung. Während der SP Core (d.h. die CPU) des Secure Processor SP im SPinternen Arbeitsspeicher SP RAM ein Subskriptions-Profil ausführt, werden SIM-Daten SIM-DAT verwendet und veränderte SIM-Daten SIM-DAT* erzeugt. Spätestens vor des Herunterfahren des SP Core oder des darauf laufenden Betriebssystems wird eine Referenz-Prüfsumme erzeugt, beispielsweise durch ein Betriebssystem-Kommando, hier symbolisch als „DO <CHECKSUM>“ bezeichnet, und die Referenz-Prüfsumme im MRAM-Speicher MRAM abgespeichert. Beim nächsten Hochfahren des Betriebssystems des SP Processor wird eine neuen Prüfsumme gebildet und mit der wie oben beschrieben erzeugten und gespeicherten Referenz-Prüfsumme verglichen. 2 shows a section of the system 1 13, illustrating calculating an updated reference checksum after SIM data has changed according to an embodiment of the invention. While the SP core (ie the CPU) of the Secure Processor SP is executing a subscription profile in the SP internal working memory SP RAM, SIM data SIM-DAT is used and modified SIM data SIM-DAT* is generated. At the latest before the SP Core or the operating system running on it is shut down, a reference checksum is generated, for example by an operating system command, symbolically referred to here as "DO <CHECKSUM>", and the reference checksum is stored in the MRAM memory MRAM. The next time the operating system of the SP Processor is started up, a new checksum is generated and compared with the reference checksum generated and stored as described above.

Zitierter Stand der TechnikCited prior art

[1] ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10.[1] ETSI TS 122 016, Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); LTE; International Mobile Equipment Identities (IMEI); 3GPP TS 22.016 version 10.0.0 Release 10.

Claims (10)

Verfahren zur Implementierung eines Anti-Roll-Back-Mechanismus in einem integrierten Teilnehmeridentitätsmodul (iUICC); das integrierte Teilnehmeridentitätsmodul (iUICC) umfassend: - einen in einem Chipset für ein mobilfunkfähiges Endgerät integrierten Secure Processor (SP); der Secure Processor (SP) umfassend einen SP Core (CPU), einen exklusiven Arbeitsspeicher (SP RAM) des Secure Processor (SP), der ausschließlich durch den SP Core nutzbar ist, eine Speicherverwaltung (Mem Mgr) des Secure Processor (SP), die ausschließlich durch den SP Core nutzbar ist; - einen in dem Chipset und dabei außerhalb des Secure Processor (SP) integrierten externen nicht-flüchtigen Speicher (ext NVM), in dem verschlüsselte SIM-Daten gespeichert sind, die ausschließlich durch den Secure Processor (SP) entschlüsselt und innerhalb des Secure Processor zur Ausführung gebracht werden können; wobei das Teilnehmeridentitätsmodul (iUICC) dazu eingerichtet ist, Daten zu empfangen und als SIM-Daten oder als zusätzliche SIM-Daten in dem externen nicht-flüchtigen Speicher (ext NVM) abzuspeichern; wobei die SIM-Daten mindestens ein Betriebssystem oder mehrere Betriebssysteme des integrierten Teilnehmeridentitätsmoduls (iUICC) umfassen; dadurch gekennzeichnet, dass - der Secure Processor (SP) weiter einen Magnetoresistive-Random-Access-Memory-Speicher, MRAM-Speicher, (MRAM) umfasst, welcher ausschließlich durch den SP Core nutzbar ist; - in der Speicherverwaltung (Mem Mgr) ein Anti-Roll-Back-Mechanismus eingerichtet ist, durch welchen anlässlich jedes Start des oder eines Betriebssystems verifiziert wird, ob das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt; und - das Betriebssystem nur unter der Bedingung auf dem Secure Processor (SP) zur Ausführung gebracht wird, dass das Betriebssystem Vorgaben des Anti-Roll-Back-Mechanismus genügt.Method for implementing an anti-rollback mechanism in an integrated subscriber identity module (iUICC); the integrated subscriber identity module (iUICC) comprising: - a secure processor (SP) integrated in a chipset for a mobile radio-capable terminal; the Secure Processor (SP) comprising an SP Core (CPU), an exclusive main memory (SP RAM) of the Secure Processor (SP), which can only be used by the SP Core, a memory management (Mem Mgr) of the Secure Processor (SP), which can only be used by the SP Core; - an external non-volatile memory (ext NVM) integrated in the chipset and thereby outside the Secure Processor (SP), in which encrypted SIM data are stored, which are exclusively decrypted by the Secure Processor (SP) and stored within the Secure Processor execution can be brought; wherein the subscriber identity module (iUICC) is set up to receive data and to store it as SIM data or as additional SIM data in the external non-volatile memory (ext NVM); wherein the SIM data comprises at least one operating system or multiple operating systems of the integrated subscriber identity module (iUICC); characterized in that - the secure processor (SP) further comprises a magnetoresistive random access memory, MRAM, (MRAM), which can be used exclusively by the SP core; - An anti-roll-back mechanism is set up in the memory management (Mem Mgr), by means of which it is verified on the occasion of each start of the operating system or whether the operating system meets the requirements of the anti-roll-back mechanism; and - the operating system is only executed on the Secure Processor (SP) under the condition that the operating system meets the requirements of the anti-roll-back mechanism. Verfahren nach Anspruch 1, wobei der Anti-Roll-Back-Mechanismus umfasst: - Anlässlich eines Starts des Betriebssystems, um zu veranlassen, dass das Betriebssystem zur Ausführung gebracht wird, Bilden einer Prüfsumme über die gesamten SIM-Daten oder über eine definierten Teilmenge der SIM-Daten, gemäß Prüfsummen-Bildungsvorschriften; - Vergleichen der Prüfsumme mit mindestens einer im MRAM-Speicher gespeicherten Referenz-Prüfsumme; wobei das Betriebssystem den Vorgaben des Anti-Roll-Back-Mechanismus genügt, wenn die Prüfsumme gleich der im MRAM-Speicher gespeicherten Referenz-Prüfsumme ist.procedure after claim 1 , wherein the anti-roll-back mechanism comprises: - on the occasion of an operating system start, in order to cause the operating system to be brought to execution, forming a checksum over the entire SIM data or over a defined subset of the SIM data, according to checksum formation rules; - comparing the checksum with at least one reference checksum stored in the MRAM memory; wherein the operating system satisfies the requirements of the anti-rollback mechanism if the checksum is equal to the reference checksum stored in MRAM memory. Verfahren nach Anspruch 2, wobei anlässlich eines Herunterfahrens des Betriebssystems, um zu veranlassen, dass das Ausführen des Betriebssystems beendet wird, die Referenz-Prüfsumme im MRAM-Speicher durch eine neue Referenz-Prüfsumme ersetzt oder ergänzt wird, und wobei anlässlich eines nachfolgenden neuerlichen Starts des Betriebssystems die neue Referenz-Prüfsumme als Prüfsumme für den Anti-Roll-Back-Mechanismus verwendet wird.procedure after claim 2 , wherein on the occasion of a shutdown of the operating system in order to cause the operating system to be terminated, the reference checksum in the MRAM memory is replaced or supplemented by a new reference checksum, and on the occasion of a subsequent restart of the operating system the new Reference checksum is used as a checksum for the anti-roll back mechanism. Verfahren nach Anspruch 2 oder 3, wobei die SIM-Daten dynamische SIM-Daten umfassen, und wobei in die Prüfsumme und in die Referenz-Prüfsumme und im Fall von Anspruch 3 die neue Referenz-Prüfsumme dynamische SIM-Daten eingehen; wobei insbesondere die dynamischen SIM-Daten sich dadurch auszeichnen, dass sie während der Ausführung des Betriebssystems verändert werden oder veränderlich sind, oder sich ändern können oder verändert werden können.procedure after claim 2 or 3 , wherein the SIM data comprises dynamic SIM data, and wherein in the checksum and in the reference checksum and in the case of claim 3 the new reference checksum incoming dynamic SIM data; the dynamic SIM data in particular being characterized in that they are changed or are changeable during the execution of the operating system, or can change or can be changed. Verfahren nach einem der Ansprüche 2 bis 4, wobei während der Ausführung des Betriebssystems fortlaufend aktualisierte Referenz-Prüfsummen gebildet werden und in den MRAM-Speicher gespeichert werden, und wobei die neue Referenz-Prüfsumme nach Anspruch 3 auf Grundlage einer anlässlich des Herunterfahrens des Betriebssystems zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme gebildet wird.Procedure according to one of claims 2 until 4 , wherein during the execution of the operating system continuously updated reference checksums are formed and stored in the MRAM memory, and the new reference checksum after claim 3 is formed on the basis of an updated reference checksum last stored in the MRAM memory when the operating system was shut down. Verfahren nach Anspruch 5, wobei die fortlaufend geänderten aktualisierten Referenz-Prüfsummen, die in den MRAM-Speicher gespeichert werden, berechnet werden: - (1) entweder auf die gleiche Weise wie die Prüfsumme und die neue Referenz-Prüfsumme; wobei die zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme als neue Referenz-Prüfsumme nach Anspruch 3 verwendet wird; - (2) oder indem: --- im externen nicht-flüchtigen Speicher (ext NVM) fortlaufend Änderungs-Information über während der Ausführung des Betriebssystems auftretende Veränderungen an denjenigen dynamischen SIM-Daten, die in die Prüfsumme und die Referenz-Prüfsumme und eingehen, gespeichert wird; --- die fortlaufend geänderten aktualisierten Referenz-Prüfsummen über die jeweilige Änderungs-Information berechnet werden; und --- die neue Referenz-Prüfsumme nach Anspruch 3 unter Verwendung der zuletzt in den MRAM-Speicher gespeicherten aktualisierten Referenz-Prüfsumme berechnet wird.procedure after claim 5 , wherein the continuously changing updated reference checksums stored in the MRAM memory are calculated: - (1) either in the same way as the checksum and the new reference checksum; the last updated reference checksum stored in the MRAM memory as the new reference checksum claim 3 is used; - (2) or by: --- in the external non-volatile memory (ext NVM) continuous change information about changes occurring during the execution of the operating system to those dynamic SIM data that are included in the checksum and the reference checksum and , is stored; --- the continuously changed updated reference checksums are calculated using the respective change information; and --- the new reference checksum claim 3 is calculated using the last updated reference checksum stored in MRAM memory. Verfahren nach einem der Ansprüche 2 bis 6, wobei eine initiale Referenz-Prüfsumme mit Betriebssystemcode gebildet wird, bevor der Betriebssystemcode erstmalig zur Ausführung gebracht wird, und als Referenz-Prüfsumme für den Anti-Roll-Back-Mechanismus im MRAM-Speicher bereitgestellt wird, wobei die initiale Referenz-Prüfsumme: - entweder: außerhalb des integrierten Teilnehmeridentitätsmoduls (iUICC) gebildet wird, wobei die Referenz-Prüfsumme anlässlich des Implementierens des Betriebssystems in das integrierte Teilnehmeridentitätsmodul (iUICC) in den MRAM-Speicher gespeichert wird; - oder: innerhalb des integrierten Teilnehmeridentitätsmoduls (iUICC) gebildet wird, nachdem das Betriebssystem in das integrierte Teilnehmeridentitätsmodul (iUICC) implementiert worden ist, und anlässlich eines initialen Boot-Vorgangs des Betriebssystems, der erfolgt, bevor das Betriebssystem erstmalig zur Ausführung gebracht wird.Procedure according to one of claims 2 until 6 , wherein an initial reference checksum is formed with operating system code before the operating system code is brought to execution for the first time, and is provided as a reference checksum for the anti-rollback mechanism in MRAM memory, the initial reference checksum: - either: is formed outside of the integrated subscriber identity module (iUICC), the reference checksum being stored in the MRAM memory when the operating system is implemented in the integrated subscriber identity module (iUICC); - or: is formed within the integrated subscriber identity module (iUICC), after the operating system has been implemented in the integrated subscriber identity module (iUICC), and on the occasion of an initial boot process of the operating system, which takes place before the operating system is brought to execution for the first time. Verfahren nach einem der Ansprüche 1 bis 7 und Anspruch 4, wobei in den dynamischen SIM-Daten ein oder mehrere der folgenden Datenelemente umfasst sind: - ein Zählerstand eines PIN-Fehlbedienungszählers; - ein Zählerstand eines Zählers; - während der Ausführung des Betriebssystems vom Betriebssystem erzeugte Daten; - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher (ext NVM) gespeicherten, ausschließlich im Secure Processor (SP) ausführbaren Applet erzeugte Daten; - während der Ausführung des Betriebssystems von einem im externen nicht-flüchtigen Speicher (ext NVM) gespeicherten, ausschließlich im Secure Processor (SP) ausführbaren Subskriptions-Profil erzeugte Daten; - Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems SIM-Daten aktualisiert werden; - Applet-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher (ext NVM) gespeichertes, ausschließlich im Secure Processor (SP) ausführbares Applet aktualisiert wird; - Profil-Aktualisierungsdaten, mit denen während der Ausführung des Betriebssystems ein im externen nicht-flüchtigen Speicher (ext NVM) gespeichertes, ausschließlich im Secure Processor (SP) ausführbares Subskriptions-Profil aktualisiert wird.Procedure according to one of Claims 1 until 7 and claim 4 , wherein the dynamic SIM data includes one or more of the following data elements: - a count of a PIN misoperation counter; - a count of a counter; - data generated by the operating system during the execution of the operating system; - data generated during the execution of the operating system by an applet stored in the external non-volatile memory (ext NVM) and executable exclusively in the Secure Processor (SP); - data generated during the execution of the operating system by a subscription profile stored in the external non-volatile memory (ext NVM) that can only be executed in the Secure Processor (SP); - update data used to update SIM data while the operating system is running; - Applet update data used to update an applet stored in the external non-volatile memory (ext NVM) and executable exclusively in the Secure Processor (SP) while the operating system is running; - Profile update data, with which an im exter A subscription profile stored in a non-volatile memory (ext NVM) that can only be executed in the Secure Processor (SP) is updated. Verfahren nach einem der Ansprüche 1 bis 8, wobei die SIM-Daten weiter ein Subskriptions-Profil oder mehrere Subskriptions-Profile des integrierten Teilnehmeridentitätsmoduls (iUICC) umfassen, wobei das Subskriptions-Profil oder die mehreren Subskriptions-Profile durch eine Kombination von Code und/oder Daten gebildet sind, und wobei in die Prüfsumme und in die Referenz-Prüfsumme Code oder/und Daten des Subskriptions-Profils oder der mehreren Subskriptions-Profile eingeht, oder Teile des Codes oder/und der Daten des jeweiligen Subskriptions-Profils.Procedure according to one of Claims 1 until 8th , wherein the SIM data further comprise one or more subscription profiles of the integrated subscriber identity module (iUICC), wherein the subscription profile or multiple subscription profiles are formed by a combination of code and/or data, and wherein in the checksum and the reference checksum include code and/or data of the subscription profile or of the plurality of subscription profiles, or parts of the code and/or data of the respective subscription profile. Verfahren nach einem der Ansprüche 1 bis 9, wobei das Betriebssystem Betriebssystemcode und/oder Betriebssystemdaten umfasst, und wobei in die Prüfsumme, und/ oder in die Referenz-Prüfsumme, und/ oder im Fall von Anspruch 3 in die neue Referenz-Prüfsumme, und/oder im Fall von Anspruch 5 in die aktualisierten Referenz-Prüfsummen, und/ oder im Fall von Anspruch 6 in die initiale Referenz-Prüfsumme zumindest der Betriebssystemcode und/oder die Betriebssystemdaten oder ein oder mehrere definierte Teile des Betriebssystemcodes und/oder der Betriebssystemdaten eingehen.Procedure according to one of Claims 1 until 9 , wherein the operating system comprises operating system code and/or operating system data, and wherein in the checksum, and/or in the reference checksum, and/or in the case of claim 3 into the new reference checksum, and/or in the case of claim 5 into the updated reference checksums, and/or in the case of claim 6 at least the operating system code and/or the operating system data or one or more defined parts of the operating system code and/or the operating system data go into the initial reference checksum.
DE102021000077.3A 2021-01-11 2021-01-11 Integrated subscriber identity module with anti-rollback mechanism Pending DE102021000077A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021000077.3A DE102021000077A1 (en) 2021-01-11 2021-01-11 Integrated subscriber identity module with anti-rollback mechanism

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021000077.3A DE102021000077A1 (en) 2021-01-11 2021-01-11 Integrated subscriber identity module with anti-rollback mechanism

Publications (1)

Publication Number Publication Date
DE102021000077A1 true DE102021000077A1 (en) 2022-07-14

Family

ID=82116542

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021000077.3A Pending DE102021000077A1 (en) 2021-01-11 2021-01-11 Integrated subscriber identity module with anti-rollback mechanism

Country Status (1)

Country Link
DE (1) DE102021000077A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074384A1 (en) 2013-09-10 2015-03-12 Fujitsu Semiconductor Limited Secure boot method, semiconductor device and recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150074384A1 (en) 2013-09-10 2015-03-12 Fujitsu Semiconductor Limited Secure boot method, semiconductor device and recording medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GSM Association Official Document UIC.03 – iUCC POC Group Primary Platform requirements, Approved release, Version 1.0. 17.05.2017. URL: https://www.gsma.com/newsroom/wp-content/uploads/UIC.03_v1.0.pdf [abgerufen am 16.07.2021]

Similar Documents

Publication Publication Date Title
EP2910039B1 (en) Method for incorporating subscriber identity data into a subscriber identity module
EP2898714B1 (en) Identity module for user authentication in a communication network
EP2883138A1 (en) Method for activating an operating system in a security module
DE102016009232A1 (en) Integrated subscriber identity module with core OS and application OS
DE102020003275B3 (en) Personalization of a secure element
EP2941697A1 (en) Method for loading an application consisting of a plurality of components onto a device consisting of a plurality of components
EP3314933B1 (en) Communicating a subscriber identity module to a server, in particular upon changing profiles
DE102011010627A1 (en) Method of programming a mobile terminal chip
DE102021000077A1 (en) Integrated subscriber identity module with anti-rollback mechanism
EP3452946B1 (en) Method for a first start-up operation of a secure element which is not fully customized
DE102021005869A1 (en) Method for changing an access right in a UICC
WO2017182118A1 (en) Imei storage
EP2478435A1 (en) Method for installing and configuring applications on a portable data carrier
DE102018006208A1 (en) Chipset, for terminal, with updatable program
WO2023051950A1 (en) Universal integrated chip card, uicc, for managing profiles, and method
EP4320900A1 (en) Method for personalizing a secure element
DE102022000931A1 (en) Universal integrated chip card, UICC, for managing authentication data and procedures
DE102021004158A1 (en) Method of operating a universal integrated circuit card, UICC, and UICC
EP3488375B1 (en) Chipset with protected firmware
EP2747085B1 (en) Method for operating a safety element as well as such a safety element
DE102023110415A1 (en) A method for providing data to a subscriber profile for a Secure Element
DE102018007576A1 (en) Subscriber identity module with profile or set up for profile
DE102014007022A1 (en) Implementation of a secure runtime environment of a mobile device

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT EPAYMENTS GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, 81677 MUENCHEN, DE

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GERMANY GMBH, DE

Free format text: FORMER OWNER: GIESECKE+DEVRIENT EPAYMENTS GMBH, 81677 MUENCHEN, DE